Sicherheit

Die 10 häufigsten Sicherheitsfragen – und die Antworten

Freitag, 29.03.2013 | 08:34 von Arne Arnold
Wir beantworten die zehn häufigsten Fragen zur Sicherheit.
Vergrößern Wir beantworten die zehn häufigsten Fragen zur Sicherheit.
© iStockphoto.com/yuri_arcurs
Woher kommt der BKA-Trojaner? Wie geht sicheres Online-Banking? Warum sind öffentliche WLANs unsicher? Hier finden Sie Antworten auf die 10 häufigsten Sicherheitsfragen.

1. Wie werde ich den BKA-Trojaner wieder los?

Frage: Beim Besuch einer Internet-Seite habe ich mir den BKA-Trojaner eingefangen. Seit dem Aufruf der Website zeigt mein PC nur noch eine Meldung an, die angeblich vom Bundeskriminalamt stammt. Sie besagt, dass ich 100 Euro überweisen soll, damit ich wieder auf Windows zugreifen kann. Weder die Tastenkombination Strg+Alt+Entf noch ein Neustart können die Sperre umgehen.

Antwort: Um den Virus zu beseitigen, benötigen Sie einen PC, der noch einsatzbereit ist. Die erste Anlaufstelle für Infos zum BKA-Trojaner und seine Varianten lautet dann http://bka-trojaner.de . Diesen Schädling gibt es nämlich in etlichen Varianten. Nicht immer wird das BKA als Druckmittel vorgeschoben, andere Trojaner sperren den PC und zeigen Meldungen, die vorgeblich von der GEMA, der Bundespolizei oder Microsoft stammen. Allen gemeinsam ist: Erst gegen die Zahlung einer Gebühr von meist 100 Euro soll der Nutzer die Kontrolle über seinen PC zurückerhalten. Hinter den Meldungen stecken in Wahrheit Kriminelle, die Sie um das Geld erpressen.

Suchen Sie auf der Internetseite nach http://bka-trojaner.de nach der Meldung, die der Ihren ähnlich sieht und folgenden Sie der dazu passenden Reinigungsanleitung. Alternativ nutzen Sie eine Antiviren-CD, mit der Sie den betroffen PC starten und so den Trojaner finden und löschen. Empfehlenswert ist etwa das Avira Antivir Rescue System 2012 , das es auch in einer Variante für den USB-Stick gibt. Weitere Infos zum Antivir Rescue System2012 finden Sie hier.  

Problemfall Verschlüsselung: Seit rund einem Jahr gibt es Varianten des BKA-Trojaners, die sich nicht damit begnügen, Windows zu sperren. Sie verschlüsseln zudem die meisten Anwender-Dateien, etwa Fotos und Office-Dokumente. Die schlimmste Variante speichert den Verschlüsselungs-Code dabei im Internet. Es gibt nach heutigem Stand keine Möglichkeit, die Dateien selber zu entschlüsseln. Eine Rettung der Daten ist nicht möglich! Nur wer ein Backup seiner Daten auf einen externen Datenträger angelegt hat, hat seine Dateien nicht verloren.

Der Antiviren-Spezialist F-Secure hat bei einigen Varianten des Trojaners getestet, ob die Kriminellen nach Zahlung des geforderten Lösegeldes den Entschlüsselungs-Code überhaupt senden. Ergebnis: Meistens passierte nach der Zahlung nichts, selten sendeten die Kriminellen per E-Mail doch einen funktionierenden Entschlüsselungs-Code. Trotzdem gilt die Empfehlung, bei solchen Erpressungen nicht zu zahlen.

Zur Vorbeugung: Die besten kostenlosen Backup-Tools finden Sie hier . Und was Sie bei einem Backup auf jeden Fall meiden sollten, verrät der Artikel: „ Die7 Todsünden der Datensicherung “.

 

2.Woher kommt der BKA-Trojaner?

Frage: Gleich mehrere meiner Freunde und Bekannten haben sich auf Ihren PCs dieses Jahr einen BKA-Trojaner beziehungsweise einen GEMA-Trojaner eingefangen. Wo kommen diese vielen Schädlinge auf einmal her.

Antwort: Die Masche mit dem gesperrten Windows und der Forderung nach Lösegeld fürs Entsperren muss für die Kriminellen tatsächlich sehr lukrativ sein. Auch bei der Redaktion der PC-WELT haben sich viele Leser gemeldet, dessen PCs ein BKA-Trojaner befallen hat.

Grundsätzlich ist es für Internet-Kriminelle sehr einfach, einen BKA-Trojaner zu erstellen. Denn Programmierer haben eigens für diese Art von Viren sogenannte Virenbaukästen erstellt. Das sind Programme, mit denen auch Anwender ohne Programmierkenntnisse einen Trojaner erzeugen können. Diese speziellen Erpresser-Kits tragen Namen wie Silence Of Winlocker oder Mbrlocker und kosten in Untergrundforen ab 250 US-Dollar. Es gibt sogar ein paar Gratis-Baukästen.

Die Verbreitung erfolgt klassisch entweder per Mail oder über versteckte Downloads auf Internetseiten. Beim Mail-Versand arbeiten die Kriminellen mit den üblichen Tricks. Im Text der Nachricht heißt es, in der angehängten ZIP-Datei befände sich die Rechnung oder der Lieferschein für eine bestellte Ware. Oder die Mail behauptet, man hätte eine Rechnung nicht bezahlt und ein Inkasso-Unternehmen fordert jetzt das Geld ein. Weitere Infos gibt’s wieder im Mailanhang. Dieser enthält natürlich den Trojaner.

 

Freitag, 29.03.2013 | 08:34 von Arne Arnold
Kommentieren Kommentare zu diesem Artikel (0)
1566520