718196

Beim richtigen Köder beißt jeder an

Anforderung

Zeitaufwand

Entscheidend sind der Name und der Inhalt. Winword-Köderdateien mit selbstauslösenden Makros sind mein beliebtestes Werkzeug, fremde Rechner zu optimieren. Das technische Prinzip dieser Dokumentviren oder Trojanischen Pferde ist klar und mittlerweile leider beschrieben. Aber entscheidend für den Erfolg oder Mißerfolg eines solchen Köders sind der Dateiname und der Inhalt der Datei -und hier erweisen sich manche Hacker-Kollegen als fantasielos.Ein Beispiel für eine sehr erfolgversprechende Köderdatei -gut zugänglich im Hausnetz postiert -könnte etwa SEXTIPS.DOC heißen: Man glaubt gar nicht, wie viele Mitmenschen dringend Tips benötigen ... Die nächste Überlegung betrifft den Inhalt: Dumm, sich hier auf bloßen Text zu beschränken! Dann öffnet ein potentielles Opfer die Datei mit einem unsensiblen DOS-Viewer, und die hübschen Makros waren für die Katz! Nein: Der Hauptinhalt einer erfolgreichen Köderdatei sind eingebettete Bilder, die das Opfer mehr oder weniger zwingen, die gewünschte Anwendung zu starten. Findet ein Benutzer im DOS-Viewer nur einige Zeilen vielverheißenden Bildkommentar, gibt es in der Regel kein Halten mehr: Er startet Winword, um die Bilder zu sehen - und es gehört zu meiner Philosophie "Tarnung durch Befriedigung", daß er dann auch wirklich zu sehen bekommt, was er erwartet. Dann denkt er garantiert nicht mehr an Makroviren.

Wie Sie sich wehren -Kommentar der Redaktion Wie Winword-Makroviren funktionieren und wie Sie sich schützen, können Sie in der PC-WELT 1/ 96, ab Seite 52, sowie 5/ 96, ab Seite 50, nachlesen.

PC-WELT Marktplatz

718196