5 neue Sicherheitsbedrohungen im Jahr 2017, auf die Sie achten sollten
Mit jedem Jahr vertrauen wir unsere digitalen Geräte dazu an, mehr persönliche Daten zu speichern, wobei das Internet zum Rückgrat der modernen Welt wird. Dies hat Milliarden von Menschen auf der ganzen Welt einen unermesslichen Nutzen gebracht, aber auch eine große Chance für diejenigen, die uns verletzen möchten. Kriminalität ist nicht mehr an Geografie gebunden - jemand, den Sie noch nie getroffen haben, aus einem Land, in dem Sie noch nie waren, kann Sie ins Visier nehmen.
Einige Bedrohungen, mit denen wir vertraut geworden sind (Phishing, Viren und Spam), sind jetzt ein Grundbestandteil unseres Online-Lebens. Mit jedem Jahr kommen jedoch neue Technologien hinzu, mit neuen Exploits. Wir haben einige der wichtigsten Sicherheitsbedrohungen des Jahres 2017 zusammengetragen und was Sie dagegen tun können.
1. Pinkslipbot
Was es ist: Ein Wurm, der zum Herunterladen zusätzlicher Malware, zum Sammeln von Bankanmeldeinformationen und zum Empfangen von Befehlen von einem Remote-Command-and-Control-Server verwendet wird.
#Pinkslipbot wurde erstmals 2007 von @McAfee_Labs entdeckt. 10 Jahre später ist es wieder da. Unsere Erkenntnisse und Forschung. https://t.co/mRpnPMf9ob pic.twitter.com/VvwOCBmyB2
- McAfee (@McAfee) 27. Juli 2017
Was es macht: Pinkslipbot zielt darauf ab, alle Finanz- und Bankausweise mithilfe einer Reihe von Tools wie Keyloggern, MITM-Browser-Angriffen und digitalem Zertifikatsdiebstahl zu sammeln und zu sammeln. Obwohl Pinkslipbot bereits seit 2007 existiert, hat McAfee im Jahr 2017 eine neue, aktualisierte Version entdeckt. So überprüfen Sie, ob Sie die Pinkslipbot-Malware bewahren So überprüfen Sie, ob Sie die Pinkslipbot-Malware beherbergen Der QakBot / Pinkslipbot-Banking-Trojaner sammelt Bankzugangsdaten und kann verweilen und als Steuerungsserver fungieren - lange nachdem ein Sicherheitsprodukt seinen ursprünglichen Zweck beendet hat. Bist du infiziert? Weiterlesen . Die Malware wurde zuerst entwickelt, um Anmeldeinformationen für Online-Banking und andere digitale Finanzdienstleistungen zu sammeln. Die neue Variante wurde aktualisiert, so dass sie jetzt als Trojaner, Wurm und als Teil eines Botnetzes fungiert. Ist Ihr PC ein Zombie? Und was ist ein Zombie-Computer überhaupt? [MakeUseOf erklärt] Ist dein PC ein Zombie? Und was ist ein Zombie-Computer überhaupt? [MakeUseOf Explains] Haben Sie sich jemals gefragt, woher der Internet-Spam kommt? Sie erhalten wahrscheinlich täglich hunderte Spam-gefilterte Junk-E-Mails. Bedeutet das, dass da draußen Hunderte und Tausende von Menschen sitzen und… Lesen Sie mehr. Es wird geschätzt, dass Pinkslipbot mehr als 500.000 Computer kontrolliert.
Sie werden betroffen sein, wenn: Malware kann von verschiedenen Quellen heruntergeladen werden, stammt jedoch häufig von bösartigen oder gefährdeten Websites. Welche Websites infizieren Sie am häufigsten mit Malware? Welche Websites infizieren Sie am häufigsten mit Malware? Sie glauben vielleicht, dass Porno-Websites, das Dark-Web oder andere unappetitliche Websites die wahrscheinlichsten Orte für Ihren Computer sind, die mit Malware infiziert werden. Aber du wärst falsch. Weiterlesen . Ein weiterer wichtiger Infektionspunkt sind Phishing-E-Mails. Wie Sie eine Phishing-E-Mail erkennen können? Wie Sie eine Phishing-E-Mail erkennen? Das Erfassen einer Phishing-E-Mail ist schwierig! Betrüger posieren als PayPal oder Amazon und versuchen, Ihr Passwort und Ihre Kreditkartendaten zu stehlen. Ihre Täuschung ist nahezu perfekt. Wir zeigen Ihnen, wie Sie den Betrug erkennen können. Lesen Sie mehr und ihre gefährlichen Anlagen. So ermitteln Sie eine gefährliche E-Mail-Anlage. So entdecken Sie eine gefährliche E-Mail-Anlage E-Mails können gefährlich sein. Das Lesen des Inhalts einer E-Mail sollte sicher sein, wenn Sie über die neuesten Sicherheitspatches verfügen. E-Mail-Anhänge können jedoch schädlich sein. Achten Sie auf die üblichen Warnzeichen. Weiterlesen .
So überprüfen Sie es: Da Pinkslipbot seit über einem Jahrzehnt in verschiedenen Formen vorhanden ist, sollten die meisten modernen Antivirensoftware die Bedrohung sofort beseitigen können. Sollten Sie dennoch einmal beruhigt sein müssen, hat McAfee ein Tool veröffentlicht, mit dem nach jeder Instanz von Pinkslipbot gesucht wird.
So reinigen Sie es: Ihr Antivirus-Programm sollte die Malware entfernen können, nachdem sie entdeckt wurde. Die aktualisierte 2017-Variante ändert jedoch auch Ihre Portweiterleitungsoptionen, damit Ihr Computer als Teil seines Botnetzes funktionsfähig bleibt. Ihr Antivirenprogramm erkennt diese Änderungen wahrscheinlich nicht und kann nur schwer zu erkennen sein. Das McAfee-Tool kann die Malware auch entfernen. Wenn Sie das Benutzerhandbuch befolgen, können Sie alle Pinkslipbot-Probleme bei der Portweiterleitung beheben.
2. Xavier
Was es ist: Eine schädliche Anzeigenbibliothek, die in einer Reihe von Android-Apps vorinstalliert ist.
#Xavier ist eine neue Trojaner-Android-Anzeigenbibliothek. Holen Sie sich die Details: https://t.co/Z06h2gXaDp #SimplySecurity
- Trend Micro (@TrendMicro) 16. Juni 2017
Was es macht: Die Xavier-Anzeigenbibliothek Hat Xavier Malware Apps auf Ihrem Android-Gerät infiziert? Hat Xavier Malware Apps auf Ihrem Android-Gerät infiziert? Eine neue Sicherheitslücke, Xavier, wurde auf Android entdeckt - und wurde seit einiger Zeit ausgenutzt. Sind Ihre Geräte betroffen? Und was kannst du dagegen tun? Lesen Sie mehr ist Teil einer Malvertising-Kampagne. Seien Sie kein Opfer von Malvertising: Bleiben Sie mit diesen Tipps sicher Seien Sie nicht ein Opfer von Malvertising: Bleiben Sie mit diesen Tipps sicher Ein Grund, warum es immer mehr Malware gibt, die unsere Computer erreicht ist die Verbesserung der Malware-Bereitstellung. Neben der Zunahme von Phishing und Kampagnen haben Sicherheitsforscher einen deutlichen Anstieg von Malvertising festgestellt. Lesen Sie mehr, um Ihr Gerät mit Malware zu infizieren und Daten zu stehlen. Die bösartigen Anzeigen können APKs auf Ihrem Telefon ohne Benachrichtigung auf älteren Android-Geräten installieren. Xavier ermöglicht die Code-Fernausführung, sodass Hacker vollen Zugriff auf Ihr Telefon haben. Darüber hinaus können Sie Ihre persönlichen Daten, Gerätemarke und -modell, SIM-Karten-IDs und eine Liste der installierten Apps sammeln.
Sie werden betroffen sein, wenn: Trend Micro hat 75 Apps identifiziert, die Xavier-Malvertising auf Ihrem Android-Handy bereitgestellt haben. Wenn Sie eine dieser Apps installiert haben, sind Sie betroffen. Die Anzeigenbibliothek stand jedoch jedem Android-Entwickler zur Verfügung und wurde möglicherweise von mehr als nur den von Trend Micro angegebenen Diensten geliefert.
So überprüfen Sie es: Vergleichen Sie alle installierten Apps mit der Liste von Trend Micro. Selbst wenn Sie die aufgeführten Apps vermeiden konnten, besteht immer noch die Möglichkeit, dass Sie davon betroffen sind. Um sicher zu gehen, achten Sie auf Anzeichen, dass Ihr Android-Gerät mit Malware infiziert wurde. Ist Ihr Android-Handy mit Malware infiziert? Ist Ihr Android-Handy mit Malware infiziert? Wie kommt Malware auf ein Android-Gerät? Schließlich installieren die meisten Benutzer Apps nur über den Play Store, und Google achtet darauf, dass Malware nicht durchgedrückt wird, oder?… Lesen Sie weiter .
So reinigen Sie es: Deinstallieren Sie sofort alle Apps, die von Trend Micro als Dienst für Xavier-Malvertising erkannt wurden. Sie können sie auch aus Ihrer Google Play-App-Bibliothek entfernen, um sie in Zukunft nicht aus Versehen erneut zu installieren. So minimieren Sie das Infektionsrisiko Wie gelangt Malware in Ihr Smartphone? Wie gelangt Malware in Ihr Smartphone? Warum möchten Malware-Anbieter Ihr Smartphone mit einer infizierten App infizieren, und wie gelangt Malware überhaupt in eine mobile App? Weitere Informationen finden Sie in den Testberichten einer App. Installieren Sie Apps nur von seriösen Entwicklern.
3. OSX / Dok Malware
Was es ist: MacOS-spezifische Malware, die den gesamten HTTPS-Verkehr abfangen und lesen kann.
Update: Neue Varianten von #Mac #OSXDok #malware erkannt. Weitere Informationen erhalten Sie unter: https://t.co/ZKZ4xPyote #CyberCrimeTuesday pic.twitter.com/AwwV1mYU4S
- Check Point Software (@CheckPointSW) 9. Mai 2017
Was es macht: Durch den Missbrauch eines signierten Entwicklerzertifikats kann die Malware problemlos installiert werden. Nach der Installation ersetzt AppStore Login Ihres Systems durch einen eigenen, sodass die Malware bei jedem Neustart des Systems ausgeführt wird. Sie werden dann darauf hingewiesen, dass ein Sicherheitsproblem gefunden wurde, und Sie werden aufgefordert, Ihr Administratorkennwort zu aktualisieren. Nach der Eingabe Ihres Kennworts hat die Malware Administratorrechte für Ihr System. Auf diese Weise wird der Internetverkehr über einen Proxyserver geleitet und jede Website wird mit gefälschten Sicherheitszertifikaten imitiert.
Sie werden betroffen sein, wenn: Die ursprüngliche Infektion stammt von einem E-Mail-Anhang mit dem Namen Dokument.zip. Wenn Sie es heruntergeladen und versucht haben, es zu öffnen, zeigt die Malware eine Fälschung an “Paket ist beschädigt” Fehlermeldung, während er sich noch in den Ordner / Users / Shared kopiert.
So überprüfen Sie es: Die Infektion beginnt mit dem E-Mail-Anhang Dokument.zip. Wenn Sie versucht haben, diese Datei zu öffnen, und das obige Szenario Ihnen bekannt vorkommt, sind Sie wahrscheinlich infiziert. Apple hat das Original-Zertifikat für gefälschte Entwickler bereits widerrufen. Die Malware-Ersteller konnten jedoch nach Wegen suchen, so dass die Bedrohung weiterhin besteht.
So reinigen Sie es: Um die Infektion zu entfernen, müssen Sie zunächst alle geöffneten Apps, insbesondere Safari, beenden. Dann müssen Sie den anstößigen Proxy-Server entfernen und LaunchAgents Neue OSX / Dok-Malware übernimmt Ihren Mac: Was ist zu tun und wie zu verhindern Neue OSX / Dok-Malware übernimmt Ihren Mac: Was ist zu tun und wie wird dies verhindert, wenn Sie sind ein Mac-Benutzer, der nach "virenanfälligen" Windows-Benutzern sucht. Bei der neuen OSX / Dok-Malware handelt es sich um einen Weckruf. So verhindern oder entfernen Sie es. Weiterlesen . Wenn Sie das gefälschte Entwicklerzertifikat entfernen, wird Ihr Mac von der OSX / Dok-Malware befreit. Um sich vor einer Infektion zu schützen, erfahren Sie, wie Sie Phishing-E-Mails erkennen und sich vor verdächtigen E-Mail-Anhängen schützen können. So erkennen Sie einen gefährlichen E-Mail-Anhang. So entdecken Sie einen gefährlichen E-Mail-Anhang E-Mails können gefährlich sein. Das Lesen des Inhalts einer E-Mail sollte sicher sein, wenn Sie über die neuesten Sicherheitspatches verfügen. E-Mail-Anhänge können jedoch schädlich sein. Achten Sie auf die üblichen Warnzeichen. Weitere Informationen - selbst wenn sie von vertrauenswürdigen Kontakten stammen 7 Wichtige E-Mail-Sicherheitstipps, die Sie kennen sollten 7 Wichtige E-Mail-Sicherheitstipps, die Sie über das Thema Internet-Sicherheit wissen sollten - ein Thema, von dem wir alle wissen, dass es wichtig ist Aussparungen unseres Geistes, die uns dazu bringen, zu glauben, dass "es mir nicht passieren wird". Ob… Lesen Sie weiter !
4. NotPetya
Was es ist: Eine Sorte schnell verbreiteter Ransomware, die im Jahr 2017 an Bedeutung gewann.
Einige unserer Regierungsbehörden, Privatfirmen, wurden von einem Virus befallen. Keine Panik, wir bemühen uns sehr, das Problem zu lösen. pic.twitter.com/RsDnwZD5Oj
- Ukraine / ??????? (@Ukraine) 27. Juni 2017
Was es macht: Ransomware ist eine besonders bösartige Form von Malware. Der globale Ransomware-Angriff und der Schutz Ihrer Daten Der globale Ransomware-Angriff und der Schutz Ihrer Daten Ein massiver Cyberangriff hat Computer auf der ganzen Welt getroffen. Wurden Sie von der hochvirulenten, sich selbst replizierenden Ransomware betroffen? Wenn nicht, wie können Sie Ihre Daten schützen, ohne das Lösegeld zu zahlen? Weiterlesen . Sobald Ihr Computer infiziert ist, verschlüsselt die Malware alle Ihre Dateien - auf Ihrer Festplatte und in der Cloud Ja, Ransomware kann Ihren Cloud-Speicher verschlüsseln. Ja, Ransomware kann Ihren Cloud-Speicher verschlüsseln. Mehrere Ransomware-Varianten greifen nicht nur Ihre Hauptfestplatte an, sondern auch andere Systemlaufwerke - einschließlich Cloud-Speicher! Es ist an der Zeit zu überlegen, wie Sie Ihre Dateien sichern und wo sie aufbewahrt werden. Weiterlesen . Es wird dann ein Lösegeld verlangt, bevor es freigeschaltet wird. Selbst nach Zahlungseingang kann nicht garantiert werden, dass Ihre Dateien tatsächlich freigegeben werden. Eine ähnliche Ransomware, die als WannaCry bekannt ist, traf Mitte 2017 viele Regierungsinstitutionen und große Unternehmen weltweit.
Sie werden betroffen sein, wenn: Ransomware kann jeden treffen, wenn Sie nicht genug infiziert sind. NotPetya infiziert Computer wahllos alles, was Sie über NotPetya Ransomware wissen müssen Alles, was Sie über NotPetya Ransomware wissen müssen Eine böse Form von Ransomware namens NotPetya verbreitet sich derzeit auf der ganzen Welt. Sie haben wahrscheinlich einige Fragen und wir haben definitiv Antworten. Lesen Sie mehr und achten Sie nicht auf Ihre persönlichen Umstände. Wie bei jeder Malware kann es jedoch Anzeichen dafür geben, dass Ihr Computer infiziert ist.
So überprüfen Sie es: Es ist nicht notwendig, nach NotPetya oder anderen Ransomware zu suchen. Sie werden Sie darauf hinweisen. In den meisten Fällen hat der Angreifer kein Interesse an Ihren Dateien - sie sind nach dem Lösegeld.
So reinigen Sie es: Wenn Sie mit NotPetya (oder einer anderen Form von Ransomware) infiziert werden, zahlen Sie nicht das Lösegeld. Don't Pay Up - How To Ransomware! Bezahlen Sie nicht - wie man Ransomware besiegt! Stellen Sie sich vor, wenn jemand vor Ihrer Tür auftauchte und sagte: "Hey, in Ihrem Haus gibt es Mäuse, von denen Sie nichts wussten. Geben Sie uns 100 Dollar, und wir werden sie loswerden." Dies ist die Ransomware… Lesen Sie weiter. Trennen Sie stattdessen die Verbindung zum Internet, stellen Sie einen früheren Systemwiederherstellungspunkt wieder her und stellen Sie Ihre Dateien aus einer Sicherung wieder her. Um vor Ransomware geschützt zu sein, müssen Sie im Voraus Vorsichtsmaßnahmen treffen, beispielsweise eine regelmäßige Sicherung. Das Windows-Handbuch zum Sichern und Wiederherstellen Das Windows-Handbuch zum Sichern und Wiederherstellen von Katastrophen. Wenn Sie nicht bereit sind, Ihre Daten zu verlieren, benötigen Sie eine gute Windows-Sicherungsroutine. Wir zeigen Ihnen, wie Sie Backups vorbereiten und wiederherstellen. Weiterlesen . Vergewissern Sie sich, dass alle Ihre Apps und Software auf dem neuesten Stand sind, und installieren Sie eine Form von Antivirensoftware. Die 10 besten kostenlosen Antivirenprogramme Die 10 besten kostenlosen Antivirenprogramme Sie müssen jetzt wissen: Sie benötigen einen Virenschutz. Macs, Windows- und Linux-PCs benötigen es alle. Sie haben wirklich keine Entschuldigung. Also, schnapp dir eine dieser zehn und fange an, deinen Computer zu schützen! Lesen Sie mehr, wird auch dazu beitragen, Sie zu schützen.
5. LeakerLocker
Was es ist: Ransomware für Ihr Android-Handy.
Zwei neue Varianten von Android #LeakerLocker wurden von unseren Labors #RansomLocker pic.twitter.com/dqUGOfY6Zd gefunden und an Google gemeldet
- Avast Threat Labs (@AvastThreatLabs) 14. Juli 2017
Was es macht: Die meisten Ransomware-Varianten infizieren Ihr Gerät, verschlüsseln Ihre Dateien und fordern ein Lösegeld, um sie wieder zu entsperren. LeakerLocker zielt stattdessen auf den Sperrbildschirm Ihres Android-Telefons ab. Achtung LeakerLocker: Ransomware, die Ihr Handy sperrt. Achtung LeakerLocker: Ransomware, die Ihr Handy sperrt. Wie werden 50 Euro als Lösegeldzahlung gekündigt? Nein, seien Sie nicht in Versuchung - wenn Ihr Android-Gerät von LeakerLocker infiziert wurde, werden Sie von den Betrügern niemals losgelassen. Hier ist was zu tun ist. Weiterlesen . Es sammelt alle Daten auf Ihrem Gerät und fordert Sie auf, das Lösegeld zu bezahlen, um das Gerät zu entsperren und zu verhindern, dass Ihre Daten verloren gehen.
Sie werden betroffen sein, wenn: McAfee entdeckte LeakerLocker, der in zwei spezifischen Android-Apps lauerte: Tapeten verwischen HD und Booster & Cleaner Pro. Kumuliert hatten diese Apps etwa 15.000 Downloads, als die Malware entdeckt wurde. Wenn Sie eine dieser Apps installiert haben, waren Sie möglicherweise betroffen. Wie bereits erwähnt, lässt Ransomware Sie schnell wissen, dass es vorhanden ist.
So überprüfen Sie es: Obwohl es in diesen beiden spezifischen Apps versteckt war, gibt es möglicherweise andere Infektionspunkte, die ursprünglich nicht entdeckt wurden. Die Malware läuft auf Android-Handys als Android / Ransom.LeakerLocker.A! Pkg. Wenn dies auf Ihrem Gerät ausgeführt wird, wurden Sie von LeakerLocker infiziert.
So reinigen Sie es: Zahlen Sie nicht das Lösegeld! Dies gilt für alle Ransomware, besonders aber für LeakerLocker. McAfees Nachforschungen und anekdotische Beweise deuten darauf hin, dass LeakerLocker selbst keine Benutzerdaten durchgesickert hat. Stattdessen ist die Malware möglicherweise darauf angewiesen, intensiven psychischen Druck auszuüben, um sich auszahlen zu lassen. Google hat die beleidigenden Apps bereits aus dem Play Store entfernt, sodass eine Neuinstallation nicht möglich ist. Installieren von Sicherheitssoftware auf Ihrem Telefon Benötigt Ihr Smartphone Sicherheits- und Antivirensoftware? Benötigt Ihr Smartphone Sicherheits- und Antivirensoftware? Benötigt Ihr Android-Handy ein Antivirus-Programm? Was ist mit deinem iPad? Dein BlackBerry oder Windows Phone? Die Antwort ist eigentlich etwas kompliziert. Lassen Sie uns einen Blick auf Ihre Möglichkeiten werfen. Weitere Informationen sind auch eine gute Idee und können dazu beitragen, Bedrohungen wie LeakerLocker zu erkennen, bevor sie greifen.
Malware ist überall
Ransomware hat seine Reichweite im Jahr 2017 erweitert, und mehr Kriminelle versuchen, Ihnen das Geld auszusetzen. Durch den besseren Zugriff auf Ransomware-Tools haben traditionelle Kriminelle den Einstieg in das digitale Zeitalter erleichtert. Ransomware-as-a-Service bringt Jedermann Chaos mit Ransomware-as-a-Service bringt Jedem Chaos mit Ransomware als Werkzeug von Kriminellen und Übeltätern zu einer besorgniserregenden Dienstleistungsbranche, in der jeder einen Ransomware-Dienst abonnieren und Nutzer wie Sie und mich ansprechen kann. Weiterlesen . Glücklicherweise gibt es Möglichkeiten, sich zu schützen.
Folgen Sie der richtigen Cyberhygiene. Verbessern Sie Ihre Cyberhygiene in 5 einfachen Schritten. Verbessern Sie Ihre Cyberhygiene in 5 einfachen Schritten. In der digitalen Welt ist "Cyberhygiene" genauso wichtig wie die persönliche Hygiene in der Praxis. Regelmäßige Systemüberprüfungen sowie neue, sicherere Online-Gewohnheiten sind erforderlich. Aber wie können Sie diese Änderungen vornehmen? Weitere Informationen und regelmäßige Sicherheitsüberprüfungen 10 Sicherheitsüberprüfungen Jeder sollte regelmäßig durchführen 10 Sicherheitsüberprüfungen Jeder sollte regelmäßig Sicherheitsüberprüfungen durchführen Die Sicherheit muss keine langwierige Angelegenheit sein. Sie können nur ein paar Minuten hier und da verbringen, um Ihr Online-Leben zu sichern. Probieren Sie diese wichtigen Methoden aus, um zu beginnen. Lesen Sie mehr kann von Vorteil sein. Malware und Ransomware sind zwar die Sicherheitsbedrohungen von 2017, aber der bescheidene Virus lauert auch online immer noch. 10 einfache Möglichkeiten, niemals einen Virus zu erhalten 10 einfache Wege, niemals einen Virus zu erhalten Mit ein wenig Grundschulung können Sie das Problem von Viren und Viren vollständig vermeiden Malware auf Ihren Computern und mobilen Geräten. Jetzt können Sie sich beruhigen und das Internet genießen! Weiterlesen . Sich der Bedrohungen bewusst zu sein und sich vor Bedrohungen zu schützen, ist viel weniger anstrengend, als in den Schadenskontrollmodus zu wechseln, wenn das Schlimmste passiert.
Haben Sie eine dieser neuen Sicherheitsbedrohungen erlebt? Wie hast du sie überwunden? Gibt es irgendwelche, die du vermisst hast? Lass es uns in den Kommentaren wissen!
Bild-Gutschrift: kentoh / Depositphotos
Erfahren Sie mehr über: Malware, Online-Sicherheit, Ransomware, Smartphone-Sicherheit.