1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Malware erpresst User wegen angeblicher Urheberrechtsverletzungen

Dieses Thema im Forum "Archiv "inaktive"" wurde erstellt von camouflage, 7. Mai 2012.

  1. camouflage
    Offline

    camouflage VIP

    Registriert:
    21. März 2008
    Beiträge:
    5.440
    Zustimmungen:
    3.516
    Punkte für Erfolge:
    113
    Geschlecht:
    männlich
    Ort:
    Tief im Westen
    Derzeit verbreitet sich eine Malware, die die Kontrolle über die Rechner der angegriffenen Nutzer übernimmt und von diesen Lösegeld erpresst.
    Derzeit kursiert eine neue Ransomware (Lösegeld-Malware), die User in verschiedenen europäischen Ländern angreift und deren Rechner lahm legt. Die Malware wirft den angegriffenen Usern vor, Urheberrechtsverletzungen begangen zu haben. Der Rechner, so die Malware, werde erst wieder frei gegeben, wenn der Anwender einen bestimmten Betrag gezahlt habe.
    Laut dem schweizerischen

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    passt der Schädling seinen Hinweistext an die User je nachdem an, wo die betroffenen User leben. In Deutschland gaukelt die Malware den Usern beispielsweise vor, von der GVU zu stammen. Also von der Gesellschaft zur Verfolgung von Urheberrechtsverletzungen. In der professionell aufgemachten Hinweisseite wird der Anwender darüber informiert, dass er sich angeblich wegen Urheberrechtsverletzungen strafbar gemacht habe und ihm eine Freiheitsstrafe von bis zu 3 Jahren drohe.

    Weiter heißt es "Die gefundenen Raubkopien wurden verschlüsselt und in ein geschütztes Verzeichnis kopiert." Anschließend wird der Anwender darauf hingewiesen, dass er zur Zahlung einer Mahngebühr verpflichtet sei, die bei 50 Euro liege. Erst nach erfolgreicher Bezahlung werde der Rechner entsperrt. Die Online-Betrüger schließen ihre Erpressung mit folgendem Satz ab: "Die GVU ist gesetzlich legitimiert - und steht in engem Kontakt zu den Gesetzgebern." Die Erpresser verwenden auch das Logo des Bundesamt für Sicherheit in der Informationstechnik (BSI).
    Das ist alles ist Quatsch und natürlich haben die GVU und das BSI mit dem Treiben der Online-Betrüger nichts am Hut. Bei Usern in Österreich gaukelt die Malware vor, von der Gesellschaft der Autoren, Komponisten und Musikverleger (AKM) zu stammen. In der Schweiz missbrauchen die Online-Betrüger den Namen der SUISA (Genossenschaft der Urheber und Verleger von Musik) für ihr illegales Treiben. Weitere Organisationen, deren Namen von der Malware missbraucht wird: PRS (Großbritannien), SACEM (Frankreich) und BUMA-STEMRA (Niederlande).
    Die User können sich über den Besuch einer Website mit der Ransomware infizieren, deren Server zuvor mittels des in Web-Untergrundforen erhältlichen Blackhole Exploit Kit gehackt wurden. Dieses Kit untersucht den Rechner des Users nach mehreren Schwachstellen und infiziert ihn mit der Malware, sobald eine der Schwachstellen gefunden wurde.
    Für den besten Schutz vor derartigen Angriffen sorgen Antiviren-Produkte, die regelmäßig aktualisiert werden sollten.
     
    #1
    claus13, Tina Redlight und Mogelhieb gefällt das.
  2. phantom

    Nervigen User Advertisement

  3. Tina Redlight
    Offline

    Tina Redlight Elite Lord

    Registriert:
    21. Mai 2009
    Beiträge:
    5.276
    Zustimmungen:
    4.703
    Punkte für Erfolge:
    113
    Hi

    Soweit die Theorie. So ein **** Teil habe ich mir im Februar eingefangen. Da ich ein Image habe, ging mir das da vorbei, wo es ganz dunkel ist.

    Image zurückespielt - fertig.

    Aber das TEil war so recht fies- Taskmanager gedrückt , sofort legte sich das Bild wieder in den Vordergrund
    Abgesicherter Modus - DAs Bild war da.

    Es ging wirklich nichts, als das Image zurüczuspielen. Vielleicht ein Anreiz für den einen oder anderen, sich auch ein Image anzulegen...

    Selbstverständlich hatte und habe ich ein aktuelles Virenprogramm.


    Hier mal ein Bild

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

     
    Zuletzt bearbeitet: 7. Mai 2012
    #2
  4. claus13
    Offline

    claus13 Elite Lord

    Registriert:
    10. April 2009
    Beiträge:
    4.223
    Zustimmungen:
    4.003
    Punkte für Erfolge:
    113
    Da dies immer nur das aktuelle Rechnerprofil betrifft, sollte man sich einen zweiten Adminaccount anlegen (was man sowieso machen sollte), damit man im Schadenfall noch Zugriff auf den Rechner hat und den Virenscanner aktualisieren kann. Im Schadenfall wartet man vielleicht ein bis zwei Tage bis der Antivirenhersteller sein Produkt aktualisiert hat, dann kann man sich mit dem infizierten Account am Rechner anmelden und der Virenscanner kann dann die Schadsoft entfernen. (Diese Vorgehensweise ist die Einfachste, falls man kein Image von der Festplatte hat) Auch bei aktuellen Virenpattern kann es zu einer Infektion kommen, dann war der Malware-Hersteller schneller mit seiner Verbreitung seiner Schadsoftware.

    Gruß
    claus13
     
    #3

Diese Seite empfehlen