Nov 142016
 

Haben Sie sich jemals gefragt, was Sie tun würden, wenn alle Daten auf Ihrem Laptop als „Geisel“ genommen werden? Was, wenn Sie Artikel online kaufen möchten und plötzlich grundlos Ihr Bankkonto leer ist? Das ist ein Albtraum, den viele von uns nur aus Gruselgeschichten anderer kennen. Leider sind dies nur zwei von eindeutig zu vielen Bedrohungen, denen wir mit der zunehmenden Internetkriminalität ausgesetzt sind.

Heutige Angreifer scheinen moderne Sicherheitsmaßnahmen überhaupt nicht zu beeindrucken. Der Einsatz bösartiger Software ist für Banken, Unternehmen und Privatanwender noch immer ein großes Problem.

blog_main_protection

Was ist Malware?

Der Begriff „Malware“ geht für eine Fülle an ausbeuterischen Programmen. In einfachen Worten: Malware ist ein Schadprogramm, das speziell dafür ausgelegt wurde, ein Computersystem zu stören oder zu beschädigen.

Welche Arten von Malware gibt es?

Malware lässt sich in verschiedene Kategorien unterteilen, die wir hier in der Reihenfolge ihres Gefahrenpotenzials vorstellen werden.

Viren – heutzutage keine große Bedrohung mehr

Ein Virus verbreitet sich, indem er seinen Code in ein anderes Programm schleust. Der Einsatzbereich von Computerviren reicht dabei vom Stehlen vertraulicher Informationen und Übernehmen der Steuerung des Computers zum Durchführen unerlaubter Aktionen bis hin zum schlichten Beweis, dass es möglich ist (etwa das Hacken oder Deaktivieren einer Regierungswebsite). Wie die Namensverwandtschaft zur biologischen Version schon andeutet, benötigt ein Virus einen Wirt (ein sogenannter Host).

Würmer – weniger gebräuchlich

Diese Schädlinge ähneln Viren insofern, dass sie sich so schnell wie möglich verbreiten wollen. Allerdings benötigen Sie dazu kein Host-Programm. Würmer werden über Speichergeräte (wie USB-Sticks) und E-Mails verteilt. Erinnern Sie sich, als Ihnen Ihre Schwester den USB-Stick mit den Familienfotos gegeben hat und Ihr Computer plötzlich verrückt spielte? Genau, er war höchstwahrscheinlich mit einem Wurm infiziert.

Antivirus-Software, idealerweise mit einem Dual-Engine-Dateischutz, ist Ihre beste Verteidigung gegen jegliche Art von Malware, die über E-Mails, USB-Sticks oder Downloads verbreitet wird.

Spyware – nicht sehr störend, aber beängstigend

Diese Schadprogramme spionieren Sie aus und sammeln ohne Ihr Wissen alle Arten von Daten, die auf Ihrem Computer gespeichert sind. Innerhalb von Augenblicken nach der Installation haben Internetkriminelle Zugriff auf Ihre persönlichen Informationen, wie E-Mails, private Fotos und natürlich auch Ihre Kreditkartendaten. Spyware wird in Form von sogenannten Keyloggern auch zur Überwachung eingesetzt. Dabei werden alle auf der Tastatur gemachten Tastenanschläge überwacht und aufgezeichnet. Hier ist in den letzten Jahren auch der Bedarf im privaten Bereich stark gewachsen. Eltern machen sich zunehmend Sorgen, was ihre Kinder im Internet treiben. Keylogger-Software hat sich daher zu einer neuen Form der elterlichen Kontrolle entwickelt, ähnlich der Kindersicherung am Fernseher. Mit einem schlichten Programm können Eltern die Eingaben ihrer Kinder überwachen und damit nachvollziehen, was sie in Foren schreiben und auf Google suchen, wenn sie sich unbeobachtet fühlen.

Ransomware – ein kostspieliges Problem

Ransomware ist ein kriminelles Schadprogramm, das Ihre privaten Daten verschlüsselt oder den gesamten PC sperrt. Sie werden dann aufgefordert, über einen anonymen Dienst ein „Lösegeld“ zu bezahlen, um den Computer oder die Daten wieder freizugeben. Ransomware ist inzwischen zu einer der größten Bedrohungen geworden, da sie sich als leichte Einkommensquelle für die Angreifer erwiesen hat. Andere Malware bringt den Entwicklern nur indirekt Geld (etwa durch die Verwendung oder den Verkauf der Computerleistung). Dieser Schädling fordert jedoch direkt Geld bei dem Opfer (Ihnen), damit es wieder Zugriff auf seine Daten oder seinen Computer erhält. Diese Forderung erfolgt meistens über einen Sperrbildschirm mit einem Countdown und dem Link zu der Seite, über die das Lösegeld gezahlt werden soll.

Beispiel für eine Ransomware-Sperre

Anfang des Jahres hat das Presbyterian Medical Center in Hollywood nach einem Malware-Angriff 17.000 USD an Lösegeld bezahlt, um Patientendaten wiederherzustellen. Diese Art von Malware wird in der Regel mithilfe eines Trojaners installiert, der wohl heimtückischsten Malware-Variante.

Trojaner – der ultimative Schädling

Das Hauptziel eines Trojanischen Pferds (kurz Trojaner) ist die Installation einer anderen Anwendung auf dem infizierten Computer, die dann ferngesteuert werden kann. Im Gegensatz zu Viren verbreiten sich Trojaner nicht selbstständig. Wie auch die Griechen beim Angriff auf die Stadt Troja mit ihrem Pferd versteckt sich in schädlichem Code ein zweites Programm, der eigentliche Trojaner. Diese Malware stellt auch weiterhin ein großes Problem dar, insbesondere für Geldinstitute. Sie ist bekannt dafür, Screenshots zu machen und an externe Server zu senden, zur Identifikation verwendete IP-Adressen zu sammeln, bösartigen Code einzuschleusen und jedermann den Zugriff auf den PC zu ermöglichen, der den Schlüssel dazu hat.

Trojaner sind so gefährlich, weil die Software aus zwei Teilen besteht: Der erste Teil infiziert Ihren Computer, während der zweite Teil im Hintergrund wartet, bis Sie die Website Ihrer Bank aufrufen, wo er dann Ihre Anmeldedaten aufzeichnet und Ihre Online-Identität klaut. Dasselbe Kennwort, das Sie für all Ihre Websites, E-Mail-Konten, Facebook, Online-Banking und dergleichen verwenden (wobei wir stark hoffen, dass Sie es besser wissen), wurde bequem mit Ihrem Benutzernamen aufgezeichnet. Mit auf diese Weise gestohlenen Kreditkartenangaben wird bereits genug Missbrauch betrieben. Da beim Online-Einkauf weder eine PIN noch eine Unterschrift erforderlich sind, reicht es schlicht, Namen, Kartennummern, Ablaufdaten und CVV-Nummern (Sicherheitsnummer auf der Rückseite) abzugreifen, während Sie sie auf der vorgeblichen eBay-Seite eingeben. Ein sehr lukrativer Betrug.

Trojaner können jedoch auch Dateien und Daten auf Ihren Festplatten zerstören oder vertrauliche Informationen erfassen und an externe Adressen weiterleiten. Durch das Öffnen von Kommunikationsports lässt sich Ihr Computer zu einem Zombie machen. Dabei handelt es sich um einen Teil eines sogenannten Botnetzes (Netzwerk aus mit Bots befallenen Rechnern), das von Kriminellen ferngesteuert wird.

Bots – einfach nur Furcht einflößend

Auch dieser Schädling besteht aus zwei Teilen:

Einem Dropper – ein Exploit oder Trojaner, der dafür sorgt, dass die tatsächlichen Malware heruntergeladen wird.

Der eigentliche Bot – eine Software zur Fernsteuerung, die sich mit einem Master-Server verbindet und auf Anweisungen wartet. Stellen Sie sich vor, Sie hätten einen Computer, mit dem Sie 100.000 Computer fernsteuern könnten, um eine Aktion auszuführen. Was sich damit anstellen ließe … Ein Beispiel: Sie könnten alle Computer eine Spam-E-Mail pro Stunde senden lassen. Das würde niemandem auffallen. Sie könnten aber auch innerhalb kurzer Zeit Millionen E-Mails verschicken, um Viagra zu verkaufen oder um amazon.com mit 1.000 Anfragen pro Minute gleichzeitig zu überschwemmen und damit deren Server zu überlasten, sodass sie nichts mehr verkaufen können. Sie könnten aber auch ein Lösegeld fordern, um diesen Angriff gar nicht erst zu starten.

Leider können diese Lösegeldforderungen in die Millionen reichen und die Bots befallen trotzdem weiter immer mehr Computer, wo sie auf die Entdeckung neuer Sicherheitslücken warten und dann alle anderen Bots auffordern, weitere verletzliche Maschinen zu infizieren. Ein endloser Kreislauf.

Plötzlich ist aus dem Botnetz mit 100.000 Computern ein virtueller Monstercomputer geworden, der Kennwörter knacken, durch Mining Bitcoins sammeln oder andere rechenintensive Aufgaben kostenlos durchführen kann – und Ihr Computer wäre ein Teil davon.

Natürlich wollten Sie keine 10.000 USD aus Ihren Ersparnissen als Spende an eine Terrororganisation senden. Sicher haben Sie auch die Keylogger auf den Hunderten Computern nicht absichtlich installiert, die jetzt für Betrüger Daten sammeln. Leider müssen wir Ihnen jedoch sagen, dass diese Aktionen von Ihrem Computer durchgeführt wurden und Sie damit im Ernstfall zur Verantwortung gezogen werden können.

blog_content_breaker_protection

Beim Zugriff auf eine Website überprüft eine gute Anti-Malware-Software, ob diese Adresse bereits für das Verteilen von Malware bekannt ist. Sollte dies der Fall sein, wird Ihnen statt der Website eine Warnmeldung angezeigt. Vertrauen Sie also auf eine Antivirus-Lösung, die sich nicht allein auf die Erkennung von Signaturen verlässt, sondern auch das Verhalten Ihrer Programme auf Unregelmäßigkeiten überwacht.

Ein abschließender Hinweis zu Malware

Malware ist darauf ausgelegt, Ihr System zu stören oder zu beschädigen. Sie sollten sich jedoch bewusst sein, dass sich diese Bedrohungen nicht länger in nur eine Kategorie einsortieren lassen. Bots werden beispielsweise über Exploits und Trojaner installiert und ihre Verbreitung kann mitunter sehr sprunghaft erfolgen. Ransomware verhält sich hingegen manchmal wie ein Virus und manipuliert Dateien. Malware ist also immer gefährlich – unabhängig von ihrer Art oder Verbreitung.

Noch eine Anmerkung zu PUPs (potenziell unerwünschte Programme)

PUPs oder sogenannte „Crapware“ (engl.: crap = Unsinn, Müll) hingegen ist normalerweise nicht gefährlich, sondern lediglich extrem störend. Sicher interessiert Sie eine permanente Wettermeldung von Aruba nicht im Geringsten. Dennoch kann es vorkommen, dass Ihnen plötzlich bei jedem Öffnen eines Programms diese oder andere nervige Meldungen angezeigt werden. PUPs gelangen ähnlich wie Malware auf Ihr System, etwa durch einen Fehler auf einer vertrauenswürdigen Website oder in ein tatsächlich erwünschtes Programm verpackt. Ein gutes Sicherheitsprogramm wird diese Eindringlinge jedoch erkennen und entfernen und darüber hinaus einen sicheren Surfschutz bieten. Eine Datenbank, die die Adressen der gefährlichen Websites enthält, sorgt dann dafür, dass Sie die Websites gar nicht erst aufrufen können.

Es gibt Schutz vor Malware und PUPs

Das klingt alles sehr beängstigend, allerdings können Sie mithilfe der richtigen Vorsichtsmaßnahmen Ihre Daten schützen und Ihr Surfvergnügen sicherer gestalten.

  1. Stellen Sie sicher, dass Ihre Software auf dem neuesten Stand ist – insbesondere Ihr Betriebssystem, Ihre Webbrowser sowie alle Browser-Plug-ins, wie Adobe Flash Player oder die Java-Plattform von Oracle.
  2. Bleiben Sie aufmerksam. Stellen Sie Fragen, bevor Sie klicken. Informieren Sie sich darüber, wie Bedrohungen (und Betrugsmaschen) funktionieren, um ihnen nicht zum Opfer zu fallen.
  3. Stellen Sie sicher, dass Sie immer eine leistungsstarke Anti-Malware-Software mit Echtzeitschutz (egal ob beim Arbeiten, Spielen oder Surfen) verwenden, wie beispielsweise Emsisoft Anti-Malware.
  4. Lassen Sie Ihr System für eine zweite Meinung gelegentlich von einem Scanner wie Emsisoft Emergency Kit, Malwarebytes Anti-Malware oder Hitman Pro überprüfen, um sicherzustellen, dass der Computer keinen Trojaner hat.

Egal, wie gut Sie sich auch mit Computern auskennen mögen, das Wichtigste beim Umgang mit dem PC bleibt das regelmäßige Aktualisieren einer Sicherheitssoftware mit Echtzeitschutz. Der Schutz Ihrer Daten und Ihrer persönlichen Informationen ist von höchster Bedeutung. Welche weiteren Funktionen sollte ein gut abgestimmtes Sicherheitsprogramm noch haben?

Emsisoft Anti-Malware schützt Ihren Computer auf drei verschiedene Arten: Der Surfschutz sorgt dafür, dass Sie keine gefährlichen Websites aufrufen können. Der leistungsstarke Dual-Engine-Scanner findet Malware, sofern sie es doch auf Ihren Computer schaffen sollte, und dank der fortschrittlichen Verhaltensanalyse werden selbst unbekannte Schädlinge
zuverlässig erkannt.

Wenn Sie sich schützen wollen schauen Sie bitte hier: Nicos Anti-Virusprogramme

Jun 062016
 
Nico, Nicos- EDV- und Multimedia-Dienst

„Firefox – keine Rückmeldung“ – Firefox geht plötzlich nicht mehr – was tun?

Problem: Firefox reagiert nicht mehr

Erscheinung:
Sie starten der Firefox-Browser. Der Browser wird geladen. Aber dann passiert nichts mehr. Ober am Rand des Browserfensters erscheint die Meldung „Firefox – keine Rückmeldung“.

Mögliche Problemlösung:

  1. Deinstallieren Sie Firefox und installieren Sie die neuste Version von:  https://www.mozilla.org/de/firefox/new/
  2. Falls Sie ein 64-Bit-Betriebssystem haben, suchen Sie die 64-Bit-Version von FireFox.
  3. Falls Problem weiter besteht–> rufen Sie die Seite https://support.mozilla.org/de/kb/firefox-bereinigen auf.
    Klicken Sie auf den Link „Firefox bereinigen“. Folgen Sie den Anweisungen „Firefox bereinigen“.

In vielen Fällen hilft das Bereinigen. Falls Sie Hilfe benötigen, stehen wir Ihnen zu Seite.


Haben Sie eine Anfrage an uns? Senden Sie uns eine Anfrage oder nehen Sie mit uns Kontakt auf: https://nicos-edvdienst.de/kontakt/

Möchten Sie den Angriffen auf Ihren Computer vorbeugen? Wir helfen Ihnen! Schauen Sie hier

Mai 292016
 
Ich bin geschützt im Internet

Was ist Crypto-Ransomware eigentlich?

Zitat aus einem Beitrag über Ransomware von Emsisoft: Link

Ransomware ist eine Malware, also bösartige Software, die auf Ihrem Computer gespeicherte Dateien, Geschäftsdaten und persönliche Erinnerungen „kapert“. Es gibt zwei wesentliche Typen: Bildschirmsperren und Crypto-Ransomware. Wie der Name schon sagt, ist die Bildschirmsperre darauf ausgelegt, dass der Anwender den Computer nicht mehr nutzen kann. Es wird stattdessen eine Aufforderung zur Eingabe eines Kennworts angezeigt. Der Anwender muss den richtigen Code zum Entsperren kaufen, damit die Meldung verschwindet. Diese vor ein paar Jahren noch sehr beliebte Ransomware wurde inzwischen fast vollständig von Crypto-Ransomware ersetzt. Der bösartige Bruder sperrt den Computer nicht, sondern hindert Sie am Zugriff auf Ihre wertvollen Informationen und Erinnerungen, indem er Ihre Dateien verschlüsselt.

Die Idee für Ransomware ist an sich nicht sonderlich neu. Bereits 1989, als Heimcomputer noch in den Kinderschuhen steckten, wurde mit dem „AIDS“-Trojaner erstmalig eine Ransomware dokumentiert. „AIDS“ verschlüsselte auf dem Computer die Dateinamen. Um das System dann wieder nutzbar zu machen, musste ein Lösegeld von 189 USD gezahlt werden. Der Urheber der Malware war damals schnell gefunden. Da das Geld von den Opfern nur per Überweisung oder Post gezahlt werden konnte, gab es eine leicht zu verfolgende Spur. Mit dem Erfolg und der weitreichenden Verbreitung anonymer Währungen wie Bitcoin ist es nahezu unmöglich, das Geld aufzuspüren. Dadurch können Ransomware-Banden oftmals Jahre lang im Schatten agieren, ohne gefasst zu werden.

Sollte eine Crypto-Ransomware auf Ihr System gelangen, sucht sie nach „interessanten“ Dateien, wie Bilder, Videos, Musik, Speicherstände von Spielen, Datenbanken oder Dokumente. Diese werden dann mithilfe einer Kryptografie verschlüsselt. Die Art der dazu eingesetzten Verschlüsselung variiert stark. Von einfach zu knackenden, selbst erstellten Algorithmen bis hin zu Codes auf Militärniveau ist alles dabei. Nachdem alle Dateien verschlüsselt wurden, werden meistens auch die Sicherungen und Schattenkopien Ihrer Dateien gelöscht. Zu guter Letzt werden auf dem gesamten Computer Meldungen hinterlassen, die Sie unübersehbar über den soeben durchgeführten Vorgang informieren. Sie beschreiben Ihnen auch, wie Sie das Lösegeld zahlen müssen, um Ihre Dateien wiederzubekommen.

Weitere Information finden Sie hier:

Angriffe verhindern und bearbeiten
Falls Sie sich gegen Ransomware schützen wollen, bieten wie Ihnen effektive Lösungen an.


Möchten Sie den Angriffen auf Ihren Computer vorbeugen? Wir helfen Ihnen! Schauen Sie hier

Haben Sie eine Anfrage an uns? Senden Sie uns eine Anfrage oder nehen Sie mit uns Kontakt auf: https://nicos-edvdienst.de/kontakt/

Mai 022016
 

3 allgemeine Irrtümer über Firewalls

Dieser Beitrag wird mit freundlicher Genehmigung von EMSISOFT, dem einzigartigen Antiviren-Software-Hersteller

zu Beziehen bei Nicos-EDVDienst Emsisoft-Handelspartner

Autoren: In Sicherheitswissen by Doreen on May 2, 2016 | Français, English, Deutsch

Firewall

Jeder weiß, was eine Firewall ist, oder? Leider nicht …

Weiß beispielsweise Ihre Mutter, was es mit einer Firewall auf sich hat? Interessiert es sie überhaupt? Benötigt Ihre Tochter eine Firewall, um sich vor Online-Kriminellen zu schützen? Damit auch unsere weniger erfahrenen Anwender verstehen, welche Rolle Firewalls im modernen Produktangebot zum Online-Schutz spielen, möchten wir heute drei Missverständnisse aufklären.

Für erfahrenere Emsisoft-Nutzer hatten wir bereits einen Artikel über die technischen Eigenschaften und Anwendungsbereiche von Firewalls veröffentlicht. Immerhin sind sie die häufigste Maßnahme, die PC-Anwender zum Schutz vor bösartiger Software und Spionage ergreifen.

Aber die Zeiten ändern sich. Heutzutage ist das Verhalten von Online-Bedrohungen oftmals so ausgelegt, dass Firewalls die Mehrheit typischer Internetnutzer nicht mehr schützen können.

3 Irrtümer über Firewalls

Irrtum 1: „Firewall“ war ein guter Film.

Ihre Mutter würde wahrscheinlich nur wegen des gut aussehenden Harrison Fords über die doch recht vorhersehbare Handlung hinwegsehen. Auch wenn der Film Firewall aus dem Jahr 2006 einige Bedrohungen der Online-Welt aufgreift, war er dennoch kein Oscar-würdiges Meisterwerk. Mehr dürfte dazu nicht zu sagen sein.

Irrtum 2: Firewalls schützen Ihren Computer, indem sie Malware erkennen.

In der heutigen Online-Welt geben Firewalls oftmals ein falsches Gefühl der Sicherheit. Weshalb? Der wesentliche Zweck einer Software-Firewall ist es, mögliche Punkte zu blockieren, über die Hacker auf Ihren Computer zugreifen könnten. Doch was passiert, wenn Ihr Computer bereits beim Installieren der Firewall mit Malware befallen ist? Sie fühlen sich sicher, obwohl Ihr System infiziert ist. Daran ändert dann auch die Firewall nichts.

Sie ist schlicht und einfach nicht dazu ausgelegt, Malware zu erkennen, die bereits auf Ihrem Computer aktiv ist.

Das Schadprogramm kann ungehindert mit dem Hacker auf der anderen Seite der Welt kommunizieren – selbst mit Firewall.

Typische Vorgänge zur Malware-Infizierung benötigen keine sogenannten Brute-Force-Verfahren, um auf Ihren Computer zu gelangen. Sie setzen auf Verfahren, die die Firewall gar nicht erst blockiert. Hierzu wird beispielsweise der Benutzer überzeugt, eine Anwendung zu installieren, die er für etwas anderes hält.

Aber warum erkennen Firewalls Malware nicht?

firewall malware
Sicher können moderne Software-Firewalls einige ausgehende Verbindungen von Schadprogrammen blockieren. Indem die Malware jedoch bereits auf Ihren Computer gelangt ist, konnte sie höchstwahrscheinlich auch Ihre gesamte Firewall deaktivieren, um eine Kommunikation zu ermöglichen. Das nachträgliche Installieren einer Firewall hat also wenig Sinn. Stattdessen ist eine Anti-Malware-Software ratsam, die aktiv nach der Malware in Ihrem System sucht.

Das bedeutet keinesfalls, dass Firewalls unnütz sind! Sie sind einfach nicht darauf ausgelegt, Malware zu blockieren.

Für diese Aufgabe ist Anti-Malware-Software zuständig wie Emsisoft Anti-Malware. Eine Firewall soll Sie lediglich nach außen hin „unsichtbar“ machen, indem sie die Kommunikation mit anderen Programmen über bestimmte Kanäle oder Ports unterbindet.

Irrtum 3: Firewalls sind immer HIPS (Host-basierte Systeme zur Angriffsabwehr).

Vor gar nicht allzu langer Zeit machten Software-Firewalls genau das, was die Benutzer von ihnen erwarteten: Netzwerkdaten filtern. Das ist auch heute noch die gängige Definition für den Begriff „Firewall“. Doch indem es kaum noch Raum für Innovation gab und alle Anbieter mehr oder weniger dieselbe Qualität boten, war die Technologie schon bald am Ende ihrer Möglichkeiten angelangt. Folglich wurden die Produkte mit neuen und unnötigen Funktionen überladen, etwa die Überwachung von Änderungen im Betriebssystem oder das Erkennen zahlloser anderer „verdächtiger“ Vorgänge.

Das Hauptproblem an diesen Technologien ist, dass ihre Überwachungs- und Erkennungsfunktionen relativ ungenau sind. Oftmals werden für alle möglicherweise mit einem Angriff in Zusammenhang stehenden Aktionen Warnungen ausgegeben. In 99,9 % der Fälle handelt es sich dabei jedoch um vollkommen ungefährliche Prozesse.

Eine derartige Fülle an Warnmeldungen ist nicht nur extrem störend, sondern kann auch gefährlich werden. Der Anwender gewöhnt sich zu leicht an, ohne weiteres Überprüfen immer auf „Zulassen“ zu klicken.

Und genau das kann früher oder später dazu führen, dass ein Angreifer doch den Schutz durchbricht.

HIPS sind daher nur für Experten ratsam, die mit einer derartig großen Menge von Warnmeldungen umgehen und von diesem zusätzlichen Schutz profitieren können.

HIPS sind die Vorgänger moderner Anti-Malware-Software

anti-malware
Den HIPS ist viel zu verdanken: Aufgrund der Firewall-Technologie verlieren HIPS für normale Anwender keinesfalls an Bedeutung. Tatsächlich ist die ihnen zugrunde liegende Funktionsweise der Ausgangspunkt für die spätere Entwicklung der Verhaltensanalyse, einem wichtigen Bestandteil moderner Anti-Malware-Software. Programme, die diese Technologie nutzen, erzeugen nur höchst selten Fehlalarme. Dabei sind HIPS jedoch weder mit Verhaltensanalyse noch dem Begriff „Firewall“ gleichzusetzen.

Für weniger erfahrene Anwender lässt sich das Ganze recht einfach ausdrücken: Den meisten Computerbenutzern reicht als Schutzmaßnahme eine hochwertige Software zur Internetsicherheit. Sie schützt nicht nur den Computer, sondern erkennt auch aktive Malware.

Wie sollten normale Anwender also vorgehen?

Falls Sie ein Anwender sind, der häufig auf Reisen ist und seinen Laptop mit verschiedenen Netzwerken verbindet, etwa über öffentliches WLAN in Cafés oder auf Flughäfen, empfehlen wir Ihnen Emsisoft Internet Security (verfügt über eine integrierte Firewall). Sollte Ihr Computer immer mit demselben Netzwerk verbunden sein (beispielsweise zu Hause), reicht zum Schutz Emsisoft Anti-Malware (Windows 7 und neuere Versionen verfügen über eine integrierte Firewall).

Sie sind mit beiden Emsisoft-Produkten optimal geschützt und können darauf vertrauen, dass jede aktive Malware auf Ihrem Computer erkannt wird – mit oder ohne Firewall.

Eine kleine Erinnerung an unsere Bestandskunden: Wenn Sie von Emsisoft Anti-Malware zu Emsisoft Internet Security wechseln möchten, können Sie das jederzeit über die Lizenzverlängerung tun. Sollten Sie den vollen Funktionsumfang von Emsisoft Internet Security nicht mehr benötigen und ein „Downgrade“ zu Emsisoft Anti-Malware vornehmen wollen, hilft Ihnen gerne unser Kundendienst weiter.

Bis dahin wünschen wir Ihnen eine gut geschützte Zeit.

 

Sollten Sie Ihren Computer besser schützen wollen, fragen Sie uns nach Emsisoft. Wir machen die Installation und Wartung.
Zum Virenschutz von Nicos-EDV-Dienst

Mrz 242016
 

Teamviewer Stellungnahme zu Ransomware

Teamviewer GmbH nimmt mit dieser Pressemitteilung Stellung zu Meldungen im Zusammenhang mit scheinbaren Angriffen auf TeamViewer-Anwendungen. Dabei klärt TeamViewer auch über die Zusammenhänge auf und weist Sicherheitslücken zurück.

<Pressemeldung vom 23.März 2016, vollständig>

Stellungnahme zu Ransomware-Infektionen im Zusammenhang mit TeamViewer

Göppingen, 23. März 2016. In den letzten Tagen sind einige Berichte über Ransomware-Infektionen aufgetaucht, die in Zusammenhang mit TeamViewer gebracht werden. Wir verurteilen kriminelle Machenschaften auf das Schärfste, können aber besonders zwei Aspekte unterstreichen:

(1) Keiner der bislang beschriebenen Fälle basiert auf einer Sicherheitslücke von TeamViewer
(2) Mit einigen wenigen Schritten kann man Missbrauch vorbeugen

Ad (1.): Wir haben die Fälle, die uns zur Kenntnis gebracht wurden detailliert betrachtet. Die entstandenen Sicherheitsproblematiken gehen danach nicht auf TeamViewer zurück. Wir haben bislang keinen Hinweis darauf, dass sich Angreifer in diesem Szenario eine Sicherheitslücke von TeamViewer zu Nutze machen. Durch die Ende-zu-Ende Verschlüsselung von TeamViewer ist zum Beispiel auch eine Man-in-the-Middle-Attacke nahezu ausgeschlossen. Ferner haben wir keinen Grund zu der Annahme, dass eine Brute-Force-Attacke den berichteten Infektionen zugrunde liegt. Zur Abwehr von Brute-Force Angriffen erhöht TeamViewer exponentiell die Wartezeit zwischen Verbindungsversuchen. Für 24 Versuche werden so bereits 17 Stunden benötigt. Die Wartezeit für Verbindungsversuche wird erst nach der erfolgreichen Kennwort-Eingabe zurückgesetzt. TeamViewer bietet seinen Kunden nicht nur Schutz vor Angriffen eines bestimmten Computers, sondern auch vor sogenannten Botnetz-Angriffen, bei denen versucht wird, von mehreren Computern aus auf eine spezielle TeamViewer ID zuzugreifen.

Im Übrigen gilt es, festzuhalten, dass keiner der aktuell im Umlauf befindlichen Artikel auf ein strukturelles Defizit oder eine Sicherheitslücke von TeamViewer hinweist.

Bei den Fällen, die wir gegenwärtig überprüft haben, liegt leichtsinnige Nutzung zu Grunde. Dazu zählt insbesondere die Mehrfachverwendung der selben Kennwörter über mehrere Benutzerkonten bei verschiedenen Anbietern hinweg.

Bei vielen Anbietern erweist sich das als kein Problem, weil entsprechende Sicherheitsvorkehrungen dafür sorgen, dass Benutzerdaten gut geschützt werden – so zum Beispiel bei TeamViewer. Bei anderen Anbietern sind Kundendaten jedoch schlecht oder gar nicht geschützt. Solche Anbieter sind eine einfache Zielscheibe für Hacker und Datendiebe, die ihre Beute über einschlägige Portale zum Kauf anbieten oder einfach nur unentgeltlich veröffentlichen.

Da TeamViewer eine weit verbreitete Software ist, versuchen viele Online-Kriminelle, sich mit Daten von kompromittierten Konten, die sie über derlei Quellen bezogen haben, einzuloggen, um herauszufinden, ob ein entsprechendes TeamViewer-Konto existiert. Ist dies der Fall, können sie sich leider oft Zugriff auf alle zugeordneten Geräte verschaffen, um dann Malware oder auch Ransomware dort zu installieren. Diesem Problem können Benutzer jedoch vorbeugen.

Ad (2.): TeamViewer distanziert sich aufs Schärfste von jedweden kriminellen Machenschaften und rät Benutzern dazu, sich durch entsprechende Gegenmaßnahmen zu schützen:

  • Das beginnt beim Download: TeamViewer rät Benutzern dazu, nur auf die offiziellen TeamViewer-Kanäle zurückgreifen.
  • Darüber hinaus sollten Benutzer unbedingt jedes Benutzerkonto – ganz gleich ob bei TeamViewer oder anderswo – durch einzigartige und sichere Kennwörter schützen.
  • Des Weiteren empfiehlt TeamViewer seinen Benutzern, ihre Konten mittels zwei Faktor-Authentifizierung wirksam zu schützen. http://www.teamviewer.com/de/help/402-How-do-I-activate-deactivate-two-factor-authentication-for-my-TeamViewer-account.aspx
  • Schließlich sollten Benutzer sicherstellen, dass ihre Geräte nicht etwa durch Mal-, Spyware oder sonstige Schadsoftware verunreinigt sind, mittels derer sich Hacker unautorisiert Zugriff auf geheime und sensible Daten verschaffen können.

Für technische Anfragen steht Benutzern der TeamViewer Support jederzeit unter support@teamviewer.com zur Verfügung.

Benutzern, die Opfer krimineller Aktivitäten wurden, empfiehlt TeamViewer, sich mit der zuständigen Polizeibehörde in Verbindung zu setzen und ihren Fall zur Anzeige zu bringen. Dies ist besonders wichtig, weil TeamViewer aufgrund der strengen Datenschutzregularien, denen das Unternehmen unterliegt, sensible Daten nur an autorisierte Personen oder Behörden herausgeben darf.

 

Über TeamViewer

Die deutsche TeamViewer GmbH mit Sitz in Göppingen wurde 2005 gegründet. Das Unternehmen beschäftigt sich mit der Entwicklung und dem Vertrieb von Systemen für den Online-Support, die webbasierte Zusammenarbeit und das Remote-Monitoring von IT-Komponenten. Die Fernwartungssoftware TeamViewer ist in über 30 Sprachen verfügbar und hat weltweit über 200 Millionen Nutzer. airbackup, eine Online-Backup-Lösung, und ITbrain, eine Remote-Monitoring- sowie Inventarisierungslösung, ergänzen das Produkt-Portfolio von TeamViewer.

Weitere Informationen sind erhältlich unter: www.teamviewer.com.

Folgen Sie TeamViewer bei Twitter unter @TeamViewer und dem Unternehmensblog blog.teamviewer.com.

TeamViewer GmbH
Jahnstr. 30
73037 Göppingen


 

Mehr auf Nicos-EDVDienst

Mrz 222016
 

Antivirus Emsisoft Emergency Kit Pro – das Profiwerkzeug zum Entfernen von Malware

Dieser Artikel wird mit freundlicher Genehmigung von Emsisoft News by Doreen on March 20, 2001 veröffentlicht.

Wenn Ihr Computer Malware haben sollte, wird Emsisoft sie finden. Emergency Kit Pro von Emsisoft geht sogar noch einen Schritt weiter: Selbst wenn Ihr Computer online infiziert wurde, findet Emsisoft den Schädling auch offline.

Die äußerst wirksamen Emsisoft-Lösungen Emsisoft Anti-Malware und Emsisoft Internet Security haben bereits hohe Qualitätsmaßstäbe gesetzt. Das innovative Emsisoft Emergency Kit Pro steht diesen beiden mit seinen einzigartigen Funktionen in nichts nach. Der professionelle Malware-Scanner kann im Gegensatz zu anderen Produkten noch besser eine zweite Meinung liefern, indem er schneller scannt, wo andere es nicht können – offline.

Offline Scannen

Viele der verfügbaren „Schnellscanner“ arbeiten mithilfe von Cloud-Datenbanken, für die natürlich eine aktive Internetverbindung erforderlich ist. Und genau das sollte bei einem schwer infizierten Rechner vermieden werden. Es ist schon klar, dass Cloud-Scanner leicht zugänglich sind. Aber das sind sie eben nicht nur für Sie, sondern auch für die Malware, die während der Scans alle Ihre vertraulichen Daten absaugt – private wie geschäftliche. Emsisoft Emergency Kit Pro arbeitet ohne Cloud, sondern scannt anhand einer lokalen Datenbank mit Millionen von Malware-Signaturen, um die sensiblen Daten von Ihnen und Ihrem Unternehmen zu schützen.

Der branchenweit schnellste Malware-Scanner

Das einzigartige Emsisoft Emergency Kit Pro bietet Ihnen ein völlig neues Konzept: Zunächst können Sie die Software in der Regel parallel zu anderen Antiviren-Programmen ausführen. Ihr Computer wird dann innerhalb von 1–2 Minuten gescannt, was sie zum wahrscheinlich branchenweit schnellsten Malware-Scanner macht. Und das Beste daran? Sie ist außerdem 100 % portabel. Es sind also keine zeitaufwendigen Installationen erforderlich – einfach herunterladen und sofort eine zweite Meinung erhalten.

Der Scan-Überblick von Emsisoft Emergency Kit (Screenshot)

Antivirus Emsisoft Emergency Kit Pro in Kürze:

Mit dem Kauf von Emsisoft Emergency Kit Pro erhalten Sie zudem den bequemen 16-GB-USB-Stick. Mit ihm können Sie nicht nur Ihre Daten sichern, sondern die Software offline einsetzen. Kein ungewolltes Hochladen von Daten – kein Verlust – kein Ärger. Die Software auf dem Stick kann darüber hinaus mit nur einem Klick aktualisiert werden.

Die Hauptfunktionen:

  • Malware-Erkennung
    Zu den Funktionen gehört die vollständige Dual-Scanner-Technologie von Emsisoft Anti-Malware mit Millionen Signaturen aller Arten von Online-Bedrohungen.
  • Entfernung
    Erkannte Objekte werden gründlich entfernt oder in Quarantäne verschoben – selbst die ausgeklügeltsten Varianten.
  • Portabel
    Die Lösung ist vollständig portabel. Es ist keine Installation erforderlich und Sie können den Stick beliebig oft kopieren.
  • Immer auf dem neuesten Stand
    Alle Aktualisierungen für Software und Erkennungsdatenbank sind innerhalb der Lizenzlaufzeit kostenlos.
  • Flexibel
    Alle Funktionen des GUI-Scanners und mehr – etwa der Emsisoft Commandline Scanner zur Stapelverarbeitung von Dateien als Bonusbeigabe.

Systemanforderungen:

Windows 7/8/10 oder Windows Server 2008 R2/2012 (aktuelle Service Packs erforderlich) / für optimale Leistung mindestens 1 GB RAM

Zu beziehen über Nicos-EDVDienst

Weitere Informationen hier

Nov 232015
 

Gefälschte E-Mails mit Sperrungshinweis – Don’t panic!

Zitat von Webseite United Domain:

Heute haben Dritte an einige unserer Kunden gefälschte Sperrungsmeldungen verschickt. Die gefälschte E-Mail informiert darüber, dass die betroffene Domain angeblich aufgrund einer Beschwerde suspendiert wurde und fordert den Empfänger auf, eine Kopie der Beschwerde herunterzuladen.

Falls Sie auch mit solchen Emails belästigt wurden, bitte auf die Webseite United Domains schauen und sich informieren.

http://blog.united-domains.de/2015/11/gefaelschte-e-mails-mit-sperrungshinweis/