Dez 022016
 

Android Anti-Malware Anti-VirusEs ist wieder einmal Zeit, über die Sicherheit und Malware-Schutz für Ihr Android-Gerät zu sprechen. Leider sind mobile Geräte einer steigenden Häufigkeit von Angriffen ausgesetzt.

Malware-Schutz für Ihr Android-Gerät

Es ist ein Wettlauf zwischen der schützenden Software und immer wieder neuen Schadsoftware-Ideen. Und deshalb kommt es auf die Reaktionsgeschwindigkeit und das Vorausdenken des Software-Herstellers für Schutzsoftware an. Der Schutz ergibt sich daraus, ob der Hersteller des Anti-Virus-Programms schnell genug sogenannte Signaturen als Update ausliefert. Kommen neue Signaturen mit Verzögerung bei Ihrem Gerät an, ist der Schutz nicht rechtzeitig gegeben.

Die schützende Software muss also möglichst schnell neue Bedrohungen berücksichtigen. Dies wird mit jeweils neuen Signaturen erreicht.

Aber woher kennt der Software-Dienstleister jeweils die neuesten Schadsoftware-Erscheinungen? Dazu stellt er sogenannte „Honeypods“ – zu deutsch „Honigtöpfe“ ins Internet. Diese Honeypods simulieren schwach geschützte Computer und stellen eine Art Falle für Angriffe dar.

Jetzt kommt es auf die schnelle Verteilung der auf neu entdeckte Angriffsmethoden folgenden Signaturen an. Und hier unterscheiden sich die verschiedenen Anbieter. Wer hier nicht gut organisiert ist, kann keinen optimalen Schutz liefern.

Emsisoft bleibt am Ball. Mit der neuen Mobile Security 3.0 bietet Emsisoft einen „Extra Malware-Schutz“ für Ihr Android-Gerät.

Nach Angaben von Emsisoft ist folgendes neu:
„Emsisoft Mobile Security ist im Vergleich zu anderen Anbietern schneller, schlanker und günstiger bei besserer Erkennungsfunktionalität. Es läuft problemlos auf allen Android-Geräten – egal ob Handy oder Tablet. Dabei übernimmt die Bitdefender-Cloud mit ihren beständig aktualisierten Anti-Virus-Diensten die harte Arbeit, wodurch die App nur wenig Speicherplatz und Akkuleistung benötigt. Durch den Privatsphäre-Berater behalten Sie den Überblick über Ihre App-Berechtigungen und mit aktivierter Web-Sicherheit sind Sie beim Surfen bestens geschützt. Sollte Ihr Gerät verloren gehen oder gestohlen werden, können Sie dank Diebstahlschutz seine Position herausfinden und es sperren. Wird Ihre PIN zu oft falsch eingegeben, macht Ihr Handy ein Bild von dem Dieb. Sie können sogar Daten per Fernzugriff von Ihrem Telefon löschen.“

Hinzu kommt der Diebstahlschutz für Ihr mobiles Gerät mit Lokalisierung

Dieser Diebstahlschutz ist ein echtes Highlight:

„Sollten Unbefugte zu oft die falsche PIN eingeben, wird das Handy ein Foto mit der Frontkamera aufnehmen und Ihnen die Koordinaten seines Standorts schicken. Außerdem können Sie per Fernzugriff alle Daten auf dem Gerät löschen. Selbst wenn Sie es lediglich verlegt haben, können Sie es über central.emsisoft.com lokalisieren.“ Soweit die Kurzbeschreibung Emsisoft.

Wenn Sie bei Ihrem Android-Gerät auf Nummer Sicher gehen wollen, fragen Sie uns. Sie erhalten Mobile Security 3.0 bei uns. Gerne übernehmen wir auch die Installation für Sie.

Nehmen Sie mit uns Kontakt auf!

Mai 292016
 
Ich bin geschützt im Internet

Was ist Crypto-Ransomware eigentlich?

Zitat aus einem Beitrag über Ransomware von Emsisoft: Link

Ransomware ist eine Malware, also bösartige Software, die auf Ihrem Computer gespeicherte Dateien, Geschäftsdaten und persönliche Erinnerungen „kapert“. Es gibt zwei wesentliche Typen: Bildschirmsperren und Crypto-Ransomware. Wie der Name schon sagt, ist die Bildschirmsperre darauf ausgelegt, dass der Anwender den Computer nicht mehr nutzen kann. Es wird stattdessen eine Aufforderung zur Eingabe eines Kennworts angezeigt. Der Anwender muss den richtigen Code zum Entsperren kaufen, damit die Meldung verschwindet. Diese vor ein paar Jahren noch sehr beliebte Ransomware wurde inzwischen fast vollständig von Crypto-Ransomware ersetzt. Der bösartige Bruder sperrt den Computer nicht, sondern hindert Sie am Zugriff auf Ihre wertvollen Informationen und Erinnerungen, indem er Ihre Dateien verschlüsselt.

Die Idee für Ransomware ist an sich nicht sonderlich neu. Bereits 1989, als Heimcomputer noch in den Kinderschuhen steckten, wurde mit dem „AIDS“-Trojaner erstmalig eine Ransomware dokumentiert. „AIDS“ verschlüsselte auf dem Computer die Dateinamen. Um das System dann wieder nutzbar zu machen, musste ein Lösegeld von 189 USD gezahlt werden. Der Urheber der Malware war damals schnell gefunden. Da das Geld von den Opfern nur per Überweisung oder Post gezahlt werden konnte, gab es eine leicht zu verfolgende Spur. Mit dem Erfolg und der weitreichenden Verbreitung anonymer Währungen wie Bitcoin ist es nahezu unmöglich, das Geld aufzuspüren. Dadurch können Ransomware-Banden oftmals Jahre lang im Schatten agieren, ohne gefasst zu werden.

Sollte eine Crypto-Ransomware auf Ihr System gelangen, sucht sie nach „interessanten“ Dateien, wie Bilder, Videos, Musik, Speicherstände von Spielen, Datenbanken oder Dokumente. Diese werden dann mithilfe einer Kryptografie verschlüsselt. Die Art der dazu eingesetzten Verschlüsselung variiert stark. Von einfach zu knackenden, selbst erstellten Algorithmen bis hin zu Codes auf Militärniveau ist alles dabei. Nachdem alle Dateien verschlüsselt wurden, werden meistens auch die Sicherungen und Schattenkopien Ihrer Dateien gelöscht. Zu guter Letzt werden auf dem gesamten Computer Meldungen hinterlassen, die Sie unübersehbar über den soeben durchgeführten Vorgang informieren. Sie beschreiben Ihnen auch, wie Sie das Lösegeld zahlen müssen, um Ihre Dateien wiederzubekommen.

Weitere Information finden Sie hier:

Angriffe verhindern und bearbeiten
Falls Sie sich gegen Ransomware schützen wollen, bieten wie Ihnen effektive Lösungen an.


Möchten Sie den Angriffen auf Ihren Computer vorbeugen? Wir helfen Ihnen! Schauen Sie hier

Haben Sie eine Anfrage an uns? Senden Sie uns eine Anfrage oder nehen Sie mit uns Kontakt auf: https://nicos-edvdienst.de/kontakt/

Mai 232016
 
Antiviren-Programm

Wie kann man Ransomware-Angriffe verhindern?

Ihr Betriebssystem und Ihre Programme ständig und zeitnah upzudaten, ist eine unumgängliche Voraussetzung für das Verhindern von Ransomware auf Ihrem Computersystem.

Und natürlich sollten Sie Ihren Computer mit einem effizienten Antivirus- und Antimalware-Programm schützen. Effizient bedeutet, dass Ihr Computer möglichst gut geschützt wird und gleichzeitig die Systembelastung nicht störend hoch ausfällt. Zudem sollte das Anti-Virus-Programm nicht unerwünsche Nebeneffekte mit sich bringen.

Bevor Sie ein Anti-Virus-Programm installieren, sollten Sie sicher sein, dass nicht gleichzeitig ein weiteres Anti-Virus-Programm installiert ist. Mehrere Anti-Virus-Anwendungen auf einem System führen in aller Regel zu unerwünschtem Verhalten Ihres PCs. Teilweise wird der Computer durch so entstehende Konflikte stark belastet und reagiert sehr träge.

Leider ist auch die Installation eines Anti-Virus-Programms nicht immer eine 100%-sichere Lösung. Nicht jedes Antiviren-Programm schafft optimalen Schutz.

Deshalb wollen wir in einem weiteren Beitrag etwas tiefer auf das Thema Ransomware eingehen. Link

Was können Sie bei einem Ransomware-Angriff tun?

Vorbeugen ist die beste Lösung. Fragen Sie uns nach Emsisoft Antimalware oder Emsisoft Internet Security. Diese beiden Programme erkennen Ransomware bereits bevor die Ransomware mit der Verschlüsselung Ihrer Daten beginnt. Dies ist der ausgefeilten Verhaltensanalyse von Emsisoft zu verdanken.

Falls Ihre Daten bereits verschlüsselt worden sind, wird es schon etwas komplizierter. Inzwischen stehen sogenannte „Decrypter“ als Gegenmittel zur Verfügung. Hier muss man im Einzelfall vorgehen. Als erstes muss geprüft werden, ob es für den jeweiligen Ransom-Crypter einen Decrypter gibt.

Informieren Sie sich im Bedarfsfall bei uns über Decrypter. Emsisoft verfügt über Erfahrungen mit den 20 bekanntesten Ransomware-Crypter.

 

Fragen Sie Nicos-EDVDienst.  Kontakt-Seite: https://nicos-edvdienst.de/kontakt/


Möchten Sie den Angriffen auf Ihren Computer vorbeugen? Wir helfen Ihnen! Schauen Sie hier

Haben Sie eine Anfrage an uns? Senden Sie uns eine Anfrage oder nehen Sie mit uns Kontakt auf: https://nicos-edvdienst.de/kontakt/

 

Mai 102016
 

Wer ein anderes Antivirenprogramm benutzt, dem kommen Updates des Windows-Defenders oft in die Quere. Er lässt sich per Registry deaktivieren. 

Quelle: pctipp.ch 10. Mai 2016

In unserem Blogbeitrag „Ärger: mehrere Virenscanner gleichzeitig“ haben wir auf die Problematik von mehreren Virenscannern, die gleichzeitig laufen, hingewiesen.

Hier erhalten Sie einen Hinweis, wo Sie eine Anleitung für das Abschalten von Defender in Windows finden.

Wir verweisen auf die Anleitung aus der pctipp.ch. Dort finden Sie eine detaillierte Anleitung zur Deaktivierung von Windows-Defender.


Wenn Sie Hilfe benötigen:
Senden Sie uns eine Anfrage
weitere Infos zu Virenschutz

 

Mai 022016
 

3 allgemeine Irrtümer über Firewalls

Dieser Beitrag wird mit freundlicher Genehmigung von EMSISOFT, dem einzigartigen Antiviren-Software-Hersteller

zu Beziehen bei Nicos-EDVDienst Emsisoft-Handelspartner

Autoren: In Sicherheitswissen by Doreen on May 2, 2016 | Français, English, Deutsch

Firewall

Jeder weiß, was eine Firewall ist, oder? Leider nicht …

Weiß beispielsweise Ihre Mutter, was es mit einer Firewall auf sich hat? Interessiert es sie überhaupt? Benötigt Ihre Tochter eine Firewall, um sich vor Online-Kriminellen zu schützen? Damit auch unsere weniger erfahrenen Anwender verstehen, welche Rolle Firewalls im modernen Produktangebot zum Online-Schutz spielen, möchten wir heute drei Missverständnisse aufklären.

Für erfahrenere Emsisoft-Nutzer hatten wir bereits einen Artikel über die technischen Eigenschaften und Anwendungsbereiche von Firewalls veröffentlicht. Immerhin sind sie die häufigste Maßnahme, die PC-Anwender zum Schutz vor bösartiger Software und Spionage ergreifen.

Aber die Zeiten ändern sich. Heutzutage ist das Verhalten von Online-Bedrohungen oftmals so ausgelegt, dass Firewalls die Mehrheit typischer Internetnutzer nicht mehr schützen können.

3 Irrtümer über Firewalls

Irrtum 1: „Firewall“ war ein guter Film.

Ihre Mutter würde wahrscheinlich nur wegen des gut aussehenden Harrison Fords über die doch recht vorhersehbare Handlung hinwegsehen. Auch wenn der Film Firewall aus dem Jahr 2006 einige Bedrohungen der Online-Welt aufgreift, war er dennoch kein Oscar-würdiges Meisterwerk. Mehr dürfte dazu nicht zu sagen sein.

Irrtum 2: Firewalls schützen Ihren Computer, indem sie Malware erkennen.

In der heutigen Online-Welt geben Firewalls oftmals ein falsches Gefühl der Sicherheit. Weshalb? Der wesentliche Zweck einer Software-Firewall ist es, mögliche Punkte zu blockieren, über die Hacker auf Ihren Computer zugreifen könnten. Doch was passiert, wenn Ihr Computer bereits beim Installieren der Firewall mit Malware befallen ist? Sie fühlen sich sicher, obwohl Ihr System infiziert ist. Daran ändert dann auch die Firewall nichts.

Sie ist schlicht und einfach nicht dazu ausgelegt, Malware zu erkennen, die bereits auf Ihrem Computer aktiv ist.

Das Schadprogramm kann ungehindert mit dem Hacker auf der anderen Seite der Welt kommunizieren – selbst mit Firewall.

Typische Vorgänge zur Malware-Infizierung benötigen keine sogenannten Brute-Force-Verfahren, um auf Ihren Computer zu gelangen. Sie setzen auf Verfahren, die die Firewall gar nicht erst blockiert. Hierzu wird beispielsweise der Benutzer überzeugt, eine Anwendung zu installieren, die er für etwas anderes hält.

Aber warum erkennen Firewalls Malware nicht?

firewall malware
Sicher können moderne Software-Firewalls einige ausgehende Verbindungen von Schadprogrammen blockieren. Indem die Malware jedoch bereits auf Ihren Computer gelangt ist, konnte sie höchstwahrscheinlich auch Ihre gesamte Firewall deaktivieren, um eine Kommunikation zu ermöglichen. Das nachträgliche Installieren einer Firewall hat also wenig Sinn. Stattdessen ist eine Anti-Malware-Software ratsam, die aktiv nach der Malware in Ihrem System sucht.

Das bedeutet keinesfalls, dass Firewalls unnütz sind! Sie sind einfach nicht darauf ausgelegt, Malware zu blockieren.

Für diese Aufgabe ist Anti-Malware-Software zuständig wie Emsisoft Anti-Malware. Eine Firewall soll Sie lediglich nach außen hin „unsichtbar“ machen, indem sie die Kommunikation mit anderen Programmen über bestimmte Kanäle oder Ports unterbindet.

Irrtum 3: Firewalls sind immer HIPS (Host-basierte Systeme zur Angriffsabwehr).

Vor gar nicht allzu langer Zeit machten Software-Firewalls genau das, was die Benutzer von ihnen erwarteten: Netzwerkdaten filtern. Das ist auch heute noch die gängige Definition für den Begriff „Firewall“. Doch indem es kaum noch Raum für Innovation gab und alle Anbieter mehr oder weniger dieselbe Qualität boten, war die Technologie schon bald am Ende ihrer Möglichkeiten angelangt. Folglich wurden die Produkte mit neuen und unnötigen Funktionen überladen, etwa die Überwachung von Änderungen im Betriebssystem oder das Erkennen zahlloser anderer „verdächtiger“ Vorgänge.

Das Hauptproblem an diesen Technologien ist, dass ihre Überwachungs- und Erkennungsfunktionen relativ ungenau sind. Oftmals werden für alle möglicherweise mit einem Angriff in Zusammenhang stehenden Aktionen Warnungen ausgegeben. In 99,9 % der Fälle handelt es sich dabei jedoch um vollkommen ungefährliche Prozesse.

Eine derartige Fülle an Warnmeldungen ist nicht nur extrem störend, sondern kann auch gefährlich werden. Der Anwender gewöhnt sich zu leicht an, ohne weiteres Überprüfen immer auf „Zulassen“ zu klicken.

Und genau das kann früher oder später dazu führen, dass ein Angreifer doch den Schutz durchbricht.

HIPS sind daher nur für Experten ratsam, die mit einer derartig großen Menge von Warnmeldungen umgehen und von diesem zusätzlichen Schutz profitieren können.

HIPS sind die Vorgänger moderner Anti-Malware-Software

anti-malware
Den HIPS ist viel zu verdanken: Aufgrund der Firewall-Technologie verlieren HIPS für normale Anwender keinesfalls an Bedeutung. Tatsächlich ist die ihnen zugrunde liegende Funktionsweise der Ausgangspunkt für die spätere Entwicklung der Verhaltensanalyse, einem wichtigen Bestandteil moderner Anti-Malware-Software. Programme, die diese Technologie nutzen, erzeugen nur höchst selten Fehlalarme. Dabei sind HIPS jedoch weder mit Verhaltensanalyse noch dem Begriff „Firewall“ gleichzusetzen.

Für weniger erfahrene Anwender lässt sich das Ganze recht einfach ausdrücken: Den meisten Computerbenutzern reicht als Schutzmaßnahme eine hochwertige Software zur Internetsicherheit. Sie schützt nicht nur den Computer, sondern erkennt auch aktive Malware.

Wie sollten normale Anwender also vorgehen?

Falls Sie ein Anwender sind, der häufig auf Reisen ist und seinen Laptop mit verschiedenen Netzwerken verbindet, etwa über öffentliches WLAN in Cafés oder auf Flughäfen, empfehlen wir Ihnen Emsisoft Internet Security (verfügt über eine integrierte Firewall). Sollte Ihr Computer immer mit demselben Netzwerk verbunden sein (beispielsweise zu Hause), reicht zum Schutz Emsisoft Anti-Malware (Windows 7 und neuere Versionen verfügen über eine integrierte Firewall).

Sie sind mit beiden Emsisoft-Produkten optimal geschützt und können darauf vertrauen, dass jede aktive Malware auf Ihrem Computer erkannt wird – mit oder ohne Firewall.

Eine kleine Erinnerung an unsere Bestandskunden: Wenn Sie von Emsisoft Anti-Malware zu Emsisoft Internet Security wechseln möchten, können Sie das jederzeit über die Lizenzverlängerung tun. Sollten Sie den vollen Funktionsumfang von Emsisoft Internet Security nicht mehr benötigen und ein „Downgrade“ zu Emsisoft Anti-Malware vornehmen wollen, hilft Ihnen gerne unser Kundendienst weiter.

Bis dahin wünschen wir Ihnen eine gut geschützte Zeit.

 

Sollten Sie Ihren Computer besser schützen wollen, fragen Sie uns nach Emsisoft. Wir machen die Installation und Wartung.
Zum Virenschutz von Nicos-EDV-Dienst

Apr 132016
 

Darum verbrauchen Antiviren-Programme so viel RAM – und das ist auch gut so!

In vielen Computer-Blogs und -Magazinen bekommen Sie Tipps dazu, wie Ihr Computer schneller arbeiten soll, indem Sie die Auslastung der Hardwareressourcen verringern. Ein paar Gigabyte freier Speicherplatz auf der Festplatz sind sicher durchaus von Vorteil; für das schnelle Kurzzeitgedächtnis Ihres Computers, den Arbeitsspeicher (RAM. Random Access Memory) gilt dies jedoch nicht unbedingt.

Der RAM ist die schnellste Komponente Ihres PCs

blog_ram_is_the_fatest_component_of_your_pc_730x200

Hier zunächst einmal ein paar Zahlen: Eine konventionelle Festplatte (HDD) bietet in der Regel Übertragungsraten von etwa 80-160 MB/Sekunde. Moderne Solid-State-Disks (SDD), bei denen Speicherchips ähnlich denen von SD-Karte, wie sie sich in Kamera oder Ihrem Smartphone finden, zum Einsatz kommen, bieten Übertragungsraten von etwa 200-400 MB/Sekunde. Der RAM Ihres Computers, dessen Inhalt ohne Stromzufuhr verloren geht, bietet hingegen Übertragungsraten von 10-20 GB/Sekunde. Das ist 100 Mal schneller als jede Festplatte!

Wo würden Sie also als Programmierer eher Ihre Programme ausführen? Wohl offensichtlich im RAM.

So verwaltet Windows den RAM

Beim Start von Windows werden alle Programme, die Bestandteil des Systems sind, von der Festplatte gelesen und in den RAM geladen. Von dort aus kann der Prozessor darauf effizient zugreifen. Die Arbeitsdaten, die von den Programmen erstellt werden, werden zusammen mit anderen Programmen im RAM vorgehalten. Das bedeutet also: je mehr Programme Sie öffnen und mehr Daten geladen werden, desto eher geht Ihnen der Arbeitsspeicher aus.

Heutzutage liegt die Größe des Arbeitsspeichers üblicherweise zwischen 2 und 16 GB, doch es kann vorkommen, dass Windows mehr RAM benötigt, als physisch vorhanden ist. Dies ist kein Grund zur Sorge, da sich die Entwickler bei Microsoft dieser Gefahr bewusst waren und daher die sog. Auslagerungsdatei vorgesehen haben. Deren Funktionsprinzip ist einfach: Programme oder Daten, die nicht häufig verwendet werden, werden in eine “virtuelle Arbeitsspeicherdatei” auf der Festplatte geschrieben (diese ist versteckt als “c:\pagefile.sys”). So erhalten Sie zusätzlichen freien RAM. Allerdings müssen alle Daten aus dem virtuellen RAM von der langsamen Festplatte gelesen werden, bevor sie wieder verwendet werden können.

Dadurch wird Ihr Computer zunehmend langsamer; und Sie fragen sich wohl, was mit Ihrem Computer los ist. Seien Sie jedoch unbesorgt, es wurden lediglich Daten in die Auslagerungsdatei ausgelagert.

Gute oder schlechte hohe Speicherauslastung?

Soviel haben wir also bisher gelernt: Der Arbeitsspeicher ist schnell, nutzen wir ihn also! Eine Senkung des Speicherverbrauchs von beispielsweise 70 auf 40 % bringt nicht viele Vorteile mit sich, denn freier RAM sind verschenkte Ressourcen. Weder senkt es den Stromverbrauch noch bringt es jegliche Leistungsvorteile mit sich. So gesehen sollten Sie so viel Arbeitsspeicher wie möglich für bestmögliche Systemleisung nutzen.

Ab einem gewissen Punkt ist er jedoch ausgeschöpft, und Windows wechselt auf die Auslagerungsdatei. Sie können verhindern, dass Windows dies allzu oft tut, indem Sie ausreichend RAM einbauen. Arbeitsspeicher ist günstig zu erwerben, und eine größerer RAM-Baustein ist oftmals der einfachte Weg, um die Lebenszeit Ihres alten Computers um ein oder zwei Jahre zu verlängern. Ich persönlich bin zum Beispiel ein anspruchsvoller Nutzer, benötige aber selten mehr als 4 GB RAM.

Warum verbraucht Antiviren-/Anti-Malware-Software überhaupt so viel RAM?

blog_antivirus_antimalware_ram_after_all_730x200

Oftmals kommen uns Kundenbeschwerden über hohen RAM-Verbrauch zu Ohren. Nun, unser Ziel ist es, Malware zu erkennen. Dazu benötigen wir Erkennungs-/Suchmuster, um Dateien mit den Bedrohungen in unserer Datenbank zu vergleichen. Diese Muster (die manchmal auch als Fingerabdrücke oder Signaturen bezeichnet werden) sind nicht wirklich groß, aber da im Internet Unmengen von Bedrohungen kursieren, ist die Zahl der benötigten Signaturen beträchtlich.

Derzeit kommen bei unserer Software mehr als 7 Millionen Malware-Signaturen zum Einsatz. Um all diese in den RAM zu laden, sind etwas mehr als 200 MB notwendig. Das hört sich viel an, aber bedenken Sie: dies entspricht im Durchschnitt einer kurzen Sequenz von 28 Byte, mit der bestimmt werden kann, ob eine Datei gefährlich ist oder nicht. Das können Sie sich folgendermaßen vorstellen: Denken Sie an eine Textsequenz mit gerade einmal 28 Zeichen, die es in einer Bibliothek mit 1 Milliarde Büchern zu finden gilt, ohne dass Sie sich einen einzigen Fehler erlauben dürften. So hat ein Malware-Scanner 7 Millionen Signaturen gegen etwa 300.000 Dateien auf Ihrer Festplatte zu prüfen – und das in Sekundenbruchteilen!

Von einem technischen Standpunkt aus ist es unmöglich, einfach so auf 7 Millionen Signaturen zu verzichten. Diese müssen für eine gute Erkennung an einem Ort gespeichert werden (und nicht für minimale Erkennung wie zum Beispiel in Windows Defender). Des Weiteren muss ein schneller Zugriff darauf möglich sein, damit jede neue und geänderte Datei geprüft werden kann, die ihren Weg auf Ihren Computer findet. Und noch dazu so schnell, dass Sie nicht einmal merken, dass im Hintergrund greprüft wird. Hier kommt der Arbeitsspeicher ins Spiel.

Mit dieser Herausforderung sehen wir uns nicht nur bei Emsisoft konfrontiert, dies gilt ebenso für unsere Konkurrenten. Sämtliche signaturbasierten Antiviren- oder Anti-Malware-Programme benötigen einiges an Arbeitsspeicher, um Ihren Computer effizient zu schützen.

Ein gut gehütetes Geheimnis: Antiviren-Programme schweigen sich gern über ihren RAM-Verbrauch aus

Hoher RAM-Verbrauch verkauft sich nicht gut, aber was soll man tun, wenn er unumgänglich ist? Er wird einfach versteckt. Dazu gibt es zwei häufig genutzte Techniken, durch die ein umfangreiches Programm kleiner aussieht.

  1. Verwendung der Auslagerungsdatei: Wie vorher beschrieben verschiebt Windows weniger häufig genutzte Programmteile auf die langsame Festplatte. Programme können diesen Vorgang ebenfalls erzwingen und sich von Windows in regelmäßigen Abständen in die Auslagerungsdatei verschieben lassen. Der Windows Task-Manager zeigt dann sehr geringe Arbeitsspeichernutzung an; allerdings müssen Sie dann beim Zugriff auf das Programm etwa 1-3 Sekunden Verzögerung in Kauf nehmen. Diese Zeit wird nämlich zum Auslesen von der Festplatte benötigt.

    Verringerter Speicherverbrauch

    Geringerer Speicherverbrauch

    In Emsisoft Anti-Malware und Emsisoft Internet Security haben Sie vollständige Kontrolle über diese Funktion. Schalten Sie “Speicherverbrauch-Optimierung aktivieren” in den allgemeinen Einstellungen ein, damit die Software niemals in die Auslagerungsdatei verschoben wird. Dies erhöht im Allgemeinen die Systemleistung, sofern genügend RAM vorhanden ist.

  2. Verwendung von Systemtreibern: Der Windows Task-Manager zeigt nur laufende Programme und Dienste an, jedoch keine Treiber. Treiber sind Kernelmodule, die direkt vom System für bestimmte grundlegende Funktionen geladen werden. Einige Anbieter von Antiviren-Software laden in ihren Treibern Hunderte Megabyte an Daten, um Ihnen geringen Speicherverbrauch vorzutäuschen. Dies können Sie erkennen, wenn Sie den von allen laufenden Programmen verwendeten Speicher zusammenzählen und dann mit dem Wert des insgesamt genutzten RAM vergleichen. Sollte der Unterschied beträchtlich ausfallen, wird Ihnen wohl hoher Speicherverbrauch verschwiegen.

Wenn jedes Jahr sich die Menge an Bedrohungen verdoppelt, müsste doch eigentlich der Speicherverbrauch in gleichem Maße zunehmen?

Das Gute an Malware ist, dass viele Varianten in der freien Wildbahn einander ähneln. Die Zahl von Malware-Familien ist begrenzt, und oft unterscheiden sich Varianten lediglich um wenige Bytes. Daher können wir eine größere Anzahl an Bedrohungen mit weniger, aber dafür intelligenteren Signaturen erkennen. Dadurch wächst die Zahl der zur bestmöglichen Erkennung notwendigen Signaturen nicht annähernd so schnell wie die Zahl der Bedrohungen im Internet.

Fazit: Nutzen Sie Ihren RAM

Öffnen Sie einmal den Task-Manager (mit Rechtsklick auf die Taskleiste, dann wählen Sie “Task-Manager starten”) und prüfen Sie, wie viel RAM effektiv bei starker PC-Nutzung vewendet wird. Sofern sich die Nutzung nicht nahe der physischen Grenze ansiedelt, können Sie die Funktion “Speicherverbrauch-Optimierung aktivieren” in Emsisoft ausschalten, um die bestmögliche Leistung zu erzielen.

Einstellungen der Emsisoft-Schutzsoftware

Einstellungen der Emsisoft-Schutzsoftware

Wählen Sie Ihre Antiviren-/Anti-Malware-Lösung nicht nur anhand von Rezensionen über den Speicherverbrauch, sofern Sie über ausreichend RAM verfügen (mindestens 2 GB).

Mrz 222016
 

Ransomware vorbeugen

Haben Sie in letzter Zeig den Begriff „Ransomware“ gehört?

Was ist Ransomware?

Das Bundesamt für Sicherheit in der Informationstechnik schreibt dazu folgendes:

„Als Ransomware werden Schadprogramme bezeichnet, die den Zugriff auf Daten und Systeme einschränken oder verhindern und eine Freigabe dieser Ressourcen erfolgt nur gegen Zahlung eines Lösegeldes (engl. ransom). Es handelt sich dabei um einen Angriff auf das Sicherheitsziel der Verfügbarkeit und eine Form digitaler Erpressung.“

Was können Sie als Internet- und E-Mail-Nutzer tun, um sich vor solchen Gefahren zu schützen?

Dazu empfielt das Bundesamt:

Behandlung von E-Mails / Spam auf dem Client (E-Mail-Programm auf Ihrem PC)
Viele E-Mails werden heutzutage als sogenannte HTML-E-Mails versendet. Damit diese im E-Mail-Programm korrekt dargestellt werden können, nutzt der E-Mail-Client jedoch die gleichen Mechanismen zur Darstellung wie der Web-Browser. Aufgrund der Größe der Darstellungskomponenten und der Vielzahl an Funktionen, enthalten diese jedoch häufig Schwachstellen, welche bei Web-Browsern durch zusätzliche Sicherheitsmaßnahmen eingedämmt werden. Dieser umgebende Schutz ist bei E-Mail-Programmen in der Regel weniger ausgeprägt. Die größte Schutzwirkung bietet in diesem Fall die Darstellung von E-Mails als Textdarstellung (oft als „Nur-Text“ bzw. „reiner Text“ bezeichnet im Gegensatz zur Darstellung als „HTML-Mail“). Ein weiterer sicherheitstechnischer Vorteil dieser Darstellung ist, dass Webadressen in der Textdarstellung nicht mehr verschleiert werden können (In einer HTML-E-Mail könnte ein Link mit der Bezeichnung „www.bsi.de“ z. B. in Wahrheit auf die Adresse „www.schadsoftwaredownload.de“ verweisen). Mindestens sollte die Ausführung aktiver Inhalte bei Verwendung von HTML-Mails unterdrückt werden. Somit würden entsprechende, schadhafte Skripte (vergl. „Angriffsfläche minimieren“) nicht mehr ausgeführt werden können.

Präventionsmaßnahmen
Folgende Einstellung sollten für den Umgang mit MS-Office-Dokumenten-Makros (MIME/HTML-Kodierung betrachten) auf dem Client konfiguriert werden:
•JS/VBS: automatisches Ausführen bei Doppelklick verhindern
•Makros im Client (per Gruppenrichtlinie) deaktivieren
•Vertrauenswürdige Orte für Makros im AD konfigurieren
•Signierte Makros verwenden
Grundsätzlich sollten Makros, die in einer Institution genutzt werden, digital signiert sein und nur die Ausführung von Makros mit festgelegten digitalen Signaturen erlaubt werden.
Auch kann man durch eine entsprechende Konfiguration das Nachladen der Ransomware durch einen Dropper in einer E-Mail verhindern oder zumindest erschweren:
•Ausführung von Programmen (per Gruppenrichtlinie) nur aus nicht durch den Benutzer beschreibbaren Verzeichnissen (Execution Directory Whitelisting), was die effektivste Maßnahme zum Schutz vor Malware darstellt
•Entkopplung von Browser und APC (ReCoBS / Terminal-Server, Surf-VM, …

 

Nicos-EDVDienst hilft Ihnen gerne bei der Vorbeugung, Wartung und der Installation von Antivirus-Programmen.

 

Mrz 022016
 

Wie Ransomware für einen Reiseanbieter beinahe zur letzten Reise wurde

Mit freundlicher Genehmigung von Emsisoft http://blog.emsisoft.com/

Eine wahre Geschichte: Wie Ransomware für einen Reiseanbieter beinahe zur letzten Reise wurde

Wie Ransomware für einen Reiseanbieter beinahe zur letzten Reise wurde

Stellen Sie sich vor, Sie hätten plötzlich an keinem Ihrer Computer mehr Zugriff auf die Dateien Ihres Unternehmens – von Finanzdaten über Sicherheitsvideos bis hin zu Cloud-Apps. Alle Daten aus 10 Jahren Arbeit unerreichbar. Was nach einem Alptraum klingt, wurde für einen erfolgreichen australischen Tourismusanbieter im vergangenen Monat grausame Wirklichkeit.

Trotz eines ausgefeilten Sicherheitssystems hätte die Firma aufgrund einer Ransomware beinahe ihr Geschäft verloren. Emsisoft konnte dem Unternehmen zum Glück mit seinem Entschlüsselungstool rechtzeitig helfen – natürlich kostenlos. Aber was war passiert?

Erfahren Sie, wie es dazu kam und wie der IT & Compliance Manager des Reiseanbieters reagierte, als alle Daten wiederhergestellt waren.

Wir sind Emsisoft-Händler und bedienen Sie mit Emsosoft-Virenscanner. Fragen Sie uns hier!

Feb 172016
 

Wer sich für die Geschichte des Computervirus interessiert, kann in diesem Beitrag näheres dazu lesen.

 

Wer keine Computerviren möchte klickt hier:

[button_2 color=“orange“ align=“center“ href=“https://nicos-edvdienst.de/sicher-bewegen-im-internet/“]Ich will keine Viren[/button_2]

 

 

Nov 242015
 

Augen auf bei diesen beliebten WhatsApp-Betrügereien

WhatsApp ist nicht ohne Grund so beliebt – kostenlos unbegrenzt Nachrichten über WLAN und mobile Datennetze austauschen, und das mit Menschen auf der ganzen Welt – da kann kein Anbieter mit seinen SMS-Paketen mithalten. Leider zieht diese Beliebtheit aber auch zahllose Betrüger an. Von angeblichen Fehlern über gefälschte Updates bis zu Abo-Fallen oder Phishing: WhatsApp-Nutzer geraten überall allzu leicht ins Fadenkreuz von Kriminellen. Erfahren Sie hier mehr über beliebte WhatsApp-Betrugsmaschen und wie Sie sich davor schützen.

Gefälschte WhatsApp-Versionen

Installieren Sie immer die echte WhatsApp-Version und laden Sie niemals WhatsApp über Links herunter, die man Ihnen zuschickt. Laden Sie die App nur aus dem jeweiligen offiziellen App-Store herunter (Google Play, Apple App-Store usw.). Sollten Sie Zweifel daran hegen, dass es sich bei der aktuell auf Ihrem Gerät verwendeten Version um eine echte handelt, so entfernen Sie die App und laden Sie sie erneut aus Ihrem jeweiligen App-Store herunter.

Gefälschte Voicemails

WhatsApp-Email-Malware

Bei dieser Masche handelt es sich einfach um gefälschte Voicemails — Sie brauchen lediglich auf den Link zu klicken, um in die Falle zu tappen!

Sie erhalten eine Nachricht mit dem Betreff “Incoming Voice Message”. Sie brauchen nur auf den darin enthaltenen Link zu klicken, und schon haben Hacker Zugriff auf Ihre persönlichen Daten und können sogar Ihr Gerät sperren!

WhatsApp Gold

Bei “WhatsApp Gold” handelt es sich um eine Betrugsmasche, die über soziale Medien den Weg zu Ihnen findet. Ihnen wird eine Premiumversion angeboten, bei der man angeblich die blauen Häkchen, die signalisieren, dass man eine Nachricht gelesen hat, deaktivieren kann, oder Fotos unkomprimiert verschicken kann.

Doch kaum klicken Sie auf den Link, sind Sie schon in einer Abo-Falle gelandet und dürfen beispielsweise monatlich 4,99 bis 14,97 € berappen. Eine neue Version mit dem Namen “WhatsApp Elegant Gold” macht bereits die Runde. Dabei werden Sie auf eine Webseite geleitet, auf der Sie nach Ihrer Telefonnummer gefragt werden, um eine neuere “verbesserte” WhatsApp-Version zu erhalten.

WhatsApp-Spionage

images

Es gibt eine ganze Menge Apps, mit denen Sie Leute über WhatsApp ausspionieren können. Traurige Realität ist, dass Sie bei einer Google-Suche nach “WhatsApp-Spionage” auf jede Menge Artikel stoßen, in denen Sie erfahren, wie Sie andere ausspionieren können, jedoch nicht, wie Sie sich selbst gegen dieses Eindringen in Ihre Privatsphäre schützen können.

Allerdings gibt es einen Haken: die meisten dieser sog. Spionage-Apps haben jede Menge Malware im Gepäck, die sie auf Ihrem Gerät abladen. Sollten Sie also die Benutzung einer dieser Apps in Erwägung ziehen, seien Sie gewarnt, dass Sie selbst ausspioniert werden!

Phishing mit WhatsApp bei Migros

migrosDEDabei werden Kunden mit der Aussicht auf den Gewinn eines Gutscheins über 500 Franken in die Falle gelockt.

Ähnliche Maschen finden sich mit Gutscheinen für McDonald’s, IKEA, H&M, KFC und Zara sowie anderen großen Unternehmen. Diese Betrügereien sind in mehreren Sprachen und Länder aufgetreten und stellen somit ein internationales Problem dar. Dabei werden Ihre Daten abgegriffen, was viel schwerwiegender ist als die Hoffnung auf einen vermeintlichen Gewinn, den Sie nie erhalten.

Vorgetäuschte Fehler

Hier gaukeln die Cyberkriminellen den Nutzern vor, dass WhatsApp bei Ihnen nicht mehr funktioniert. Sie verschicken eine Nachricht, in der es heißt: „ACHTUNG: Bei Ihrem WhatsApp ist ein Problem aufgetreten. ‚x‘-Nachrichten wurden blockiert [OK]“. Wer nun in der Nachricht auf den mitgesendeten OK-Button klickt, wird auf die Seite „fun-clix.com“ weitergeleitet. Dort reicht ein einfacher Klick aus, um ein teures Abo abzuschließen. Wer in die Falle geht, muss dann pro Woche rund 15 Euro bezahlen.

So erkennen Sie Betrugsversuche über WhatsApp

Betrügereien über WhatsApp nehmen zu, sollten Sie jedoch nicht von der Nutzung dieser nützlichen, tollen App abhalten. Denn schließlich können Sie damit weltweit kostenlos kommunizieren, und es wäre doch jammerschade, wenn Sie darauf verzichten müssten. Behalten Sie einfach die folgenden Tipps im Hinterkopf, um nicht in die Falle zu tappen:

1. Vorsicht bei Nachrichten von WhatsApp

Stutzig werden sollten Sie, wenn Sie aus welchem Grund auch immer direkt von WhatsApp Nachrichten erhalten. Dies würde das Unternehmen nämlich niemals tun; daher handelt es sich bei solchen Nachrichten höchstwahrscheinlich um einen Betrugsversuch. Wie WhatsApp auf seiner eigenen Website schreibt, “[…], dass wir WhatsApp nicht verwenden, um Nachrichten an dich zu senden.”

2. Augen auf bei Nachrichten mit der Bitte um persönliche Daten

Allgemein bitten WhatsApp (und andere legitimen Apps) Sie nicht einfach so nach persönlichen Daten. Sollten Sie Zweifel daran hegen, dass es sich um eine berechtigte Anfrage, können Sie jederzeit über die Website von WhatsApp eine Anfrage an den Kundendienst senden. Sollte Ihr Messenger-App keine Kontaktdaten für den Kundendienst anbieten, fragen Sie andere Nutzer, ob sie Ähnliches beobachtet haben.

3. Wahrscheinlich haben Sie nicht gewonnen

Es sei denn, Sie haben direkt an einem Ausschreiben teilgenommen, bei der man Sie nicht hinters Licht führen möchte. Die Verlockung ist groß, aber Sie haben wohl kaum 500 Franken gewonnen, ohne auch nur einen Finger gerührt zu haben. Nicht einmal durch Ausfüllen einer Umfrage. Denn wie heißt es so schön? “Wenn es zu schön klingt, um wahr zu sein, dann ist es das wahrscheinlich auch.”

4. Teilen Sie niemals Ihre MAC-Adresse oder IMEI

Jedes Handy verfügt über eine sog. IMEI (International Mobile Equipment Number), die es eindeutig ausweist, sowie über eine sog. MAC-Adresse (Media Access Control), durch die es im Netzwerk eindeutig identifiziert werden kann. Jeder WhatsApp ist direkt mit einem Telefon durch diese spezielle Nummer verknüpft, wodurch diese sich wie ein Passwort zu Ihrem Konto verhält. Sofern ein Hacker Ihre Telefonnumer und MAC oder IMEI in die Hände bekommt, kann er sich also leicht Zugriff auf Ihr Konto verschaffen.

Bedenken Sie: selbst die vorsichtigsten Nutzer können Betrügern in die Falle gehen, so bedacht sie auch vorgehen mögen. Holen Sie sich Anti-Malware-Software für Ihr mobiles Gerät und bringen Sie in Erfahrung, wie Ihre Messenger-App mit seinen Nutzern kommuniziert. Sie können selbstverständlich die neuesten, tollen Apps benutzen, sollten jedoch immer auf das Schlimmste vorbereitet sein; denn Vorsicht ist immer besser denn Nachsicht.

Weiteres zu früheren WhatsApp-Betrugsmaschen und dazu, wie Sie sich schützen können, finden Sie auch in einem älteren Artikel in unserem Blog.

Wir wünschen eine schöne (betrugsfreie) Zeit!