<
Danke, dass Sie hier vorbeischauen. Die Seite verwendet nur die vorgeschriebenen Cookies. The site only uses functional cookies Lesen Sie die DSGVO (Sie können diese hier einsehen DSGVO  

# Uffbasse

Computerkriminalität

Reisekriminalität

 

#Uffbasse, auf gut Deutsch "aufpassen". Die Ganoven lauern überall! Kurze Zusammenfassung, ob Computer- und Reisekriminalität und sonstige Warnungen! - Die Seite wird ständig aktualisiert -

TEM-EDV
   
PC - Sicherheit - Trojaner - Emotet

Definition: Was ist "Trojaner"?

Als Trojanisches Pferd (engl. Trojan Horse, kurz Trojaner), bezeichnet man ein Computerprogramm, das gezielt auf fremde Computer eingeschleust wird oder zufällig dorthin gelangt und nicht genannte Funktionen ausführt. Es ist als nützliches Programm getarnt, indem es bspw. den Dateinamen einer nützlichen Datei aufweist oder neben der versteckten Funktion tatsächlich eine nützliche Funktionalität aufweist. Viele Dateiendungen sind das ?.zip oder ?.exe ?.bat. Die Dateien sind meist getarnt.

Trojaner kommt von der griechischen Sage um die Schlacht bei Troja. Die Griechen versuchten vergeblich Troja einzunehmen, daher bauten sie ein hölzernes Pferd, dass sie den Trojanern schenkten und selbst den Anschein erweckten, sie hätten den Plan aufgegeben Troja einzunehmen und wären abgezogen. Im Holzpferd versteckten sich aber ein paar Männer von den Griechen, die nachts aus dem Pferd schlüpften und das Burgtor öffneten, die Griechen konnten in die Stadt eindringen und die Stadt einnehmen.

 

Öffnen Sie im Mail keine Anhänge, von Personen oder Institutionen die sie nicht kennen. Heute geht es schnell und es ist bequem, hier mal ein Text als Worddatei an Ralf schicken oder ein Bild an Gertrude vom Grillen gestern abend. Das sind Personen die kennt man und da passiert in der Regel nichts, außer der Sender hat das Paket (Bild, Text) einfach an den nächsten weitergeleitet. Somit ist der Trojaner auf mehreren Rechner verteilt und verbreitet sich immer weiter.

Was kann so ein Trojaner tun? Der Trojaner, muss nicht zwingend an dem eigenen Gerät Schaden zufügen und den Rechner lahmlegen. Er kann aber Programme ausführen.

Eines der Hauptprobleme sind Anhänge, Officedateien mit Makros gehören dazu. Dh, die Makros in den Dateien sind freigegeben und die laden dann Schadware hinterher. Bei vielen Firmen sind die Makros deaktiviert und man muss Ausführende Makros explizit freigeben.

makrofreigeben

Ein Tipp wäre statt Microsoft Office - Libreoffice verwenden, da die Makros die mit Microsoft Office erstellt wurde, nicht in Libreoffice funktionieren.

 

Emotet liest die Kontaktbeziehungen und E-Mail-Inhalte aus den Postfächern infizierter Systeme aus. Diese Informationen nutzen die Täter zur weiteren Verbreitung des Schadprogramms. Das funktioniert so: Empfänger erhalten E-Mails mit authentisch aussehenden, jedoch erfundenen Inhalten von Absendern, mit denen sie erst kürzlich in Kontakt standen. Aufgrund der korrekten Angabe der Namen und Mailadressen von Absender und Empfänger in Betreff, Anrede und Signatur wirken diese Nachrichten auf viele authentisch. Deswegen verleiten sie zum unbedachten Öffnen des schädlichen Dateianhangs oder der in der Nachricht enthaltenen URL.

Ist der Computer erst infiziert, lädt Emotet weitere Schadsoftware nach, wie zum Beispiel den Banking-Trojaner Trickbot. Diese Schadprogramme führen zu Datenabfluss oder ermöglichen den Kriminellen die vollständige Kontrolle über das System. In mehreren Fällen hatte dies große Produktionsausfälle zur Folge, da ganze Netzwerke neu aufgebaut werden mussten.

 

NotPetya: Trojaner versteckt sich in Finanzsoftware

Im Juni 2017 erregte ein Schadprogramm namens NotPetya weltweites Aufsehen: NotPetya kam nicht wie viele andere Trojaner als E-Mail-Anhang auf ein System, sondern über die Update-Funktion der besonders in der Ukraine verbreiteten Buchhaltungssoftware M.E.Doc. Das Schadprogramm wurde zunächst als sogenannter Verschlüsselungstrojaner (Ransomware) bekannt, denn das kriminelle Motiv schien Erpressung von Lösegeldzahlungen für die Freigabe verschlüsselter Daten zu sein.

 

Was tun, wenn der Rechner infiziert ist.

Im Büro: informieren Sie Ihren Administrator.

Bei Privatanwender: Am sichersten wäre es den den Rechner neu aufzusetzen, dann ist man nach dem Neustart auf einer halbwegs sicheren Seite.

 

 

 

 

 

Aktuelles

Trojaner

BKA Trojaner

Phising

Ransomware

Microsoftmitarbeiter

 

 

 

 

Kontakt

Impressum

AGB

Disclaimer

Facebooktwitterinstagramm
Hinter den Buttons sind keine Skripte oder Sharingcodes. Es sind nur Links zu meinen Seiten im Social Media Ihr könnt gerne die Seiten auf Euren Lieblingseiten sharen/teilen. lg thommy
Die Seiten www.thommymueller.de - www.tominfo.de /www.tominfo.biz sind LSR frei - alle Artikel dürfen ohne Einschränkung verlinkt oder auf neudeutsch "geshart" werden. Alle Medien, Bilder, Texte, Videos etc. auf diesen Seiten sind geschützt und gehören Thomas Müller thommymueller.de www.tominfo.de
Die Bilder dürfen geteilt, aber nicht für gewerbliche Zwecke genutzt werden.
Für gewerbliche Anfragen, bitte eine Mail an Kontakt
tominfo.de 1995 bis 2024
 
 
 
 
thommymueller.de - news
Technik
Wir versuchen so gut es geht keine Cookies zu verwenden, es kann aber passieren, das wir Seiten verlinken, die ohne Cookies nicht leben können. Persönlich speichere ich keine Cookies und verwerte auch keine.
Derzeit werden die Seiten geändert und der DSGVO angepasst.
Es sind von mir noch nicht alle Seiten freigegeben/Erreichbar @ThommyPfalz
 
Beschwerden/Streitschlichtung
Unter dem Link http://ec.europa.eu/consumers/odr/ stellt die EU-Kommission eine Plattform für außergerichtliche Streitschlichtung bereit. Verbrauchern gibt dies die Möglichkeit, Streitigkeiten im Zusammenhang mit ihrer Online-Bestellung zunächst ohne die Einschaltung eines Gerichts zu klären.
Allgemeine Informationspflicht nach § 36 Verbraucherstreitbeilegungsgesetz (VSBG):
Die Seite tominfo.de nimmt nicht an einem Streitbeilegungsverfahren im Sinne des VSBG teil.
Index
Internetkriminalität
Reisekriminalität
Uffbasse
Datenschutz
Dating?
Fake - Internetbetrug
Worldpasswordday
Falscher Accesspoint
Sicherheit
Facebook, Google ganz schön träckig
Der sich als Microsoftmitarbeiter ausgibt, er lebt noch und betrügt weiter
Kostenlos, oder doch nicht ganz?
Upps..mit der UPS
Gefälschte DHL Mails