Jens Silberblum - Würmer, Viren Erpressungs-Trojaner

Здесь есть возможность читать онлайн «Jens Silberblum - Würmer, Viren Erpressungs-Trojaner» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на немецком языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Würmer, Viren Erpressungs-Trojaner: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Würmer, Viren Erpressungs-Trojaner»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Ihr Computer wurde gesperrt? Sie haben keinen Zugriff mehr auf Ihre Daten? Fremde Webseiten poppen auf? Dann kann Ihr PC infiziert sein. Doch wer verdient daran? Und wie wird man die Schädlinge wieder los? Jens Silberblum erklärt in diesem Praxis-Buch die Hintergründe von Schadsoftware, und auch wie man sie wieder entfernen kann. Sie sollten dieses Buch nicht nur dann lesen wenn es zu spät ist.

Würmer, Viren Erpressungs-Trojaner — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Würmer, Viren Erpressungs-Trojaner», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Kapitel 11 Exploits

Kapitel 12 Short-URLs

Kapitel 13 Browser-Toolbars

Kapitel 14 Viren

Kapitel 15 Ransomware

ABSCHNITT DREI Hilfsmittel zur Bekämpfung der Schädlinge

Kapitel 16 Antiviren-Programme

Kapitel 17 Addware beseitigen

Kapitel 18 Live-CDs und Rettungs USB-Sticks

Kapitel 19 msconfig

Kapitel 20 regedit

Kapitel 21 „Aufräum“-Programme

Kapitel 22 sfc - Original oder nicht Original?

Kapitel 23 Reparaturinstallation - Die Letzte Möglichkeit

Kapitel 24 Notfallmaßnahmen und Bekämpfung der Schädlinge

Kapitel 25 Symptome von Infektionen

Kapitel 26 Tools bei Ramsomware-Infektion

Kapitel 27 Verdächtige Dateien online prüfen

Kapitel 28 Goldene Regeln zum Schutz vor Infektionen

ABSCHNITT VIER Anhang

Kapitel 29 Speicherorte von Browser-Konfigurationsdateien

Kapitel 30 Browser-Startseiten

Kapitel 31 Weitere Hilfe im Web

Notes

Kapitel 1 Prolog

Lieber Leser,

dieses Buch richtet sich an betroffene Einsteiger und Normalbenutzer die täglich Umgang mit PCs im Büro haben sowie an Fortgeschrittene. Neben einer detaillierten Anleitung zum Entfernen von Schädlingen, wird im vorliegenden Ratgeber auch auf Hintergrundwissen und Schutzmechanismen zur Prävention eingegangen.

Die Informationen in diesem Buch werden ohne Rücksicht auf eventuellen Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Bei der Zusammenstellung wurde mit größter Sorgfalt vorgegangen. Dennoch können Fehler nicht ausgeschlossen werden. Für Verbesserungsvorschläge und Hinweise auf Fehler ist der Autor sehr dankbar.

Fast alle Hard- und Software-Bezeichnungen, die in diesem Buch erwähnt werden, sind gleichzeitig auch eingetragene Warenzeichen oder sollten als solche betrachtet werden.

Hinweis: Alle Fakten und Anleitungen sind sorgfältigst erstellt (recherchiert) worden. Dennoch geschieht die Anwendung durch einen Nichtfachmann auf eigene Gefahr, eigenes Risiko und unter Haftungsausschluß des Autors.

ABSCHNITT EINS

Hintergrund

Kapitel 2 Intentionen der Erschaffer von Viren und Trojanern

Die Intention liegt in nahezu allen Fällen in der Vermehrung von Geld und Macht begründet. Vielleicht haben Sie sich schon einmal gefragt, was die Autoren von Viren und Trojanern davon haben Ihre Startseite zu ändern oder dass bei Ihnen Werbung für ein Bauhaus, Flugreisen, Bücher oder Medikamente aufpoppen, die Sie sicher nie bestellen. Geld fließt im Internet vor allem bei views (das einfache Anzeigen von Werbung), Klicks (das Klicken auf Werbung) und sales (der tatsächliche Verkauf). Und von diesem Kuchen wollen sich die Schöpfer von Viren und Trojanern eine Scheibe abschneiden.

Würmer Viren ErpressungsTrojaner - изображение 1 Würmer Viren ErpressungsTrojaner - изображение 2 Würmer Viren ErpressungsTrojaner - изображение 3
WerbeNetzwerke Affiliat - фото 4 WerbeNetzwerke Affiliate geben für WebTraffic viel Geld aus Ein großer - фото 5 WerbeNetzwerke Affiliate geben für WebTraffic viel Geld aus Ein großer - фото 6

Werbe-Netzwerke (Affiliate) geben für Web-Traffic viel Geld aus

Ein großer Verkäufer ist z.B. Amazon, wo man vom Buch bis zur Waschmaschine alles kaufen kann. Damit möglichst viel Werbung für die eigenen Produkte gemacht wird, zahlen diese Unternehmen ihren Werbekunden (z.B. Webseitenbetreibern) kleine Provisionen damit diese ihre Werbung zeigen und auf die Angebote verlinken. Wenn die Anbieterseite über einen solchen Link besucht wird, wird eine kleine Datei (ein Cookie) auf Ihrem PC abgelegt, die auch die Kennung des Promoters beinhaltet, damit dieser auch dann seine Provision erhält, wenn Sie die Ware (oder jede andere dieses Anbieters!) erst Tage später kaufen.

Das Interesse einiger Schädlinge ist also z.B. dass Möglichst viele Cookies auf Ihrem PC liegen, die die ID der Gauner tragen. In seltenen Fällen und zumeist in ferner Vergangenheit wurden Viren dazu entwickelt, sich zu profilieren. Einige Entwickler von Viren und Würmern nutzten nach Bekanntwerden Ihrer Tat diesen Umstand als besonderes Zeugnis Ihrer Kenntnisse und Fähigkeiten, um in entsprechenden Firmen eine Anstellung zu finden.

Leider ist in den letzten Jahren noch eine besonders böse Art von Trojanern entstanden: die Ransomware. Hier werden Ihre Daten per Verschlüsselung in Geiselhaft genommen, und Sie werden zu einer Geldzahlung erpresst.

Kapitel 3 Wirksamer Schutz/Prävention vor Infektionen

Windows:

Halten Sie Ihre Windows-Installation durch Updates aktuell.

Aktualisieren Sie regelmäßig Ihr Antivirenprogramm.

Denken Sie an regelmäßige Backups (!).

Öffnen Sie keine Email-Anhänge von unbekannten Versendern.

Prüfen sie ggf. in Internetforen ob Schwachstellen (Exploits) bei der von Ihnen verwendeten Software bekannt geworden sind.

Deinstallieren Sie Software, die sie nicht benötigen.

Arbeiten Sie nicht als Administrator/Root. Legen Sie eingeschränkte Benutzerkonten an.

Linux:

Bedingt durch die erweiterten Sicherheitsmechanismen unter Linux sind Viren/Würmer/Trojaner glücklicherweise kein großes Thema. Aber es gibt sie auch hier. Zumeist sind jedoch zunächst Exploits (siehe Glossar) nötig um überhaupt privilegierten Zugriff auf das Dateisystem zu erhalten. Wie unter Windows auch, gehören regelmäßige Updates und auch Backups zum normalen Arbeiten am PC einfach dazu. Auch sollte man gut überlegen welchen Quellen man vertraut, wenn man neue Software installiert. Informieren Sie sich ob die Quellen der von Ihnen verwendeten Softwareprodukte frei und offen zugänglich sind, denn dann können Sie die Programme aus dem Programm-Code selbst kompilieren. Das ist bei Linux-Programmen glücklicherweise meist der Fall. Weil quelloffene Programme von einer Vielzahl an Sachkundigen eingesehen werden, würden “Hintertürchen” oder grobe Sicherheitsfehler sehr schnell auffallen.

Präventiv empfiehlt sich unter Linux auf jeden Fall ein “Fingerabdruck” des Dateisystems. RootKitHunter (rkhunter) ist ein bekanntes Programm, das Checksummen der Standard-Programme prüft, um Veränderungen aufzudecken und bekannte RootKits entdecken kann.

Natürlich gilt auch unter Linux: Je weniger Programme/Dienste Sie auf dem PC installieren, desto weniger potentielle Gefahren durch Sicherheitslöcher unsauberer Programmierung werden sie ausgesetzt sein. Auch lohnt gelegentlich ein Blick auf eine Exploit-Seite (Von einem sicheren Rechner aus). Hier tauchen täglich Exploits auf, die Schwachstellen von Programmen ausnutzen. Ist das entsprechende Programm bei Ihnen im Einsatz, sollten Sie es wenn möglich schnellstmöglich updaten oder vorübergehend - bis der Hersteller eine aktuelle Version anbietet - deinstallieren.

Kapitel 4 Bundestrojaner oder Malware?

Seit einigen Jahren arbeiten die Strafverfolger unseres Landes an einer Möglichkeit der Online-Überwachung bzw. Online-Durchsuchung von Computern von Verdächtigen. Hierfür werden von den Geheimdiensten Trojaner entwickelt, die Sicherheitslücken in Betriebssystemen ausnutzen, um so aus der Ferne in den Computer einzubrechen.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Würmer, Viren Erpressungs-Trojaner»

Представляем Вашему вниманию похожие книги на «Würmer, Viren Erpressungs-Trojaner» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Würmer, Viren Erpressungs-Trojaner»

Обсуждение, отзывы о книге «Würmer, Viren Erpressungs-Trojaner» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x