Jens Silberblum - Würmer, Viren Erpressungs-Trojaner

Здесь есть возможность читать онлайн «Jens Silberblum - Würmer, Viren Erpressungs-Trojaner» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на немецком языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Würmer, Viren Erpressungs-Trojaner: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Würmer, Viren Erpressungs-Trojaner»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Ihr Computer wurde gesperrt? Sie haben keinen Zugriff mehr auf Ihre Daten? Fremde Webseiten poppen auf? Dann kann Ihr PC infiziert sein. Doch wer verdient daran? Und wie wird man die Schädlinge wieder los? Jens Silberblum erklärt in diesem Praxis-Buch die Hintergründe von Schadsoftware, und auch wie man sie wieder entfernen kann. Sie sollten dieses Buch nicht nur dann lesen wenn es zu spät ist.

Würmer, Viren Erpressungs-Trojaner — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Würmer, Viren Erpressungs-Trojaner», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Inhalt

Kapitel 1 Prolog Kapitel 1 Prolog Lieber Leser, dieses Buch richtet sich an betroffene Einsteiger und Normalbenutzer die täglich Umgang mit PCs im Büro haben sowie an Fortgeschrittene. Neben einer detaillierten Anleitung zum Entfernen von Schädlingen, wird im vorliegenden Ratgeber auch auf Hintergrundwissen und Schutzmechanismen zur Prävention eingegangen. Die Informationen in diesem Buch werden ohne Rücksicht auf eventuellen Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Bei der Zusammenstellung wurde mit größter Sorgfalt vorgegangen. Dennoch können Fehler nicht ausgeschlossen werden. Für Verbesserungsvorschläge und Hinweise auf Fehler ist der Autor sehr dankbar. Fast alle Hard- und Software-Bezeichnungen, die in diesem Buch erwähnt werden, sind gleichzeitig auch eingetragene Warenzeichen oder sollten als solche betrachtet werden. Hinweis: Alle Fakten und Anleitungen sind sorgfältigst erstellt (recherchiert) worden. Dennoch geschieht die Anwendung durch einen Nichtfachmann auf eigene Gefahr, eigenes Risiko und unter Haftungsausschluß des Autors.

ABSCHNITT EINS Hintergrund ABSCHNITT EINS Hintergrund

Kapitel 2 Intentionen der Erschaffer von Viren und Trojanern Kapitel 2 Intentionen der Erschaffer von Viren und Trojanern Die Intention liegt in nahezu allen Fällen in der Vermehrung von Geld und Macht begründet. Vielleicht haben Sie sich schon einmal gefragt, was die Autoren von Viren und Trojanern davon haben Ihre Startseite zu ändern oder dass bei Ihnen Werbung für ein Bauhaus, Flugreisen, Bücher oder Medikamente aufpoppen, die Sie sicher nie bestellen. Geld fließt im Internet vor allem bei views (das einfache Anzeigen von Werbung), Klicks (das Klicken auf Werbung) und sales (der tatsächliche Verkauf). Und von diesem Kuchen wollen sich die Schöpfer von Viren und Trojanern eine Scheibe abschneiden. Werbe-Netzwerke (Affiliate) geben für Web-Traffic viel Geld aus Ein großer Verkäufer ist z.B. Amazon, wo man vom Buch bis zur Waschmaschine alles kaufen kann. Damit möglichst viel Werbung für die eigenen Produkte gemacht wird, zahlen diese Unternehmen ihren Werbekunden (z.B. Webseitenbetreibern) kleine Provisionen damit diese ihre Werbung zeigen und auf die Angebote verlinken. Wenn die Anbieterseite über einen solchen Link besucht wird, wird eine kleine Datei (ein Cookie) auf Ihrem PC abgelegt, die auch die Kennung des Promoters beinhaltet, damit dieser auch dann seine Provision erhält, wenn Sie die Ware (oder jede andere dieses Anbieters!) erst Tage später kaufen. Das Interesse einiger Schädlinge ist also z.B. dass Möglichst viele Cookies auf Ihrem PC liegen, die die ID der Gauner tragen. In seltenen Fällen und zumeist in ferner Vergangenheit wurden Viren dazu entwickelt, sich zu profilieren. Einige Entwickler von Viren und Würmern nutzten nach Bekanntwerden Ihrer Tat diesen Umstand als besonderes Zeugnis Ihrer Kenntnisse und Fähigkeiten, um in entsprechenden Firmen eine Anstellung zu finden. Leider ist in den letzten Jahren noch eine besonders böse Art von Trojanern entstanden: die Ransomware. Hier werden Ihre Daten per Verschlüsselung in Geiselhaft genommen, und Sie werden zu einer Geldzahlung erpresst.

Kapitel 3 Wirksamer Schutz/Prävention vor Infektionen Kapitel 3 Wirksamer Schutz/Prävention vor Infektionen Windows: Halten Sie Ihre Windows-Installation durch Updates aktuell. Aktualisieren Sie regelmäßig Ihr Antivirenprogramm. Denken Sie an regelmäßige Backups (!). Öffnen Sie keine Email-Anhänge von unbekannten Versendern. Prüfen sie ggf. in Internetforen ob Schwachstellen (Exploits) bei der von Ihnen verwendeten Software bekannt geworden sind. Deinstallieren Sie Software, die sie nicht benötigen. Arbeiten Sie nicht als Administrator/Root. Legen Sie eingeschränkte Benutzerkonten an. Linux: Bedingt durch die erweiterten Sicherheitsmechanismen unter Linux sind Viren/Würmer/Trojaner glücklicherweise kein großes Thema. Aber es gibt sie auch hier. Zumeist sind jedoch zunächst Exploits (siehe Glossar) nötig um überhaupt privilegierten Zugriff auf das Dateisystem zu erhalten. Wie unter Windows auch, gehören regelmäßige Updates und auch Backups zum normalen Arbeiten am PC einfach dazu. Auch sollte man gut überlegen welchen Quellen man vertraut, wenn man neue Software installiert. Informieren Sie sich ob die Quellen der von Ihnen verwendeten Softwareprodukte frei und offen zugänglich sind, denn dann können Sie die Programme aus dem Programm-Code selbst kompilieren. Das ist bei Linux-Programmen glücklicherweise meist der Fall. Weil quelloffene Programme von einer Vielzahl an Sachkundigen eingesehen werden, würden “Hintertürchen” oder grobe Sicherheitsfehler sehr schnell auffallen. Präventiv empfiehlt sich unter Linux auf jeden Fall ein “Fingerabdruck” des Dateisystems. RootKitHunter (rkhunter) ist ein bekanntes Programm, das Checksummen der Standard-Programme prüft, um Veränderungen aufzudecken und bekannte RootKits entdecken kann. Natürlich gilt auch unter Linux: Je weniger Programme/Dienste Sie auf dem PC installieren, desto weniger potentielle Gefahren durch Sicherheitslöcher unsauberer Programmierung werden sie ausgesetzt sein. Auch lohnt gelegentlich ein Blick auf eine Exploit-Seite (Von einem sicheren Rechner aus). Hier tauchen täglich Exploits auf, die Schwachstellen von Programmen ausnutzen. Ist das entsprechende Programm bei Ihnen im Einsatz, sollten Sie es wenn möglich schnellstmöglich updaten oder vorübergehend - bis der Hersteller eine aktuelle Version anbietet - deinstallieren.

Kapitel 4 Bundestrojaner oder Malware? Kapitel 4 Bundestrojaner oder Malware? Seit einigen Jahren arbeiten die Strafverfolger unseres Landes an einer Möglichkeit der Online-Überwachung bzw. Online-Durchsuchung von Computern von Verdächtigen. Hierfür werden von den Geheimdiensten Trojaner entwickelt, die Sicherheitslücken in Betriebssystemen ausnutzen, um so aus der Ferne in den Computer einzubrechen. Beispiele für diese Trojaner sind RCIS FinFisher/FinSpy StrongPity2 Die Folgen für die Allgemeinheit sind vielfältig: Einige Behörden nötigen Softwarehersteller Sicherheitslücken in Softwareprodukten offen zu halten und geben somit nicht nur dem Staat sondern auch anderen Angreifern die Möglichkeit in verletzliche Systeme einzubrechen. Hinzu kommt, dass der vom Staat eingekaufte Bundestrojaner FinFisher/FinSpy weit aggressiver ist und mehr überwacht als er vom bereits aufgeweichten Gesetz her darf. Und als wäre das alles nicht schon bedenklich genug, tauchen immer wieder neue Versionen des Trojaners im Netz auf, die sich pandemisch verbreiten und nicht nur in PCs von einzelnen Verdächtigen zum Einsatz kommen. Da verwundert, dass böswillige Angreifer Teile dieser Bundestrojaner nutzten um Ransomware zu entwickeln. Den Anfang machte eine vor wenigen Jahren als BKA-Trojaner bekannt gewordene Schadsoftware, die den Computer sperrte. Zusätzlich wurde eine Meldung anzeigt, dass mittels Fernüberwachung kinderpornografische Inhalte auf dem Rechner gefunden wurden, und eine Einmalzahlung einer Strafe an ein Onlinekonto die Sache bereinigen würde. Der BKA-Trojaner Sowohl einige “echte” Bundestrojaner als auch viele Versionen der “bösen Buben” werden von aktuellen Antivirenprogrammen erkannt und vernichtet. Jedoch gibt es Abwandlungen und hartnäckigere Kollegen, die man nur mit etwas mehr Mühe los wird. Die Vorgehensweise wird in diesem Buch an entsprechender Stelle beschrieben.

ABSCHNITT ZWEI Schädlingsarten ABSCHNITT ZWEI Schädlingsarten

Kapitel 5 Schädlingsarten

Kapitel 6 Würmer

Kapitel 7 Ad- und Spyware

Kapitel 8 Trojaner

Kapitel 9 Rootkits

Kapitel 10 Phishing

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Würmer, Viren Erpressungs-Trojaner»

Представляем Вашему вниманию похожие книги на «Würmer, Viren Erpressungs-Trojaner» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Würmer, Viren Erpressungs-Trojaner»

Обсуждение, отзывы о книге «Würmer, Viren Erpressungs-Trojaner» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x