Fortbildung – Tag 5

Und das Ergebnis nach der Benutzung eines Verschlüsselungs-Trojaners sieht dann so aus:

img_6083

Im oberen Bereich sieht man die verschlüsselten Dateien im Windows Explorer und im unteren Bereich den verschlüsselten Inhalt einer Datei. Die angezeigte Datei lag im übrigen auf der gemounteten ownCloud. Soviel daher zu BackUps, die man vielleicht bei DropBox oder GoogleDrive liegen hat.

Hatte man Pech und wurde von einem Verschlüsselungstrojaner erwischt, kann man vielleicht doch noch Glück im Unglück haben. Denn viele Antiviren-Firmen wie beispielsweise Kaspersky bieten inzwischen Entschlüsselungsprogramme für manche Verschlüsselungsprogramme an.

Die Trojaner fängt man sich übrigens nur selten direkt ein. In der Regel startet man aus Versehen ein kleines Programm (JavaScript-Datei auf einer Internetseite, Makro in einem Office-Dokument, … ), welches dann den eigentlichen Virus aus dem Internet herunterlädt. Daher kann man sich ein leicht ein paar Verhaltensmaßnahmen überlegen, die man versuchen sollte zu berücksichtigen:

  • Anhänge von Emails nur im Notfall öffnen. Denn selbst der gute Freund könnte ohne sein Wissen einen Trojaner verschicken.
  • Je dubioser die Internetseite auf der man surft (Porno, Anbieter von Software für Treiber oder Spiele oder … ), desto höher die Chance, dass einem ein Trojaner untergejubelt wird. Teilweise auch ohne Wissen der Internetseitenbetreiber. Denn durch das Einbinden von externen Werbeanbieter hat man als Betreiber nicht immer 100%e Kontrolle über alles, was auf der eigenen Seite vielleicht ist.
    Diesen Hinweis bitte auch unbedingt an Jugendliche weitergeben, die ja doch teilweise sehr unbedarft sich im Internet bewegen.
  • Im Zweifelsfall den Computer vom Internet trennen, dann kann der Trojaner nicht heruntergeladen werden.
  • Die meisten Benutzer benötigen keine Makros in Office-Dateien, daher sollten Makros standardmäßig immer deaktiviert sein.

Damit man weiter die Chance verringert, hier noch eine Checkliste für (Windows)-Notebooks/PCs. Im übrigen sollte man nicht vergessen, dass auch Apple-Produkte so behandelt werden sollten. Und natürlich Android-Handys. Denn gerade das Androidbetriebssystem wird immer öfters als Ziel möglicher Angriffe angegangen.

Und gerade für Lehrer mit eigenem Laptop gilt:

Unbeaufsichtigte Notebooks IMMER sperren oder herunterfahren.

Hier eine Auflistung möglicher Szenarien vor denen die obigen Hinweise sie hoffentlich schützen. Selbstverständlich gibt es noch viel mehr denkbare Szenarien und die obigen Hinweise müssen nicht immer 100%ig schützen, denn sowohl die Hacker als auch die benutzte Schad- oder Hackersoftware entwickelt sich ständig weiter. Ich übernehme daher auch keine Haftung für irgendwelche Probleme in diesem Zusammenhang.

  • Laptop wird geklaut und der Dieb möchte auf die Daten des Laptops zugreifen.
  • Man verlässt kurz den Raum und ein Schüler möchte auf die Daten des Laptops zugreifen.
  • In dem benutzten Netzwerk möchte jemand Passwörter abfangen
  • In dem benutzten Netzwerk möchte jemand auf ihren Laptop zugreifen
  • In einer heruntergeladenen Datei war ein Virus
  • In einer heruntergeladenen Datei war ein Virus, der aber nicht von einem Virenscanner erkannt wurde. Wie beispielsweise bei den Verschlüsselungstrojanern.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Durch die weitere Nutzung der Seite (Scrollen, Navigieren) stimmen Sie der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen