Und das Ergebnis nach der Benutzung eines Verschlüsselungs-Trojaners sieht dann so aus:
Im oberen Bereich sieht man die verschlüsselten Dateien im Windows Explorer und im unteren Bereich den verschlüsselten Inhalt einer Datei. Die angezeigte Datei lag im übrigen auf der gemounteten ownCloud. Soviel daher zu BackUps, die man vielleicht bei DropBox oder GoogleDrive liegen hat.
Hatte man Pech und wurde von einem Verschlüsselungstrojaner erwischt, kann man vielleicht doch noch Glück im Unglück haben. Denn viele Antiviren-Firmen wie beispielsweise Kaspersky bieten inzwischen Entschlüsselungsprogramme für manche Verschlüsselungsprogramme an.
Die Trojaner fängt man sich übrigens nur selten direkt ein. In der Regel startet man aus Versehen ein kleines Programm (JavaScript-Datei auf einer Internetseite, Makro in einem Office-Dokument, … ), welches dann den eigentlichen Virus aus dem Internet herunterlädt. Daher kann man sich ein leicht ein paar Verhaltensmaßnahmen überlegen, die man versuchen sollte zu berücksichtigen:
- Anhänge von Emails nur im Notfall öffnen. Denn selbst der gute Freund könnte ohne sein Wissen einen Trojaner verschicken.
- Je dubioser die Internetseite auf der man surft (Porno, Anbieter von Software für Treiber oder Spiele oder … ), desto höher die Chance, dass einem ein Trojaner untergejubelt wird. Teilweise auch ohne Wissen der Internetseitenbetreiber. Denn durch das Einbinden von externen Werbeanbieter hat man als Betreiber nicht immer 100%e Kontrolle über alles, was auf der eigenen Seite vielleicht ist.
Diesen Hinweis bitte auch unbedingt an Jugendliche weitergeben, die ja doch teilweise sehr unbedarft sich im Internet bewegen. - Im Zweifelsfall den Computer vom Internet trennen, dann kann der Trojaner nicht heruntergeladen werden.
- Die meisten Benutzer benötigen keine Makros in Office-Dateien, daher sollten Makros standardmäßig immer deaktiviert sein.
Damit man weiter die Chance verringert, hier noch eine Checkliste für (Windows)-Notebooks/PCs. Im übrigen sollte man nicht vergessen, dass auch Apple-Produkte so behandelt werden sollten. Und natürlich Android-Handys. Denn gerade das Androidbetriebssystem wird immer öfters als Ziel möglicher Angriffe angegangen.
- Aktueller Virenscanner
- Standardnutzer benutzen und nicht das Administratorkonto benutzen.
- Alle Benutzer haben sichere Passwörter
- Vertrauliche Daten sind verschlüsselt
- Windows-Firewall ist so konfiguriert, dass alle eingehenden Verbindungen blockiert werden.
- Alle Windows-Updates sind installiert
- Browser-Einstellungen gemäß des BSI (Bundesamt für Sicherheit in der Informationstechnik)
- Drucker- und Dateifreigaben sowie Remotedesktopverbindungen sind deaktiviert.
- Bei Internetseite mit Login auf eine https-Verbindung achten.
Und gerade für Lehrer mit eigenem Laptop gilt:
Unbeaufsichtigte Notebooks IMMER sperren oder herunterfahren.
Hier eine Auflistung möglicher Szenarien vor denen die obigen Hinweise sie hoffentlich schützen. Selbstverständlich gibt es noch viel mehr denkbare Szenarien und die obigen Hinweise müssen nicht immer 100%ig schützen, denn sowohl die Hacker als auch die benutzte Schad- oder Hackersoftware entwickelt sich ständig weiter. Ich übernehme daher auch keine Haftung für irgendwelche Probleme in diesem Zusammenhang.
- Laptop wird geklaut und der Dieb möchte auf die Daten des Laptops zugreifen.
- Man verlässt kurz den Raum und ein Schüler möchte auf die Daten des Laptops zugreifen.
- In dem benutzten Netzwerk möchte jemand Passwörter abfangen
- In dem benutzten Netzwerk möchte jemand auf ihren Laptop zugreifen
- In einer heruntergeladenen Datei war ein Virus
- In einer heruntergeladenen Datei war ein Virus, der aber nicht von einem Virenscanner erkannt wurde. Wie beispielsweise bei den Verschlüsselungstrojanern.