Ransomware wurde über die Jahre zu einem der praktischten Erpressungswerkzeuge für Cyberkriminelle. Beim Lesen aktueller Nachrichten zum GameOver-Zeus-Botnetz, ist uns aufgefallen, dass seine Betreiber auch aktiv die CryptoLocker-Ransomware verbreiten, die die Dateien des Opfers verschlüsselt und ein Lösegeld verlangt, wenn der Banktrojaner Zeus auf dem Opfer-PC keinen Erfolg hatte. Eine ähnliche Masche ist nun auf Smartphones zu beobachten: iOS-Geräte werden mithilfe von Apples Find-My-iPhone-Service blockiert, während die Cyberkriminellen für Android-Smartphones eine mobile Version von Cryptolocker programmiert haben, die den Namen Pletor.a hat. Leider werden solche Nachrichten in den Medien oft mit einer Prise Panik serviert und vielleicht haben Sie bereits Schlagzeilen wie „Nur noch zwei Wochen, um Ihren Computer vor der furchtbaren Gefahr zu schützen“ gesehen. Aber Sie brauchen nicht in Panik auszubrechen. Es reicht, wenn Sie den Gegner kennen und unseren Tipps folgen.
Warum Cryptolocker und seine Verwandten so gefährlich sind
Anders als bisherige Vertreter solcher „Blocker„, die einfach nur den PC-Bildschirm blockierten, verschlüsseln Cryptolocker – wie der Name schon sagt – die Dateien der Anwender.
Das bedeutet, dass Sie selbst dann, wenn Sie es schaffen, das Schadprogramm zu löschen, nicht mit Ihren Dateien weiterarbeiten können. Viele solcher Sperrungen können, aufgrund von Fehlern und Mängeln im Programmcode des Schädlings, von Antivirus-Programmen aufgehoben werden. Besser programmierte Crypotolocker dagegen verwenden starke Verschlüsselungen und speichern den entsprechenden Schlüssel nicht auf dem infizierten PC, so dass der Anwender die Daten nicht entschlüsseln kann. Diese Möglichkeit bleibt den Cyberkriminellen vorbehalten (die natürlich 50-2000 Dollar für diesen „Service“ verlangen). Und diese Methode wird nun auf Android-Geräten genutzt: Im Mai entdeckten wir die Pletor.a-Ransomware, die Dateien auf der SD-Karte verschlüsseln und eine Drohnachricht anzeigen kann, in der ein Lösegeld für die Freigabe der Dateien gefordert wird. Aktuelle Pletor-Versionen sind allerdings ebenfalls fehlerhaft, so dass Dritte (sprich: Antivirus-Hersteller, also zum Beispiel wir) den Opfern helfen und die Dateien entschlüsseln können. Allerdings gibt es mittlerweile über 30 Varianten des Schädlings, und die Version, die eine Entschlüsselung nicht mehr erlaubt, könnte schon hinter der nächsten Ecke lauern.
Neue Masche Cyberkrimineller: Erst Bankdaten stehlen, dann Dateien verschlüsseln und Lösegeld verlangen.
Tweet
Letzte Woche entdeckten wir in den USA eine neue Version des Mobile-Banking-Trojaners Svpeng, der sehr ähnliche Funktionen wie Gameover-Zeus aufweist. Er ist in der Lage das Gerät zu blockieren und ein Lösegeld zu fordern. Aus dem Schadcode wird ersichtlich, dass der Entwickler die Absicht hat, Finanzdaten von den Smartphones der Opfer zu stehlen. Zudem enthält der Code einen Link zu einem noch nicht implementierten Verschlüsselungs-Verfahren, welches die blockierten Dateien Cyber-Kriminellen anbietet. Interessanterweise verschlüsseln mobile Trojaner nicht nur Dateien, sondern erpressen die Opfer auch mit der Drohung, kompromittierende SMS-Nachrichten oder Fotos an die Kontaktliste des Handys zu versenden. Das bedeutet, dass die Gauner nun einen weiteren Trick auf Lager haben.
So schützen Sie Ihren PC vor Cryptolocker, PrisonLocker, Cryptowall und anderen Erpressern
- Prüfen Sie Ihren PC auf Zeus-verwandte Schadprogramme. Nutzen Sie dazu das kostenlose Kaspersky-Programm, das Ihren PC überprüfen und Schadprogramm löschen kann.
- Installieren Sie eine zuverlässige Internet-Security-Lösung. Diese verhindert zukünftige Infizierungen.
- Erstellen Sie eine Online-Sicherungskopie Ihrer Daten. Diese brauchen Sie, falls Ihr PC einmal von Cryptolocker befallen wird. Statt das Lösegeld für die Entschlüsselung Ihrer Daten zu zahlen, können Sie diese ganz einfach wiederherstellen. Die Sicherungskopie ist auch im Fall eines Brands, eines Festplattenschadens oder anderer unglücklicher Umstände ganz praktisch. Wichtig dabei ist aber, dass Sie die Sicherungskopie regelmäßig aktualisieren. Wenn Sie eine Online-Sicherungskopie nutzen, kann eine direkte Synchronisation eingerichtet werden; bei lokalen Sicherungskopien emfpehlen wir eine tägliche Synchronisation. Um den besten Schutz vor Cryptolocker zu erhalten, sollten alle externen Speichergeräte nach dem aktualisieren der Sicherungskopie wieder vom PC getrennt werden.
Eine gut gepflegte Sicherungskopie ist der beste Schutz vor Cryptolocker-Erpressern auf PC und Android.
Tweet
So schützen Sie Ihr Smartphone vor den Erpressern Pletor.a und Svpeng
- Installieren Sie eine zuverlässige Antivirus-App direkt von Google Play oder einem anderen vertrauenswürdigen App-Store.
- Schalten Sie in den Sicherheitseinstellungen des Handys die Installation von Nicht-Google-Play-Anwendungen aus.
- Laden Sie keine Apps von Foren, Drittanbieter-Webseiten usw. herunter. Nutzen Sie nur vertrauenswürdige Quellen.
- Achten Sie bei der Installation auf die Zugriffsrechte, die eine App verlangt. Wird von einer App verlangt, SMS-Nachrichten verschicken oder Anrufe tätigen zu können, gilt das meist als verdächtig, doch wenn eine App verlangt, den Inhalt der SD-Karte ändern zu dürfen, sollten Sie auf jeden Fall wachsam werden. Leider verlangen auch viele Spiele, Lexikon-Apps und andere legitime Programme dieses Zugriffsrecht. Dadurch sollten Sie Ihr Urteil über eine App nicht nur anhand der verlangten Zugriffsrechte fällen. Wenn Sie die automatische Virenprüfung für neu installierte Apps ausgeschaltet haben, sollten Sie jede neue Installation manuell mit dem Antiviren-Programm überprüfen.
- Nutzen Sie Google Drive, Dropbox oder andere Cloud-Speicherdienste sowie eine Backup-Lösung, um Sicherungskopien Ihrer Fotos und Dateien anzulegen.
Hüten Sie sich vor falscher „Hilfe“
Cyberkriminelle gehen sogar so weit, die Nachrichten über Cryptolocker und GameOver Zeus zu ihrem Vorteil auszunutzen. So werden bereits Spam-Nachrichten versandt, die Tools zum Entdecken von Schadprogrammen und Entschlüsseln von Cryptolocker-verschlüsselten Daten anbieten. Lädt sich ein Anwender das entsprechende Programm herunter, das angeblich kostenlos und einfach zu nutzen ist, holt er sich nur noch weitere Schadprogramme auf seinen PC. Deshalb empfehlen wir, nur vertrauenswürdige Apps von vertrauenswürdigen Anbietern zum Wiederherstellen des Systems nach einer Cryptolocker-Attacke zu nutzen.