5 neue Sicherheitsbedrohungen im Jahr 2017, auf die Sie achten sollten

Jedes Jahr bringt eine neue Reihe von Technologien mit neuen Exploits im Schlepptau. Wir haben einige der wichtigsten Sicherheitsbedrohungen von 2017 zusammengestellt und was Sie dagegen tun können.

Jedes Jahr bringt eine neue Reihe von Technologien mit neuen Exploits im Schlepptau.  Wir haben einige der wichtigsten Sicherheitsbedrohungen von 2017 zusammengestellt und was Sie dagegen tun können.
Werbung

Mit jedem Jahr vertrauen wir unseren digitalen Geräten an, um mehr unserer persönlichen Informationen zu speichern. Das Internet wird zum Rückgrat der modernen Welt. Das hat unermesslichen Nutzen für Milliarden von Menschen auf der ganzen Welt gebracht, aber es hat auch eine große Chance für diejenigen geöffnet, die uns verletzen wollen. Kriminalität ist nicht mehr an geografische Grenzen gebunden - jemand, den Sie nie getroffen haben, aus einem Land, in dem Sie noch nie waren, könnte Sie ins Visier nehmen.

Einige Bedrohungen, mit denen wir vertraut sind (Phishing, Viren und Spam), sind heute ein fester Bestandteil unseres Online-Lebens. Jedes Jahr bringt jedoch eine neue Reihe von Technologien mit neuen Exploits im Schlepptau. Wir haben einige der wichtigsten Sicherheitsbedrohungen von 2017 zusammengestellt und was Sie dagegen tun können.

1. Pinkslipbot

Was es ist: Ein Wurm verwendet, um zusätzliche Malware herunterzuladen, Bankdaten zu sammeln und Befehle von einem Remote-Command-and-Control-Server zu empfangen.

#Pinkslipbot wurde erstmals 2007 von @ McAfee_Labs entdeckt. 10 Jahre später ist es wieder da. Unsere Erkenntnisse und Forschung. https://t.co/mRpnPMf9ob pic.twitter.com/VvwOCBmyB2

- McAfee (@McAfee) 27. Juli 2017

Was es tut: Pinkslipbot zielt darauf ab, alle Finanz-und Bank-Anmeldeinformationen durch eine Sammlung von Tools wie Keylogger, MITM-Browser-Attacken und digitalen Zertifikatsdiebstahl zu sammeln und zu ernten. Obwohl Pinkslipbot seit 2007 existiert, entdeckte McAfee im Jahr 2017 eine neu aktualisierte Variante. Wie man überprüft, ob Sie die Pinkslipbot-Malware beherbergen Wie Sie überprüfen, ob Sie die Pinkslipbot-Malware beherbergen Der QakBot / Pinkslipbot Banking-Trojaner erpresst Bankdaten kann verweilen und als Kontrollserver fungieren - lange nachdem ein Sicherheitsprodukt seinen ursprünglichen Zweck beendet hat. Bist du infiziert? Weiterlesen . Die Malware wurde ursprünglich entwickelt, um Anmeldedaten für Online-Banking und andere digitale Finanzdienstleistungen zu sammeln. Die neue Variante wurde so aktualisiert, dass sie nun als Trojaner, Wurm und als Teil eines Botnets fungiert. Ist Ihr PC ein Zombie? Und was ist ein Zombie-Computer? [MakeUseOf erklärt] Ist dein PC ein Zombie? Und was ist ein Zombie-Computer? [MakeUseOf Explains] Haben Sie sich jemals gefragt, woher der gesamte Internet-Spam kommt? Sie erhalten wahrscheinlich täglich Hunderte von Spam-gefilterten Junk-E-Mails. Bedeutet das, es gibt Hunderte und Tausende von Menschen da draußen, sitzen ... Lesen Sie mehr. Es wird geschätzt, dass Pinkslipbot mehr als 500.000 Computer kontrolliert.

Sie werden betroffen sein, wenn: Malware kann von einer Reihe von verschiedenen Quellen heruntergeladen werden, aber ist oft von bösartigen oder kompromittierten Websites Welche Websites sind am wahrscheinlichsten Sie mit Malware zu infizieren? Welche Websites werden Sie am wahrscheinlichsten mit Malware infizieren? Sie könnten denken, dass Pornoseiten, das Dark Web oder andere unappetitliche Websites die wahrscheinlichsten Orte für Ihren Computer sind, um mit Malware infiziert zu werden. Aber du würdest dich irren. Weiterlesen . Eine weitere wichtige Infektionsquelle sind Phishing-E-Mails. Wie man eine Phishing-E-Mail erkennt Wie man eine Phishing-E-Mail erkennt Eine Phishing-E-Mail ist schwer zu finden! Betrüger stellen sich als PayPal oder Amazon dar, versuchen ihr Passwort und Kreditkarteninformationen zu stehlen, sind ihre Täuschung fast perfekt. Wir zeigen Ihnen, wie Sie den Betrug erkennen können. Lesen Sie mehr und ihre gefährlichen Anhänge So erkennen Sie einen gefährlichen E-Mail-Anhang So erkennen Sie einen gefährlichen E-Mail-Anhang E-Mails können gefährlich sein. Das Lesen des Inhalts einer E-Mail sollte sicher sein, wenn Sie über die neuesten Sicherheitspatches verfügen, E-Mail-Anhänge jedoch schädlich sein können. Suchen Sie nach den üblichen Warnzeichen. Weiterlesen .

Wie man es überprüft : Da Pinkslipbot seit über einem Jahrzehnt in verschiedenen Formen vorhanden ist, sollte modernste Antivirus-Software in der Lage sein, die Bedrohung sofort zu entfernen. Sollten Sie jedoch noch eine Beruhigung benötigen, hat McAfee ein Tool veröffentlicht, das nach beliebigen Instanzen von Pinkslipbot sucht.

Wie man es säubert: Ihr Antivirenprogramm sollte in der Lage sein, die Malware zu entfernen, nachdem sie erkannt wurde. Die aktualisierte 2017-Variante ändert jedoch auch Ihre Port-Weiterleitungsoptionen, um Ihren Computer als Teil seines Botnets funktionsfähig zu halten. Ihr Antivirenprogramm wird diese Änderungen wahrscheinlich nicht erkennen und sie können schwer zu erkennen sein. Das McAfee-Tool ist auch in der Lage, die Malware zu entfernen, und wenn Sie dem Benutzerhandbuch folgen, kann es alle von Pinkslipbot erzeugten Probleme bei der Portweiterleitung beheben.

2. Xavier

Was ist das? Eine schädliche Anzeigenbibliothek, die in einer Reihe von Android-Apps vorinstalliert ist.

#Xavier ist eine neue Trojan Android-Anzeigenbibliothek. Holen Sie sich die Details: https://t.co/Z06h2gXaDp #SimplySecurity

- Trend Micro (@TrendMicro) 16. Juni 2017

Was es macht: Die Xavier-Anzeigenbibliothek Hat Xavier Malware Infizierte Apps auf Ihrem Android-Gerät? Hat Xavier Malware infizierte Apps auf Ihrem Android-Gerät? Eine neue Schwachstelle, Xavier, wurde auf Android entdeckt - und es wurde seit einiger Zeit ausgenutzt. Sind Ihre Geräte betroffen? Und was kannst du dagegen tun? Read More ist Teil einer Malvertising-Kampagne Seien Sie kein Opfer von Malvertising: Bleiben Sie mit diesen Tipps sicher Seien Sie kein Opfer von Malvertising: Bleiben Sie mit diesen Tipps sicher Ein Grund, warum wir eine zunehmende Malware-Flut auf unseren Computern beobachten ist die Verbesserung der Malware-Bereitstellung. Abgesehen von verstärkten Phishing-Kampagnen haben Sicherheitsforscher einen signifikanten Anstieg der Malvertising-Rate festgestellt. Read More zielt darauf ab, Ihr Gerät mit Malware zu infizieren und Daten zu stehlen. Die schädlichen Anzeigen können APKs auf Ihrem Telefon ohne Benachrichtigung auf älteren Android-Geräten installieren. Xavier ermöglicht Remotecodeausführung, wodurch Hacker vollen Zugriff auf Ihr Telefon erhalten. Darüber hinaus können Sie Ihre persönlichen Daten, Gerätemodelle und -modelle, SIM-Karten-IDs und eine Liste installierter Apps erfassen.

Sie werden davon betroffen sein, wenn: Trend Micro 75 Apps identifiziert hat, die Xavier Malvertising auf Ihrem Android-Telefon bereitgestellt haben. Wenn Sie eine dieser Apps installiert haben, sind Sie davon betroffen. Die Anzeigenbibliothek war jedoch für jeden Android-Entwickler verfügbar und wurde möglicherweise von mehr als nur von Trend Micro bereitgestellten Anzeigen geliefert.

So prüfen Sie es: Vergleichen Sie alle Apps, die Sie installiert haben, mit der Liste von Trend Micro. Selbst wenn es Ihnen gelungen ist, die aufgeführten Apps zu umgehen, besteht dennoch die Gefahr, dass Sie davon betroffen sind. Um sicher zu sein, halten Sie Ausschau nach Anzeichen dafür, dass Ihr Android-Gerät mit Malware infiziert ist. Ist Ihr Android-Telefon mit Malware infiziert? Ist Ihr Android-Telefon mit Malware infiziert worden? Wie gelangt Malware auf ein Android-Gerät? Schließlich installieren die meisten Nutzer Apps nur über den Play Store, und Google überwacht das genau, um sicherzustellen, dass sich Malware nicht durchdringt, richtig? ... Read More.

So reinigen Sie das Programm : Deinstallieren Sie sofort alle Apps, die Trend Micro als Xavier-Malvertising-Dienst identifiziert hat. Du kannst sie auch aus deiner Google Play App-Bibliothek entfernen, damit du sie nicht versehentlich in Zukunft erneut installierst. Um das Risiko einer Infektion zu minimieren Wie kommt Malware in Ihr Smartphone? Wie kommt Malware in Ihr Smartphone? Warum wollen Malware-Anbieter Ihr Smartphone mit einer infizierten App infizieren und wie gelangt Malware in eine mobile App? Lesen Sie mehr, überprüfen Sie die Bewertungen einer App und installieren Sie Apps nur von seriösen Entwicklern.

3. OSX / Dok Malware

Was es ist: Mac OS-spezifische Malware, die den gesamten HTTPS-Verkehr abfangen und lesen kann.

Update: Neue Varianten von #Mac #OSXDok #malware erkannt. Erhalten Sie weitere Informationen: https://t.co/ZKZ4xPyote #CyberCrimeTuesday pic.twitter.com/AwwV1mYU4S

- Check Point Software (@CheckPointSW) 9. Mai 2017

Was es bewirkt: Durch Missbrauch eines signierten Entwicklerzertifikats kann die Malware problemlos installiert werden. Sobald es installiert ist, ersetzt es die AppStore-Anmeldung Ihres Systems durch seine eigene, so dass die Malware bei jedem Systemneustart ausgeführt wird. Es warnt Sie, dass ein Sicherheitsproblem gefunden wurde, und fordert Sie auf, Ihr Administratorkennwort zu aktualisieren. Nach der Eingabe Ihres Kennworts verfügt die Malware über Administratorrechte für Ihr System. Es verwendet dies, um Ihren Internetverkehr über einen Proxy-Server zu routen und eine Website mit gefälschten Sicherheitszertifikaten zu imitieren.

Sie werden betroffen sein, wenn: Die ursprüngliche Infektion stammt aus einer E-Mail-Anlage mit dem Namen Dokument.zip . Wenn Sie die Malware heruntergeladen und versucht haben, sie zu öffnen, zeigt die Malware eine gefälschte Fehlermeldung "Paket ist beschädigt" an, während sie sich weiterhin in den Ordner / Users / Shared kopiert.

So prüfen Sie es: Die Infektion stammt von der E-Mail-Anlage namens Dokument.zip . Wenn Sie versucht haben, diese Datei zu öffnen, und das obige Szenario vertraut erscheint, sind Sie wahrscheinlich infiziert. Apple hat das ursprüngliche gefälschte Entwicklerzertifikat bereits widerrufen. Die Malware-Ersteller konnten jedoch Wege finden, um die Bedrohung weiterhin zu erhalten.

Wie man es säubert: Um die Infektion zu entfernen, müssen Sie beginnen, indem Sie alle offenen Anwendungen, besonders Safari, beenden. Dann müssen Sie den problematischen Proxy-Server entfernen und LaunchAgents Neue OSX / Dok-Malware übernimmt Ihren Mac: Was zu tun ist und wie man es verhindert Neue OSX / Dok-Malware übernimmt Ihren Mac: Was ist zu tun und wie kann es verhindert werden? Wenn Sie ein Mac-Benutzer sind, der auf Windows-Benutzer mit Virenproblemen schaut, ist die neubetitelte OSX / Dok-Malware ein Weckruf. So verhindern oder entfernen Sie es. Weiterlesen . Wenn Sie das gefälschte Entwicklerzertifikat entfernen, wird Ihr Mac von der OSX / Dok-Malware befreit. Um sich vor einer Infektion zu schützen, lernen Sie, Phishing-E-Mails zu erkennen und sich vor verdächtigen E-Mail-Anhängen zu schützen. Wie man einen gefährlichen E-Mail-Anhang entdeckt Wie man einen gefährlichen E-Mail-Anhang erkennt E-Mails können gefährlich sein. Das Lesen des Inhalts einer E-Mail sollte sicher sein, wenn Sie über die neuesten Sicherheitspatches verfügen, E-Mail-Anhänge jedoch schädlich sein können. Suchen Sie nach den üblichen Warnzeichen. Lesen Sie mehr - auch wenn sie von Kontakten stammen, denen Sie vertrauen 7 Wichtige E-Mail-Sicherheitstipps, die Sie kennen sollten 7 Wichtige E-Mail-Sicherheitstipps, die Sie kennen sollten Internetsicherheit ist ein Thema, von dem wir alle wissen, dass es wichtig ist Wir denken uns, dass "es mir nicht passieren wird". Ob ... Lesen Sie mehr!

4. NotPetya

Was es ist: Eine Belastung der sich schnell ausbreitenden Ransomware, die 2017 an Bedeutung gewann.

Einige unserer Gov-Agenturen, private Firmen, wurden von einem Virus heimgesucht. Kein Grund zur Panik, wir setzen alles daran, das Problem anzugehen. pic.twitter.com/RsDnwZD5Oj

- Ukraine / ??????? (@Ukraine) 27. Juni 2017

Was es tut: Ransomware ist eine besonders bösartige Form von Malware Die globale Ransomware Attack und wie Sie Ihre Daten schützen Die globale Ransomware Attack und wie Sie Ihre Daten schützen Ein massiver Cyberangriff hat Computer rund um den Globus getroffen. Waren Sie von der hochvirulenten, sich selbst replizierenden Ransomware betroffen? Wenn nicht, wie können Sie Ihre Daten schützen, ohne das Lösegeld zu zahlen? Weiterlesen . Sobald Ihr Computer infiziert ist, verschlüsselt die Malware alle Ihre Dateien - auf Ihrer Festplatte und in der Cloud Ja, Ransomware kann Ihren Cloud Storage verschlüsseln Ja, Ransomware kann Ihren Cloud Storage verschlüsseln Mehrere Ransomware-Varianten greifen nicht nur Ihre Hauptfestplatte an, sondern andere Systemlaufwerke - einschließlich Cloud-Speicher! Es ist an der Zeit, zu überlegen, wie Sie Ihre Dateien sichern und wo sie aufbewahrt werden. Weiterlesen . Es wird dann verlangt, dass ein Lösegeld bezahlt wird, bevor sie freigeschaltet werden. Auch nach der Bezahlung gibt es keine Garantie dafür, dass Ihre Dateien tatsächlich veröffentlicht werden. Eine ähnliche Ransomware namens WannaCry traf Mitte 2017 viele Regierungsinstitutionen und große Unternehmen weltweit.

Sie werden davon betroffen sein, wenn: Ransomware kann jemanden betreffen, wenn Sie Pech haben, um infiziert zu werden. NotPetya infiziert Computer wahllos Alles, was Sie über die NotPetya Ransomware wissen müssen Alles, was Sie über die NotPetya Ransomware wissen müssen Eine fiese Form von Ransomware namens NotPetya verbreitet sich derzeit auf der ganzen Welt. Sie haben wahrscheinlich einige Fragen und wir haben definitiv einige Antworten. Lesen Sie mehr, achten Sie nicht auf Ihre persönlichen Umstände. Wie bei jeder Malware kann es jedoch Anzeichen dafür geben, dass Ihr Computer infiziert ist.

Wie man es prüft : Sie müssen nicht nach NotPetya oder irgendeiner anderen Ransomware suchen, sie werden Sie wissen lassen, dass sie da sind. In den meisten Fällen hat der Angreifer kein Interesse an Ihren Dateien - sie sind nach dem Lösegeld.

Wie man es säubert : Wenn Sie mit NotPetya (oder irgendeiner anderen Form der Ransomware) angesteckt werden, zahlen Sie nicht das Lösegeld zahlen nicht - wie man Ransomware schlägt! Zahlen Sie nicht - Wie man Ransomware schlägt! Stell dir vor, wenn jemand vor deiner Tür auftauchte und sagte: "Hey, da sind Mäuse in deinem Haus, von denen du nichts gewusst hast. Gib uns 100 € und wir werden sie loswerden." Dies ist die Ransomware ... Lesen Sie mehr. Trennen Sie stattdessen die Verbindung zum Internet, kehren Sie zu einem früheren Systemwiederherstellungspunkt zurück und stellen Sie Ihre Dateien aus einer Sicherung wieder her. Um vor Ransomware geschützt zu sein, müssen Sie rechtzeitig Vorkehrungen treffen, z. B. regelmäßige Backups. Das Windows Backup und Restore Handbuch Das Windows Backup und Restore Handbuch Disasters passieren. Wenn Sie Ihre Daten nicht verlieren möchten, benötigen Sie eine gute Windows-Sicherungsroutine. Wir zeigen Ihnen, wie Sie Backups vorbereiten und wiederherstellen. Weiterlesen . Stellen Sie sicher, dass alle Ihre Anwendungen und Software auf dem neuesten Stand sind, und installieren Sie irgendeine Form von Antivirus-Software Die 10 besten kostenlosen Anti-Virus-Programme Die 10 besten kostenlosen Anti-Virus-Programme Sie müssen jetzt wissen: Sie benötigen Antivirus-Schutz. Macs, Windows und Linux PCs brauchen es. Du hast wirklich keine Entschuldigung. Also schnapp dir eins von diesen zehn und fang an, deinen Computer zu schützen! Read More, wird auch seinen Teil dazu beitragen, Sie zu schützen.

5. LeakerLocker

Was es ist: Ransomware für Ihr Android-Handy.

Zwei neue Varianten von Android #LeakerLocker gefunden und berichtet an Google von unseren Labors #RansomLocker pic.twitter.com/dqUGOfY6Zd

- Avast Threat Labs (@AvastThreatLabs) 14. Juli 2017

Was es bewirkt: Die meisten Ransomware-Varianten infizieren Ihr Gerät, verschlüsseln Ihre Dateien und fordern dann ein Lösegeld, um sie wieder zu entsperren. LeakerLocker zielt stattdessen auf den Sperrbildschirm Ihres Android-Smartphones Achtung LeakerLocker: Ransomware, die Ihr Handy blockiert Vorsicht LeakerLocker: Ransomware, die Ihr Handy sperrt Wie klingt 50 Euro als Lösegeldzahlung? Nein, lassen Sie sich nicht in Versuchung führen - wenn Ihr Android-Gerät von LeakerLocker infiziert wurde, werden Sie die Betrüger niemals gehen lassen. Hier ist was zu tun ist. Weiterlesen . Es sammelt alle Daten auf Ihrem Gerät und erpresst Sie zur Zahlung des Lösegelds, um das Gerät zu entsperren und zu verhindern, dass Ihre Daten verloren gehen.

Sie werden davon betroffen sein, wenn: McAfee entdeckte, dass LeakerLocker in zwei bestimmten Android-Apps lauert: Hintergrundbilder Blur HD und Booster & Cleaner Pro . Kumulativ hatten diese Apps rund 15.000 Downloads, als die Malware entdeckt wurde. Wenn Sie eine dieser Apps installiert haben, sind Sie möglicherweise davon betroffen. Wie bereits erwähnt, lässt Ransomware ziemlich schnell erkennen, dass es da ist.

Wie man es überprüft: Obwohl es in diesen zwei spezifischen Anwendungen versteckt wurde, kann es andere Infektionspunkte geben, die nicht zuerst entdeckt wurden. Die Malware läuft auf Android-Handys als Android / Ransom.LeakerLocker.A! Pkg . Wenn dies auf Ihrem Gerät angezeigt wird, wurden Sie von LeakerLocker infiziert.

Wie man es säubert: Zahlen Sie nicht das Lösegeld! Dies gilt für alle Ransomware, besonders aber für LeakerLocker. McAfees Nachforschungen und anekdotische Beweise deuten darauf hin, dass LeakerLocker überhaupt keine Benutzerdaten verloren hat. Stattdessen muss sich die Malware auf einen hohen psychologischen Druck verlassen, damit Sie zahlen können. Google hat die problematischen Apps bereits aus dem Play Store entfernt, sodass eine Neuinstallation nicht möglich ist. Installieren der Sicherheitssoftware auf Ihrem Telefon Benötigt Ihr Smartphone Sicherheits- und Antivirus-Software? Benötigt Ihr Smartphone Sicherheits- und Antivirus-Software? Benötigt Ihr Android-Telefon ein Antivirusprogramm? Was ist mit deinem iPad? Ihr BlackBerry oder Windows Phone? Die Antwort ist eigentlich ein bisschen kompliziert. Werfen wir einen Blick auf Ihre Möglichkeiten. Read More ist auch eine gute Idee und kann helfen, Bedrohungen wie LeakerLocker zu erkennen, bevor sie greifen.

Malware ist überall

Ransomware hat seine Reichweite im Jahr 2017 erweitert, da mehr Kriminelle versuchen, Ihnen das Geld aus dem Kopf zu schlagen. Ein größerer Zugang zu Ransomware-Tools hat es für traditionelle Kriminelle einfacher gemacht, in das digitale Zeitalter einzudringen Ransomware-as-a-Service bringt Chaos für alle Ransomware-as-a-Service bringt Chaos für alle Ransomware bewegt sich von seinen Wurzeln als Werkzeug von Kriminellen und Übeltätern in eine besorgniserregende Dienstleistungsbranche, in der jeder einen Ransomwaredienst abonnieren und Nutzer wie Sie und mich ansprechen kann. Weiterlesen . Glücklicherweise gibt es Möglichkeiten, sich selbst zu schützen.

Cyberhygiene in fünf Schritten verbessern Cyberhygiene in fünf Schritten verbessern Cyberhygiene in fünf einfachen Schritten verbessern In der digitalen Welt ist "Cyberhygiene" genauso wichtig wie die persönliche Hygiene in der realen Welt. Regelmäßige Systemprüfungen sind erforderlich, zusammen mit neuen, sichereren Onlinegewohnheiten. Aber wie können Sie diese Änderungen vornehmen? Lesen Sie mehr und führen Sie regelmäßige Sicherheitschecks durch 10 Sicherheitschecks sollten regelmäßig durchgeführt werden 10 Sicherheitschecks sollten regelmäßig ausgeführt werden Sicherheit muss kein langwieriges Problem sein. Sie können hier und da nur ein paar Minuten verbringen, um Ihr Online-Leben zu sichern. Versuchen Sie diese wichtigen Methoden zu starten. Read More kann von Vorteil sein. Malware und Ransomware können die Sicherheitsbedrohungen von 2017 sein, aber der bescheidene Virus lauert immer noch online 10 einfache Möglichkeiten, nie einen Virus zu bekommen 10 einfache Möglichkeiten, nie einen Virus zu bekommen Mit ein wenig Grundausbildung können Sie das Problem von Viren und Malware auf Ihren Computern und mobilen Geräten. Jetzt können Sie sich beruhigen und das Internet genießen! Weiterlesen . Sich der Bedrohungen bewusst zu sein und sich vor ihnen zu schützen, ist viel weniger stressig, als in den Schadenskontrollmodus zu gehen, wenn das Schlimmste passiert.

Haben Sie eine dieser neuen Sicherheitsbedrohungen erlebt? Wie hast du sie überwunden? Gibt es jemanden, den du vermisst hast? Lass es uns in den Kommentaren wissen!

Bildquelle: kentoh / Depositphotos

In this article