1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. Computer Ecke
  3. Software
  4. Anti Viren Software

Viren und Trojaner News

  • smirre
  • 5. März 2009 um 20:37
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 10. Februar 2010 um 10:16
    • #121

    Sober.AB9

    [color="White"]Der Wurm Sober ist wieder per E-Mails unterwegs. Mit einem angeblich eingerichteten Account versucht der Wurm Anwender zu verleiten, die im Anhang befindliche Datei zu öffnen. In dem Anhang steckt natürlich keine Zugangsdaten zu dem Konto, sondern der Wurm selbst, der das betreffende System dann infiziert.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Ihr Account wurde eingerichtet!“.

    Dateianhang: Service.pdf.exe

    E-Mail-Text: „ Danke dass Sie sich für uns entschieden haben.“

    Virus: Sober.AB9

    Virustyp: Wurm

    Dateigröße: 89.274 Bytes

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Es wird folgendes Verzeichnis erstellt:
    • %WINDIR%\PoolData\

    Es erstellt Kopien seiner selbst mit Dateinamen von Listen:
    – An: %WINDIR%\PoolData\ Mit einem der folgenden Namen:
    • smss.exe
    • csrss.exe
    • services.exe

    Eine Datei wird überschrieben:
    – %SYSDIR%\drivers\tcpip.sys

    Es wird folgende Datei erstellt:
    – Eine Datei für temporären Gebrauch. Diese wird möglicherweise wieder gelöscht.
    • %WINDIR%\PoolData\xpsys.ddr

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten:
    – WinData • c:\windows\\PoolData\\services.exe

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang! [/color]

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 15. März 2010 um 09:13
    • #122

    Mytob.PK

    Der Wurm Mytob.PK ist unterwegs. Der Wurm versteckt sich im Anhang einer E-Mail, die behauptet, der aktuelle E-Mail-Zugang wäre vom Provider deaktiviert worden. Nähere Angaben zu dieser E-Mail können Sie angeblich der im Anhang befindlichen Datei entnehmen. Und das ist natürlich gelogen.
    Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen über den deaktivierten E-Mail-Account. Stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Email Account Suspension

    Dateianhang: account-details

    Größe des Dateianhangs: 56.832 Bytes.

    E-Mail-Text: „Dear user %username from receivers email address%”.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Wird der Anhang ausgeführt, kopiert sich der Wurm unter folgenden Dateinamen in das Windows-Systemverzeichnis:
    • %SYSDIR%\rnathchk.exe

    Folgende Einträge in der Windows Registry werden angelegt:

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
    • "RealPlayer Ath Check"="rnathchk.exe"

    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • "RealPlayer Ath Check"="rnathchk.exe"

    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
    • "RealPlayer Ath Check"="rnathchk.exe"

    Folgende Registry-Schlüssel werden hinzugefügt:

    – [HKCU\Software\Microsoft\OLE]
    • "RealPlayer Ath Check"="rnathchk.exe"

    – [HKCU\SYSTEM\CurrentControlSet\Control\Lsa]
    • "RealPlayer Ath Check"="rnathchk.exe"

    – [HKLM\SOFTWARE\Microsoft\Ole]
    • "RealPlayer Ath Check"="rnathchk.exe"

    – [HKLM\SYSTEM\CurrentControlSet\Control\Lsa]
    • "RealPlayer Ath Check"="rnathchk.exe"

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 15. März 2010 um 09:14
    • #123

    MuJoin.AG

    Der Trojaner MuJoin.AG ist wieder per E-Mail mit einer angeblichen Antwort von einer Kontaktanzeige bei single.de unterwegs. Die Absenderin der E-Mail mit dem Vornamen „Gabi“ behauptet, schon seit längerer Zeit nach netten Kontakten für Freizeit und Hobbys zu suchen. Ein Bild von Gabi könne man dem Anhang der E-Mail entnehmen. Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch kein Foto angezeigt, stattdessen installiert sich der Trojaner auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Hallo von Gabi“.

    Dateianhang: Foto-Gabi.pdf.exe

    Größe des Dateianhangs: 106.464 Bytes.

    E-Mail-Text: Unterschiedlicher Text

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Es wird folgende Datei erstellt:
    – %home%\Local Settings\Temp.

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 18. März 2010 um 07:49
    • #124

    Chir.D

    Der Wurm Chir.D ist unterwegs. Der Wurm versteckt sich im Anhang einer E-Mail, die einen Besuch des Absenders ankündigt. Nähere Angaben zu dieser Person können Sie angeblich der im Anhang befindlichen Datei entnehmen. Und das ist natürlich gelogen.
    Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen über den Gast. Stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: %Benutzernamen der Emailadresse des Absenders% is coming!

    Dateianhang: PS.PDF.exe

    E-Mail-Text: Unterschiedlicher Text – der Body kann auch leer sein.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Eine Kopie seiner selbst wird hier erzeugt:
    • %SYSDIR%\runouce.exe

    Es wird folgende Datei erstellt:
    – MIME enkodierte Kopie seiner selbst:
    • Readme.eml

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 19. März 2010 um 08:47
    • #125

    Tearec.A

    Der Wurm Tearec.A ist zurzeit per E-Mail unterwegs und lockt mit angeblichen Bildern im Anhang. Nach einem Doppelklick auf die im Anhang befindliche Datei, werden jedoch keine Bilder angezeigt, stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: eBook.pdf

    Größe des Dateianhangs: 94.154 Bytes

    E-Mail-Text: photo, photo2, photo3

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %WINDIR%\Rundll16.exe
    • %SYSDIR%\scanregw.exe
    • C:\WINZIP_TMP.exe
    • %SYSDIR%\Update.exe
    • %SYSDIR%\Winzip.exe
    • %ALLUSERSPROFILE%\Start Menu\Programs\Startup\WinZip Quick Pick.exe

    Folgende Dateien werden überschreiben.
    Die enthaltene Zeitsynchronisation löst bei folgendem Zeitpunkt aus: Wenn der Tag den folgenden Wert hat: 3

    – %alle Verzeichnisse%

    Dateiendungen:
    • .HTM
    • .DBX
    • .EML
    • .MSG
    • .OFT
    • .NWS
    • .VCF
    • .MBX

    Mit folgendem Inhalt:
    • DATA Error [47 0F 94 93 F4 K5]

    Folgende Dateien werden gelöscht:
    • %PROGRAM FILES%\DAP\*.dll
    • %PROGRAM FILES%\BearShare\*.dll
    • %PROGRAM FILES%\Symantec\LiveUpdate\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2003\*.exe
    • %PROGRAM FILES%\Symantec\Common Files\Symantec Shared\*.*
    • %PROGRAM FILES%\Norton AntiVirus\*.exe
    • %PROGRAM FILES%\Alwil Software\Avast4\*.exe
    • %PROGRAM FILES%\McAfee.com\VSO\*.exe
    • %PROGRAM FILES%\McAfee.com\Agent\*.*
    • %PROGRAM FILES%\McAfee.com\shared\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2002\*.exe
    • %PROGRAM FILES%\Trend Micro\Internet Security\*.exe
    • %PROGRAM FILES%\NavNT\*.exe
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.ppl
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.exe
    • %PROGRAM FILES%\Grisoft\AVG7\*.dll
    • %PROGRAM FILES%\TREND MICRO\OfficeScan\*.dll
    • %PROGRAM FILES%\Trend Micro\OfficeScan Client\*.exe
    • %PROGRAM FILES%\LimeWire\LimeWire 4.2.6\LimeWire.jar
    • %PROGRAM FILES%\Morpheus\*.dll
    • %PROGRAM FILES%\CA\eTrust EZ Armor\eTrust EZ Antivirus\*.*
    • %PROGRAM FILES%\Common Files\symantec shared\*.*
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal\*.*
    • %PROGRAM FILES%\Kaspersky Lab\Kaspersky Anti-Virus Personal Pro\*.*
    • %PROGRAM FILES%\McAfee.com\Agent\*.*
    • %PROGRAM FILES%\McAfee.com\shared\*.*
    • %PROGRAM FILES%\McAfee.com\VSO\*.*
    • %PROGRAM FILES%\NavNT\*.*
    • %PROGRAM FILES%\Norton AntiVirus\*.*
    • %PROGRAM FILES%\Panda Software\Panda Antivirus 6.0\*.*
    • %PROGRAM FILES%\Panda Software\Panda Antivirus Platinum\*.*
    • %PROGRAM FILES%\Symantec\LiveUpdate\*.*
    • %PROGRAM FILES%\Trend Micro\Internet Security\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2002\*.*
    • %PROGRAM FILES%\Trend Micro\PC-cillin 2003 \*.*

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.

    – HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • ScanRegistry = "scanregw.exe /scan"

    Die Werte der folgenden Registryschlüssel werden gelöscht:

    – HKLM\Software\Microsoft\Windows\CurrentVersion\Run
    • CleanUp
    • SECUR
    • NPROTECT
    • ccApp
    • ScriptBlocking
    • MCUpdateExe
    • VirusScan Online
    • MCAgentExe
    • VSOCheckTask
    • McRegWiz
    • MPFExe
    • MSKAGENTEXE
    • MSKDetectorExe
    • McVsRte
    • PCClient.exe
    • PCCIOMON.exe
    • pccguide.exe
    • Pop3trap.exe
    • PccPfw
    • tmproxy
    • McAfeeVirusScanService
    • NAV Agent
    • PCCClient.exe
    • SSDPSRV
    • rtvscn95
    • defwatch
    • vptray
    • ScanInicio
    • APVXDWIN
    • KAVPersonal50
    • kaspersky
    • TM Outbreak Agent
    • AVG7_Run
    • AVG_CC
    • Avgserv9.exe
    • AVGW
    • AVG7_CC
    • AVG7_EMC
    • Vet Alert
    • VetTray
    • OfficeScanNT Monitor
    • avast!
    • PANDA
    • DownloadAccelerator
    • BearShare

    – HKCU\Software\Microsoft\Windows\CurrentVersion\Run
    • CleanUp
    • SECUR
    • NPROTECT
    • ccApp
    • ScriptBlocking
    • MCUpdateExe
    • VirusScan Online
    • MCAgentExe
    • VSOCheckTask
    • McRegWiz
    • MPFExe
    • MSKAGENTEXE
    • MSKDetectorExe
    • McVsRte
    • PCClient.exe
    • PCCIOMON.exe
    • pccguide.exe
    • Pop3trap.exe
    • PccPfw
    • tmproxy
    • McAfeeVirusScanService
    • NAV Agent
    • PCCClient.exe
    • SSDPSRV
    • rtvscn95
    • defwatch
    • vptray
    • ScanInicio
    • APVXDWIN
    • KAVPersonal50
    • kaspersky
    • TM Outbreak Agent
    • AVG7_Run
    • AVG_CC
    • Avgserv9.exe
    • AVGW
    • AVG7_CC
    • AVG7_EMC
    • Vet Alert
    • VetTray
    • OfficeScanNT Monitor
    • avast!
    • PANDA
    • DownloadAccelerator
    • BearShare

    Alle Werte der folgenden Registryschlüssel und alle Subkeys werden gelöscht:
    • Software\INTEL\LANDesk\VirusProtect6\CurrentVersion
    • SOFTWARE\Symantec\InstalledApps
    • SOFTWARE\KasperskyLab\InstalledProducts\Kaspersky Anti-Virus Personal
    • SOFTWARE\KasperskyLab\Components\101
    • SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\Iface.exe
    • SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Panda Antivirus 6.0 Platinum

    Folgende Registryschlüssel werden geändert:

    Verschiedenste Einstellungen des Explorers:
    – HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
    Neuer Wert:
    • "WebView"=dword:00000000
    • "ShowSuperHidden"=dword:00000000

    Verschiedenste Einstellungen des Explorers:
    – [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\
    CabinetState]
    Neuer Wert:
    • "FullPath" = dword:00000001

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 24. März 2010 um 16:58
    • #126

    Crypt.XPACK.Gen3

    Der Trojaner Crypt.XPACK.Gen3 ist per E-Mail unterwegs. Im Mittelpunkt steht ein angebliches Videos mit der beliebten Schauspielerin Angelina Jolie. Der Trojaner versteckt sich im Anhang der E-Mail, die ein Video des Hollywoodstars enthalten soll. Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man jedoch kein Video präsentiert, stattdessen installiert sich der Trojaner auf dem betreffenden System und nimmt Kontakt mit einem Server auf. Anschließend versucht der Trojaner Zugangsdaten für Onlinebanking und Kreditkartennummern auszuspähen.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Angelina Jolie Free Video”

    Dateianhang: „video- anjelina.avi.exe“.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Kopien seiner selbst werden hier erzeugt:
    • %home%\Application Data\hidn\hldrrr.exe
    • %home%\Application Data\hidn\hidn.exe

    Es wird ein Archiv mit einer Kopie seiner selbst erstellt:
    • c:\temp.zip

    Es wird folgende Datei erstellt:
    – c:\error.txt Diese Datei ist eine nicht virulente Textdatei mit folgendem Inhalt:
    • Text decoding error.

    Der folgende Registryschlüssel wird hinzugefügt um den Prozess nach einem Neustart des Systems erneut zu starten.
    – [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • drv_st_key = %home%\Application Data\hidn\hidn2.exe

    Alle Werte des folgenden Registryschlüssel werden gelöscht:
    • [HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot]

    Folgender Registryschlüssel wird hinzugefügt:
    – [HKCU\Software\FirstRun]
    • FirstRun = 1

    Folgender Registryschlüssel wird geändert, um die Windows XP Firewall zu deaktivieren:
    – [HKLM\SYSTEM\CurrentControlSet\Services\wuauserv]
    Alter Wert:
    • Start = %Einstellungen des Benutzers%
    Neuer Wert:
    • Start = 4

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • smirre
    Moderator
    Punkte
    18.780
    Beiträge
    3.628
    • 6. September 2010 um 17:40
    • #127

    Mytob.A

    Zurzeit ist der Wurm Mytob.A wieder unterwegs. Der Wurm versteckt sich im Anhang einer E-Mail, die scheinbar nicht zugestellt werden konnte. Nähere Angaben zu dieser E-Mail können Sie angeblich der im Anhang befindlichen Datei entnehmen. Und das ist natürlich gelogen.
    Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen über die entsprechende E-Mail, die nicht zugestellt werden konnte. Stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: „Mail Delivery System”

    Dateianhang: „body.zip.exe“.

    Größe des Dateianhangs: 41.824 Bytes.

    E-Mail-Text: „Mail transaction failed. Partial message is available.“

    Betroffene Betriebssysteme: Alle Windows-Versionen

    Installation auf dem System

    Wird der Wurm ausgeführt, erstellt er folgende Dateien:
    • %SYSDIR%\taskgmrs.exe
    • C:\funny_pic.scr
    • C:\see_this!!.scr
    • C:\my_photo2005.scr
    • C:\hellmsn.exe

    Folgende Einträge in die Registry werden angelegt:
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • "WINTASK"="taskgmr.exe"
    – [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
    • "WINTASK"="taskgmr.exe"
    – [HKCU\Software\Microsoft\OLE]
    • "WINTASK"="taskgmr.exe"
    – [HKCU\SYSTEM\CurrentControlSet\Control\Lsa]
    • "WINTASK"="taskgmr.exe"

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!

    • Zitieren
  • Gast
    Gast
    • 15. März 2013 um 04:55
    • #128

    Der ja der Thread angepinnt ist, reanimiere ich ihn. Ich werde gegebenenfalls zu erscheinenden Viren & Co, die aktuellen Neuigkeiten posten. Beginnen werde ich mit Passwortklau beim Gesichtsbuch. Wer Facebook nutzt ist zwar selber Schuld, aber das ist hier nicht das Thema.

    14.03.2013, 16:55

    Benjamin Schischka Vorsicht!

    Halbnackter Frauen-Hintern lockt in Facebook-Falle

    Vorsicht, wenn Sie diesen Post sehen!


    Derzeit treibt eine neue Facebook-Falle ihr Unwesen. Ein halbnackter Hintern lockt ahnungslose Facebook-User in eine gefährliche Falle.


    "Schock Mit 18 Jahren tat sie es jeden Tag in der Schule!" und "Schau es dir an! Sie macht SEX!", lockt derzeit verstärkt ein Link auf Facebook in die Falle. Das Bild mit der jungen Frau, deren heruntergezogene Jeans den Hintern nur halb verdeckt, tut scheinbar sein Übriges, damit viele User auf den Trick hereinfallen. Wer aber auf den Link klickt, landet auf einer externen Seite, die wie ein Video-Player aussieht. Klickt man auf den Play-Button dort, landet man statt bei dem Video aber bei einem fingierten Test und soll auf "Generate Code" klicken. Angeblich, damit der Seitenbetreiber feststellen kann, ob es sich um eine echte Person handelt, die das Video sehen will.


    Im folgenden Popup-Fenster sollen Sie sich bei Facebook anmelden, wenn Sie es nicht bereits sind. Dieser Schritt dient zur Verifizierung des Facebook-Messengers für das iPhone und - davor warnt Facebook nach dem Login - der Link, den Sie während der Verifizierung erhalten, funktioniert wie ein Passwort und darf keinesfalls weitergegeben werden. Doch die Facebook-Falle mit dem halbnackten Hintern fordert: Kopieren Sie den Link und Drücken Sie STRG + V. Das Kommando kopiert dann den Passwort-Link in die Hände der Betrüger. Sie sollten dieser Anweisung also auf keinen Fall Folge leisten!



    Trotz der Warnung von Facebook, den Link nicht weiterzugeben, häufen sich auf unserer Facebook-Seite in letzter Zeit Kommentare von Usern, welche schon Opfer geworden sind und ungewollt Werbung für die Facebook-Falle machen. Weisen Sie Ihre Freunde darauf hin, wenn jemand Ihrer Kontakte Werbung für den Hintern macht. Am besten nicht via Facebook, sondern telefonisch oder per Mail.

    Halbnackter Frauen-Hintern lockt in Facebook-Falle - Vorsicht! - Firewalls & Onlinesicherheit - PC-WELT

    Cu
    Verbogener

    • Zitieren
  • Gast
    Gast
    • 15. März 2013 um 05:02
    • #129

    Neues E-Banking-Virus nistet sich auf Smartphones ein

    Von Adrian Suic. Aktualisiert am 14.03.2013



    Das Internetbanking mit SMS-Code ist für Hacker kein Hindernis mehr. Opfer des Virus sind auch CS-Kunden.


    SMS abgefangen: Wenn ein SMS der Bank auf dem Smartphone eingeht, leitet das Virus die Nachricht unbemerkt an Hintermänner weiter.


    Für einmal ist das veraltete Handy besser als ein neues Modell. Wer ein Handy hat, mit dem er nur telefonieren und SMS schreiben kann, muss sich wegen Viren keine Sorgen machen – diese können mit den alten Geräten nichts anfangen. Wer hingegen ein Smartphone besitzt, sollte sich vor einer neuen Gefahr in Acht nehmen. Seit einigen Tagen greift eine Schadsoftware die Computer von Schweizer Bankkunden an. Das Virus – man spricht auch von einem Trojaner – versucht, in E-Banking-Portale einzudringen, die der Kunde mittels SMS-Zugangscode benutzt. Während das Virus dem Benutzer nach erfolgtem Log-in eine Fehlermeldung vorgaukelt, versuchen Hacker, Geld vom Konto abzuziehen.

    «Das Virus ist sehr clever gemacht», sagt Max Klaus, stellvertretender Leiter der Melde- und Analysestelle Informationssicherung des Bundes (Melani). Die Stelle hat gestern vor der neuen «Angriffswelle» gewarnt.


    SMS abgefangen
    Sobald sich der Bankkunde bei der Bank einloggen will, blendet das Virus eine Meldung ein und fragt nach Telefonnummer und Marke des Handys. Wer diese Daten nichts ahnend eintippt, erhält ein SMS – vermeintlich von der Bank, in Wahrheit aber von den Urhebern des Virus. Im SMS wird der Bankkunde zur Installation eines neuen «Sicherheitszertifikats» aufgefordert. Wer dem Link folgt, lädt sich den zweiten Teil des Virus auf sein Smartphone.
    Wenn nun echte SMS der Bank auf dem Smartphone eingehen, fängt das Virus diese ab und leitet sie unbemerkt an die Hintermänner weiter. Während der Kunde denkt, etwas habe mit der Anmeldung nicht geklappt, greifen die Hacker auf dessen Konto zu.


    Perfide Software
    Wer die Urheber des Virus seien, wisse man noch nicht, sagt Klaus von der Bundesstelle Melani. Das «perfide» an der Schadsoftware ist, dass sie auf dem Computer nicht gleich bei der Ansteckung in Aktion tritt, sondern erst, nachdem sich der Benutzer bei der Bank eingeloggt hat.
    Das Virus ist so programmiert, dass es in verschiedene E-Banking-Portale mit SMS-Zugangscode eindringen kann. Der «Tages-Anzeiger» weiss, dass Kunden der Credit Suisse (CSGN 26.86 2.64%) angegriffen wurden. Die CS bestätigt dies, will die Vorgänge aber nicht weiter kommentieren. Auch die E-Banking-Kunden von Raiffeisen und ZKB loggen sich mittels SMS-Code ein und sind somit potenzielle Opfer. «Bisher ging man davon aus, dass diese E-Banking-Methode sehr sicher ist, weil sie auf zwei separaten Kanälen läuft – auf Computer und Handy», sagt Max Klaus von der Stelle Melani.


    Ein digitales Wettrüsten

    Nicolas Mayencourt, der in Bern das IT-Sicherheitsunternehmen Dreamlab leitet, kennt das Problem: «Jedes Smartphone ist heute auch ein Computer.» Viren könnten sich ohne weiteres auch auf Smartphones breitmachen. Dies sei seit Jahren bekannt. Nur seien die Schweizer Banken bisher nicht davon betroffen gewesen. Auch die anderen Log-in-Systeme fürs E-Banking haben laut Mayencourt Sicherheitslücken. Geräte wie der Kartenleser der Postfinance kämen zwar nie direkt mit dem Internet in Kontakt, doch wenn der Computer mit einem Virus «verseucht» sei, nütze auch dies nichts.


    Während sich die Hacker laufend neue Methoden ausdenken, rüsten die Schweizer Banken auf. So erkennen ihre Systeme heute, wenn von einem Konto aus unüblich hohe Beträge in unübliche Länder überwiesen werden – und blockieren die Transaktion, um beim Kunden nachzufragen. Die Täter sitzen laut Mayencourt vorwiegend in Osteuropa. Sie leiten ihren Datenverkehr aber oft über andere Länder um, wodurch sie kaum auffindbar sind.
    Das Wichtigste, betonen Mayencourt und Klaus unisono, ist die Aufmerksamkeit der Bankkunden. Sie müssen wissen, dass neben den üblichen Log-in-Daten nie zusätzliche Informationen angegeben werden müssen. Ausserdem treten die Banken niemals mit ihren Kunden in Kontakt, um irgendwelche Log-in-Daten zu erfragen oder die Kunden zu Installationen aufzufordern. Es ist wie so oft: Der grösste Risikofaktor bleibt der Mensch. (Tages-Anzeiger)


    Erstellt: 14.03.2013, 07:53 Uhr

    Neues E-Banking-Virus nistet sich auf Smartphones ein - News Digital: Mobil - bazonline.ch

    Cu
    Verbogener

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • Elektronische Patientenakte: Sicherheitsbedenken durch den CCC

    Katze Flohli 9. Mai 2025 um 12:04
  • Festnahmen von Online-Drogenhändlern in Deutschland

    heugabel 9. Mai 2025 um 08:27
  • KJM kritisiert öffentliche Sperrlisten

    heugabel 8. Mai 2025 um 14:27
  • Plex Live TV / LG Channels / Wedo TV

    Fellfresse 7. Mai 2025 um 21:31
  • Samsung TV Plus/Rakuten TV

    scarface247 7. Mai 2025 um 19:35
  • Deutsche Bank Sicherheitsvorfall: Romantische Eskapaden im Rechenzentrum

    heugabel 7. Mai 2025 um 17:27
  • Social-Media-Verbot für Kinder: Ein Blick auf Deutschlands Herausforderungen

    Katze Flohli 7. Mai 2025 um 16:46
  • Die Pornhub-Sperre in Deutschland: Ein kurzes Fazit

    Katze Flohli 7. Mai 2025 um 07:29
  • Pluto TV

    Fellfresse 6. Mai 2025 um 19:11
  • IPTV-Piraterie 2025: Ein Blick auf das illegale Streaming

    heugabel 5. Mai 2025 um 12:27

Aktivste Themen

  • Viren und Trojaner News

    128 Antworten
  • HILFE: BKA Trojaner

    25 Antworten
  • Welche Anti Viren Software ist zu empfehlen?

    22 Antworten
  • Neuer Lösegeld Trojaner im Umlauf

    11 Antworten
  • Warnung vor kritischer Java-Lücke - es sollte sofort deaktiviert werden!

    10 Antworten
  • BSI rät zur System-Überprüfung vor dem 8. März

    10 Antworten
  • Virenscanner empfehlungen zur Virenbeseitigung

    10 Antworten
  • WORM/Kido.IH.54' gefunden brauche Hilfe

    8 Antworten
  • Abzock-Schutz im ULC

    8 Antworten
  • Warnung eingehende Mails (Verschlüsselungstrojaner)

    7 Antworten

Benutzer online in diesem Thema

  • 1 Besucher
  1. Kontakt
© 2024 Zebradem - Software by WoltLab