Schlagwort: schadsoftware

  • Online-Virenschutz für Android-Mobilgeräte

    Einer der beliebtesten Online-Virenscanner ist VirusTotal. Mit diesem Tool lassen sich verdächtige Dateien und URL´s schnell und zuverlässig auf Viren untersuchen. Leider bietet VirusTotal keine Android-App für Mobilgeräte an. Aber trotzdem lässt sich VirusTotal mit deinem Androiden nutzen.

    Der Anbieter VirusTotal empfiehlt auf seiner Webseite die Android-App Virus Total Mobile von FunnyCat.

    Virus Total Mobile untersucht alle installierten Apps, inklusive der Systemapps, auf Schadware und zeigt das Ergebnis im Anschluss an.

    Die Android-App arbeitet dabei genau so, wie auch VirusTotal auf der Webseite. Die gescannten Dateien werden im Hintergrund von etlichen Antivirenwächtern wie GData, Comodo oder McAfee geprüft.

    Verdächtige Apps oder Dateien können ebenfalls zur Detailprüfung hochgeladen werden. Die Uploads landen dann direkt bei VirusTotal.

    Sollte es bei dem Ergebnis mal vereinzelt zu einer Warnung kommen, dann ist das aber noch kein Grund zur Panik. Erst wenn sich mehrere Virenscanner zu einem Programm oder Datei melden und diese farblich markiert werden, dann sollte dies zur Überprüfung hochgeladen werden. Hierzu klinkt sich die App Virus Total Mobile in den Teilen-Dialog deines Handys ein.

    Hinweis

    Virus Total Mobile ersetzt kein Anti-Viren-Programm wie Avast oder GData, da die App keinen Echtzeit-Schutz bietet. Vielmehr ist das Tool als zweite Meinung zu verstehen, oder als Vorsichtsmaßnahme bei Downloads aus dem Web.

  • Windows 10: Malware-Scanner im Windows Defender einschalten

    Windows-Programme können meist mehr als man ihnen zutraut. Das gilt auch für den hauseigenen Antiviren-Schutz, den Windows Defender. Wer dieses Windows-Programm nutzt, kann von einer versteckten Funktion zusätzlich profitieren. Im Defender steckt nämlich auch ein Malware-Scanner, der eigentlich nur für den Schutz von Firmennetzwerken gedacht ist. Durch ein paar kleine Änderungen in der Registry wird das Feature aktiviert.

    Änderung im Registrierungseditor

    Öffne mit der Tastenkombination [Windows][R] das Fenster Ausführen, gib den Befehl regedit ein, und bestätige die Aktion mit einem Klick auf den Button OK.

    In der Registry navigierst du dann zu folgendem Schlüssel:

    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender

    Im Verzeichnis Windows Defender legst du mit Neu | Schlüssel einen neuen Eintrag mit dem Namen MpEngine an.

    Im Schlüssel MpEngine legst du im rechten Anzeigebereich einen weiteren Eintrag mit Neu | DWORD-Wert (32-Bit) an. Diesen nennst du MpEnablePus. Mit einem Doppelklick öffnest du den neuen Eintrag, änderst den Wert von 0 auf 1 und bestätigst die Eingabe mit OK.

    Windows Explorer oder Computer neu starten

    Abschließend startest du deinen Rechner neu, damit die Änderung aktiviert werden kann.

    Alternativ kannst du stattdessen über den Task-Manager den Windows Explorer neu starten. Du startest ihn über das Kontextmenü der Taskleiste, dass du mit einem Doppelklick aufrufst. Dann suchst du im Register Prozesse den Eintrag Windows-Explorer, klickst mit der rechten Maustaste auf diesen Prozess und wählst im Kontextmenü Neu starten aus.

    Ab sofort ist der Malware-Scanner deines Windows Defenders aktiv und meldet sich sofort, wenn sich in einem Programm Malware versteckt.

  • Firefox: Vorsicht, wenn fremde Webseiten zum Update raten

    Derzeit sind Firefox-User verstärkt Angriffen durch Schadware ausgesetzt. Die Masche: Webseiten versuchen dem Nutzer vorzugaukeln, dass der Firefox-Browser ein Update benötigt, dass man über diese Seite manuell herunterladen und installieren kann. Aber anstatt eines Updates, wird aber nur Schadsoftware installiert.

    Kein manuelles Update von fremden Webseiten durchführen

    Die Update-Meldung auf den Webseiten bedienen sich unterschiedlicher Mittel, um die User in die Irre zu führen. Da wird beispielsweise der Browser auf Vollbildmodus umgeschaltet oder es werden Pop-Ups eingesetzt. Ziel ist aber immer, dass man sofort ein manuelles Update durchführen soll.

    Natürlich wird der Browser nicht aktualisiert,  stattdessen werden Erweiterungen mit wohlklingenden Namen wie Time Tracking, FF AdBlock Protection oder FF Helper Checker installiert, die sich nicht einfach wieder entfernen lassen.

    Die Malware-Add-Ons leiten „normale“ Links auf Werbe-Webseiten um, schleusen Werbebanner ein und nutzen die Rechenleistung deines Computers um Kryptowährungen wie Monero zu schürfen. Außerdem verhindern die Erweiterungen den Zugriff auf das Add-ons-Menü deines Firefox-Browsers.

    Gegenmaßnahmen

    Hast du dir eine dieser Malware-Erweiterungen eingefangen, rufst du die Firefox-Fehlerbehebung auf. Dazu gibst du in die Adresszeile den Befehl about:support ein und bestätigst mit der Taste [Enter].

    Wähle auf der Seite Informationen zur Fehlerbehebung rechts oben die Option Mit deaktivierten Add-ons neu starten aus und bestätige den Warnhinweis mit dem Button Neu starten.

    Dann öffnest du über das Drei-Balken-Symbol den Menüpunkt Add-ons und löschst die schädlichen und/oder unbekannten Erweiterungen.

    Alternativ lässt sich über about:support der Firefox auch bereinigen. Hier werden dann automatisch alle Einstellungen und Erweiterungen entfernt. Deine gespeicherten Passwörter und Lesezeichen bleiben aber erhalten.

    Spätestens jetzt sollte nach einem weiteren Browser-Neustart die Schadsoftware verschwunden sein.

    Fazit

    Um sich vor dieser Malware zu schützen, solltest du dich generell von besuchten Webseiten verleiten lassen, Updates herunterzuladen. Standardmäßig ist Firefox so eingestellt, dass neue Updates automatisch heruntergeladen und installiert werden.

  • Windows: Mit Bordmitteln Schadsoftware finden und entfernen

    Das Windows Betriebssystem enthält ein integriertes Tool zum Aufspüren und Entfernen von Viren und Trojanern. Es arbeitet recht zuverlässig, kann manuell gestartet werden und ist daher gut geeignet zwischendurch mal einen Systemscan oder auch nur eine einzelne Datei auf Schädlinge zu untersuchen.

    Das versteckte Tool mit dem Namen Malicious Software Removal Tool (MRT), zu Deutsch: Windows-Tool zum Entfernen bösartiger Software, wird über das Fenster Ausführen gestartet. Drücke dazu die Tastenkombination [Windows][R], tippe den Befehl mrt ein, und bestätige die Eingabe mit dem Button OK.

    Auf der ersten Seite der Dialogbox des Tools MRT lässt sich über einen Link die Liste von bösartiger Software anzeigen, die durch den Scan erkannt und entfernt wird. Über die Schaltfläche Weiter gelangst du zur Auswahl der verschiedenen Überprüfungsarten.

    Die Schnellüberprüfung dauert nur wenige Minuten und untersucht ausgewählte Bereiche des Betriebssystems. Die vollständige Überprüfung scannt das gesamte System und kann mehrere Stunden dauern. Bei der benutzerdefinierten Überprüfung wird über die Schnellprüfung hinaus noch weitere, von dir ausgewählte Verzeichnisse, nach Malware untersucht.

    Das Windows-Tool zum Entfernen bösartiger Software ersetzt keinen permanenten Virenschutz, da in der Regel nur einmal monatlich ein automatischer Systemscan erfolgt. Nämlich dann, wenn die Windows Updates veröffentlicht werden. Es ist lediglich eine zusätzliche Sicherheitseinrichtung, die man schnell mal zwischendurch laufen lässt.

  • Windows 10 Zwangsupdate deaktiviert und Windows Defender trotzdem aktualisieren

    Vor einiger Zeit berichteten wir über die Deaktivierung der automatischen Updatefunktion bei Windows 10. Die Abschaltung des Dienstes der für das Zwangsupdate verantwortlich ist, hat noch eine weitere, negative Auswirkung. Ist der Updater nicht mehr tätig, dann versorgt er logischerweise auch die Windows-Firewall (Defender) nicht mehr mit aktuellen Viren-Signaturen.

    Für diejenigen, die sich auf den Windows Defender als einzigen Schutz verlassen, bedeutet das ein erhöhtes Sicherheitsrisiko. In zwei Arbeitsschritten versorgst du deinen Defender zukünftig mit den erforderlichen Updates.

    Als erstes legst du auf deinem Desktop eine neue Verknüpfung an. Dies erledigst du mit einem Rechtsklick auf eine freie Desktop-Stelle und den Befehlen Neu | Verknüpfung.

    Als Speicherort legst du über den Button Durchsuchen deinen Desktop fest, klickst dann auf Weiter und vergibst einen Namen für die Verknüpfung (z. B. WindowsDefender) und bestätigst mit Fertig stellen.

    Im zweiten und letzten Schritt öffnest du mit der Tastenkombination [Windows][R] das Fenster Ausführen, tippst dort den Befehl shell:startup ein und klickst auf OK.

    Dadurch öffnet sich der Autostart-Ordner im Windows-Explorer. Hier ziehst du per Drag & Drop die neue Defender-Verknüpfung hinein und schließt den Windows Explorer wieder.

    Mit dem nächsten Computer-Neustart wird auch der Windows Defender wieder aktiviert und mit den erforderlichen Signaturen versehen.

  • Die erste Verteidigungslinie gegen das Ausspähen von Passwörtern

    Hacker ist nicht gleich Hacker. Manche sind sehr kreativ, wenn sie an die Daten ihrer Opfer kommen wollen. Phishing-Webseiten, Trojaner, Würmer und ähnliche Schadprogramme erfordern ein recht gutes Fachwissen, aber es geht auch einfacher. Zum Beispiel das Mitschneiden der Tastaturanschläge beim Schreiben. Hierzu sind im Web etliche Programme, sogenannte Keylogger, erhältlich. Sie ermöglichen auch ohne große IT-Kenntnisse das Aufzeichnen von Schreibtätigkeiten.

    Keylogger werden nicht nur zum Ausspähen von selektiven Inhalten verwendet, auch komplette Texte eines Users können so in Erfahrung gebracht werden. Dabei ist es unerheblich, ob Texteingaben online auf Webweiten, bei der Textverarbeitung mit Word und Excel oder Emails erfolgen.

    Einen zuverlässigen Schutz gegen diese Art von Angriff bietet das schlanke Tool SpyShelter Free Anti-Keylogger. Schon die kostenlose Version von SpyShelter enthält etliche Schutzfunktionen. Darunter fällt beispielsweise der Zero-Day-Malware-Schutz, ein System-Echtzeitschutz, Schutz der Zwischenablage, Verschlüsselung der Tastatureingaben und ein Anti-Screen-Logger.

    Allerdings sind diese Schutzmechanismen nur auf 32-Bit-Windows-Betriebssysteme beschränkt. Wer mehr Funktionen benötigt, dem steht die Premium-Variante (ab 29,25 Euro/Jahr) oder die SpyShelter Firewall (ab 34,95 Euro/Jahr) zur Verfügung.

    Alle SpyShelter-Produkte können auf der Webseite des Anbieters heruntergeladen werden und sind mit allen Windows-Betriebssystemen ab XP kompatibel.

  • Trojaner HummingBad infiziert schon 85 Millionen Android-Geräte weltweit

    Das israelische Unternehmen für Sicherheitssoftware, CheckPoint, entdeckte den Trojaner HummingBad bereits im Februar 2016. Bei Bedarf rootet HummingBad das Android-Gerät und erlangt so vollen Zugriff auf das gesamte System. Das Gemeine an dieser Malware ist, dass sie fast unsichtbar agiert und man sie nicht sofort als Schadprogramm erkennen kann. Aber es gibt Anzeichen für dessen Existenz.

    Offenbar stehen für die Täter (noch) nicht die persönlichen Daten eines Handy-Besitzers im Vordergrund. Vielmehr interessieren sie die Klickzahlen auf Werbebanner. Die gekaperten Geräte klicken selbstständig auf Werbebanner und sollen auf diese Weise angeblich um die 300.000 Dollar pro Monat erwirtschaften.

    Anfänglich war der Trojaner auf Porno-Webseiten als Drive-by-Download eingebettet, berichtet der Sicherheits-Blog von CheckPoint. Leider fehlt hier aber der Hinweis, dass sich im Google Play Store ungefähr 200 infizierte Apps befinden, die den Trojaner HummingBad verteilen.

    Infiziert oder nicht infiziert – das ist hier die Frage

    Das Erkennen von HummingBad ist nicht leicht, da viele Virentools den Schädling (noch) nicht erkennen. auch wird kein App-Symbol im Homescreen angezeigt. Das sicherste Anzeichen für das Vorhandensein von HummingBad ist, dass der Trojaner automatisch weitere Apps auf ein infiziertes Gerät herunterladen und installieren kann. Findest du plötzlich neue Programme, die du nicht selbst heruntergeladen hast, dann war es sehr wahrscheinlich HummingBad. Ein weiteres Anzeichen ist, wenn in deinen installierten Apps plötzlich viel mehr Werbung als gewöhnlich angezeigt wird.

    Am häufigsten sind Geräte mit dem Betriebssystem Android 4.1 bis 4.3 (Jelly Bean) und 4.4 (KitKat) betroffen. Sie machen cirka 90 Prozent der infizierten Smartphones und Tablets aus.

    Was kann ich tun? Wie kann ich mich schützen?

    Da HummingBad von Antivirenpogrammen derzeit noch nicht erkannt wird, gibt es auch keine Gegenmaßnahmen, die wirksam wären. Bis auf eine: Nur ein kompletter Reset auf Werkseinstellungen entfernt die Malware restlos. Bei der Neueinrichtung deines Gerätes sollte die erste App die du herunterlädst, ein guter Android-Virenscanner sein. Es wird hoffentlich nicht mehr lange dauern, bis HummingBad endlich erkannt wird.

    Um eine Neuinfizierung deines Androiden zu verhindern, solltest du vor dem Download einer App aus dem Play Store auf ein paar kleine Einzelheiten achten.

    Misstrauisch solltest du werden, wenn eine App chinesischer Herkunft schlampig ins Deutsche oder Englische übersetzt wurde. Meist handelt es sich hier um automatische Übersetzer wie Google Translate, deren Fehlerquote immer noch recht hoch ist. Im Zweifelsfall solltest du dich dann gegen die Installierung dieser App entscheiden.

    Vorsicht ist ebenfalls geboten, wenn man ein chinesisches Import-Handy im Internet oder bei Auktionsplattformen kaufen möchte. Besonders billige oder bereits gebrauchte Geräte sollte man vor der ersten Benutzung sicherheitshalber eigenhändig auf die Werkseinstellungen zurücksetzen.

    Wer sind die Betrüger?

    In einem kürzlich veröffentlichtem Blogeintrag vermutet der Softwarehersteller CheckPoint das chinesische Unternehmen Yingmob, das sich als professionelles Werbeunternehmen im Web präsentiert. Diese Firma soll auch verantwortlich für den iOS-Trojaner YiSpecter sein.

    So schlimm diese Malware auch ist, so tritt sie meist in Asien auf. An der Spitze stehen hier China und Indien mit weit über einer Million infizierter Geräte. In Deutschland sind es immerhin schon 40.000 Tablets und Handys, Tendenz steigend. Das zeigen die von CheckPoint ermittelten 13 Millionen Angriffsversuche.

  • Aufzeichnung von Tastaturanschlägen verhindern

    Aufzeichnung von Tastaturanschlägen verhindern

    Manche Hacker verwenden sogenannte Keylogger um die Schreibvorgänge per Tastatur aufzuzeichnen. Sie protokollieren jeglichen Tastendruck und leiten diese an die Kriminellen weiter. Diesen unsichtbaren Spähprogramme kann man mit Anti-Keyloggern Paroli bieten. Sie verschlüsseln die Tastenanschläge und machen somit die Analyse zunichte.

    Das leistungsfähige Anti-Keylogger nicht viel kosten müssen, beweisen gleich zwei Tools: SpyShelter Free Anti-Keylogger und der Zemana AntiLogger Free. Sie sind beide gratis im Web, zum Beispiel bei Chip.de, erhältlich.

    Beide Anti-Keylogger arbeiten ähnlich gut, leider beschränkt sich die kostenlose Version des SpyShelter Anti-Keylogger nur auf den Einsatz in Webbrowsern. Unterstützt werden die bekanntesten der Branche, der Chrome Browser, Firefox, Microsoft Internet Explorer, der Safari und der norwegische Opera. Außerdem schützt er noch die Registry und den Arbeitsspeicher.

    anti-key-logger-tastendruck-mitschreiben-protokollieren-encryption-spyshelter-kostenlos-gratis-schutz

    Wer etwas mehr Schutz möchte, der greift besser zum Zemana AntiLogger Free. Er verschlüsselt die Tastatureingaben nicht nur im Webbrowser, sondern auch in allen anderen Anwendungen. Zudem erkennt das Programm verdächtige Vorgänge und blockt sie wie bei einer Firewall. Weitere Ausstattungsmerkmale des Zemana AntiLogger Free sind ein Anti-Screen-Logger, der Screenshots verhindert und ein Anti-Webcam-Logger der deine Eingaben vor Fotos oder Video-Aufnahmen schützt.

  • Achtung, dein Android-Handy hört mit! Neuer Trojaner verhindert das Ausschalten des Handys

    Der Sprachbefehl „Ok, Google“ startet auf dem PC und auch auf dem Handy eine Websuche per Sprachbefehl. Wieviel Schaden mit dieser Funktion verursacht werden kann, sollte hinlänglich bekannt sein. Darüber wurde bereits viel berichtet. Am Computer lässt sich ein Mikrofon schnell entfernen, bei einem Smartphone ist das schon viel schwieriger. Und das nutzen Hacker schamlos aus. Der Anbieter von Antimalware-Tools, AVG, hat kürzlich einen Trojaner entdeckt, der das Ausschalten von Handys simuliert.

    spionage-tool-android-smartphone-handy-trojaner-avg-mithoeren-mikrofon-aktiv

    Kamera, Mikrofon, Telefonate, SMS-Versand – Alles ist möglich

    Die Malware kapert den Shutdown-Prozess, zeigt die entsprechende Animation an und schaltet dann das Display aus. In Wirklichkeit ist es aber überaus aktiv. Das Spionagetool kann dabei nicht nur das Mikrofon als Wanze benutzen, auch die Kamera kann vom Angreifer gesteuert werden. Ebenfalls können Telefonate und Nachrichten im Namen des Benutzers geführt und versendet werden.

    Haupsächlich chinesische Handys sind betroffen

    Betroffen sind alle Android-Betriebssysteme bis einschließlich Version 4.4. Das noch recht neue Lollipop (Version 5.0) ist bisher noch nicht auffällig geworden.

    Derzeit sind zwar nur ca. 10000 hauptsächlich chinesische Handys betroffen, daher ist noch kein Grund zur Panik gegeben. Der Trojaner wird im Augenblick durch chinesische App-Kataloge verbreitet. Diese zu vermeiden, sollte für uns nicht besonders schwer sein.

    Dazu kommt noch, dass der Schädling Root-Rechte benötigt. Normalerweise müssen diese Rechte vom Nutzer manuell bestätigt werden. Daher sollten sie nicht aktiv vergeben werden. Ebenso gilt es, gerootete Handys nicht unbeobachtet herumliegen zu lassen.

    Ach ja, Augen auf beim Handy-Kauf im Internet. Bei Smartphones, die online in China gekauft werden, können auch ein paar infizierte dabei sein…

  • Aktive Windows-Konten verstecken und auf dem Anmeldebildschirm unsichtbar machen

    Auf dem Windows-Anmeldebildschirm sichtbare Benutzerkonten bieten immer eine Angriffsfläche für Hacker. Konten, die nicht oft benutzt werden, wie Gastzugänge oder Konten zur Ausführung interner Dienste, können für diese Zeit unsichtbar gemacht werden ohne sie über die Benutzerkontensteuerung zu deaktivieren oder zu löschen.

    anmeldebildschirm-benutzerkonto-windows-verstecken

    Zum Verstecken benötigt man nur einen kleinen Registry-Eintrag, der schnell angelegt ist. Rufe den Registrierungseditor über das Fenster Ausführen, mit der Tastenkombination [Windows][R], sowie dem Befehl regedit auf.

    ausfuehren-regedit-registrierungs-editor-windows-konto-verstecken-unsichtbar

    Navigiere dann zu folgendem Schlüssel:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\SpecialAccounts\UserList

    Im Schlüssel UserList legst du im rechten Bereich per Rechtsklick, Neu | DWORD-Wert (32-Bit) einen neuen Eintrag an. Bei Windows XP heißt es dagegen noch schlicht DWORD-Wert.

    dword-wert-32-bit-neu-eintrag-benutzerkonto-verstecken-registry

    Gib ihm den Namen des Benutzerkontos, das versteckt werden soll.

    windows-konto-verstecken-ausblenden-anmeldebildschirm-unsichtbar-registry-schluessel

    Öffne den neuen Eintrag um zu kontrollieren, ob der Wert auf 0 (Null) steht. Damit wird dieses Konto beim nächsten Aufruf des Anmeldebildschirms unsichtbar.

    versteckt-konto-windows-anmeldung-hacker-angriff-unsichtbar

    Soll ein ausgeblendetes Konto wieder sichtbar gemacht werden, um darauf zuzugreifen, wiederhole die Arbeitsschritte und ändere den Wert von Null auf Eins.

    Tipp:

    Das langwierige Navigieren durch die Registry ersparst du dir, wenn ein Registry-Lesezeichen angelegt wird. Wie das funktioniert, erfährst du in diesem Artikel.

    Zusätzlicher Vorteil

    Das Verstecken bietet auch noch einen weiteren Vorteil. Die Konten werden intern ausgeblendet und auch in der Benutzerkontensteuerung erscheinen sie nicht mehr. Dies erschwert Trojanern und Viren den Zugriff auf diese Benutzerkonten.

    Klappt mit (fast) allen Windows-Versionen

    Das Ausblenden von Windows-Konten funktioniert mit den meisten Windows-Versionen, nur mit Windows 7 Home Premium leider nicht.