Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. Digital
  3. Cybercrime: Kommen Verschlüsselungstrojaner aus der Mode?

Cybercrime
27.09.2022

Kommen Verschlüsselungstrojaner aus der Mode?

Angriff aus dem Dunkeln: Cyberkriminelle ändern die Art, wie sie arbeiten. Schutz bieten nach wie vor regelmäßige Sicherheitskopien.
Foto: Nicolas Armer, dpa/dpa-tmn

Jahrelang hielten uns Kriminelle mit Ransomware in Atem, die alle Dateien auf einem Windows-Rechner verschlüsselt. Doch nun könnte sich die Art der Bedrohung grundsätzlich ändern.

Cyberkriminelle haben in den letzten Monaten ihr Handwerkszeug für Angriffe auf Privatpersonen und Unternehmen erweitert. Statt nur auf Schadprogramme, die alle Dateien auf einem Rechner oder sogar im gesamten Netzwerk verschlüsseln, verlegen sich die Angreifer immer öfter auch auf Schadsoftware, die alle Daten erst kopiert und dann zerstört, berichtet das Fachportal "Heise Security".

Die Konsequenzen für Anwenderinnen und Anwender bleiben aber dieselben: Erpressung. Denn die Angreifer geben die gestohlenen Daten nur zurück, wenn man zahlt und drohen oft weiterhin mit einer Veröffentlichung erbeuteter Dateien, um den Preis in die Höhe zu treiben.

Warum die neuen Werkzeuge?

Hauptgrund für die neuen Trojaner, die kopieren und zerstören: Das Verschlüsseln von Daten ist aufwendiger und fehleranfälliger. In vielen Fällen sei es Sicherheitsforschern gelungen, aufgrund von Fehlern in den Verschlüsselungstrojanern Daten auch ohne Lösegeldzahlung für die Herausgabe des Kryptoschlüssels durch die Angreifer wiederherzustellen, heißt es in dem Bericht.

Außerdem dauere das Verschlüsseln großer Datenmengen sehr lange, könne etwa durch verdächtige Schreibvorgänge oder eine hohe Rechenlast des Computer auffallen und dann vielleicht noch gestoppt werden.

Wie schütze ich mich?

Ob das Kopieren und Zerstören die Verschlüsselung ersetzt, oder ob beide Angriffsarten künftig nebeneinander existieren, wird die Zukunft zeigen. Sicher ist aber, dass regelmäßige Sicherheitskopien auf externen Speichermedien, etwa USB-Festplatten, der wichtigste Schutz vor Erpressersoftware bleiben. Denn was man ohnehin noch hat, muss man nicht "zurückkaufen".

Darüber hinaus empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) folgende drei Maßnahmen zur Prävention: Regelmäßige, möglichst automatische Sicherheitsupdates aller Geräte, ein aktives Virenschutzprogramm und E-Mails von unbekannten oder offensichtlich unseriösen Absendern gar nicht erst zu öffnen.

Themen folgen

Die Diskussion ist geschlossen.