Aktuelles, Branche, Studien - geschrieben von cp am Donnerstag, September 8, 2011 16:01 - noch keine Kommentare
G DATA: Warnung vor Nutzer-Erpressung über abgewandelten BKA-Trojaner
Auch Adware steht bei Cyber-Kriminellen hoch im Kurs
[datensicherheit.de, 08.09.2011] Aktuell beobachtet G Data einen Erpresser-Trojaner mit einer neuen Schadcode-Masche von Cyber-Kriminellen. Analysen des Schadprogramm-Aufkommens im August 2011 zeigten außerdem einen Anstieg von Adware-Programmen:
Der Erpresser-Trojaner, eine Abwandlung des angeblichen „BKA-Trojaners“, sperrt demnach den PC bei einer erfolgreichen Infektion und macht ihn für den Nutzer so unbrauchbar. Der Benutzer werde mittels einer gut gefälschten Meldung mit „Windows“-Logo aufgefordert, den Computer wieder zu reaktivieren und dafür eine Gebühr von 100 Euro an Microsoft zu zahlen. Um die Zahlung auch richtig zuzuordnen, erhalte der Anwender sogar eine Identifikationsnummer. Als Grund für die Sperrung gäben die Täter an, dass die genutzte Lizenz gefälscht sei. Die Zahlung des Betrages solle über den Kauf einer „Paysafe“- oder „Ukash“-Karte erfolgen. Zusammen mit den Daten der Bezahlkarte sollten die Opfer den genannten Identifizierungscode und eine E-Mailadresse oder Telefonnummer auf einer speziellen Website eingeben. Der Aktivierungscode solle dann per SMS oder E-Mail an den Nutzer verschickt werden. Kämen die Anwender der Zahlungsaufforderung innerhalb von 48 Stunden nicht nach, würde das gesamte System mit allen Daten gelöscht…
Im August 2011 hätten die Experten der „G Data SecurityLabs“ einen deutlichen Anstieg von Adware verzeichnet. Drei von zehn Programmen in der „Malware-Top-10“ fielen auf die Anwendungen zurück, die von Nutzern oft unbewusst als Teil von kostenlosen Softwarepaketen installiert würden. Adware locke Nutzer u.a. auf bestimmte Websites. Der Anstieg zeige, dass Klickbetrug für Kriminelle aktuell sehr lukrativ sei. Die Analysen zeigten außerdem, dass die Kriminellen auch auf Schädlinge setzten, die die Autostart-Funktion bei USB-Geräten und Wechseldatenträger ausnutzten, um ihre Schadfunktionen zu starten.
Weitere Informationen zum Thema:
G DATA SecurityBlog, 06.09.2011
Beware of new Windows activation Trojan / Malware asks users to pay a €100 fine to re-activate the computer
G DATA
Top 10 Malware
Aktuelles, Experten, Studien - Apr. 29, 2026 0:42 - noch keine Kommentare
Ransomware-Hotspot: Deutschland als Top-Ziel für Erpresser
weitere Beiträge in Experten
- Digitale Hygiene: ERGO empfiehlt Routinen zur Stärkung der Datensicherheit
- Schlechte Noten von IT-Entscheidern: Zwischenbilanz zu einem Jahr Schwarz-Rote Digitalpolitik
- Studie von Red Hat: Deutsche Unternehmen abhängig von globalen KI-Anbietern
- Kinder- und Jugendschutz in der digitalen Welt: Bitkom-Kommentar zur Bestandsaufnahme der Expertenkommission
- Wettbewerbsvorteil für Unternehmen: Digitale Transformation mit KI muss vorangebracht werden
Aktuelles, Branche, Studien - Apr. 28, 2026 0:47 - noch keine Kommentare
BMDS-Zwischenbilanz: Digitalministerium hat nach einem Jahr viel erreicht – und weiterhin noch viel zu tun
weitere Beiträge in Branche
- KI-Resilienz: compacer stellt Unternehmen Checkliste mit 5 Schritten bereit
- Phishing-Bedrohung: Geopolitische Krisen als Aufhänger für Hacker-Attacken
- Getrenntes IT- und OT-Monitoring größter operativer Blinder Fleck
- Claude Mythos: Anthropic könnte Büchse der Pandora geöffnet haben
- Mythos verändert alles: Gesamte Angriffsfläche der Unternehmen im Visier
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren