Aktuelles, Branche, Studien - geschrieben von cp am Donnerstag, September 8, 2011 16:01 - noch keine Kommentare
G DATA: Warnung vor Nutzer-Erpressung über abgewandelten BKA-Trojaner
Auch Adware steht bei Cyber-Kriminellen hoch im Kurs
[datensicherheit.de, 08.09.2011] Aktuell beobachtet G Data einen Erpresser-Trojaner mit einer neuen Schadcode-Masche von Cyber-Kriminellen. Analysen des Schadprogramm-Aufkommens im August 2011 zeigten außerdem einen Anstieg von Adware-Programmen:
Der Erpresser-Trojaner, eine Abwandlung des angeblichen „BKA-Trojaners“, sperrt demnach den PC bei einer erfolgreichen Infektion und macht ihn für den Nutzer so unbrauchbar. Der Benutzer werde mittels einer gut gefälschten Meldung mit „Windows“-Logo aufgefordert, den Computer wieder zu reaktivieren und dafür eine Gebühr von 100 Euro an Microsoft zu zahlen. Um die Zahlung auch richtig zuzuordnen, erhalte der Anwender sogar eine Identifikationsnummer. Als Grund für die Sperrung gäben die Täter an, dass die genutzte Lizenz gefälscht sei. Die Zahlung des Betrages solle über den Kauf einer „Paysafe“- oder „Ukash“-Karte erfolgen. Zusammen mit den Daten der Bezahlkarte sollten die Opfer den genannten Identifizierungscode und eine E-Mailadresse oder Telefonnummer auf einer speziellen Website eingeben. Der Aktivierungscode solle dann per SMS oder E-Mail an den Nutzer verschickt werden. Kämen die Anwender der Zahlungsaufforderung innerhalb von 48 Stunden nicht nach, würde das gesamte System mit allen Daten gelöscht…
Im August 2011 hätten die Experten der „G Data SecurityLabs“ einen deutlichen Anstieg von Adware verzeichnet. Drei von zehn Programmen in der „Malware-Top-10“ fielen auf die Anwendungen zurück, die von Nutzern oft unbewusst als Teil von kostenlosen Softwarepaketen installiert würden. Adware locke Nutzer u.a. auf bestimmte Websites. Der Anstieg zeige, dass Klickbetrug für Kriminelle aktuell sehr lukrativ sei. Die Analysen zeigten außerdem, dass die Kriminellen auch auf Schädlinge setzten, die die Autostart-Funktion bei USB-Geräten und Wechseldatenträger ausnutzten, um ihre Schadfunktionen zu starten.
Weitere Informationen zum Thema:
G DATA SecurityBlog, 06.09.2011
Beware of new Windows activation Trojan / Malware asks users to pay a €100 fine to re-activate the computer
G DATA
Top 10 Malware
Aktuelles, Experten - Jan. 18, 2026 0:29 - noch keine Kommentare
Deutschland-Stack: Bitkom kommentiert zweite Beteiligungsrunde
weitere Beiträge in Experten
- Revolutionäre Chips für die Materialforschung: Fraunhofer IPMS gelang Lückenschluss
- Black Basta: Internationale Fahndung nach dem Kopf der Ransomware-Gruppierung
- Geister-Fabriken: Dark Factories zur Erhaltung industrieller Wertschöpfung in Deutschland
- Gruppenchats: Deutsche durchschnittlich in fünf Messengern präsent
- Vom Schlachtfeld bis zum Serverraum: Neuerscheinung zu Europas Rolle im Cyberkrieg
Aktuelles, Branche - Jan. 18, 2026 0:20 - noch keine Kommentare
Eurail und Interrail: Hacker erlangten Zugriff auf Daten von Bahnreisenden
weitere Beiträge in Branche
- Unit 42 warnt vor cyberkrimineller Vorfreude auf Olympische Winterspiele 2026
- KI macht Social Engineering gefährlicher – Zunahme der Cyberattacken auf KMU
- Grey-Swan-Risiken: Kaspersky skizziert acht plausible Szenarien mit potenziell hohem Cyberrisiko
- Cloud-Migration und Identity Security: Digitale Transformation, Benutzerfreundlichkeit und Sicherheit sind vereinbar
- Bitdefender-Rat an Unternehmen: 2026 von Reaktion zur Prävention wechseln
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren