+43 (1) 812 32 30-0 office@klenner.at
Microsoft Fake-Anrufe

Microsoft Fake-Anrufe

Die Betrugsmasche – auch „Tech Support Scam“ genannt –  die über einen angeblichen Anruf von Microsoft erfolgt, ist jetzt auch in Österreich angekommen. Nun hat uns auch einer unserer eigenen Kunden den Vorfall gemeldet…

Einer aufmerksamen Kundin ist es neulich merkwürdig vorgekommen, dass sie von einem Microsoft-Mitarbeiter mit starkem indischen Akzent, sowie schlechtem Englisch angerufen wurde (unter einer österreichischen Nummer wohlgemerkt). Dieser meldete ihr ein technisches Problem mit ihrem PC. Sie solle doch zu Ihrem Computer gehen und er würde das per Fernwartung für Sie reparieren. Als Außenstehender riecht man den Braten schon – zumindest jetzt beim Lesen. ;) Was dieser natürlich in Wirklichkeit vorhatte: Ihren Computer mit einem Verschlüsselungstrojaner zu infizieren und sie anschließend mit Bitcoins etc. zu erpressen.

Die Betrugsmasche: Aus alt mach neu!

Microsoft Fake-Anrufe

Die Form des Telefonbetrugs ist eigentlich nicht neu. Schon 2014 haben Verbraucher und Unternehmen mit den Fake-Anrufen von falschen Microsoft-Mitarbeitern zu kämpfen gehabt. Nach einer kurzen Ruhephase, gehen die Abzock-Anrufe der vermeintlichen Support-Mitarbeiter in die nächste Runde:

Betrüger geben sich als Microsoft-Mitarbeiter aus und bringen ahnungslose Menschen um ihr Geld. Meistens (wie in unserem aktuellen Fall) erhalten die Empfänger vom Fake-Anrufer eine Viruswarnung und werden dazu aufgefordert, völlig überflüssige Hilfsmaßnahmen anzunehmen bzw. sich per Fernwartung helfen zu lassen.

Es ist natürlich vorprogrammiert, dass der Rechner danach mit Schad-Software infiziert ist.

Oftmals entpuppt sich das Fernwartungsprogramm selbst schon als gefährlicher Trojaner. Noch dreister: Für die vorgetäuschte Viren-Bereinigung wird dann auch noch Geld verlangt. Mit diesem Trick haben die Kriminellen laut einer Studie schon Millionen verdient. Die Meldung unserer Kundin ist leider kein Einzelfall. Anfangs haben sich die Vorfälle eher in den USA und Kanada ereignet. Der Support-Betrug dürfte sich allerdings nun auch auf  Deutschland und Österreich konzentrieren.

Gegenmaßnahmen

Seitens Microsoft gab es aber zum Glück auch schon Gegeninitiativen, nachdem monatlich bis zu 11.000 Beschwerden von Betrugsopfern eingegangen sind. In Zusammenarbeit mit örtlichen Sicherheitsbehörden hat Microsoft in Neu-Delhi 16 Callcenter durchsuchen lassen. Die indische Hauptstadt ist bisher der Herd dieser Betrugsanrufe gewesen. Insgesamt gab es dort über 50 Festnahmen.

Microsoft Fake-Anrufe

Wie wehrt man sich am besten?

Am besten sofort auflegen! Mitarbeiter von Microsoft rufen im Normalfall keine Kunden ungefragt an – genauso wenig fragen diese einfach so nach Telefonnummern oder fordern dazu auf, gefälschte Kundendienstnummern des Windows-Herstellers anzurufen. Auf offizielle Support-Anfragen, antwortet Microsoft fast ausschließlich per E-Mail.

Für alle, die – weil überrumpelt – doch auf einen dieser Anrufe reagiert haben:

  • Internetverbindung trennen: So kann der Anrufer nicht mehr auf Ihren PC zugreifen und weiteren Schaden anrichten.
  • PC ausschalten: Um ganz sicher zu gehen, fahren Sie Ihren PC herunter.
  • Jede installierte Software sofort löschen, alle übermittelten Passwörter ändern und das Gerät mit einem zuverlässigen Virenschutzprogramm untersuchen!
  • Natürlich schadet es auch nicht, den Betrugsversuch bei der örtlichen Polizei zur Anzeige zu bringen.

klenner.at’s persönlicher Geheimtipp:

Zum Glück hat uns die Kundin rechtzeitig angerufen, sodass wir das vor dem nächsten Anruf gleich aufklären konnten. Was wir ihr empfohlen haben: Diesem Menschen dezent mitzuteilen, dass da nun Anzeige erstattet wird. Falls das nichts helfen und sie weiterhin Anrufe bekommen sollte, haben wir ihr noch unseren äußerst effektiven Geheimtipp ans Herz gelegt:

  1. Man besorge sich eine Trillerpfeife
  2. Man blase mit vollster Inbrunst hinein – den Telefonhörer halte man dabei so nah wie möglich
  3. Man warte auf den schmerzerfüllten Schrei am anderen Ende der Leitung
  4. Dann erst auflegen
Cyber-Kriminalität boomt wieder dank Ransomware

Cyber-Kriminalität boomt wieder dank Ransomware

Cyber-Kriminalität boomt wieder dank Ransomware

Die Schlagzeilen rund um Ransomware und sogenannte Erpressung- Trojaner häufen sich. Leider nicht ohne Grund.

© Anatoly Maslennikov,fotolia

 

In den letzten 3 Jahren ist die Malware zu einer der bedeutendsten Erscheinungsformen im Bereich der Cyber-Kriminalität geworden.

Bei der sog. Ransomware handelt es sich um nichts anderes als Erpressung über das Internet – daher auch der aus dem Englischen stammende Begriff ‚ransom‘ = Lösegeld.

Das Prinzip ist denkbar einfach: Die Malware verschlüsselt wichtige Daten auf infizierten Rechnern oder in Netzwerken und gibt diese erst wieder frei, wenn ein gefordertes Lösegeld bezahlt wird. Die verschlüsselten Informationen werden so in Geiselhaft genommen.

 

Die häufigsten Methoden

Neu ist vor allem, dass diese Art von Schadsoftware nicht mehr versucht sich vor dem Nutzer zu verstecken, sondern diesen sogar direkt anspricht, sobald der Rechner infiziert wurde.

Zunächst einmal gibt es verschiedene Möglichkeiten die Trojaner auf den Ziel-Computer zu schleußen:  Oft reicht es schon aus mit einem nicht genügend geschützten Rechner eine entsprechend manipulierte Webseite aufzurufen und sich so eine sog. „Drive-by-Infektion“ einzufangen. Andere Übertragungswege sind eMail-Anhänge und Links in Messenger- oder Chat-Nachrichten. Zunehmend wird Ransomware über Links in Facebook-Nachrichten verbreitet.

 

Viele Angreifer verwenden außerdem sog. Exploit – Kits, um die Krypto-Malware in die Systeme der Opfer einzuschleußen, was die Situation noch problematischer macht. Exploit – Kits ermöglichen die Entwicklung neuer Malware sogar mit sehr eigeschränkten IT – Kenntnissen. Dieses „Hacking für Jedermann“ hat einen rasanten Anstieg der Hackerangriffe zufolge.

 

Sind Dateien, Ordner oder die ganze Festplatte erstmal verschlüsselt, stellen die Schadprogramme dem Nutzer häufig ein Ultimatum per Bildschirmanzeige: Entweder das Lösegeld wird bezahlt oder die Daten bleiben unbrauchbar. Die Bezahlung erfolgt meist per anonymer Überweisung ins Ausland, etwa mit den Zahlungssystemen Ukash oder Paysafecard. Auch mit der Kryptowährung Bitcoin existiert für Hacker ein sicherer Weg zur Geldübergabe.

 

Unter Ransomware können mehrere schädliche Software-Typen zusammengefasst werden, unter anderem CryptoLocker, Locky, CryptoWall, KeyRanger, SamSam, TeslaCrypt sowie TorrentLocker. Um das Aufspüren zu erschweren, tauchen laufend Unmengen neuer Formen dieser Programme auf. Allein 4 Millionen Muster im Jahr 2015.

Aufgrund der generellen Verbreitung sind überwiegend Windows-Systeme Zielscheibe solcher Angriffe.

 

Bedrohung rund um den Erdball

Von der Bedrohung durch Ransomware sind sowohl private User als auch Unternehmen betroffen. Zudem werden auch Krankenhäuser und andere Institutionen gezielt ins Visier genommen. Auf Unternehmensseite ist die Anzahl der Angriffe seit 2014 um das 6 – fache angestiegen.

Eine aktuelle Studie im Auftrag des amerikanischen IT-Sicherheitsanbieters Malwarebytes (Santa Clara in Kalifornien) hat ergeben, dass 2015 bereits vier von zehn Unternehmen (aus den USA, Kanada, Großbritannien und Deutschland) schon einmal von der Schadsoftware betroffen waren. Besonders betroffen sind vor allem Firmen in Großbritannien (54%) und den USA (47%). In Deutschland ist die Erpresser-Software im Vergleich noch relativ unbekannt.

Gemäß einer Kaspersky-Statistik waren im letzten  Jahr weltweit 42% der mittelständischen Betriebe von derartigen Attacken betroffen. 34% bezahlten auch das geforderte Lösegeld. Doch selbst danach war es nur einem von fünf Unternehmen wieder möglich, die gehackten Daten wiederherzustellen.

 

Weltweit bezahlten mehr als 40% der mit Ransomware bedrohten Unternehmen die Lösegeldforderungen.

Es wird geschätzt, dass die Betrüger mit ihren Attacken Eurobeträge in Millionenhöhe verdienen – und das jeden Monat. In den USA sollen laut Aussagen des FBI die dadurch entstandenen Verluste im Jahr 2016 noch eine Milliarde US-Dollar übersteigen.

Die Höhe der Lösegeldforderungen ist unterschiedlich und hängt vom Einzelfall ab. Nach aktuellen Erkenntnissen forderten fast 60% der Ransomware-Angreifer über 900 Euro, mehr als 20% über 9.000 Euro und 1 Prozent sogar mehr als 130.000 Euro.

 

Sicherheitsfirmen, BSI und Polizei raten davon ab zu zahlen.

Generell wird empfohlen das Lösegeld auf keinen Fall zu bezahlen. Dafür sprechen mehrere Gründe: Erstens wird dadurch die gesamte Cyber-Kriminalität noch weiter gestützt und zweitens ist trotz der Bezahlung eine Entschlüsselung der Daten nicht gesichert. Sei es, weil sich die Erpresser danach nicht weiter um die Freigabe kümmern oder weil in Folge sogar noch weitere Summen gefordert werden könnten. Da es leider viel zu oft vorkommt, spekulieren viele Täter mittlerweile schon darauf, das Lösegeld auch tatsächlich zu erhalten.

 

Wie kann man sich schützen?

© Visty

Bestmöglicher Virenschutz, regelmäßige Backups und eine gute Firewall sind das A und O im Kampf gegen dieses digitale Ungeziefer. Geübte Hacker haben ihr Produkt mittlerweile  so perfektioniert, dass sogar manch bekannter Antivirenhersteller kein wirkliches Rezept dagegen hat.

Daher empfehlen wir die bewährte Kombination aus Fortinet Firewall, Antiviren-Software von Bitdefender und Altaro VM Backup.

 

Aufgrund der 3-stufigen aktiven Abwehr von Ransomware durch Echtzeit-Algorithmen, ist Bitdefender derzeit bestens geeignet. Bezüglich Firewall greift man zu Fortinet, eine perfekte Ergänzung zu Bitdefender – unter anderem durch den aktiven Schutz vor Botnets und bekannten verseuchten Websites.

Lassen Sie Ihre Backups von Klenner.at überprüfen und gegebenenfalls  ein System einrichten, das automatisch eine Offsite-Kopie beinhaltet. Diese wird so konfiguriert, dass eventuell bereits infizierte Geräte keinesfalls Zugriff auf das Backup erhalten.

Permanent angeschlossene, externe Festplatten sowie Cloud-basierte Lösungen sind mittlerweile denkbar ungeeignet.

 

 

 

1