<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=798965790221670&amp;ev=PageView&amp;noscript=1">
108x92_business_blog_logo_speechbubble.png

Erpressungstrojaner „Petya“: Verdächtige Dateien nicht öffnen

Autor Marcel Henrich am 18.7.2017

In IT Sicherheit

Erpressungstrojaner Petya

Seit 27. Juni 2017 finden wieder Angriffe eines Erpressungstrojaners statt. „Petya“ attackiert Systeme in unterschiedlichen Ländern u.a. auch in Österreich. Dieser Trojaner verschlüsselt Dateien auf Rechnern und verlangt Lösegeld für die Entschlüsselung.

Er verbreitet sich nach momentanem Kenntnisstand über zwei verschiedene Wege: Über E-Mails mit verseuchten Anhängen und später von verseuchten Rechnern über das LAN. Die E-Mails können durchaus deutschsprachig und mit Anhängen sein, die zum Beispiel wie Bewerbungsschreiben aussehen. Der richtige Umgang mit fragwürdigen E-Mails ist entscheidend, um sich vor dem Trojaner zu schützen!

So versuchen Viren/Trojaner auf den PC zu kommen

Um Trojaner und andere Schadsoftware einzuschleusen, werden zum Beispiel häufig gefälschte Rechnungen verschickt oder es wird ein Link mitgesendet, der auf eine nicht sichere Webseite leitet. Öffnet man den Anhang, werden im Hintergrund automatische Befehle ausgeführt oder Daten heruntergeladen, die den PC oder gar die gesamte Umgebung infizieren.

Webinar Aufzeichnung zur EU-Datenschutz-Grundverordnung - jetzt ansehen

Der richtige Umgang mit fragwürdigen E-Mails

  • Anhänge von dubiosen E-Mails nicht öffnen
  • Wenn man keine Bewerbungsschreiben oder Rechnungen erwartet, bitte Anhänge, die wie Bewerbungsschreiben, Rechnungen aussehen, nicht öffnen.
  • Im Zweifelsfall Anhänge speichern und in den nächsten Tagen manuell mit dem Antivirenprogramm überprüfen. Das Warten ist wichtig, weil auf allen Rechnern die Dateien mit den Virensignaturen aktualisiert werden und das nimmt etwas Zeit in Anspruch.
  • Wenn man sich sicher ist, dass ein E-Mail nicht für einen selbst bestimmt ist,  sofort löschen.
  • Bezweifelt man die Echtheit eines E-Mails, kann man dem Absender antworten oder stelle ihm die Frage, ob das E-Mail für einen selbst gedacht ist. Denn im Regelfall werden schädliche E-Mails automatisiert ausgesendet und erwarten keine Antwort.
  • PDF-Dokumente im Anhang nur öffnen, wenn man dem Absender vertraut.
  • Links in E-Mails genauso wie Anhänge behandeln: Nur anklicken, wenn sie von einer vertrauenswürdigen Quelle stammen, erwartet wurden und echt aussehen.
  • Links in E-Mails überprüfen: Mauszeiger auf den Link bewegen, Rechtsklick, „Hyperlink kopieren“ auswählen, Browser öffnen und den Link in die URL-Zeile des Browser kopieren, dann überprüfen: sieht der Host-Teil der URL vertrauenswürdig aus?
  • Wenn sich der Rechner merkwürdig verhält,  sofort einen Virenscan durchführen und ggf. einen Fachmann aufsuchen.
  • Wichtig: Nicht auf die Zahlungsaufforderung eingehen.

Besonders beliebte Dateien bei Hackern

Alle Dateien die folgende Endungen beinhalten, immer mit Sorgfalt öffnen:

  • .cmd, .js, .vbs, .wfs, .com, .scr, .pif, .exe, .bat, .msi, 
  • Sämtliche Office-Endungen .xml, .xlsx, .doc, .docx, etc.
  • ZIP- und RAR-Dateien: Bei E-Mails mit passwortgeschützten ZIP- oder RAR-Dateien liegt es an einem selbst abzuschätzen ob es vertrauenswürdig ist.

 Fazit Erpressungstrojaner Petya

Sicher haben Sie technisch vorgesorgt und Sie verwenden einen Virenschutz und weitere IT-Securtiy Maßnahmen. Leider ist die IT-Security ein Katz-Maus Spiel. Kaum werden Lücken geschlossen tun sich andere wieder auf. Daher ist der beste Schutz, wenn Sie mitdenken und verdächtige Dateien auf Ihrem Computer nicht öffnen. 

Dieser Beitrag ist zuerst auf dem 0676 Blog erschienen. 

Webinar Aufzeichnung EU-Datenschutz-Grundverordnung