Cyber-Sicherheitsexperte warnt vor neuer Erpressung

22.03.2017
Angriffe aus der Tiefe des Internets sind verbreiteter und einfacher als vielfach angenommen. Auf der IT-Messe CeBIT warnen Experten vor den Machenschaften der Cyber-Gauner. Ihre Tricks werden raffinierter.
Ransomware schleicht sich auf den Rechner und verschlüsselt dann die Dateien des Nutzers. Wer Lösegeld zahlt oder sich zum Komplizen macht, erhält die Daten zurück. Foto: Karolin Krämer/dpa-tmn
Ransomware schleicht sich auf den Rechner und verschlüsselt dann die Dateien des Nutzers. Wer Lösegeld zahlt oder sich zum Komplizen macht, erhält die Daten zurück. Foto: Karolin Krämer/dpa-tmn

Hannover (dpa) - Internet-Kriminelle werden laut dem Internet-Sicherheitsexperten Mikko Hypponen immer kreativer bei der Entwicklung von Erpressungs-Software («ransomware»). Bei der jüngsten Trojaner-Version namens Popcorn müsse das Opfer kein Lösegeld mehr zahlen, wenn es sich zum Komplizen macht.

«Wer keine 1200 Euro Lösegeld zahlen kann, der erhält seine Daten umsonst zurück - sofern er zwei bis drei andere Internet-Nutzer infiziert», sagte Hypponen am Mittwoch auf der IT-Messe CeBIT in Hannover.

Ein neues Einfalltor für Internet-Gauner entstehe durch die flächendeckende Vernetzung elektronischer Haushaltsgeräte wie Toaster oder Kaffeemaschinen. Sie seien geeignet, die Nutzer auszuspionieren. Die kriminellen Angreifer seien mitunter aber relativ einfach zu identifizieren, da sie mit ihren Beutezügen und den vom Erlös gekauften Luxusgütern im Internet angäben. Anders sehe es bei staatlichen Angreifern aus, die im Dunkeln aktiv seien.

«Befinden wir uns in einem Cyber-Krieg?», fraget Hypponen rhetorisch und meinte: «Da bin ich nicht so sicher - aber wir befinden uns definitiv in einem Rüstungswettlauf.» Er diene keiner Abschreckung, könne aber tödliche Folgen haben. Er bezog sich dabei auf russische Schadsoftware, die auf die Smartphones ukrainischer Soldaten geladen wurden. Hypponen: «Wenn Soldaten getötet werden, dann befinden wir uns allerdings im Cyberkrieg.»

Wie einfach es für smarte Internetnutzer ist, einen innovativen Tesla-Wagen zu stehlen, zeigte Tom Lysmore Hansen von der Universität Oslo in einem Video. Mitarbeiter seiner auf Sicherheit von Apps spezialisierten Firma brauchten lediglich ein Laptop, um das Auto vom Parkplatz wegzufahren. Auf das Smartphone des Eigentümers waren sie durch einen falschen Wifi-Hotspot nahe eines Hamburger-Restaurant gelangt, wo sie den Eigentümer mit dem Versprechen eines freien Hamburgers zum Herunterladen einer schädlichen App bewegten.

Hansen: «Wir bewegen uns vom physischen Autoschlüssel zur Smartphone-App, um Autos zu öffnen und zu starten.» Verglichen mit der App einer deutschen Bank sei die Tesla-App allerdings relativ ungeschützt gewesen. Auf die Frage nach der Beeinflussung der Luftfahrt durch ähnlich kriminelle Praktiken meinte er jedoch, die Systeme von Flugzeugen seien speziell geschützt. Unter bestimmten Bedingungen - etwa durch Beeinflussung der Piloten-Smartphones, könne er sich aber auch dabei ähnliche Risiken vorstellen.

Mehr als zwei Drittel aller Smartphone-Nutzer wüssten nach seinen Schätzungen immerhin nicht, ob ihr Smartphone infiziert ist. Was der einzelne Nutzer machen könne? «Sagen Sie ,Nein' zum verlockenden Multi-Millionen-Dollar-Deal von irgendwelchen Saudi-Prinzen», meinte Hansen mit Blick auf Lockangebote. Außerdem sollte die Sicherheits-Software permanent auf dem neuesten Stand sein.


Verfasser: dpa-infocom GmbH

KEYWORDS

TEILEN


Das könnte Sie auch interessieren
Telekommunikationsunternehmen peilen eine ganz spezielle Zielgruppe an: Gamer, die sich in diesen Tagen bei der Kölner Gamescom treffen. Foto: Kloubert/Vodafone/Vodafone/dpa Gamer können in Quasi-Echtzeit mit 5G zocken Der Mobilfunkstandard 5G steckt in Deutschland zwar noch in den Kinderschuhen, doch die Pläne der Telekommunikationsunternehmen peilen schon jetzt eine ganz spezielle Zielgruppe an: Gamer, die sich bei der Kölner Gamescom treffen.
Unterwegs Musik und Filme ohne Datenlimit streamen? Mit Zero Rating geht das, diese Vertragsoptionen sind aber nicht unumstritten. Foto: Christin Klose Endloses Streaming: Was hinter Zero Rating steckt Unterwegs endlos chatten oder Musik und Serien streamen - ohne dabei Datenvolumen zu verbrauchen. Wie das geht? Mit dem sogenannten Zero Rating. Das klingt verlockend, ruft aber Verbraucherschützer und Netzaktivisten auf den Plan. Sie sehen die Netzneutralität gefährdet.
Dass die Datensicherung an Bedeutung gewinnt, zeigt sich auch auf der CeBIT: Secusmart stellt ein mit dem Sicherungssystem «Secusuite for Samsung Knox» ausgestattetes Smartphone vor. Foto: Friso Gentsch Sprechende Busse und Quantencomputer: Neues auf der CeBIT Wie löst man Staus in einer Mega-City auf, wie können gehörlose Menschen Konferenzen in Echtzeit verfolgen - ohne Zeichensprache? Gleichzeitig stellt sich die Frage: wie sichert man den Rohstoff der Zukunft - Daten? Die IT-Messe CeBIT verspricht Antworten.
Die Nachfahren des Ur-Emoticons, die Emojis, machen die Textkommunikation mit dem Smartphone bunter und lebendiger. Foto: Inga Kjer Zwinker, Winke, Herz-mit-Pfeil: Die Macht der Emojis Smileys, Tiere, Essen, Autos - ohne Emojis geht in Messenger-Apps heute gar nichts mehr. Aber wo kommen die bunten Symbole her, wer macht sie? Und haben sie eine geheime Bedeutung? Um selber ein Emoji zu erschaffen, braucht es Kreativität - und viel Überzeugungskraft.