ANZEIGE: Home » Tellerrand »  Wenn Entwickler Hacker hacken und wie man sich gegen Ransomware schützen kann

 Wenn Entwickler Hacker hacken und wie man sich gegen Ransomware schützen kann

Vom Opfer zum Täter wurde ein deutscher Entwickler, als er sich an einer Ransomware-Gang gerächt und sie gehackt hat. Muhstik hatte es auf NAS-Geräte von QNAP (Taiwan) abgesehen und schon viele Opfer gefunden, bevor sie selbst zu einem wurden. Der Entwickler hat nicht nur die Gang gehackt, sondern auch die Schlüssel freigegeben, sodass die Opfer ihre Daten selbst entschlüsseln konnten. 

Ransomware sind sogenannte Erpressungstrojaner, die Daten auf dem Computersystem verschlüsseln und erst wieder freigegeben werden mit einem Code, den die Opfer sich „erkaufen“ müssen. Diese Art der Trojaner ist nicht nur ärgerlich, sondern kann auch ins Geld gehen. Der Entwickler war selbst Opfer der Muhstik-Gang geworden und hatte auch Geld bezahlt, um wieder an seine Daten zu kommen. 

Nachdem der Entwickler bezahlt hatte (verlangt wurden 0,09 Bitcoins), analysierte er gleich die Software und hat die Datenbank der Gang von ihren Servern geholt. Die Entschlüsselungscodes veröffentlichte er dann auf Pastbin; es waren mehr als 2800 Codes, die sich die Opfer kostenlos holen konnten, um wieder an ihre Daten zu kommen.

Muhstik war bereits seit Ende September aktiv und hat nach dem Zugriff auf die phpMyAdmin-Dienst die QNAP-Dateien unter einer neuen Dateierweiterung „.muhstik“ abgespeichert. Dadurch hatten die Opfer keine Möglichkeit mehr, auf ihre Daten zuzugreifen. 

Der Deutsche hat auch mit den Behörden zusammengearbeitet und ihnen alles, was er in Erfahrung bringen konnte über die Muhstik-Gang übergeben. So ist es sehr unwahrscheinlich, dass er ernste Konsequenzen aufgrund des Hacks zu erwarten hätte.

Ransomware ist heutzutage eine sehr gängige Art für Hacker, um an Geld zu kommen. Viele der Opfer zahlen natürlich, weil ihnen nichts anderes übrig bleibt, wenn Sie wieder an Ihr Geld kommen möchten. Während es bei Muhstik an den schwachen Passwörtern bei phpMyAdmin lag, die sie schnell knacken konnten, gibt es aber noch andere Ursachen, wie man zu einem Ransomware-Opfer werden kann. Entsprechend gibt es auch einige Schritte, mit denen man sich gegen solche Erpressungstrojaner und allgemein vor Trojanern schützen kann. 

Sichere Passwörter

Ein geknacktes Passwort kann das Tor zur Hölle öffnen und nicht nur persönliche Daten freigeben, sondern auch Kosten verursachen. Kein Geburtsdatum, keine Zahlenkombination, kein Name – es muss der Halbsatz sein mit Sonderzeichen und Zahlen und dann noch mal gekürzt. Oder verwenden Sie einen Passwortmanager, der die Passwörter verschlüsselt. Egal, für welche Art Sie sich entscheiden, machen Sie sich auf jeden Fall Notizen, um jederzeit wieder darauf zurückgreifen zu können.

2-Faktor-Authentifizierung nutzen

Neben sicheren Passwörtern ist es auch ratsam, eine sogenannte 2-Faktor-Authentifizierung zu nutzen. Dabei wird nicht nur das gängige Passwort abgefragt, sondern zugleich auch verlangt, dass sich der „Einzuloggende“ auch „ausweisen“ kann. Zum Beispiel wird beim Einloggen automatisch ein Code an die E-Mail-Adresse oder das Smartphone gesendet, den man eingeben muss, wenn man sich einloggen will. Amazon hat dies eine Zeit lang automatisch gemacht und wenn man sich „von einem fremden Gerät“ einloggen wollte, wurde automatisch ein Code an die E-Mail-Adresse gesendet. 

VPN einrichten und nutzen

Wer oft und gerne in öffentlichen Netzwerken das kostenlose Internet nutzt, sollte sich noch mehr schützen. Gerade bei öffentlichen WLANs und Hotspots sind die Gefahren, gehackt und ausspioniert zu werden, noch häufiger. Ein VPN ist ein Virtuelles Privates Netzwerk, das man einmal eingerichtet, immer und überall nutzen kann – beim Einkaufen oder auch im Urlaub. Sie können einfach eine VPN-Browser-Erweiterung oder eine VPN-App für Mac und Windows herunterladen.

Regelmäßige Updates

Betriebssysteme, Apps und Programme müssen regelmäßig auf Updates geprüft werden und entsprechend die Updates aufgespielt werden. Das bezieht sich aber auch auf Hardware wie Router oder Drucker, die über eine Software verfügen. Oftmals werden durch die neuen Updates bereits entdeckte Sicherheitslücken geschlossen oder zumindest das System auf neuesten Stand gebracht. So werden bei Windows10 automatisch Updates eingespielt und auch bei Ihrem Smartphone sollten Sie auf regelmäßige Updates und Upgrades achten, die für das Betriebssystem oder auch für die Apps angewendet werden. 

Sichere Antivirus-Software

Das A und O beim Nutzen von Computer und Smartphones ist ein gut funktionierendes Antivirus-Programm, das ebenfalls regelmäßig mit neuesten Patches upgedatet wird. Auch hier sollte darauf geachtet werden, dass die Software sich regelmäßig die neuesten Datenbanken herunterholt. Viele nutzen kostenlose Software, die nicht schlecht sein muss, aber nicht alles abdeckt. So sind es häufig Bezahl-Softwares, die auch einen Schutz beim Onlinebanking bieten und oftmals kann man mit einem Paketpreis Laptops, Computer und Smartphones gleichzeitig mit der Software schützten. 

Vorsichtig bei Downloads

Sie sollten nicht bei jeder E-Mail die Anhänge herunterladen oder von fremden Kontakten auf WhatsApp die Anhänge öffnen. Auch wenn die E-Mail wie eine Rechnung erscheint oder das angebliche Schreiben einer Rechtsanwaltskanzlei ist, solche Schreiben werden Sie nicht per E-Mail erhalten. Löschen Sie die E-Mails sofort, ohne sie auch nur zu öffnen.

Wenn man sich an die gängigen Tipps hält, haben Hacker oftmals keine Chance oder müssen sich zumindest mehr anstrengen und zugleich Köpfchen beweisen. Wenn Sie Ihre Daten sicher vor dem Zugriff vor Dritten schützen, sparen Sie nicht nur Geld, sondern auch Nerven und können die Onlinewelt noch besser genießen. 

-----
Willst du keine News mehr verpassen? Dann folge uns auf Twitter oder werde Fan auf Facebook. Du kannst natürlich in Ergänzung unsere iPhone und iPad-App mit Push-Benachrichtigungen hier kostenlos laden.

Gefällt Dir der Artikel?

 
 
Toni Ebert
twitter Google app.net mail

Kommentarfunktion ist leider ausgeschaltet.