Sie sind hier:

Sicherheit am PC, Smartphone etc. - Die Geiselnehmer kommen per Mail

Datum:

"Ihr System wurde angehalten, bitte überweisen Sie!" Wenn solch eine Meldung erscheint, ist es schon zu spät - die Erpressung läuft längst. Der Trojaner, den die Hacker auf Laptop oder Smartphone geschleust haben, nimmt die persönlichen Daten als Geisel - und fordert Lösegeld.

Shoppen, Surfen und verlieben - alles ist im Netz längst möglich. Doch wo wird diese Entwicklung noch hinführen? Dazu Professor Ayad Al-Ani vom Alexander von Humboldt-Institut für Internet und Gesellschaft.

Beitragslänge:
8 min
Datum:

Ihre Vorgehensweise ist relativ einfach. Erst schleusen die Täter einen Trojaner auf Handy oder PC ein. Das Mini-Programm beginnt, vom Nutzer unbemerkt Daten zu verschlüsseln. Dann hält es alle Programme an, sperrt den Bildschirm und zeigt eine Lösegeldforderung an. Wer zahlt, bekommt einen Code, mit dem sich die Verschlüsselung rückgängig machen läßt. Die Höhe des Lösegelds variiert zwischen 100 und 600 Euro.

Schadsoftware aus dem digitalen Waffen-Fundus der NSA

Kryptotrojaner sind nicht neu. Einer mit dem Namen "AIDS" trieb schon 1989 sein Unwesen. Der Trojaner wurde per Diskette an Forschungslabors verschickt und versprach wissenschaftliche Daten zur AIDS-Forschung. Doch stattdessen verschlüsselte er die Festplatte und verlangte eine Lösegeldzahlung von 189 Dollar auf ein Panama-Konto. Der Autor des Virus, der Evolutionsbiologe Dr. Joseph Popp, verteidigte sich später vor Gericht damit, dass er eben Geld in die AIDS-Forschung stecken wollte.

Heutige Kryptotrojaner arbeiten nach demselben Muster, nur dass sie sich nicht per Diskette, sondern als Mail-Anhang, App oder übers Netzwerk verbreiten. "Locky" kam 2016 per infiziertem Word-Dokument auf die PCs. Der Wurm "WannaCry" trieb im Mai 2017 sein Unwesen. Seine Software-Basis stammt aus dem digitalen Waffenarsenal der NSA. Der US-amerikanische Auslandsgeheimdienst nutzte fünf Jahre lang eine Windows-Lücke für eigene Zwecke. Erst als die NSA erfuhr, dass jemand das Wissen um die Lücke gestohlen hatte, informierte man Microsoft - da war es bereits zu spät. Betroffen waren unter anderem der Telekommunikationskonzern Telefonica, das Logistikunternehmen FedEx, britische Krankenhäuser, Renault, Nissan und die Deutsche Bahn. Einige Firmen kämpfen noch heute mit den Nachwirkungen.

Wann ist der Spuk vorbei?

Soll man nun zahlen oder nicht? Experten raten ab. So verlockend es auch sein mag: Es gibt keine Garantie, dass man seine Daten zurückbekommt. Außerdem finanziert man damit die Kriminellen. Das FBI rechnete aus, dass Erpressungssoftware Cyber-Kriminellen im Jahr 2016 etwa einer Milliarde US-Dollar in die Kassen spülte. Die Spur des Geldes ist kaum nachzuverfolgen, vor allem, wenn mit der sicheren Bitcoin-Währung gezahlt wird. Laut dem "Barkla"-Sicherheitsblog herrsche derzeit wahre Goldgräber-Stimmung bei Cyberkriminellen. Im Gegensatz dazu seien die Märkte für gestohlene Krankenakten, Kreditkartennummern und E-Mail-Adressen auf den Schwarzmärkten abgesackt - Erpressungssoftware spielt einfach mehr Geld ein.

Wie bekommt man die Schädlinge wieder los? Das ist leider nicht trivial. Denn während sich die Erpressungs-Trojaner relativ leicht entfernen lassen, bleibt die Festplatte verschlüsselt. Aktuelle Virenscanner erkennen "Locky", "WannaCry", "Petya" und andere Schädlinge recht zuverlässig - doch die Rekonstruktion der Daten ist nicht bei allen Kryptotrojanern möglich. Außerdem werden die Methoden der Kriminellen werden immer ausgefeilter. Auch Anzahl der Angriffe steigt: Alle zehn Sekunden wird ein Privatrechner, alle 30 Sekunden ein Firmenrechner Opfer von Erpressersoftware.

Wenn das Internet der Dinge streikt

Microsoft will Windows im Herbst um eine Sicherheitsfunktion erweitern, die sich dem Ransomware-Problem widmet. Dank "Controlled Folder Access" dürfen nur bestimmte Programme wichtige Ordner ändern. Doch bis dahin dürften die Hacker einen Schritt weiter sein - und sie verbreiten täglich neue, gefährlichere Varianten.

Ihre eigentliche Macht werden Krypto-Trojaner ausspielen, wenn das Internet der Dinge alltäglich geworden ist. Denn globale Sicherheitsstandards sind in dieser aufkeimenden Branche nicht vorhanden - geschweige denn standardisierte Sicherheitskonzepte. Wenige Branchen agieren so blauäugig, wenn es um die Sicherheit ihrer Nutzer geht: Gerätepasswörter sind häufig in die Geräte codiert und lassen sich nicht ändern. Kein Wunder, denn die meisten Erfindungen kommen von Startups - und die legen bekanntlich mehr Wert auf schnelles Wachstum als auf echte Sicherheit.

Es wäre also kein Wunder, wenn sich die Autotür erst nach einer Lösegeldzahlung öffnet, der automatische Medikamentenspender streikt oder das smarte Haus solange kalt und dunkel bleibt, bis eine Überweisung an ein anonymes Konto geflossen ist.

Um unser Web-Angebot optimal zu präsentieren und zu verbessern, verwendet das ZDF Cookies. Durch die weitere Nutzung des Web-Angebots stimmen Sie der Verwendung von Cookies zu. Näheres dazu erfahren Sie in unserer Datenschutzerklärung.

Gemerkt auf Mein ZDF! Merken beendet Bewertet! Bewertung entfernt Abonniert auf Mein ZDF! Abo beendet Embed-Code kopieren HTML-Code zum Einbetten des Videos in der Zwischenablage gespeichert

Sie wechseln in den Kinderbereich und bewegen sich mit Ihrem Kinderprofil weiter.