Contact
QR code for the current URL

Story Box-ID: 134180

G DATA CyberDefense AG Königsallee 178 44799 Bochum, Germany http://www.gdata.de

Halloween: Cyber-Kriminelle fragen nicht nach Süßigkeiten

Zahl der infizierten Rechner steigt– digitale Zombies auf dem Vormarsch.

(PresseBox) (Bochum, )
In schaurigen Kostümen feiern heute auch hierzulande viele Menschen das immer beliebter werdende amerikanische Halloween. „Süßes oder Saures“, so die Forderung der Süßwaren-Zombies vor der heimischen Wohnungstür. Dass die „Untoten“ bereits unter uns weilen und der eigene Computer unbemerkt zu einem Zombie mutiert, ist nur wenigen PC Anwendern klar. Weltweit sind nach Schätzungen der G DATA Security Labs täglich gut 8 Millionen Zombie-Rechner aktiv – im Vergleich zu 2006 ein besorgniserregender Anstieg um 30 Prozent.

Dank immer neuer Infektionen gelingt es Botnet-Mastern, die Zahl der eingebundenen Zombie-PCs auf einem gleich bleibend hohen Niveau zu halten. Ähnlich wie Puppenspieler steuern die Kriminellen die riesigen Zombie-Armeen, um gegen Bezahlung Milliarden Spam-Mails zu versenden oder DDoS-Attacken durchzuführen. Der Besuch einer Webseite kann hierbei schon ausreichen, um den eigenen PC mit Malware zu infizieren.

„Nach aktuellen Erkenntnissen gelingt es den Cyber-Kriminellen täglich, mehr als 500.000 PCs mit Malware zu infizieren und in ihre Botnetze einzubinden. Mehr als 50 Prozent der Infektionen gehen dabei auf das Konto von sog. Drive-by-Infektionen. Vollkommen unbemerkt startet dann im Hintergrund ein Trojan-Downloader. Selbst Nutzer von Security-Lösungen sind nicht geschützt, da manche Sicherheitspakete sich auf das Scannen von E-Mails beschränken und den http-Traffic komplett außen vor lassen. Spam dient bei diesem Verbreitungskonzept immer öfter dazu, Anwender auf verseuchte Internetseiten zu locken. “, so Ralf Benzmüller, Leiter G DATA Security Labs.

Nach Einschätzung der G DATA Security Labs sind im letzten Quartal Drive-by-Infektionen klar auf dem Vormarsch. Einen effektiven Schutz bieten Security-Lösungen, die den gesamten http-Traffic nach Schadcode scannen. G DATA AntiViren-Lösungen und Security-Suiten schützen auch vor dieser neuen Herausforderung, da der gesamte http-Traffic vor Erreichen des Browsers auf Schadcode geprüft wird.

SechsTipps, wie Anwender ihre PCs vor feindlichen Übernahmen schützen:

1. Löschen Sie generell E-Mails von unbekannten Absendern, die Links oder Dateianhänge enthalten - selbst wenn das Angebot verlockend erscheint.

2. „Watch your click“ - Online-Communities und Foren sind bevorzugte Orte, um Links auf verseuchte Webseiten zu platzieren.

3. Setzen Sie bei Security-Software auf professionelle Lösungen, die stündlich Signatur-Updates anbieten.

4. Nutzen Sie Sicherheitssoftware, die den http-Traffic permanent nach Schadcode untersucht und lassen Sie diese Funktion aktiviert.

5. Scannen Sie ihren PC in regelmäßigen Abständen nach Schadcode.

6. Halten Sie Ihr Betriebssystems und Browser immer auf dem neuesten Stand.

G DATA CyberDefense AG

Die G Data Software AG, mit Unternehmenssitz in Bochum, ist ein innovatives und schnell expandierendes Softwarehaus mit Schwerpunkt auf IT-Sicherheitslösungen. Als Spezialist für Internetsicherheit und Pionier im Bereich Virenschutz entwickelte das 1985 in Bochum gegründete Unternehmen bereits vor mehr als 20 Jahren das erste Antiviren-Programm.

G Data ist damit eines der ältesten Security-Software-Unternehmen der Welt. Seit mehr als fünf Jahren hat zudem kein anderer europäischer Hersteller von Security-Software häufiger nationale und internationale Testsiege und Auszeichnungen errungen als G Data.

Das Produktportfolio umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen. G Data Security-Lösungen sind in weltweit mehr als 90 Ländern erhältlich.

Weitere Informationen zum Unternehmen und zu G Data Security-Lösungen finden Sie unter www.gdata.de

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.