top of page

ProMaShi-Sicherheitsblog März-April: Gefahren abgewehrt – Unser erweitertes Schutzsystem in Aktion



Einleitung


Was ist ProMaShi?


ProMaShi steht für Protection Maintenance Shield und ist unser exklusives Schutz- und Wartungssystem welches exklusiv ProMaShi-Mitgliedern vorbehalten wird. Es kombiniert fortschrittliche Sicherheitssoftware, professionelle Überwachung und regelmäßige Systemchecks durch zertifizierte Fachleute.


Ziel ist es, Angriffe frühzeitig zu erkennen, Sicherheitslücken zu schließen und IT-Systeme unserer Kunden dauerhaft stabil und sicher zu halten. ProMaShi wird kontinuierlich weiterentwickelt, um auch gegen neuartige Bedrohungen gewappnet zu sein.

In den letzten 30 Tagen hat unser erweitertes Schutzsystem welches exklusiv ProMaShi-Kunden eine Verfügung steht eine Vielzahl von Angriffen erfolgreich abgewehrt. 

Diese Bedrohungen hätten die Sicherheit von Computersystemen erheblich gefährden können – doch dank der kontinuierlichen Überwachung und schnellen Reaktion blieb potenzieller Schaden aus. Das Schutzsystem überwacht den Datenverkehr ständig, erkennt verdächtige Aktivitäten und neutralisiert potenziell schädliche Software, bevor sie Schaden anrichten kann. 

In diesem Blog erläutern wir verständlich, welche Schadsoftware abgefangen wurde, welche möglichen Ursprüngen dahinterstecken und welche Maßnahmen zur weiteren Absicherung empfohlen werden.


Übersicht der abgewehrten Schadsoftware und deren möglicher Ursprung


1. JS/Packed.Agent.N

Beschreibung:Diese Schadsoftware ist in JavaScript verpackt und meist in Webseiten eingebettet. Sie tarnt sich als harmloses Skript, das beim Besuch einer manipulierten Webseite aktiviert wird.Verbreitungsweg:Häufig über infizierte Downloads oder E-Mail-Anhänge, welche die Komplexität des Codes nutzen, um versteckte Schadfunktionen nachzuladen.Möglicher Ursprung:Typischerweise von Akteuren, die in bestimmten Internetforen organisiert sind und auf den Massenversand schädlicher Links setzen.


2. JS/Adware.Sculinst.S

Beschreibung:Diese JavaScript-Adware zeigt unerwünschte Werbung an und sammelt gleichzeitig Daten über das Surfverhalten.Verbreitungsweg:Wird oft über manipulierte Systemdateien und Spam-E-Mails verbreitet.Möglicher Ursprung:Stammt häufig aus Regionen, in denen Werbenetzwerke weniger reguliert sind, und wird gezielt zur Datensammlung eingesetzt.


3. HTML/FakeAlert.XE

Beschreibung:Ein gefälschter Systemalarm, der den Eindruck erweckt, das System habe ein schwerwiegendes Problem.

Verbreitungsweg:Manipulierte Webseiten oder Pop-up-Anzeigen.

Möglicher Ursprung:Häufig von Quellen, die auf Betrug und finanzielle Erpressung spezialisiert sind.


4. Win32/Opera.B

Beschreibung:Ein Trojaner, der sich als legitime Anwendung tarnt.

Verbreitungsweg:Infizierte Software-Downloads oder gefälschte Installationsprogramme.

Möglicher Ursprung:Gezielte Angriffe auf Nutzer, die neue Software installieren wollen.


5. Win64/HighRez.A

Beschreibung:Ein Schadprogramm, das über einen missbräuchlich eingesetzten Treiber direkten Hardwarezugriff ermöglicht.

Verbreitungsweg:Manipulierte Updates oder infizierte Downloadseiten.

Möglicher Ursprung:Spezialisierte Gruppen mit Zugang zu Low-Level-Systemressourcen.


6. Win64/InstBase.C

Beschreibung:Diese Schadsoftware tarnt sich als Installationspaket.

Verbreitungsweg:Gefälschte Installationsdateien aus E-Mails oder Webseiten.Möglicher Ursprung:Verbreitet durch Anbieter, die Hintertüren in Systeme einschleusen.


7. HTML/FakeCaptcha.F

Beschreibung:Ein manipuliertes CAPTCHA-System, das vorgibt, ein Sicherheitscheck zu sein.Verbreitungsweg:Vertrauenswürdige Webseiten mit eingebauten Fake-Elementen.

Möglicher Ursprung:Gruppen, die auf visuelle Tricks setzen, um Nutzer zu täuschen.


8. JS/Adware.Agent.CZ

Beschreibung:JavaScript-Adware, die unerwünschte Werbung anzeigt und Malware nachladen kann.

Verbreitungsweg:Infizierte Webseiten und schlecht kontrollierte Werbenetzwerke.

Möglicher Ursprung:Lockere rechtliche Bedingungen in bestimmten Regionen.


9. HTML/Phishing.Agent.CPN

Beschreibung:Diese Software imitiert eine seriöse Website, um Daten zu stehlen.

Verbreitungsweg:Gefälschte Webseiten, oft per E-Mail verlinkt.

Möglicher Ursprung:Kriminelle Organisationen mit Fokus auf Finanzbetrug.


10. DOC/Fraud.BDY

Beschreibung:Ein manipuliertes Dokument mit schädlichem Makro.

Verbreitungsweg:E-Mail-Anhänge, die wie seriöse Dokumente wirken.

Möglicher Ursprung:Angreifer, die Zugang zu Unternehmensnetzwerken suchen.


Erklärung wichtiger Begriffe

  • Adware: Unerwünschte Werbung, oft mit Datensammlung.

  • Trojaner: Tarnen sich als legitime Programme, verursachen aber Schaden.

  • Phishing: Versuch, über gefälschte Seiten an Passwörter zu gelangen.

  • Makros: Automatisierte Befehle in Dokumenten, können für Angriffe missbraucht werden.

  • CAPTCHA: Eine Sicherheitsabfrage, die oft aus verzerrten Buchstaben oder Bilderrätseln besteht. Sie dient dazu, Menschen von automatisierten Programmen (Bots) zu unterscheiden. Angreifer nutzen gefälschte CAPTCHA-Abfragen, um Malware zu verbreiten oder Nutzer zur Preisgabe sensibler Informationen zu verleiten.


Sicherheitsempfehlungen

  • Lassen Sie Ihren Computer regelmäßig von Fachleuten prüfen.

  • Vermeiden Sie das Öffnen unbekannter Anhänge.

  • Installieren Sie stets Updates und Sicherheits-Patches.

  • Nutzen Sie Zwei-Faktor-Authentifizierung.

  • Verwenden Sie für Online-Banking und Einkäufe vorzugsweise einen Computer. Smartphones werden häufig weniger sorgfältig gewartet, erhalten seltener Sicherheitsupdates und werden von Nutzern oft sorglos verwendet. Besonders gefährlich sind manipulierte Apps, die speziell dafür entwickelt wurden, Bank-Apps auszuspionieren oder deren Funktionen zu manipulieren. In einigen Fällen wurde bereits Diebstahl durch vorinstallierte Schadfunktionen in scheinbar harmlosen Anwendungen festgestellt. Zudem werden Smartphones zunehmend gezielt von organisierten Banden gestohlen, die in der Lage sind, gängige Schutzsysteme wie Bildschirmsperren, Fingerabdrucksensoren oder Fernlöschfunktionen zu umgehen, um an gespeicherte Bankdaten zu gelangen.

  • Im Schadensfall entziehen sich die Banken dank Vertragsklauseln meist aus der Haftung – selbst wenn Betroffene nicht fahrlässig gehandelt haben. Kundinnen und Kunden bleiben dadurch im Ernstfall oft auf ihrem finanziellen Schaden sitzen. Dies gilt sowohl für Computer als auch für Smartphones. Besonders letztere sind zunehmend das Ziel organisierter Banden, die physische Geräte stehlen und in der Lage sind, gängige Schutzsysteme zu umgehen, um Zugriff auf Bankdaten zu erhalten. Deshalb ist es entscheidend, mit allen internetfähigen Geräten – ob stationär oder mobil – umsichtig und vorausschauend umzugehen.



Zur Information:

Dieser Blog wurde nach bestem Wissen und Gewissen unter Mitwirkung von KI erstellt. Trotz sorgfältiger Recherche und Überprüfung können Fehler oder Ungenauigkeiten nicht vollständig ausgeschlossen werden. Wir empfehlen, bei kritischen Entscheidungen die aufgeführten Informationen eigenständig zu überprüfen oder zusätzliche Quellen zu konsultieren.

 

Comentários


bottom of page