Bad Rabbit: Der Wolf im Hasenpelz

Was ist Bad Rabbit?

Bei der Software handelt es sich um ein Erpresserprogramm, welches das Dateisystem und den Master Boot Sector des infizierten Computers oder Servers verschlüsselt. Einmal ausgeführt wird das komplette System außer Gefecht gesetzt. Der User bekommt den mittlerweile bekannten Hinweis, Lösegeld zu bezahlen, damit die Daten wieder entschlüsselt werden können. Im Vergleich zu anderen Programmen ist der böse Hase jedoch besonders heimtückisch. Einmal auf einem System installiert, verbreitet er sich nämlich in Form eines Trojaners. Binnen kürzester Zeit ist so unter Umständen ein gesamtes Firmennetzwerk lahmgelegt. In der Vergangenheit hatte die Erpressersoftware immer nur ein System infiziert. Sie musste manuell, zum Beispiel als E-Mail Anhang weitergeleitet werden, um sich ausbreiten zu können

Gründe für Infektionen mit Erpressersoftware

Spam/Phishing Emails 46%
Schlecht geschulte Mitarbeiter 36%
Schadhafte Webseite/Online-Werbung 12%
Etwas anderes 6%

Quelle: statista.com

So können Sie sich schützen

Die Software nutzt ein integriertes Wörterbuch mit häufig verwendeten Passwortkombinationen, wie qwert, 12345, etc. um sich Zugang zu den Systemen zu verschaffen. Aus diesem Grund ist es besonders wichtig, auch in Unternehmensnetzwerken starke Passwörter zu nutzen. Diese sollten nicht nur schwer zu erraten sein, sondern auch in regelmäßigen Abständen geändert werden. Vor allem in größeren Unternehmen wird dies häufig nicht gemacht, da sich die User hinter der Firewall fälschlicherweise in Sicherheit wiegen.

Außerdem ist es wichtig, dass Sie Ihre Software stets auf dem aktuellen Stand halten. Mit jedem Update wird nicht nur die Software selbst verbessert, sondern es werden auch Sicherheitslücken geschlossen und Probleme beseitigt. Nur wenn Ihre Software auf dem aktuellen Stand ist, können Sie sich wirkungsvoll vor Erpressersoftware schützen. Darüber hinaus sollte auch ein aktuelles Antiviren-Programm nicht fehlen. Professionelle Software von namhaften Herstellern, kann in vielen Fällen die Ransomware erkennen, bevor Sie sich auf dem Computer installieren oder ausbreiten kann.

Reaktion der Betroffenen

Haben nichts unternommen 63%
Haben Anzeige erstattet 16%
Haben sich an den Plattformbetreiber gewandt 12%
Haben Beratungsstellen eingeschaltet (z.B.: IT-Dienstleister) 9%

Vorsicht sollten Sie außerdem bei dem Download von Dateien walten lassen. Ransomware verbreitet sich in der Regel immer über falsche Installer, die von inoffiziellen Seiten heruntergeladen werden. Das gilt auch für den aktuellen Fall: die Software verbreitet sich über einen korrumpierten Installer für Adobe Flash. Müssen Sie Software auf Ihren Computer herunterladen, sollte dies immer von offiziellen Seiten des Anbieters geschehen. Downloadseiten von Drittanbietern oder Seiten, die illegale Software zum Download zur Verfügung stellen, bilden ein sehr hohes Sicherheitsrisiko.

Sie wollen eine Beratung?

Dann rufen Sie uns einfach an oder senden uns eine Email.

Tel.: +43 2622 32029

Betrugsversuch mit Rechnung per Post

Betrugsversuche auch über den Postweg

officedirect-scamm-rechnungEin Kunde von uns hat eine per Post an ihn persönlich adressierte Rechnung über ein Officepaket bekommen in der Höhe von 580€, das wurde aber klarerweise definitiv nicht bestellt. Die Rechnung schaut völlig legitim aus, auch die Website des Rechnungslegers, http://officedirectstore.com , wirkt professionell. Erst bei genauerem Hinsehen merkt man, dass es weder Ansprechpersonen noch sonstige firmenrelevante Infos gibt. Keine Adresse! Keine Telefonnummer!
Webseiten von Firmen die kein Impressum führen sind meist betrügerischer Natur.

Laut e-Commerce Gesetz ist es verpflichtend ein Impressum zu führen. Genaue Daten die auf einer Webseite oder in der Signatur zu führen sind finden Sie auf der Webseite der Witschaftskammer Österreich

Wirklich erstaunlich, wie dreist Scammer mittlerweile vorgehen!!!

 

Begriffserklärung / Quellangaben:

Scammer >> Betrüger

http://de.wikipedia.org/wiki/Vorschussbetrug

e-Commerce Gesetz

https://www.wko.at/Content.Node/Service/Wirtschaftsrecht-und-Gewerberecht/E-Commerce-und-Internetrecht/E-Commerce-allgemein/E-Commerce-allgemein—Themenstartseite.html

https://www.ris.bka.gv.at/Dokument.wxe?Abfrage=Bundesnormen&Dokumentnummer=NOR40025801

WIKI E-Commerce

https://de.wikipedia.org/wiki/E-Commerce

Wie können Sie sich vor Rechnungsbetrug schützen?

Vor allem Unternehmen sollten eine systematische Rechnungsprüfung nach dem Vier-Augen-Prinzip einrichten. Außerdem sollte es zu jeder Rechnung einen Lieferschein oder Lieferbeleg im Unternehmen geben. Dadurch kann ausgeschlossen werden, dass Rechnungen ohne gelieferte Ware bezahlt werden. Doch auch Privatpersonen müssen Rechnungen genau prüfen. Die nachfolgenden Punkte können helfen, Rechnungsbetrüger zu erkennen und gar nicht erst in die Falle zu tappen:

  • Grundsätzlich gilt: Wenn Sie keine Ware bestellt oder bekommen haben, sollten Sie nicht voreilig bezahlen. Ignorieren Sie die Rechnung zunächst. In vielen Fällen kommt keine Mahnung. Kommt doch eine weitere Zahlungsaufforderung, sollten Sie gegenüber dem Absender schriftlich erklären, dass Sie von der Firma keine Leistung oder Lieferung erhalten haben.
  • Prüfen Sie den Rechnungsabsender. Bei unklaren Angaben zum Absender ist Vorsicht geboten. Beispielsweise dann, wenn es nur eine Postfachadresse oder gar keine Firmenanschrift gibt. Auch bei ausländischen Adressen ist Vorsicht geboten.
  • Prüfen Sie die Kontaktdaten. Jede seriöse Firma ist telefonisch erreichbar. Gibt es keine Telefonnummer oder erreichen Sie telefonisch immer nur einen Anrufbeantworter, sollten Sie stutzig werden.
  • Rufen Sie den Rechnungsabsender an. Fragen Sie nach. Rechnungsbetrüger sind meist telefonisch nicht erreichbar. Im Zweifelsfall können Sie die Firma auch schriftlich per E-Mail oder Post kontaktieren. Seriöse Firmen werden Ihnen erklären, wie es zu der Rechnung gekommen ist.
  • Besuchen Sie die Webseite des Unternehmens. Prüfen Sie, welches Produkt in Rechnung gestellt wird, auch wenn Ihnen der Name bekannt vorkommt. Gibt es ein Impressum? Falls nicht, seien Sie vorsichtig.
  • Recherchieren Sie im Internet nach dem Absender der Rechnung. Oft finden Sie im Betrugsfall Informationen weiterer Nutzer, die eine derartige Rechnung bekommen haben.

Wie kommen Betrüger an Ihre Daten?

Adressen sind längst kein Geheimnis mehr. Oft werden die öffentlich zugänglichen Daten im Internet für Betrugsversuche genutzt. Dazu zählen bei Unternehmen und Privatpersonen der Eintrag in Branchenregister oder im Telefonbuch. Auch aus dem Pflichtimpressum auf der eigenen Webseite lassen sich hochwertige Adressen entnehmen. Hinzu kommen inoffizielle Datenbanken, die bei zahlreichen Hackerangriffen von Cyberkriminellen erbeutet werden. Zuletzt waren vom millionenfachen Datenklau renommierte Firmen, wie Adobe, Snapchat und Yahoo betroffen.

Arbeiten – dann aber richtig

Arbeiten mit dem „RICHTIGEN“ Arbeitsplatz!

Wer viel am Computer arbeitet muss auf seine Gesundheit achten. Die richtige Sitzposition sowie aufstellen des Bildschirm und anderen Komponenten ist sehr wichtig. Screenshot_337346_1000001

Diese App unterstützt Sie bei der ergonomischen Gestaltung eines Bildschirmarbeitsplatzes im Büro. Sie hilft Ihnen dabei, positive und negative Einflüsse auf die Arbeit und die Gesundheit zu erkennen. Alles, was Sie tun müssen, ist, ein paar kurze Fragen mit jeweils zwei bis drei Möglichkeiten zu beantworten. Die App überprüft daraufhin, ob der Arbeitsplatz alle ergonomischen Kriterien und gesetzlichen Anforderungen (Österreich) erfüllt, und teilt Ihnen das Ergebnis in Sekundenschnelle mit.
Screenshot_337346_1000000
Zusatzservice: Über die App können Sie auch das AUVA-Merkblatt „M 026 Bildschirmarbeitsplätze“ und die AUVA-Evaluierungsbroschüre „E 17 Büro-Arbeitsplätze“ nach dem Arbeitnehmer/Innenschutzgesetz aufrufen.Die App ist für alle konzipiert, die an einem Bildschirmarbeitsplatz arbeiten.
Wir helfen Ihnen auch gerne den RICHTIGEN Arbeitsplatz zu konfigurieren das arbeiten auch Spaß macht und Gesund bleibt. Das Team von „fischer professional consulting“ unterstützt Sie gerne.

Windows 8.1 im Desktop starten

Windows 8.1 im Desktop starten

Nun ist es so weit! Microsoft gibt Windows 8.1 für alle kostenlos als update von Windows 8 frei.
Downloaden könnt ihr das Update im Windows Store.

Und was sich sicher viele Fragen: „Zahlt es sich der Umstieg aus?“
Die gute Antwort: JA

Den alle die den „Start“ Knopf vermisst haben die bekommen diesen wieder zurück und alle die sich daran gestoßen haben das nach dem hochfahren gleich in den „Kacheln“ Modern UI Menu gestartet wird haben wir hier gleich eine Lösung um direkt in den Desktop Modus zu starten.

Windows 8.1 im Desktop starten (So wird es gemacht)

Wenn ihr in den Desktop Modus wechseln (Desktop App) und auf der Taskleiste mit der rechten Maus klicken und dann auf „Eigenschaften“ (Bild 1) klickt bekommen ihr das Fenster „Taskleisten- und Navigationseigenschaften“

Task-eigenschaften

Bild 1

In der Registerkarte „Navigation“ findet ihr einige neue Einträge wie z.B. „Beim Anmelden anstelle der Startseite den Desktop anzeigen“ (Bild 2) unter Startseite. Wenn ihr diesem Eintrag ein Häkchen setzt startet der PC gleich im Desktop Modus nach einem Neustart.

Eigenschaften Taskleiste

Bild 2

Weitere Einstellungen wie Hintergrund der Startseite so wie Anpassungen des Windowslogs oder auch die Ecknavigation kann hier angepasst werden.

Zusätzlich wurden auch die Apps in ihrer Form und Größe geändert. Nun können die Kacheln größer und/oder kleiner gemacht werden so das man noch besser seine Startseite anpassen kann.

Windows 8.1 im Desktop starten >> so schnell kann es gehen!

Skydrive Pro kostenlos

Skydrive Pro kostenlos

Tolle Neuigkeiten für alle Office 365, SharePoint Online bzw. SharePoint 2013 User: der Skydrive Pro Sync Client, der bislang nur bei den Office 2013 Pro Plus bzw. Office 365 Small Business Premium Editionen dabei war, ist nun kostenfrei als Standalone Client zum Download verfügbar.

Mit Skydrive Pro könnt ihr Daten und Dokumente direkt über Office 365 bzw. SharePoint an interne und externe User freigeben, und habt damit eine gesicherte und verwaltbare Freigabe-Lösung für Unternehmen (sozusagen “Dropbox/Skydrive” für Firmen).

Bislang konnte man allerdings die Dokumente nur dann offline auf den PC/Laptop synchronisieren, wenn man Office 365 Pro Plus, Office 2013 Pro Plus oder Office 365 Small Business Premium installiert hatte.

skydrive-pro-kostenlos

Mit dem neuen kostenfreien Skydrive Pro Sync Client geht dies nun auch, ohne Office installiert zu haben. Gleichermaßen kann es im Kontext mit Office 2007 bzw. Office 2010 verwendet werden!

Damit ist synchronisieren einfacher denn je: ihr bestimmt welche Dateien ihr offline nehmen wollt, und schon wird es in den von euch definierten Folder lokal synchronisiert, und ist über den Windows Explorer jederzeit aufrufbar.

Zum Download geht es hier: http://bit.ly/17yIhlj

Office Kompakt – Kurzanleitung

Kurzanleitung für dein Office 2013 / 365

Bist du gerade umgestiegen auf das neue Office 2013 oder hast es mit Office 365 gemietet? Ja es schaut alles neu aus aber wir helfen dir das du dich wieder zurecht findest. Hier aufgelistet findet ihr die wichtigsten Handbücher in der Kurzfassung.

Dein eigenes Office wo immer du bist!

Suchst du noch das richtige Office Paket? Hier findest du in kurzer Zusammenfassung die drei besten Office Pakete. >> Microsoft Office 365

Word 2013 – Schnellstarthandbuch

http://officeimg.vo.msecnd.net/de-at/files/303/239/AF103733448.pdf

Excel 2013 – Schnellstarthandbuch

http://officeimg.vo.msecnd.net/de-at/files/514/375/AF103733534.pdf

Outlook 2013 – Schnellstarthandbuch

http://officeimg.vo.msecnd.net/de-at/files/255/161/AF103733520.pdf

PowerPoint 2013 – Schnellstarthandbuch

http://officeimg.vo.msecnd.net/de-at/files/110/394/AF103733511.pdf

OneNote 2013 – Schnellstarthandbuch

http://officeimg.vo.msecnd.net/de-at/files/556/681/AF103733547.pdf

Access 2013 – Schnellstarthandbuch

http://officeimg.vo.msecnd.net/de-at/files/141/251/AF103733558.pdf

Publisher 2013 – Schnellstarthandbuch

http://officeimg.vo.msecnd.net/de-at/files/887/159/AF103733495.pdf

Visio 2013 – Schnellstarthandbuch

http://officeimg.vo.msecnd.net/de-at/files/521/887/AF103733459.pdf

Erste Schritte für Office Web Apps

http://office.microsoft.com/de-at/web-apps-help/erste-schritte-mit-office-web-apps-in-office-365-HA102619009.aspx

 

Wenn noch irgendwelche Unklarheiten sind, oder ihr Fragen hab, einfach bei uns melden wir helfen euch gerne weiter.

LG Thomas Fischer

Google+ >> http://goo.gl/aAp0b
Facebook >> http://goo.gl/r0msf

Mythen über sicheres Surfen im Internet Nr. 5

Mythos Nr. 5: Nur mit VPNs oder Cloud-Diensten sind Mitarbeiter im Außendienst sicher

524382_509324875760492_211417939_nFakt: Das traf durchaus mal zu, heute jedoch stimmt es nicht mehr.

Hintergründe: Bisher mussten Unternehmen aus Sicherheitsgründen den Web-Traffic ihrer Benutzer über einen Cloud-Service oder per VPN-Verbindung über das Gateway umleiten. Das kostet allerdings Zeit und Geld, verursacht Latenzprobleme und Lokalisierungsverluste und erhöht den Bandbreitenverbrauch. Dabei geht es auch einfacher. Die Durchsetzung von Web-Richtlinien und das Scannen von Webinhalten direkt auf Netzwerkebene sind die bei weitem effektivsten, effizientesten, skalierbarsten und erschwinglichsten Methoden, Laptops standortunabhängig vor Bedrohungen aus dem Internet zu schützen.

Was Sie tun können: Implementieren Sie eine Web Security-Lösung, direkt auf dem Endpoint des Laptops – so können Sie Außendienstler, Heimarbeiter und andere Benutzer mit Remote- Zugriff standortunabhängig schützen. Ihre Computer bleiben sicher, egal, wo sich Ihre Mitarbeiter aufhalten. Und Sie behalten zugleich die Übersicht und vollständige Kontrolle über die Richtlinien. 

Mythen über sicheres Surfen im Internet Nr. 2

Mythos Nr. 2:

Datei-Downloads mit dem Virenscanner zu prüfen, schützt uns

527227_509326769093636_1643773407_nFakt: Kontrolle und Scans von Downloads aus dem Internet sind durchaus ein guter Ansatzpunkt, schützen Benutzer jedoch nicht vor Infektionen. Bei diesem gängigen Angriff erfolgt die Infektion schon durch das bloße Aufrufen einer Seite. Und die Benutzer bekommen davon meist gar nichts mit.

Hintergründe: Um Schadcode auch auf eigentlich vertrauenswürdigen Webseiten zu platzieren, greifen Hacker zu immer ausgeklügelteren Methoden wie SQL Injection. Der Browser lädt die so platzierte Schadsoftware automatisch schon beim Aufruf der Webseite – der Benutzer bekommt davon nichts mit.

Der Code tarnt sich außerdem. Er verändert sich beispielsweise bei jedem Aufruf bis zur Unkenntlichkeit (Polymorphie), um damit seine wahre Wirkung zu verschleiern. Selbst Desktop- Virenschutzlösungen können solchen Schadcode nicht erkennen. Hat sich der Schadcode im Browser installiert, lädt er ein Exploit-Paket nach. Es sucht nach bekannten Sicherheitslücken in Browsern, Plugins, Anwendungen oder dem Betriebssystem, um weitere Payload- und Schadfunktionen zu installieren.

Was Sie tun können: Schützen Sie sich mit einer modernen, mehrstufig arbeitenden Webschutz-Lösung vor Bedrohungen aus dem Internet. Sie sollte eine URL-Filterfunktion besitzen und alle heruntergeladenen Inhalte beim Zugriff automatisch scannen. Außerdem muss sie JavaScript in Echtzeit entschlüsseln und emulieren können, um verdächtiges Verhalten erkennen zu können. Verlassen Sie sich nicht ausschließlich auf signaturbasierte Malware-Erkennung, da diese allein keinen hinreichenden Schutz vor modernen Internetbedrohungen bieten kann.

(Infoquelle: Sophos)

Mythen über sicheres Surfen im Internet Nr. 1

Mythos Nr. 1:

Wir können uns mit strikten Internetnutzungsrichtlinien absichern, die nur gestatten, vertrauenswürdige Webseiten aufzurufen

311852_509325249093788_1254257493_nFakt: Alle Seiten bergen Risiken, denn vertrauenswürdige Webseiten gibt es nicht mehr. Hinzu kommt, dass Benutzer die meisten Web-Richtlinien mit anonymisierenden Proxyservern mühelos umgehen können.

Hintergründe: Bedrohungen aus dem Internet befinden sich längst nicht mehr nur auf Seiten mit Pornografie oder Glücksspielen. Um Malware auf den Computern ihrer Opfer einzuschleusen, haben Hacker den Schwerpunkt ihrer Aktivitäten auf normale, beliebte und vertrauenswürdige Webseiten aller Art verlegt. Daher sind heute 80 % aller infizierten Webseiten zugleich völlig seriöse Internetauftritte.1

Natürlich bleibt es wichtig, über Richtlinien den Zugriff auf unangemessene Webseiten zu sperren. Das senkt das Risiko, doch für sich genommen bietet es keinen ausreichenden Schutz. Denn mit anonymisierenden Proxyservern können Benutzer die meisten Web-Filter-Richtlinien ganz leicht umgehen.

Was Sie tun können: Ergänzen Sie Ihre URL-Filterung um eine leistungsstarke Lösung zur Erkennung von Malware aus dem Internet und zum Scannen von Webinhalten beim Zugriff. Das stoppt neue Bedrohungen, die auf Webseiten lauern, noch bevor sie zum Problem werden. Achten Sie darauf, dass Ihre Web Security-Lösung auch vor anonymisierenden Proxyservern schützt. Im Idealfall erkennt und unterbindet sie den Missbrauch anonymisierender Proxyserver in Echtzeit.

1 Websense Research Report: Security Pros & „Cons“, http://www.websense.com/assets/reports/security-pros-and-cons-research-report.pdf

(Infoquelle: Sophos)

Systemimage unter Windows 7 und Windows 8

Systemimage erstellen für den Fall der Fälle

Wenn mal nichts mehr geht dann ist es wichtig ein Systemimage zu besitzen. Genau wie bei Windows 7 ist es auch bei Windows 8 möglich eine Systemsicherung als Images mit eigenen Bordmitteln zu erstellen. Sie brauchen dafür keine zusätzliche Software zu installieren. Windows 8 unterscheidet zwischen Datensicherung, Systemsicherung und System-Abbild.

So erstellen Sie ein Systemimage unter Windows 8

Drücken Sie die Tastenkombination „Windowstaste + R“

Geben Sie „sdclt“ ein und drücken Sie auf Enter

379295_528469363864582_837081341_n

  • klicken Sie links auf “Systenabbild erstellen”

58252_528469457197906_716735469_n

  • Nun haben Sie die Möglichkeit das Systemimage auf die Festplatte, auf DVD oder im Netzwerk zu
    speichern. Wählen Sie einen Speicherort und klicken Sie auf „weiter“

537289_528470283864490_2143099018_n

  • Im folgende hilft Ihnen der Assistent weiter.

Am Ende der Prozedur bekommen Sie die Meldung einen Systemreparaturdatenträger zu erstellen. Es handelt sich dabei um einen USB – Stick oder eine CD, womit Sie den Computer starten und die Sicherung wiederherstellen können.

Wichtig: Sollten Sie einen solchen Systemreparaturdatenträger nicht besitzen, erstellen Sie einen. Ohne diesen Systemreparaturdatenträger können Sie die Sicherung nicht wiederherstellen.

(Quelle: windowspower)