Tipps-zu-Locky: Unterschied zwischen den Versionen

Aus C3MAWiki
(Formatierungen folgen gerade)
K (Striche durch Bullet points ersetzt)
 
(2 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Hintergrund:''' [http://www.rnf.de/zur-sache-kryptische-erpressung/]
'''Hintergrund:''' Wie „Locky“ und andere Viren Computer lahmlegen [http://www.rnf.de/zur-sache-kryptische-erpressung/]




== Ransomware allgemein bzw. Locky ==
== Ransomware allgemein bzw. Locky ==


- wenn man einem Anhang mißtraut, kann man die Person anrufen, die die Email schickt.
* wenn man einem Anhang mißtraut, kann man die Person anrufen, die die Email schickt.


- was macht Locky genau? Der Chaos Computer Club hat das untersucht: [http://www.ardmediathek.de/tv/Quarks-Co/Erpressung-mit-einer-Word-Datei-wie-de/WDR-Fernsehen/Video?bcastId=7450356&documentId=34115300]
* was macht Locky genau? Der Chaos Computer Club hat das untersucht [http://www.ardmediathek.de/tv/Quarks-Co/Erpressung-mit-einer-Word-Datei-wie-de/WDR-Fernsehen/Video?bcastId=7450356&documentId=34115300]


- was tun, wenn ich betroffen bin? heise.de hilft: [http://www.heise.de/thema/Ransomware]
* was tun, wenn ich betroffen bin? heise.de hilft [http://www.heise.de/thema/Ransomware]


- Allgemeine Tipps: [https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Krypto-Trojaner_22022016.html]
* Allgemeine Tipps durch das Bundesamtes für Sicherheit in der Informationstechnik [https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Krypto-Trojaner_22022016.html]


- um zu wissen, wer dir eine Mail schreibt, sollte man untereinander Mails signieren (und am besten gleich verschlüsseln). netzpolitik.org gibt eine Schritt-für-Schritt-Anleitung: [https://netzpolitik.org/2013/anleitung-so-verschlusselt-ihr-eure-e-mails-mit-pgp/]
* um zu wissen, wer dir eine Mail schreibt, sollte man untereinander Mails signieren (und am besten gleich verschlüsseln). netzpolitik.org gibt eine Schritt-für-Schritt-Anleitung [https://netzpolitik.org/2013/anleitung-so-verschlusselt-ihr-eure-e-mails-mit-pgp/]




== Bitcoins ==
== Bitcoins ==


- was sind Bitcoins und wie funktionieren sie? [https://www.youtube.com/watch?v=r8YeOAZz3kQ]
* was sind Bitcoins und wie funktionieren sie? Eine einfache Erklärung auf YouTube [https://www.youtube.com/watch?v=r8YeOAZz3kQ]
- für die, die es genauer wissen möchten: [https://bitcoin.org/de/faq]
 
- Bitcoin-Börse, wenn man welche kaufen muss und mit freier Software nicht klar kommt: [https://www.bitcoin.de/]
* für die, die es genauer wissen möchten, stellt bitcoin.org FAQ bereit [https://bitcoin.org/de/faq]
 
* eine deutsche Bitcoin-Börse, wenn man Bitcoins kaufen muss und mit freier Software nicht klar kommt [https://www.bitcoin.de/]




== Tor ==
== Tor ==


- wie kann ich diese "onion"-Adressen erreichen? Mit dem Tor-Browser-Bundle: [https://www.torproject.org/projects/torbrowser.html.en]
* Mit dem Tor-Browser-Bundle erreicht man diese "onion"-Adressen [https://www.torproject.org/projects/torbrowser.html.en]




== Allgemeines ==
== Allgemeines ==


- wenn man betroffen ist, kann man seine Daten auch aufheben und hoffen (haben wir nicht gesagt)
* wenn man betroffen ist, kann man seine Daten auch aufheben und hoffen (wurde in der Sendung nicht gesagt)
- man kann eine Cryptoparty besuchen und sein eigenes Gerät mitbringen. Bei uns im Club finden diese regelmäßig statt: [https://www.ccc-mannheim.de/wiki/Cryptoparty], einfach ab und zu nachschauen. In beliebigen Städten wird hier angekündigt: [https://www.cryptoparty.in/]
 
- man sollte sich auf dem Laufenden halten, bspw. bei [http://www.heise.de/] oder dem BSI: [https://www.bsi-fuer-buerger.de/BSIFB/DE/Home/home_node.html]
* man kann eine Cryptoparty besuchen und sein eigenes Gerät mitbringen. Bei uns im Club finden diese regelmäßig statt [https://www.ccc-mannheim.de/wiki/Cryptoparty], einfach ab und zu nachschauen. In beliebigen Städten wird bei cryptoparty.in angekündigt [https://www.cryptoparty.in/]
- Man kann aus dem Hauptangriff der Schadsoftware (Microsoft) ausscheren, indem man auf freie Betriebssysteme wie Linux wechselt. Für Einsteiger: [http://www.ubuntu.com/] bzw. für Profis: [https://tails.boum.org/] (dafür geht man vielleicht zu einer Cryptoparty)
 
- Man kann seine Daten nochmal extra verschlüsseln, bspw. mit dieser freien Software: [https://veracrypt.codeplex.com/]
* man sollte sich auf dem Laufenden halten, bspw. bei heise.de [http://www.heise.de/] oder beim BSI [https://www.bsi-fuer-buerger.de/BSIFB/DE/Home/home_node.html], denn die digitale Welt ist sehr schnelllebig.
- für Schulen gibt es unser Projekt [https://www.ccc-mannheim.de/wiki/Chaos_macht_Schule]
 
- alles Mögliche rund um Datenschutz und -sicherheit: [https://digitalcourage.de/support/digitale-selbstverteidigung/adventskalender-2015]
* Man kann aus dem Hauptangriff der Schadsoftware (Microsoft) ausscheren, indem man auf freie Betriebssysteme wie Linux wechselt. Für Einsteiger bietet sich Ubuntu an [http://www.ubuntu.com/], für Profis könnte Tails sinnvoll sein [https://tails.boum.org/] (dafür geht man vielleicht zu einer Cryptoparty)
- Digitale Mündigkeit: [https://digitalcourage.de/digitale-selbstverteidigung/digitale-muendigkeit]
 
- Digitale Selbstverteidigung: [https://digitalcourage.de/digitale-selbstverteidigung]
* Man kann seine Daten nochmal extra verschlüsseln, bspw. mit der freien Software VeraCrypt [https://veracrypt.codeplex.com/]
 
* für Schulen gibt es unser "Chaos macht Schule"-Projekt [https://www.ccc-mannheim.de/wiki/Chaos_macht_Schule]
 
* alles Mögliche rund um Datenschutz und Datensicherheit im Adventskalender von 2015 bei digitalcourage.de [https://digitalcourage.de/support/digitale-selbstverteidigung/adventskalender-2015]
 
* Digitale Mündigkeit bei digitalcourage.de [https://digitalcourage.de/digitale-selbstverteidigung/digitale-muendigkeit]
 
 


Und immer ruhig bleiben und "erst denken, dann klicken" ;-)
Und immer ruhig bleiben und "erst denken, dann klicken".

Aktuelle Version vom 25. März 2016, 13:48 Uhr

Hintergrund: Wie „Locky“ und andere Viren Computer lahmlegen [1]


Ransomware allgemein bzw. Locky

  • wenn man einem Anhang mißtraut, kann man die Person anrufen, die die Email schickt.
  • was macht Locky genau? Der Chaos Computer Club hat das untersucht [2]
  • was tun, wenn ich betroffen bin? heise.de hilft [3]
  • Allgemeine Tipps durch das Bundesamtes für Sicherheit in der Informationstechnik [4]
  • um zu wissen, wer dir eine Mail schreibt, sollte man untereinander Mails signieren (und am besten gleich verschlüsseln). netzpolitik.org gibt eine Schritt-für-Schritt-Anleitung [5]


Bitcoins

  • was sind Bitcoins und wie funktionieren sie? Eine einfache Erklärung auf YouTube [6]
  • für die, die es genauer wissen möchten, stellt bitcoin.org FAQ bereit [7]
  • eine deutsche Bitcoin-Börse, wenn man Bitcoins kaufen muss und mit freier Software nicht klar kommt [8]


Tor

  • Mit dem Tor-Browser-Bundle erreicht man diese "onion"-Adressen [9]


Allgemeines

  • wenn man betroffen ist, kann man seine Daten auch aufheben und hoffen (wurde in der Sendung nicht gesagt)
  • man kann eine Cryptoparty besuchen und sein eigenes Gerät mitbringen. Bei uns im Club finden diese regelmäßig statt [10], einfach ab und zu nachschauen. In beliebigen Städten wird bei cryptoparty.in angekündigt [11]
  • man sollte sich auf dem Laufenden halten, bspw. bei heise.de [12] oder beim BSI [13], denn die digitale Welt ist sehr schnelllebig.
  • Man kann aus dem Hauptangriff der Schadsoftware (Microsoft) ausscheren, indem man auf freie Betriebssysteme wie Linux wechselt. Für Einsteiger bietet sich Ubuntu an [14], für Profis könnte Tails sinnvoll sein [15] (dafür geht man vielleicht zu einer Cryptoparty)
  • Man kann seine Daten nochmal extra verschlüsseln, bspw. mit der freien Software VeraCrypt [16]
  • für Schulen gibt es unser "Chaos macht Schule"-Projekt [17]
  • alles Mögliche rund um Datenschutz und Datensicherheit im Adventskalender von 2015 bei digitalcourage.de [18]
  • Digitale Mündigkeit bei digitalcourage.de [19]


Und immer ruhig bleiben und "erst denken, dann klicken".