Tipps-zu-Locky: Unterschied zwischen den Versionen

Aus C3MAWiki
(neu erstellt wegen RNF-Sendung, wird dort verlinkt)
 
(Formatierungen folgen gerade)
Zeile 5: Zeile 5:


- wenn man einem Anhang mißtraut, kann man die Person anrufen, die die Email schickt.
- wenn man einem Anhang mißtraut, kann man die Person anrufen, die die Email schickt.
- was macht Locky genau? [http://www.ardmediathek.de/tv/Quarks-Co/Erpressung-mit-einer-Word-Datei-wie-de/WDR-Fernsehen/Video?bcastId=7450356&documentId=34115300]
 
- was tun, wenn ich betroffen bin? [http://www.heise.de/thema/Ransomware]
- was macht Locky genau? Der Chaos Computer Club hat das untersucht: [http://www.ardmediathek.de/tv/Quarks-Co/Erpressung-mit-einer-Word-Datei-wie-de/WDR-Fernsehen/Video?bcastId=7450356&documentId=34115300]
- wie kann ich mich schützen?
 
-- Allgemeine Tipps: [https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Krypto-Trojaner_22022016.html]
- was tun, wenn ich betroffen bin? heise.de hilft: [http://www.heise.de/thema/Ransomware]
-- um zu wissen, wer dir eine Mail schreibt: Mails signieren (und am besten gleich verschlüsseln), hier ist eine Schritt-für-Schritt-Anleitung: [https://netzpolitik.org/2013/anleitung-so-verschlusselt-ihr-eure-e-mails-mit-pgp/]
 
- Allgemeine Tipps: [https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Krypto-Trojaner_22022016.html]
 
- um zu wissen, wer dir eine Mail schreibt, sollte man untereinander Mails signieren (und am besten gleich verschlüsseln). netzpolitik.org gibt eine Schritt-für-Schritt-Anleitung: [https://netzpolitik.org/2013/anleitung-so-verschlusselt-ihr-eure-e-mails-mit-pgp/]





Version vom 24. März 2016, 19:08 Uhr

Hintergrund: [1]


Ransomware allgemein bzw. Locky

- wenn man einem Anhang mißtraut, kann man die Person anrufen, die die Email schickt.

- was macht Locky genau? Der Chaos Computer Club hat das untersucht: [2]

- was tun, wenn ich betroffen bin? heise.de hilft: [3]

- Allgemeine Tipps: [4]

- um zu wissen, wer dir eine Mail schreibt, sollte man untereinander Mails signieren (und am besten gleich verschlüsseln). netzpolitik.org gibt eine Schritt-für-Schritt-Anleitung: [5]


Bitcoins

- was sind Bitcoins und wie funktionieren sie? [6] - für die, die es genauer wissen möchten: [7] - Bitcoin-Börse, wenn man welche kaufen muss und mit freier Software nicht klar kommt: [8]


Tor

- wie kann ich diese "onion"-Adressen erreichen? Mit dem Tor-Browser-Bundle: [9]


Allgemeines

- wenn man betroffen ist, kann man seine Daten auch aufheben und hoffen (haben wir nicht gesagt) - man kann eine Cryptoparty besuchen und sein eigenes Gerät mitbringen. Bei uns im Club finden diese regelmäßig statt: [10], einfach ab und zu nachschauen. In beliebigen Städten wird hier angekündigt: [11] - man sollte sich auf dem Laufenden halten, bspw. bei [12] oder dem BSI: [13] - Man kann aus dem Hauptangriff der Schadsoftware (Microsoft) ausscheren, indem man auf freie Betriebssysteme wie Linux wechselt. Für Einsteiger: [14] bzw. für Profis: [15] (dafür geht man vielleicht zu einer Cryptoparty) - Man kann seine Daten nochmal extra verschlüsseln, bspw. mit dieser freien Software: [16] - für Schulen gibt es unser Projekt [17] - alles Mögliche rund um Datenschutz und -sicherheit: [18] - Digitale Mündigkeit: [19] - Digitale Selbstverteidigung: [20]

Und immer ruhig bleiben und "erst denken, dann klicken" ;-)