Umgang mit betrügerischen Sicherheitsprodukten

L10nL10n Posts: 4,872 F-Secure Employee

Zusammenfassung

 

In diesem Artikel erhalten Sie Informationen zu falschen Antivirus- und Anti-Spyware-Produkten, die im allgemeinen als betrügerische Sicherheitsprogramme oder „Rogueware“ bezeichnet werden.

 

Beschreibung

 

Betrügerische Sicherheitsprogramme werden auch als „Scareware“ bezeichnet. Ihr Zweck besteht einzig darin, Benutzer zu verängstigen, damit sie eine Lösung für ein „Problem“ kaufen, das die Software selbst erzeugt hat. Es besteht die Möglichkeit, dass die Software eine Infektion anzeigt, die nicht vorhanden ist, dass sie behauptet, eine Infektion zu bereinigen, jedoch nichts tut oder dass sie einen echten Trojaner installiert.

 

Wie ist mit betrügerischen Sicherheitsprogrammen umzugehen?

 

Wenn Ihr Computer mit betrügerischer Sicherheitssoftware infiziert wird, sollte das Problem von F-Secure Security Labs behoben werden. Das Labor benötigt jedoch einige Informationen von Ihnen, bevor es Ihnen mit der Infektion helfen kann.

 

Um Ihnen helfen zu können, benötigen die Security Labs die folgenden Protokolldateien zur weiteren Untersuchung:

 

  • Führen Sie F-Secure BlackLight aus. Wenn diese Anwendung verborgene Elemente findet, speichern Sie die Protokolldatei. Die Anwendung finden Sie unter ftp://ftp.f-secure.com/anti-virus/tools/fsbl.exe.
  • Führen Sie die Anwendung GMER aus. Klicken Sie auf der Hauptseite auf die Schaltfläche Scan. Nach Abschluss des Scans klicken Sie auf derselben Seite auf die Schaltfläche Speichern..., um das erstellte Protokoll zu speichern. Diese Anwendung erhalten Sie unter http://www.gmer.net/gmer.zip.
  • Führen Sie „Autoruns.exe“ von Sysinternals aus. Denken Sie daran, die Einstellung Signierte Microsoft-Einträge ausblenden zu aktivieren. Speichern Sie die erstellte Protokolldatei. Diese Anwendung erhalten Sie von Microsoft unter http://www.microsoft.com/technet/sysinternals/SystemInformation/Autoruns.mspx.
  • Führen Sie HijackThis aus. Speichern Sie die erstellte Protokolldatei. Diese Anwendung erhalten Sie unter http://sourceforge.net/projects/hjt/.

Senden Sie alle erzeugten Protokolldateien in einer einzigen ZIP-Datei an F-Secure Security Labs. Es wird empfohlen, die ZIP-Datei mit dem Passwort infected zu schützen. Senden Sie die ZIP-Datei an F-Secure, indem Sie sich bei unserem Probenanalysesystem unter https://analysis.f-secure.com registrieren. Melden Sie sich an und übermitteln Sie die Probe zusammen mit einer kurzen Nachricht im Nachrichtenfeld des Übermittlungsformulars, die das Problem beschreibt.

 

 

 

 

 

 

 

 

Diesen Artikel auf Englisch

Sign In or Register to comment.