Schadprogramme wie WannaCry, Petya oder Locky sorgen immer wieder für Aufsehen. Dies sind so genannte Blackmail-Trojaner, die auch als Ransomware oder Kryptotrojaner bezeichnet werden. Die Verschlüsselung der Akten des Officers und die Forderung nach einem Loesegeld. Sobald der beanspruchte Geldbetrag den Verursacher erreicht hat, ist ihm in der Regel alles andere gleichgültig.
Die versprochene Entzifferung der Daten erfolgt nur in den seltensten Fällen. Darüber hinaus schaffen es selbst Sicherheitsexperten nur in Ausnahmen, die verschlüsselte Form eines Trojaners des Erpressers zu entschlüsseln. Jeder, der einmal in den Besitz eines Ransomware-Angriffs gelangt, muss daher in der Regel akzeptieren, dass seine Daten weiterhin geheim gehalten werden, auch wenn die Deinstallation der Ransomware selbst in der Regel mit einem geeigneten Antivirenprogramm problemlos vonstatten geht.
Sie ist ein bisschen wie eine Viruskrankheit, die nach Beginn der ersten Anzeichen immer zum Tode führt: Einmal eingefangen, kommt für ihn jede Hilfen zu spat. Denn in ihrer alltäglichen Praxis erlebt man immer wieder Benutzer, die wertvolle Daten verloren haben, weil sie diesen Ratschlag nicht befolgen. In der Regel ist nur die erste Backup-Session zeitaufwendig und benötigt etwas mehr Zeit.
Für zukünftige Backups speichert ein modernes Backup-Programm nur die hinzugefügten Daten, was in der Regel sehr zeitnah geschieht. Ansonsten wird auch das Backup-Medium von der Ransomware kodiert. Die Verbreitung von Ransomware erfolgt in der Regel per E-Mail-Spam. Auch andere Vertriebskanäle sind bekannt, so kam Petya zum Beispiel über angesteckte Aktualisierungen der urkrainischen Rechnungswesen-Software auf die Computer vieler Betroffener, aber sie haben nur eine nachgeordnete Sonderstellung.
Es ist daher offensichtlich, dass Anwender mit E-Mails von fremden Versendern größtmögliche Sorgfalt an den Tag legen müssen, wenn sie sich vor Ransomware absichern wollen. Schad- und Ransomware erreichen nicht immer den Rechner des Betroffenen als E-Mail-Anhänge. Kontaminierte Webseiten haben auch die Verbreitung von Ransomware ermöglicht. Die Ransomware verkleidet sich manchmal als unbedenkliches Softwareprogramm, um Computerbenutzer zur Installierung zu überreden.
Ein einfacher Zugriff auf eine Webseite genügt, um sich mit verschlüsselten Trojanern und anderer schädlicher Software zu verseuchen. Aufgrund von Sicherheitslöchern im Webbrowser wird die schädliche Software sofort nach dem Aufrufen der infizierten Webseite durch einen Internetnutzer aus dem Internet geladen und ausgeführ. Zum Schutz ihrer Benutzer vor Webbedrohungen verwenden nahezu alle gängigen Webbrowser den sicheren Browsing-Service von Google.