Nick Simkop Geschrieben 16. März 2019 Teilen Geschrieben 16. März 2019 Die Firma eines meiner Bekannten wird gerade erpresst. Wie genau weiß ich nicht, LKA ist eingeschaltet. Vermute mal irgend so eine Verschlüsselungstrojaner. Da der Faktor "Zeit" für meinen Bekannten sehr wichtig ist und er selber keine Bitcoin hat, hat er nun mich gefragt ob ich ihm Bitcoin kaufen kann. Hab ihm zunächst dazu geraten sich bei Bitwala zu registrieren. Habe mir da selber vor kurzem ein Konto eingerichtet, weiß aber nicht mehr wie lange dass bei denen gedauert hat. Am schnellsten wäre es natürlich, wenn er mir Euro auf mein SEPA-Konto bei Bitwala überweist und ich ihm dann Bitcoin kaufe und schicke. Nun ist meine Frage ob es da für mich steuerlich irgendeinen Pferdefuß gibt. Verlängert sich meine Haltefrist um steuerfrei zu sein vielleicht. Habe mal gehört dass sich die Frist von einem Jahr auf 10 Jahre verlängert, wenn man Bitcoins verleiht. Wie erkläre ich den Geldeingang auf meinem Konto? 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
koiram Geschrieben 16. März 2019 Teilen Geschrieben 16. März 2019 (bearbeitet) ...ob nach dem Zahlen der Summe in Bitcoin an die Erpresser die verschlüsselten Dateien tatsächlich wieder entschlüsselt werden, und ob nicht eher weitere Forderungen kommen, ist die zweite Frage. Bearbeitet 16. März 2019 von koiram 1 3 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Ulli Geschrieben 16. März 2019 Teilen Geschrieben 16. März 2019 vor 39 Minuten schrieb Nick Simkop: Die Firma eines meiner Bekannten wird gerade erpresst. Wie genau weiß ich nicht, LKA ist eingeschaltet. Vermute mal irgend so eine Verschlüsselungstrojaner. Da der Faktor "Zeit" für meinen Bekannten sehr wichtig ist und er selber keine Bitcoin hat, hat er nun mich gefragt ob ich ihm Bitcoin kaufen kann. Hab ihm zunächst dazu geraten sich bei Bitwala zu registrieren. Habe mir da selber vor kurzem ein Konto eingerichtet, weiß aber nicht mehr wie lange dass bei denen gedauert hat. Am schnellsten wäre es natürlich, wenn er mir Euro auf mein SEPA-Konto bei Bitwala überweist und ich ihm dann Bitcoin kaufe und schicke. Nun ist meine Frage ob es da für mich steuerlich irgendeinen Pferdefuß gibt. Verlängert sich meine Haltefrist um steuerfrei zu sein vielleicht. Habe mal gehört dass sich die Frist von einem Jahr auf 10 Jahre verlängert, wenn man Bitcoins verleiht. Wie erkläre ich den Geldeingang auf meinem Konto? Wenn das LKA eingeschaltet ist, würde ich das mal ganz schnell sein lassen. Die werden ihm wohl kaum geraten haben haben, die geforderte Summe zu zahlen. Lies dich mal ein, was bei Erpressungen mit Bitcoin passiert. Nix. Die Daten sind meist trotzdem nicht freigegeben worden und es wurde noch mehr gefordert. Er soll sich an den Rat des LKA halten. 2 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Nick Simkop Geschrieben 16. März 2019 Autor Teilen Geschrieben 16. März 2019 vor 20 Minuten schrieb koiram: ...ob nach dem Zahlen der Summe in Bitcoin an die Erpresser die verschlüsselten Dateien tatsächlich wieder entschlüsselt werden, und ob nicht eher weitere Forderungen kommen, ist die zweite Frage. Das hab ich ihm auch erklärt und ihm davon abgeraten. 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Nick Simkop Geschrieben 16. März 2019 Autor Teilen Geschrieben 16. März 2019 @Ulli @koiram Treffe mich morgen mit ihm und werde ihm mal eure Antworten zeigen. 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
skunk Geschrieben 16. März 2019 Teilen Geschrieben 16. März 2019 Um die eigentliche Frage zu beantworten. Du kannst doch einfach BTC für dich kaufen und diese dann an ihn verkaufen. Schlag 5% Gewinn drauf und lass dir von ihm per Email die Transaktion inklusive Preis bestätigen. Du musst die 5% Gewinn am Ende ordentlich versteuern. Dazu die Email und ein Kontoauszug für später digital abheften. Ich gehe davon aus, dass sie die Daten entschlüsseln. Man will ja seinen "Kunden" auch etwas bieten für den Preis weil sich alles andere Ruf schädigend auswirken würde. Außerdem ist die Implementierung für die Entschlüsselung schon so Trivial, dass es dämlich wäre es nicht auch bis zum Ende durch zu ziehen. Trotzdem schließe ich mich der Meinung hier an. Das LKA kennt sich mit solchen Fällen besser aus als wir. Fragt da nach wie eure Chancen stehen und macht es nicht einfach im Alleingang. 1 1 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Jokin Geschrieben 16. März 2019 Teilen Geschrieben 16. März 2019 Geh zu Deinem Bekannten und führe ihm die Hand zum Bitcoinkauf. Ich gehe aber mal davon aus, dass das LKA nicht zur Zahlung raten wird. Ich gehe auch davon aus, dass die Hintermänner nicht ermittelbar sein werden. Und ich gehe nicht davon aus, dass die Daten wieder entschlüsselt werden. Daher: Zeit sparen und befallene Rechner säubern und Backup einspielen. 1 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
MixMax Geschrieben 16. März 2019 Teilen Geschrieben 16. März 2019 (bearbeitet) Mein Rat: Backup-System kaufen anstatt Kriminelle zu finanzieren. Das es heute noch Firmen gibt die kein Backup machen? Ungeheuerlich 😲 Bearbeitet 16. März 2019 von MixMax 1 2 1 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
skunk Geschrieben 16. März 2019 Teilen Geschrieben 16. März 2019 So einfach ist das mit den Backups nicht. Für den Fall hat der Angreifer vorgesorgt und verschlüsselt auch alle erreichbaren Backups gleich mit. Am Ende bleiben dem Opfer höchstens noch veraltete Backups auf einem Medium das nicht angeschlossen ist. Beim Lösegeld kalkuliert der Angreifer das mit ein. Wie viel Geld sind dem Opfer die Daten Wert die nach dem veralteten Backup verändert wurden. Danach richtet sich der Preis. Um derartige Angriffe in Zukunft zu vermeiden wäre es besser das lokale Netzwerk zu schützen. Das ist ein Thema für sich. Ein Virenscanner hilft da wenig. Wer Wert auf Sicherheit legt sollte da schon ein paar andere Schritte ins Auge fassen. Netzwerk auf Linux umstellen wäre zum Beispiel eine gute Idee. Es gibt Linux Distributionen, die so einfach wie Windows installiert werden und sich auch wie Windows verhalten. Das bekommt jeder hin. Es gibt noch ein paar andere Möglichkeiten das Netzwerk in Zukunft besser zu schützen. Hast du vielleicht im Freundeskreis einen Informatiker? Der sollte das hinbekommen. 1 2 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Kein Mensch Geschrieben 17. März 2019 Teilen Geschrieben 17. März 2019 Steuerfragen bei Erpressung.. Deutscher geht es kaum 😂 1 2 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
MixMax Geschrieben 17. März 2019 Teilen Geschrieben 17. März 2019 (bearbeitet) vor 8 Stunden schrieb skunk: So einfach ist das mit den Backups nicht. Für den Fall hat der Angreifer vorgesorgt und verschlüsselt auch alle erreichbaren Backups gleich mit. Backups die im Netzwerk erreichbar sind? Das währe gob Fahrlässig und ganz bestimmt auch keine "normale" Backupstrategie von der ich in meinem Post ausgegangen bin. Aber gut, dass du darauf hinweist. Sonnst lesen wir hier das in nem halben Jahr noch mal. Bearbeitet 17. März 2019 von MixMax 1 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Amsi Geschrieben 17. März 2019 Teilen Geschrieben 17. März 2019 Meine Tipps und Erfahrungen: Oft bekommt man die Daten wieder, wenn man zahlt. Gibt es keine andere Möglichkeit und ist die Summe nicht extrem hoch (ist sie im Normalfall nicht), dann würde ich das wohl auch selbst versuchen und bezahlen, wenn davon mein Unternehmen abhängt (und das wissen logischerweise die Erpresser auch). Aber, wie schon richtig erwähnt wurde, es sollte ein Backup geben und zwar eines, dass der Virus nicht mitverschlüsselt und die gibt es definitiv, sofern sie korrekt konfiguriert werden und die sind dann auch maximal vom Vortag und nicht alt. Außerdem könnte man vorab prüfen, ob es nicht schon öffentlich Entschlüsselungsprogramme gibt, vielleicht hat er "Glück" und hat sich eine alte Variante von Virus XYZ eingefangen. Natürlich muss man da auch etwas aufpassen. Hier ein Link: https://www.nomoreransom.org/de/index.html 1 2 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
battlecore Geschrieben 17. März 2019 Teilen Geschrieben 17. März 2019 @Nick Simkop Es geht jetze aber nicht um diese dämliche Spam-mail wo drinsteht das man den Rechner gehackt hat, Fotos, Dateien blabla und wenn man BTC bezahlt bekommt man alles wieder? Also bei mir hilft dann das ich die email einfach ignoriere. Da passiert garnix auf nem Rechner. Es ist einfach nur spam. Ansonsten würde ich das aber auch ignorieren. Rechner wegwerfen, anderen benutzen und besser absichern. Bevor ich da auch noch Zeit für verschwende. 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
battlecore Geschrieben 17. März 2019 Teilen Geschrieben 17. März 2019 Woher weisst du übrigens das er wirklich erpresst wird und nicht nur BTC von dir haben will? 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
MixMax Geschrieben 17. März 2019 Teilen Geschrieben 17. März 2019 (bearbeitet) vor 16 Minuten schrieb battlecore: @Nick Simkop Es geht jetze aber nicht um diese dämliche Spam-mail wo drinsteht das man den Rechner gehackt hat, Fotos, Dateien blabla und wenn man BTC bezahlt bekommt man alles wieder? Also bei mir hilft dann das ich die email einfach ignoriere. Da passiert garnix auf nem Rechner. Es ist einfach nur spam. Ansonsten würde ich das aber auch ignorieren. Rechner wegwerfen, anderen benutzen und besser absichern. Bevor ich da auch noch Zeit für verschwende. Nein, es geht darum: https://de.wikipedia.org/wiki/Ransomware Bearbeitet 17. März 2019 von MixMax 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
MixMax Geschrieben 17. März 2019 Teilen Geschrieben 17. März 2019 vor 34 Minuten schrieb Amsi: Außerdem könnte man vorab prüfen, ob es nicht schon öffentlich Entschlüsselungsprogramme gibt, vielleicht hat er "Glück" und hat sich eine alte Variante von Virus XYZ eingefangen. Halte ich für unwahrscheinlich. Selbst wenn man den Quellcode vom Virus hat, braucht man den Priv.Key um zu entschlüsseln. Würde halt nur gehen, wenn die Hacker nen Fehler im Programm hatten. 1 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Amsi Geschrieben 17. März 2019 Teilen Geschrieben 17. März 2019 @MixMax Es gibt wohl eine private key Sammlung oder sowas ähnliches, zumindest habe ich schon 2x erfolgreich einen "GandCrab" entschlüsselt. 1 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
MixMax Geschrieben 17. März 2019 Teilen Geschrieben 17. März 2019 Echt? Cool 🙂 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Amsi Geschrieben 17. März 2019 Teilen Geschrieben 17. März 2019 Jo, und jetzt neu kann das GandCrab Programm auch die "neue" 5.1er Version, das werde ich die nächsten Tage auch mal versuchen, da habe ich nämlich auch einen "Kandidaten". 1 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Jokin Geschrieben 17. März 2019 Teilen Geschrieben 17. März 2019 vor 9 Stunden schrieb skunk: Netzwerk auf Linux umstellen wäre zum Beispiel eine gute Idee. Ja, eine gute Idee vielleicht, aber nicht zielführend. Die Angreifer fahren in der Regel die Masche, dass sie per eMail ausführbaren Code zusenden und der Anwender führt ihn aus - damit verschlüsselt er dann alles, was für ihn zugänglich ist. Das sind in der Regel alle seine Arbeitsverzeichnisse auf denen er Dateien ablegt. Ob er mit Windows oder Linux darauf arbeitet, ist ziemlich egal - dann schickt der Angreifer halt ein kleines Shell-Script und auch das wird der unbedarfte Anwender ausführen. vor 10 Stunden schrieb skunk: So einfach ist das mit den Backups nicht. Für den Fall hat der Angreifer vorgesorgt und verschlüsselt auch alle erreichbaren Backups gleich mit. Backups sind für Anwender grundsätzlich nicht erreichbar - die Netzlaufwerke werden nächtlich im Hintergrund gesichert und der Anwender erlangt keinerlei Zugriff darauf. In der Regel sind solche Verschlüsselungsprogramme keine Netzwerkwürmer - noch nicht. Was wirklich hilft ist: 1. Sensibilisierung der Mitarbeiter: Keine Programme aus dem Internet laden und ausführen - nie, nie, nie. 2. Virenscanner, der Programme aus dem Internet scannt und ausführbare Dateien gar nicht erst zur Ausführung bringt. 3. eMail-Filter: In die Firma kommt kein ungeprüfter Anhang rein und kein ungeprüfter Internet-Link 4. Backup-Strategie immer wieder prüfen und aktuell halten Sobald auch nur eine Maßnahme nicht greift, ist die Kacke am Dampfen - in der Regel trifft das mittelständische Firmen, denen die IT zu teuer geworden ist. Administratoren sind ja in erster Linie nicht wertschöpfend. 1 2 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Fantasy Geschrieben 17. März 2019 Teilen Geschrieben 17. März 2019 (bearbeitet) vor 33 Minuten schrieb Jokin: vor 10 Stunden schrieb skunk: So einfach ist das mit den Backups nicht. Für den Fall hat der Angreifer vorgesorgt und verschlüsselt auch alle erreichbaren Backups gleich mit. Backups sind für Anwender grundsätzlich nicht erreichbar - die Netzlaufwerke werden nächtlich im Hintergrund gesichert und der Anwender erlangt keinerlei Zugriff darauf. In der Regel sind solche Verschlüsselungsprogramme keine Netzwerkwürmer - noch nicht. Grundsätzlich? Davon kannst du doch nicht ausgehen?! Je nachdem, wie (fahrlässig oder nicht) die Firma vorgesorgt hat. Ich sehe es ähnlich wie skunk, dass bei subotimaler IT-Infrastruktur die Backups sehr wohl mit infiziert werden (können). Bearbeitet 17. März 2019 von Fantasy Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
MixMax Geschrieben 17. März 2019 Teilen Geschrieben 17. März 2019 (bearbeitet) vor 20 Minuten schrieb Fantasy: Grundsätzlich? Davon kannst du doch nicht ausgehen?! Je nachdem, wie fahrlässig (oder nicht) die Firma vorgesorgt hat. Ich sehe es ähnlich wie skunk, dass bei subotimaler IT-Infrastruktur die Backups sehr wohl mit infiziert werden (können). Von was reden wir hier? Wer bei einem Autounfall unangeschnallt durch die Windschutzscheibe fliegt, ist auch selbst schuld, oder? Jeder IT-Administrator der Verantwortlich ist, muss die Grundlagen kennen! In meinem Verständnis und ich glaube auch in dem von vielen anderen, sind gekapselte Backups sehr wohl grundlegend. Sodass man davon ausgehen kann. Aber ich gebe zu, dass der Begriff "Grundlegend" sehr dehnbar ist. Gerade in anbetracht der Erkenntnis, dass es Firmen gibt, die "grundlegend" noch nicht einmal Backups machen. Bearbeitet 17. März 2019 von MixMax Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Fantasy Geschrieben 17. März 2019 Teilen Geschrieben 17. März 2019 vor 14 Minuten schrieb MixMax: Von was reden wir hier? Wer bei einem Autounfall unangeschnallt durch die Windschutzscheibe fliegt, ist auch selbst schuld, oder? Das Beispiel hinkt. Es ist eine Pflicht/Vorschrift/Gesetz, den Gurt anzulegen. Für Backups in IT-Unternehmen gibt es keine "Verpflichtungen". Aber ich versehe, was du meinst Ich bin nicht der Security-Experte, aber ich kann mir vorstellen, dass man über einen längeren Zeitraum Schadsoftware auch in den Backups unterjubeln kann, die - wie ein Puzzle - erst zusammengesetzt den richtigen Schaden anrichten. Vielleicht habe ich aber auch zu viel Fantasy Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
MixMax Geschrieben 17. März 2019 Teilen Geschrieben 17. März 2019 (bearbeitet) OK, da hast recht. Sorry wenn ich da gereizt reagiert habe. Datensicherheit ist ein großes Thema für mich. Der Verlust oder Missbrauch von eigenen Daten oder Kundendaten kann immensen Schaden verursachen. Das kann bis zur Zerstörung der eigenen Existenz gehen. Dessen sollte sich jeder bewusst sein. Daher kam auch das Beispiel mit dem Auto. Bearbeitet 17. März 2019 von MixMax 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Fantasy Geschrieben 17. März 2019 Teilen Geschrieben 17. März 2019 Gerade eben schrieb MixMax: Sorry wenn ich da gereizt reagiert habe. Quatsch, ich hab das überhaupt nicht so aufgefasst Es ist ja nachvollziehbar, was du damit sagen wolltest - was ja auch nicht falsch ist. 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde Dich hier an.
Jetzt anmelden