Das passt ins Bild. Denn bei Ihrer neuen Angriffswelle setzen die Hacker offenbar darauf, dass Ihre Attacken in der aktuellen Nachrichtenflut unentdeckt bleiben, die kurz vor Weihnachten und Jahresschluss in die elektronischen Postfächer schwappt.
"Bestellbestätigungen aus dem Online-Shop, Rechnungen, Lieferscheine, Weihnachtsgrüße, elektronische Werbepost - in diesen Tagen landet soviel im privaten oder geschäftlichen E-Mail-Eingang, dass viele Nutzer einfach unbedacht alles öffnen", sagt Thorsten Urbanski, Sprecher des IT-Sicherheitsdienstleisters G-Data aus Bochum. "Und genau darauf setzen die Hacker, um jetzt noch mal Kasse zu machen."
Darum nämlich geht es bei der aktuellen Angriffswelle: Anders als bei vielen verbreiteten Schadprogrammen, die - möglichst unbemerkt vom Nutzer - persönliche Daten, Zugangscodes, Passwörter und ähnliche Informationen stehlen sollen, sollen Erpresserprogramme auffallen und maximalen Druck auf den betroffenen Anwender erzeugen.
Im Fall von TeslaCrypt & Co. beginnt das Programm zunächst im Verborgenen, entweder wichtige Betriebssystemdateien, Ordner mit den persönlichen Dokumenten des PC-Nutzers oder auch Nutzerprofile von Computerspieler zu verschlüsseln.
Beim nächsten Programmstart aber erscheint dann höchst augenfällig der Hinweis darauf, dass der Rechner gehackt, der Zugriff auf die Daten unterbunden und ihre Entsperrung nur nach Zahlung eines Lösegeldes bis zu einem vorgegebenen Termin möglich sei. Solche Erpressungsprogramme bezeichnen Experten in Anlehnung an den englischen Begriff "Ransom" für "Lösegeld" als Ransomware.
Verbrechen 4.0 - das ist möglich
Rund 75 Prozent aller Computer können heute innerhalb von Minuten gehackt werden.
Jeden Tag werden 600.000 Nutzerkonten attackiert, wie das Unternehmen 2011 selbst einräumte. Eine Zahl, die seitdem eher gestiegen ist.
Fast 90 Prozent aller Kleinunternehmen, deren Kundenkartei gestohlen wurde, müssen innerhalb von drei Jahren ihr Geschäft aufgeben.
Mittels manipuliertem GPS-Signal locken Gangster Lastzüge mit Waren oder Luxusyachten in Hinterhalte.
Nach Ablauf der Zahlungsfrist, so die Erpresser, würden die Entsperrcodes gelöscht und der Zugriff auf die gekidnappten Dateien dauerhaft unmöglich. Das ist offenbar mehr als eine leere Drohung. Sicherheitsspezialisten wie etwa Fedor Sinitsyn vom russischen IT-Sicherheitsdienstleister Kaspersky bestätigen, dass die Hacker speziell bei den neuen TeslaCrypt-Versionen höchst wirksam zu Werke gehen und die Verschlüsselung bisher ohne Kenntnis des Ensperrcodes nicht zu knacken sei.
Eine Einschätzung, den man offenbar auch beim Schweizer Melani teilt: "Im Moment scheint es keine Methode zu geben, die Daten ohne den Schlüssel, der nur den Erpressern bekannt ist, zu entschlüsseln."