{"id":2494,"date":"2016-02-24T23:16:31","date_gmt":"2016-02-24T22:16:31","guid":{"rendered":"https:\/\/www.ionas.com\/wissen\/?p=2494"},"modified":"2016-02-25T19:35:42","modified_gmt":"2016-02-25T18:35:42","slug":"schutz-vor-krypto-trojanern-wie-locky","status":"publish","type":"post","link":"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/","title":{"rendered":"Schutz vor Krypto-Trojanern wie Locky und TeslaCrypt"},"content":{"rendered":"<p><img loading=\"lazy\" src=\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2016\/02\/locky_screenshot.png\" alt=\"Bildschirmdarstellung im Falle einer Infektion mit der Schadsoftware Locky\" width=\"450\" height=\"235\" class=\"alignnone size-full wp-image-2499\" style=\"float:left; padding: 10px 10px 0px 0px;\" srcset=\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2016\/02\/locky_screenshot.png 900w, https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2016\/02\/locky_screenshot-300x157.png 300w, https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2016\/02\/locky_screenshot-768x401.png 768w\" sizes=\"(max-width: 450px) 100vw, 450px\" \/>In den letzten Wochen haben sogenannte Krypto-Trojaner Tausende Computer weltweit befallen und immense Sch\u00e4den verursacht. In <a href=\"http:\/\/www.heise.de\/security\/meldung\/Krypto-Trojaner-Locky-wuetet-in-Deutschland-Ueber-5000-Infektionen-pro-Stunde-3111774.html\">Deutschland<\/a> sind die Infektionszahlen besonders hoch und steigen weiter. Privatleute genauso wie gr\u00f6\u00dfere Einrichtungen sind davon betroffen. \u201eVerseuchte\u201c E-Mail-Anh\u00e4nge sind der Hauptverbreitungsweg der Schadprogramme. Aber auch in Netzwerken breiten sie sich schnell aus und stellen damit eine enorme Gefahr f\u00fcr jede Form von vernetzer Arbeitsgruppe dar. <\/p>\n<p>Die Krypto-Trojaner verschl\u00fcsseln Dateien auf den befallenen Computern und machen Sie damit unbrauchbar. Gegen eine Geldzahlung werden die Daten angeblich wieder entschl\u00fcsselt, was dieser Malware-Art den Namen <a href=\"https:\/\/www.ionas.com\/wissen\/malware-die-allgegenwaertige-vermeidbare-gefahr-fuer-ihren-computer\/\">Ransomware<\/a> beigebracht hat. (Das Kunstwort Ransomware setzt sich zusammen aus Ransom (englisch f\u00fcr L\u00f6segeld) und Software.) Von der Zahlung dieses L\u00f6segelds wird aber dringend abgeraten. Es ist sehr wahrscheinlich, dass die Daten auch nach Zahlung nicht entschl\u00fcsselt werden.<\/p>\n<p>Da es zum aktuellen Zeitpunkt noch keine M\u00f6glichkeit gibt, die durch Schadprogramme wie Locky, TeslaCrypt oder andere verschl\u00fcsselten Daten wieder zu entschl\u00fcsseln, hilft im Moment nur eine gute Vorsorge gegen Datenverlust. Aus diesem Grund hoffen wir mit diesem Beitrag einige Empfehlungen zu geben, um Sch\u00e4den zu vermeiden. Falls Sie bereits Opfer geworden sind, finden Sie am Ende dieses Artikels Schritte zur Schadensminimierung.<\/p>\n<p><!--more--><\/p>\n<h2>So sch\u00fctzen Sie sich vor Datenverlust durch Krypto-Programme<\/h2>\n<ul>\n<li>\u00d6ffnen Sie keine E-Mails von unbekannten Absendern. Dies gilt noch viel mehr f\u00fcr Anh\u00e4nge solcher E-Mails. In diesen schlummert die Schadsoftware.<\/li>\n<li>\u00d6ffnen Sie auch keine Anh\u00e4nge von E-Mails bekannter Absender, die Ihnen suspekt erscheinen &#8211; egal wie seri\u00f6s diese zun\u00e4chst aussehen. Denn: Absender lassen sich f\u00e4lschen. Ein ebay-Logo in der Nachricht muss nicht bedeuten, dass diese auch wirklich von ebay kommt. Wenn in Zweifel, dann lieber einmal mehr z\u00f6gern und einen Experten fragen.<\/li>\n<li>Installieren Sie einen Virenscanner. Stellen Sie auch sicher, dass dieser aktuell ist. Ein Virenscanner ist zahnlos, wenn er nicht regelm\u00e4\u00dfig aktualisiert wird. Avira Antivirus ist unsere <a href=\"https:\/\/www.ionas.com\/wissen\/virenscanner-unsere-empfehlung\/\">Empfehlung<\/a>.<\/li>\n<li>Deaktivieren Sie die Ausf\u00fchrung von Makros in Microsoft Office. Dadurch sch\u00fctzen Sie sich vor einer Unterart der Krypto-Programme, die sich in MS Office Makros verbergen. Wie das geht, finden Sie <a href=\"https:\/\/support.office.com\/de-de\/article\/Aktivieren-oder-Deaktivieren-von-Makros-in-Office-Dateien-12b036fd-d140-4e74-b45e-16fed1a7e5c6#__toc311698312\">hier<\/a>.<\/li>\n<li>F\u00fchren Sie regelm\u00e4\u00dfig Sicherungen Ihrer Daten aus. Wenn Sie auf einer externen Festplatte sichern, dann trennen Sie diese nach der Sicherung vom Computer. Ein Systemabbild hilft, einen Rechner im Schadenfall wieder aufzusetzen. <a href=\"https:\/\/www.ionas.com\/wissen\/vorsorge-fuer-den-komplettausfall-systemabbildsicherung\/\">Hier<\/a> erfahren Sie mehr dar\u00fcber.<\/li>\n<\/ul>\n\n<h2>&#8230; und das sollten Sie tun, wenn Sie Opfer eines Krypto-Trojaner \u00e0 la Locky wurden<\/h2>\n<p>Wenn ein Krypto-Schadprogramm Daten auf Ihrem Rechner verschl\u00fcsselt hat, dann werden Sie dar\u00fcber nicht im Unklaren gelassen. Das Programm wird Ihnen eine L\u00f6segeldforderung auf dem Desktop anzeigen (siehe Abbildung ganz oben oder unten). Folgen Sie bitte diesen Schritten, um den Schaden zu minimieren:<\/p>\n<ul>\n<li>Fotografieren Sie mit Ihrem Handy oder Kamera die Fehlermeldung auf Ihrem Bildschirm. Ein Experte erkennt daran, welche Schadsoftware Ihren Rechner befallen hat. Eventuell ist doch noch Hilfe bzw. eine Entschl\u00fcsselung der Daten m\u00f6glich. Wenn Sie uns das Bild schicken, dann helfen wir von ionas \u2013 Ihr Online Assistent Ihnen gerne.<\/li>\n<li>Schalten Sie Ihren PC danach unverz\u00fcglich aus und trennen Sie ihn vom Netzwerk. Ist der Rechner aus, k\u00f6nnen keine weiteren Dateien verschl\u00fcsselt werden. Durch Abtrennung des Netzwerkkabels vermeiden Sie die Infektion anderer Computer im Netzwerk.<\/li>\n<li>Bauen Sie die betroffene Festplatte aus und verwahren Sie diese gut. Die Hoffnung besteht, dass in naher Zukunft ein Weg gefunden wird, die betroffenen Daten wieder zu entschl\u00fcsseln. Ein Experte kann die unversehrten Daten auch auslesen und Ihnen zur Verf\u00fcgung stellen.<\/li>\n<li>Installieren Sie Ihr System auf einer neuen Festplatte. So werden Sie wieder arbeitsf\u00e4hig. Am schnellsten geht es mit einem zuvor erstellten Systemabbild.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" src=\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2016\/02\/Krypto-Trojaner_L\u00f6segeldforderung-1024x580.png\" alt=\"L\u00f6segeldforderung eines Krypto-Trojaners\" width=\"512\" height=\"290\" class=\"alignnone size-large wp-image-2510\" style=\"float:right; padding: 10px 0px 0px 10px;\" srcset=\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2016\/02\/Krypto-Trojaner_L\u00f6segeldforderung-1024x580.png 1024w, https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2016\/02\/Krypto-Trojaner_L\u00f6segeldforderung-300x170.png 300w, https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2016\/02\/Krypto-Trojaner_L\u00f6segeldforderung-768x435.png 768w, https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2016\/02\/Krypto-Trojaner_L\u00f6segeldforderung.png 1149w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/>  Wenn Sie Fragen haben, Hilfe brauchen oder eine zuverl\u00e4ssige Datensicherungsl\u00f6sung ben\u00f6tigen, dann rufen Sie uns gerne an. Sie erreichen uns t\u00e4glich von 8 \u2013 20 Uhr unter +49 (0)6131 327070.<\/p>\n<p>In eigener Sache: Die Besitzer eines ionas-Servers k\u00f6nnen \u00fcbrigens beruhigt sein. Selbst wenn ein Krypto-Trojaner Daten verschl\u00fcsselt hat &#8211; egal ob Locky, TeslaCrypt oder ein anderer -, k\u00f6nnen Sie \u00fcber die Dateiversionsfunktion wiederhergestellt werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den letzten Wochen haben sogenannte Krypto-Trojaner Tausende Computer weltweit befallen und immense Sch\u00e4den verursacht. In Deutschland sind die Infektionszahlen besonders hoch und steigen weiter. Privatleute genauso wie gr\u00f6\u00dfere Einrichtungen sind davon betroffen. \u201eVerseuchte\u201c E-Mail-Anh\u00e4nge sind der Hauptverbreitungsweg der Schadprogramme. Aber auch in Netzwerken breiten sie sich schnell aus und stellen damit eine enorme Gefahr [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[265,10,266,267],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v18.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Schutz vor Krypto-Trojanern wie Locky und TeslaCrypt | ionas<\/title>\n<meta name=\"description\" content=\"Krypto-Trojaner wie Locky und TeslaCrypt verschl\u00fcsseln Dateien und machen diese damit unbrauchbar. Wir erkl\u00e4ren, wie sich sch\u00fctzt und Schaden minimiert.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schutz vor Krypto-Trojanern wie Locky und TeslaCrypt | ionas\" \/>\n<meta property=\"og:description\" content=\"Krypto-Trojaner wie Locky und TeslaCrypt verschl\u00fcsseln Dateien und machen diese damit unbrauchbar. Wir erkl\u00e4ren, wie sich sch\u00fctzt und Schaden minimiert.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/\" \/>\n<meta property=\"og:site_name\" content=\"ionas Wissen\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/IhrOnlineAssistent\" \/>\n<meta property=\"article:published_time\" content=\"2016-02-24T22:16:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-02-25T18:35:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2016\/02\/locky_screenshot.png\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ralf Dyllick-Brenzinger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/#organization\",\"name\":\"ionas OHG\",\"url\":\"https:\/\/www.ionas.com\/wissen\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/IhrOnlineAssistent\",\"https:\/\/twitter.com\/ionasohg\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/#logo\",\"inLanguage\":\"de-DE\",\"url\":\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2014\/12\/ionas-logo.jpg\",\"contentUrl\":\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2014\/12\/ionas-logo.jpg\",\"width\":150,\"height\":68,\"caption\":\"ionas OHG\"},\"image\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/#website\",\"url\":\"https:\/\/www.ionas.com\/wissen\/\",\"name\":\"ionas Wissen\",\"description\":\"Artikel, Videos, Anleitungen, Tipps ...\",\"publisher\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ionas.com\/wissen\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/#primaryimage\",\"inLanguage\":\"de-DE\",\"url\":\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2016\/02\/locky_screenshot.png\",\"contentUrl\":\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2016\/02\/locky_screenshot.png\",\"width\":900,\"height\":470,\"caption\":\"Bildschirmdarstellung im Falle einer Infektion mit der Schadsoftware Locky\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/#webpage\",\"url\":\"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/\",\"name\":\"Schutz vor Krypto-Trojanern wie Locky und TeslaCrypt | ionas\",\"isPartOf\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/#primaryimage\"},\"datePublished\":\"2016-02-24T22:16:31+00:00\",\"dateModified\":\"2016-02-25T18:35:42+00:00\",\"description\":\"Krypto-Trojaner wie Locky und TeslaCrypt verschl\u00fcsseln Dateien und machen diese damit unbrauchbar. Wir erkl\u00e4ren, wie sich sch\u00fctzt und Schaden minimiert.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ionas.com\/wissen\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Schutz vor Krypto-Trojanern wie Locky und TeslaCrypt\"}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/#webpage\"},\"author\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/#\/schema\/person\/4f6d598597b4cb184645f0851f8bdea7\"},\"headline\":\"Schutz vor Krypto-Trojanern wie Locky und TeslaCrypt\",\"datePublished\":\"2016-02-24T22:16:31+00:00\",\"dateModified\":\"2016-02-25T18:35:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/#webpage\"},\"wordCount\":680,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2016\/02\/locky_screenshot.png\",\"keywords\":[\"Locky\",\"Malware\",\"Ransomware\",\"TeslaCrypt\"],\"articleSection\":[\"Uncategorized\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/#\/schema\/person\/4f6d598597b4cb184645f0851f8bdea7\",\"name\":\"Ralf Dyllick-Brenzinger\",\"sameAs\":[\"http:\/\/www.ionas.com\"],\"url\":\"https:\/\/www.ionas.com\/wissen\/author\/rdb\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Schutz vor Krypto-Trojanern wie Locky und TeslaCrypt | ionas","description":"Krypto-Trojaner wie Locky und TeslaCrypt verschl\u00fcsseln Dateien und machen diese damit unbrauchbar. Wir erkl\u00e4ren, wie sich sch\u00fctzt und Schaden minimiert.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/","og_locale":"de_DE","og_type":"article","og_title":"Schutz vor Krypto-Trojanern wie Locky und TeslaCrypt | ionas","og_description":"Krypto-Trojaner wie Locky und TeslaCrypt verschl\u00fcsseln Dateien und machen diese damit unbrauchbar. Wir erkl\u00e4ren, wie sich sch\u00fctzt und Schaden minimiert.","og_url":"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/","og_site_name":"ionas Wissen","article_publisher":"https:\/\/www.facebook.com\/IhrOnlineAssistent","article_published_time":"2016-02-24T22:16:31+00:00","article_modified_time":"2016-02-25T18:35:42+00:00","og_image":[{"url":"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2016\/02\/locky_screenshot.png"}],"twitter_misc":{"Verfasst von":"Ralf Dyllick-Brenzinger","Gesch\u00e4tzte Lesezeit":"3 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"https:\/\/www.ionas.com\/wissen\/#organization","name":"ionas OHG","url":"https:\/\/www.ionas.com\/wissen\/","sameAs":["https:\/\/www.facebook.com\/IhrOnlineAssistent","https:\/\/twitter.com\/ionasohg"],"logo":{"@type":"ImageObject","@id":"https:\/\/www.ionas.com\/wissen\/#logo","inLanguage":"de-DE","url":"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2014\/12\/ionas-logo.jpg","contentUrl":"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2014\/12\/ionas-logo.jpg","width":150,"height":68,"caption":"ionas OHG"},"image":{"@id":"https:\/\/www.ionas.com\/wissen\/#logo"}},{"@type":"WebSite","@id":"https:\/\/www.ionas.com\/wissen\/#website","url":"https:\/\/www.ionas.com\/wissen\/","name":"ionas Wissen","description":"Artikel, Videos, Anleitungen, Tipps ...","publisher":{"@id":"https:\/\/www.ionas.com\/wissen\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ionas.com\/wissen\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"ImageObject","@id":"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/#primaryimage","inLanguage":"de-DE","url":"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2016\/02\/locky_screenshot.png","contentUrl":"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2016\/02\/locky_screenshot.png","width":900,"height":470,"caption":"Bildschirmdarstellung im Falle einer Infektion mit der Schadsoftware Locky"},{"@type":"WebPage","@id":"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/#webpage","url":"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/","name":"Schutz vor Krypto-Trojanern wie Locky und TeslaCrypt | ionas","isPartOf":{"@id":"https:\/\/www.ionas.com\/wissen\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/#primaryimage"},"datePublished":"2016-02-24T22:16:31+00:00","dateModified":"2016-02-25T18:35:42+00:00","description":"Krypto-Trojaner wie Locky und TeslaCrypt verschl\u00fcsseln Dateien und machen diese damit unbrauchbar. Wir erkl\u00e4ren, wie sich sch\u00fctzt und Schaden minimiert.","breadcrumb":{"@id":"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ionas.com\/wissen\/"},{"@type":"ListItem","position":2,"name":"Schutz vor Krypto-Trojanern wie Locky und TeslaCrypt"}]},{"@type":"Article","@id":"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/#article","isPartOf":{"@id":"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/#webpage"},"author":{"@id":"https:\/\/www.ionas.com\/wissen\/#\/schema\/person\/4f6d598597b4cb184645f0851f8bdea7"},"headline":"Schutz vor Krypto-Trojanern wie Locky und TeslaCrypt","datePublished":"2016-02-24T22:16:31+00:00","dateModified":"2016-02-25T18:35:42+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/#webpage"},"wordCount":680,"commentCount":1,"publisher":{"@id":"https:\/\/www.ionas.com\/wissen\/#organization"},"image":{"@id":"https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2016\/02\/locky_screenshot.png","keywords":["Locky","Malware","Ransomware","TeslaCrypt"],"articleSection":["Uncategorized"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ionas.com\/wissen\/schutz-vor-krypto-trojanern-wie-locky\/#respond"]}]},{"@type":"Person","@id":"https:\/\/www.ionas.com\/wissen\/#\/schema\/person\/4f6d598597b4cb184645f0851f8bdea7","name":"Ralf Dyllick-Brenzinger","sameAs":["http:\/\/www.ionas.com"],"url":"https:\/\/www.ionas.com\/wissen\/author\/rdb\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/posts\/2494"}],"collection":[{"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/comments?post=2494"}],"version-history":[{"count":14,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/posts\/2494\/revisions"}],"predecessor-version":[{"id":2511,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/posts\/2494\/revisions\/2511"}],"wp:attachment":[{"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/media?parent=2494"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/categories?post=2494"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/tags?post=2494"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}