Wie Hacker vorgehen und wie Sie sich schützen können
Durch die zunehmende Digitalisierung in vielen Lebensbereichen, entstehen auch neue Gefahren. Immer mehr Hacker ("digitale Einbrecher") versuchen an sensible Daten, wie beispielsweise Ihr Passwort beim Online-Banking, zu kommen. Wir zeigen Ihnen, wie die Täter vorgehen und wie Sie sich schützen können!
Beim Phishing (zusammengesetzt aus Password harvesting and fishing) empfängt der Internet-Nutzer E–Mails, die beispielsweise angeblich von seiner Bank abgesendet wurden. Darin wird er aufgefordert, sich auf der Seite der Bank einzuloggen, um seine Zugangsdaten zu bestätigen. Um es für ihn auch besonders einfach zu machen, wird ihm in der Regel gleich ein Link mitgeliefert, der auf die Seite seiner Hausbank leiten soll.
- Viren
Unter dem Begriff "Computerviren" werden oft unterschiedliche Arten von Malware zusammengefasst. Bei den meisten Dateien handelt es sich aber glücklicherweise gar nicht um Viren. Ein Virus verändert eine Datei nämlich so, dass immer dann, wenn diese zum Einsatz kommt, auch der Virus aktiviert wird. Nach dieser Definition sind Viren heutzutage sehr selten und machen lediglich 10 % der aktuellen Malware aus. Das ist ein großes Glück, da nur Viren in der Lage sind, andere Dateien zu infizieren. Hierdurch ist es ungemein aufwendig, sie zu lokalisieren und vollständig zu entfernen. Antivirenprogramme löschen daher infizierte Dateien oder schieben sie in Quarantäne. Die eigentliche Ursache zu finden und zu eliminieren fällt ihnen aber schwer. - Würmer
Lange bevor es die ersten Viren gab, existierten schon Würmer. Diese stammen aus der Mainframezeit und gefährdeten schon damals Rechner durch schädliche Mail-Anhänge. Wenn auch nur ein Mitarbeiter einen solchen verseuchten Mailanhang öffnete, war oftmals ein ganzes Unternehmen lahmgelegt. Ein Wurm zeichnet sich dadurch aus, dass er sich selbst replizieren kann. Der bekannte "I love you"-Wurm beispielsweise hat nahezu jeden Nutzer eines E-Mail-Kontos geplagt, hat mit falschen Textnachrichten Telefonsysteme ausgeschaltet und TV-Netzwerke außer Kraft gesetzt sowie verhindert, dass Tageszeitungen rechtzeitig gedruckt werden konnten. Andere Würmer, die verheerenden Schaden angerichtet haben, sind der SQL Slammer sowie der MS Blaster.
Das Gefährliche an Würmern ist, dass sie sich auch ohne Zutun eines Nutzers vermehren und verbreiten können. Hierdurch unterscheiden sie sich von Viren, die auf irgendeine Weise durch den Nutzer aktiviert werden müssen, bevor sie Schaden anrichten können. Würmer nutzen hingegen andere Programme, um sich Vorteile zu verschaffen. Der SQL Slammer machte sich beispielsweise eine Lücke in Microsofts SQL-Datensystem zunutze, um in einer bisher von keiner anderen Schadsoftware erreichten Geschwindigkeit auf allen ungepatchten SQL-Servern einen Pufferüberlauf auszulösen. - Trojaner
Mittlerweile wurden die Würmer nahezu vollständig durch sogenannte Trojaner ersetzt. Hierbei handelt es sich um Malware, die sich als harmloses Programm tarnt, aber bösartige Codes enthält. Tatsächlich existieren Trojaner schon länger als Viren, doch erst heutzutage wird ihr immenses Auftreten tatsächlich registriert. Trojaner ähneln eher den Viren als den Würmern, da sie von einem Nutzer aktiviert werden müssen, um Schaden anrichten zu können. Nutzer fangen sich einen solchen Trojaner meist über infizierte Mails oder den Besuch einer infizierten Website ein. Besonders häufig kommen gefälschte Antivirenprogramme zum Einsatz. Diese täuschen dem Nutzer vor, sein Rechner sei infiziert oder zumindest gefährdet. Durch das Herunterladen und Aktivieren des falschen Schutzprogramms zieht er sich dann einen Trojaner zu.
Es ist relativ schwierig, sich gegen Trojaner zu verteidigen. Das liegt unter anderem daran, dass sie spielend leicht zu programmieren sind. Im Internet finden sich immer wieder Bastelanleitungen, wie man sich seinen eigenen Trojaner zusammenstellen kann. Hinzu kommt, dass die Zahl an Trojanern mittlerweile extrem unübersichtlich ist. Monatlich entstehen meist mehrere Millionen Schadprogramme dieser Art. Sie tricksen den Nutzer aus, was auch die beste Firewall kaum verhindern kann. Anti-Malware-Programme geben sich beste Mühe, auf dem neuesten Stand zu bleiben und alle aktuellen Signaturen zu erkennen. Die Unzahl an Varianten macht dieses Unterfangen aber sehr schwer. - Hybriden und Exoten
In den meisten Fällen besteht Schadsoftware heutzutage aus einer Kombination verschiedener Elemente. So gibt es kaum noch reine Viren oder Würmer, sondern die Malware ist so designt, dass sie Komponenten von Trojanern, Viren und Würmern gleichermaßen umfasst. Dem Nutzer erscheint das Programm als Trojaner, die Auswirkungen und die Verbreitungsweisen ähneln hingegen eher einem Wurm. Üblicherweise haben solche Schadprogramme das Ziel, ein Betriebssystem so zu modifizieren, dass sie die Kontrolle darüber gewinnen. Solche Programme werden als Rootkits oder Stealth-Software bezeichnet. Sie haben zudem die Eigenschaft, dass sie sich, wenn sie einmal aktiviert wurden, sehr gut vor Schutzsoftware und Antivirenprogrammen verstecken können.
Ein bekanntes Beispiel für solche Hybriden sind die sogenannten Bots. Hierbei handelt es sich in der Regel um eine Kombination aus Wurm und Trojaner, die dafür sorgt, dass das Opfer Teil eines übergeordneten, schädlichen Netzwerks wird. Der "Botmaster" erteilt den Bots über einen "Command & Control"-Server Befehle. Ein solcher Botmaster hat je nach Netzwerkgröße 1.000 bis 100.000 infizierte Rechner unter seiner Kontrolle. Diese als "Botnets" bekannten Netzwerke werden nicht selten an Cyberkriminelle vermietet. - Spyware und Adware
Von Spyware und Adware ist die Adware definitiv die harmlosere Schadsoftware. Diese dient einzig dazu, einen Nutzer auch gegen dessen Willen zu umwerben und ihn zum Kauf bestimmter Produkte zu verleiten. Unter anderem ist Adware in der Lage, die Suche im Webbrowser so umzuleiten, dass optisch ähnliche Webseiten angesteuert werden, die bestimmte Produkte bewerben. Deutlich gefährlicher ist die Spyware. Hierbei handelt es sich um eine Unterform der Adware, mit der die Rechner und das Nutzerverhalten bestimmter User ausspioniert werden können. Da Spyware und Adware deutlich weniger aggressiv als die anderen Arten der Malware vorgehen, ist es vergleichsweise einfach, eine solche Schadsoftware wieder zu entfernen. Hierfür ist es lediglich notwendig, die Schadsoftware auf dem Rechner zu lokalisieren und ihre Aktivierung zu verhindern.
Der Trick: Folgt ein Nutzer der Anweisung und klickt auf den in der E-Mail enthaltenden Link, landet er tatsächlich auf einer Seite, die der Homepage seiner Bank auf den ersten Blick zum Verwechseln ähnlich sieht. Es handelt sich um eine nahezu perfekte Kopie der Originalseite, die den Nutzer täuschen und Vertrauen wecken soll.
Besonderes Merkmal ist die Dringlichkeit dieser E-Mails. Sollte der Nutzer nicht sofort seine Daten zur Sicherheit eingeben, werde sein Konto gesperrt. So soll der Nutzer unter Handlungsdruck gesetzt werden. Diese Masche betrifft nicht nur Banken und ihre Kunden sondern auch andere Internet-Dienste wie z.B. eBay oder PayPal.
Wer hier voreilig handelt und nicht auf kleinste Details achtet und wie gewohnt seine Daten eingibt, geht den "Phishern" ins Netz, die fortan auf das Konto zugreifen und unerlaubte Überweisungen tätigen können.
Eine weitere Gefahr beim Öffnen von Links oder Anhängen, wie z.B. Bilddateien in Mails von (meist) unbekannten Absendern, besteht darin, seinen Rechner mit einem Trojaner zu infizieren. Diese können jedoch auch auf infizierten Webseiten lauern, beispielsweise in einem illegalen Download-Link für das neuste Album der eigenen Lieblingsband. So eine Schadsoftware (engl.: Malware) kann verschiedene Funktionen haben.
- Keylogger: Dieses Programm zeichnet jede Tastatureingabe des Nutzers auf und übermittelt diese an den Hacker, der so an sensible Daten wie Passwörter gelangen kann.
- Sniffer: Dieses Programm (Deutsch: Schnüffler) analysiert alle Daten des betroffenen Rechners und die all seiner Netzwerke.
- Backdoor: Mit diesem Programm erhält der Hacker Zugriff über den befallenen Rechner und kann den Computer fernsteuern.
Das sind die fünf schlimmsten Online-Gefahren und so schützen Sie sich:
Wie Sie sich schützen können
Softwaregestützte Sicherheit: Inzwischen bieten viele Browser (u.a. Internet Explorer, Firefox oder Opera) den Service einer Webseiten-Überwachung. Beim Öffnen einer Webseite prüft der Browser mit Hilfe eine Abgleich-Liste, ob die aufgerufene Seite vertrauenswürdig ist. Sollte sie aber bereits auf der schwarzen Liste stehen, so wird der User gewarnt.
Darüber hinaus gibt es weitere Software-Produkte, die als Add-On installiert werden können, oder als Add-On-Dienst laufen. So untersucht SaferSurf die E-Mails vor dem Herunterladen auf Phishing-relevante Hinweise. Besteht konkreter Verdacht, wird die E-Mail nicht vom Server heruntergeladen, stattdessen erhält der Nutzer eine Information darüber und ist bereits für den Inhalt dieser E-Mail sensibilisiert.
McAfee bietet ein Add-On an, welches vor gefälschten Websites schützen soll, SiteAdvisorPlus. Dieses zeigt während des Surfens den Sicherheits-Status von aufgerufenen Webseiten an und signalisiert dem Anwender, wenn er eine gefälschte Webseite geöffnet hat.
Überweisungslimit klein halten: Halten Sie Ihr Online-Limit für Überweisungen möglichst gering! Sollten Sie nämlich mal auf eine manipulierte Seite gekommen sein und haben Sie Ihre Daten eingegeben, dann ist dem Hacker sowohl der Zugang zu Ihrem Konto bekannt als auch mindestens eine TAN. Mit einem niedrigen Online-Limit bei Überweisungen halten Sie den Schaden zumindest in Grenzen!
Sensibler Umgang mit dem Internet: Man sollte auf keinen Fall auf E-Mails reagieren oder gar Links in E-Mails nutzen, deren Versender oder deren Inhalt man nicht zu 100 Prozent trauen kann. Banken versenden in der Regel keine E-Mails an Ihre Kunden, zumindest keine, in denen zur Eingabe sicherheitsrelevanter Daten aufgefordert wird.
Geben Sie daher die Adresse Ihrer Online-Bank möglichst immer von Hand ein. Sie können auch die Favoriten Ihres Browsers nutzen, allerdings sind diese dann regelmäßig zu prüfen, denn auch diese können manipuliert werden.
Prüfen Sie zudem, ob die Seite über eine sichere Verbindung verschlüsselt dargestellt wird. Zu erkennen ist dies durch "https://..." am Beginn der Adresszeile. Gefälschte Seiten bauen sich häufig nicht über eine verschlüsselte Verbindung auf.
Ich bin betroffen – was ist zu tun?
Sofern man merkt, dass man auf die Betrugsmasche hereingefallen ist, sollte man sofort Maßnahmen ergreifen. Der erste Schritt ist die Sperrung des Online–Kontos. Benachrichtigen Sie die Bank, um ggf. andere vor Schaden zu bewahren. Wichtig: Anzeige bei der Polizei erstatten, wenn Sie zu Schaden gekommen sind.
Und mein Geld – ist das weg?
Je nachdem – wenn Sie rechtzeitig handeln und der Bank unmittelbar Bescheid geben, kann die "betrügerische" Überweisung ggf. noch gestoppt werden. Der Betrag wird dementsprechend Ihrem Konto wieder gutgeschrieben. Letztendlich muss man die Umstände berücksichtigen, unter denen der Betrugsfall zustande gekommen ist. Wichtig ist auf jeden Fall, dass Sie unverzüglich nach Bemerken eines Betruges Ihre Bank informieren (Haftungsfragen), in der Vergangenheit haben sich die Banken dann überwiegend kulant gezeigt und den aufgetretenen Schaden ersetzt.
Wie hoch ist die Wahrscheinlichkeit, dass ich Opfer werde?
Ein Ausmaß des Betruges ist nicht abzuschätzen. Erfahrungen in den USA zeigen jedoch, dass etwa jeder zehnte Online–Banking–Nutzer bereits mindestens einmal von einer Phishing–Attacke betroffen war.