Internetbedrohungen und Maßnahmen dagegen2019-07-08T12:58:20+02:00

Gefahren im Internet – Die häufigsten Internetbedrohungen im Überblick

Gefahren im Internet – Die häufigsten Internetbedrohungen im Überblick

Gefahren im Internet - Der Ratgeber

Immer wieder kommt es in den Medien zu Berichten über Schadsoftware und Bedrohungen aus dem Internet, die einzelne Computer lahmlegen oder ganze Netzwerke infiltrieren. Von derartigen Vorfällen sind sowohl Privatpersonen als auch Unternehmen und Behörden betroffen. Die Palette der Gefahren im Internet ist inzwischen sehr groß und ein guter Schutz unabdinglich.

Die Gründe für das Infizieren von Computern sind dabei vielfältig. Meist handelt es sich um Hacker, die entweder persönliche Daten sammeln oder in schlimmen Fällen Geld erpressen wollen. Eine weitere Möglichkeit ist das Ziel, den Computer fernzusteuern und einem Botnetzwerk hinzuzufügen.

Diese Internetbedrohungen müssen jedoch nicht zwangsläufig den eigenen PC betreffen. Denn mithilfe ein paar einfacher Regeln sowie der passenden Internet Security Software lassen sich Computer zuverlässig vor Viren und Co. schützen. mysoftware.de zeigt, wie das funktioniert.

Softwarevergleich Internet Security

Datendiebstahl durch Phishing

Bei Phishing handelt es sich weniger um eine Schadsoftware. Tatsächlich bezeichnet es einen Vorgang, um an Kontodaten oder Zugangsdaten zu gelangen. Phishing findet meist in sozialen Medien oder über E-Mails statt. Der Ablauf ist oft ähnlich: Die Hacker versenden täuschend echt aussehende E-Mails großer Firmen oder Banken und bitten Sie, sich schnellstmöglich in Ihrem Konto einzuloggen. Der Grund des Schreibens: offene Rechnungen oder wichtige Kundeninformationen. Tatsächlich führt der Link zu einer identisch nachgebauten Seite, die nichts mit dem Unternehmen zu tun hat und von den Angreifern kontrolliert wird. Diese können die eingegebenen Daten problemlos auslesen und für ihre Zwecke verwenden.
Einen guten Schutz vor Phishing bietet aufmerksames Verhalten im Internet.

Welche Arten von Phishing gibt es?

Generell gibt es allerhand Arten des bekannten und gefürchteten Phishings. Grob unterscheidet sich die Absicht derjenigen, die die Fallen aufgestellt und verbreitet haben:

  • Phishing zur Erlangung von Zugangsdaten respektive Passwörtern, um an Accounts zu gelangen.

  • Phishing zum Diebstahl von Kreditkarteninformationen, Online-Banking-Daten etc.

  • Phishing, um Computer zu infizieren und anderweitige Schädlinge im Internet zu verbreiten.

  • Phishing durch die Man-in-the-Middle-Methode, bei der die Daten ohne eine Zwischenseite abgegriffen werden.

  • Phishing zur Erlangung von Zugangsdaten respektive Passwörtern, um an Accounts zu gelangen.

  • Phishing zum Diebstahl von Kreditkarteninformationen, Online-Banking-Daten etc.

  • Phishing, um Computer zu infizieren und anderweitige Schädlinge im Internet zu verbreiten.

  • Phishing durch die Man-in-the-Middle-Methode, bei der die Daten ohne eine Zwischenseite abgegriffen werden.

Die Vorgehensweise ist dabei zu jeder Zeit sehr ähnlich. Ein Fallbeispiel:

Der Nutzer erhält eine vermeintlich sichere E-Mail seiner Bank. Durch das bekannte Erscheinungsbild wird ihm suggeriert, dass er einem vertrauenswürdigen Link (einer Verknüpfung) folgt. Die Mail enthält den Hinweis, dass eine Änderung des Passworts zu Sicherheitszwecken notwendig ist. Folgt der Nutzer diesem Link, landet er tatsächlich – oder augenscheinlich – auf der Seite der Bank und wird um die Login-Daten gebeten.

Die eingegebenen Daten landen direkt bei den Betrügern, die damit allerlei Schaden anrichten können.

Das Beispiel des Online-Bankings ist frei gewählt, beim Phishing jedoch sehr beliebt. Weitere oft aufgegriffene Ziele beim Phishing sind:

  • Amazon-, PayPal- und eBay-Accounts

  • Zugangsdaten von Facebook, Twitter, Google+ und anderen sozialen Netzwerken

  • E-Mail-Accounts

  • Logins von Messengern wie Skype

  • Zugangsdaten von Webspeichern wie Dropbox

  • Amazon-, PayPal- und eBay-Accounts

  • Zugangsdaten von Facebook, Twitter, Google+ und anderen sozialen Netzwerken

  • E-Mail-Accounts

  • Logins von Messengern wie Skype

  • Zugangsdaten von Webspeichern wie Dropbox

Wodurch verraten sich Phishing-Angriffe?

In den meisten Fällen verraten sich die Phishing-Fallen dadurch, dass sie eine breite Masse ansprechen müssen und nicht personalisiert genug sind, als dass ein Nutzer darauf eingeht. So werden beispielsweise Mails mit enthaltenen Links von Leuten verschickt, die der Empfänger nicht kennt. Derartige Links enthalten nahezu immer Phishing-Inhalte, die auf die Daten der Empfänger abzielen.

Deutlich schwieriger wird die Sache, wenn Sie vermeintliche Mailings Ihrer Bank oder eines Online-Portals erhalten. Diese Mails wirken echt, da die Technik den Angreifern die ermöglicht, Ihrem Mail-Programm eine authentische E-Mail-Adresse vorzugaukeln. In diesem Falle muss immer eine Prüfung der verlinkten Domain (Internet-Adresse) stattfinden. Spätestens im Browser wird deutlich, dass es sich gar nicht um die Bank oder einen anderen vertrauenswürdigen Anbieter handelt. Dabei kann auch das SSL-Zertifikat als Sicherheitsmerkmal herangezogen werden. Es ist jedoch nicht auszuschließen, dass auch dieses sehr authentisch nachgebildet wurde.

Wie schützen Sie sich vor Phishing?

Den besten Schutz vor Phishing bietet Aufmerksamkeit. Wer sich komplett unbesorgt durch das Internet bewegt, landet früher oder später auf einer kriminellen Internetseite. Schädliche Links lauern sowohl in E-Mails als auch in Foren oder auf Websites, von denen Sie es eigentlich nicht erwarten. Deshalb sollten Verlinkungen generell immer kritisch hinterfragt und nicht sofort als vertrauenswürdig angenommen werden.

Kommen ausgeklügelte Systeme wie trojanische Pferde beim Phishing zum Einsatz, reicht Vorsicht alleine nicht mehr aus. Hier werden moderne Schutzmaßnahmen in Form von Software benötigt, die sicheres Surfen sowie ein Verifizieren der tatsächlichen Server-Verbindung ermöglichen. Die sogenannte Internet Security gibt es in allerlei Ausführungen. Meist werden auch E-Mail-Anhänge und Links geprüft, sodass der Nutzer vor dem eigentlichen Angriff auf diesen hingewiesen wird und den Vorgang abbrechen kann.

Daten an der Angel

Das Wort Phishing stammt aus dem Englischen und ist eine Ableitung von fishing, übersetzt „Fischen“. Damit wird im weitesten Sinne ein Vorgang bezeichnet, mit dem Programme oder Kriminelle an verschiedene Arten von Daten gelangen.

Spionage und Manipulation durch Spyware

Bei Spyware handelt es sich oft um eine nicht akut gefährliche, aber hartnäckige Internetbedrohung. Die Software heftet sich zum Beispiel an den Internetbrowser und beeinflusst aufgerufene Seiten. Das sind häufig die Startseite oder die Suchmaschine. Möchte der Nutzer auf eine bestimmte Seite, leitet ihn die Spyware entweder auf eine völlig andere oder über Umwege zum Ziel. Hieran verdient dann der Entwickler der Spyware.

Die weitere Besonderheit von Spyware ist die Tatsache, dass sie sich äußerst schwer wieder deinstallieren lässt. Die intelligent programmierten Codes lassen mitunter mehrere Prozesse gleichzeitig laufen und starten sich immer wieder neu. Das führt dazu, dass sie nicht vom Computer blockiert oder entfernt werden können. Oftmals benötigen Sie hier spezialisierte Tools, mithilfe derer Sie dann wirklich alle Parts dieser Schadsoftware entfernen.

Welche Arten von Spyware gibt es?

Diese Form von Spyware hat es sich zur Aufgabe gemacht, sich an diverse Programme (zum Beispiel Internetbrowser) anzuheften und den Nutzer mit unnötigen Werbeeinblendungen zu traktieren. Ziel ist es, durch Pop-Ups und Klicks am Nutzer Geld zu verdienen. Für den Geschädigten ist das zum einen deshalb ärgerlich, weil er ständig und unverhältnismäßig viel Werbung erhält. Das kann sich auch nachteilig auf die Reputation von besuchten Seiten auswirken, obwohl diese nichts mit den Werbeeinblendungen zu tun haben. Zum anderen verursacht die Spyware nicht selten einen lahmenden Computer sowie Veränderungen an den Einstellungen. Häufig wird beispielsweise die Standard-Suchmaschine dauerhaft geändert.
Spyware zur Analyse bewegt sich in vielen Fällen in einem absoluten Graubereich – mit der Tendenz zur Illegalität. Diese Software spioniert den Nutzer über den gesetzlich erlaubten Rahmen hinweg aus und sammelt Informationen über das Nutzungsverhalten auf Websites oder in Anwendungen. Diese Daten werden dann zur Optimierung von Gewinnen oder anderweitigen Maßnahmen genutzt. Der Haken: Der Nutzer hat an keiner Stelle sein Einverständnis dazu erteilt.

Daten, die auf diese Weise gesammelt werden, müssen nicht zwangsläufig dem Entwickler selbst dienen. Er kann sie auch an Dritte verkaufen, um einen Gewinn zu erwirtschaften.

Hier handelt es sich um das tiefschwarze Schaf unter den schwarzen Schafen. Denn diese Art von Spyware gibt sich nicht mit Nutzerdaten oder Werbeeinblendungen zufrieden: Sie will die wirklich wertvollen und sensiblen Informationen der Nutzer haben.

Spyware zum Datensammeln nutzt Keylogger und anderweitige Tracking-Programme, um Passwörter, Kreditkarteninformationen und Nutzernamen abzugreifen und weiter zu verarbeiten. Diese Daten werden dann an einen Dritten versendet, der sich damit wiederum Zugang zu geschützten Bereichen des ausspionierten Nutzers verschaffen kann. Keineswegs in guter Absicht.

Warum ist Spyware so hartnäckig?

Ein besonderes Merkmal moderner Spyware ist die Vehemenz, mit der die Software ein System infiltriert. Geschickt programmierte Anwendungen setzen sich beispielsweise in Browsern fest. Normale Löschversuche scheitern von Anfang an, da sich das Programm einfach neuinstalliert. Selbst das Beenden des Prozesses über die Steuerung des Computers ist wenig erfolgversprechend. Die Spyware startet ganz einfach mehrere Prozesse, die den Ausfallenden reaktivieren. Das kann zu einem signifikanten Einbruch der Rechenleistung führen.

Selbst wenn diese Schadsoftware auf irgendeine Art und Weise unschädlich gemacht wurde: Sie kann sich in der Registry absetzen und von dort ganz einfach einen Neuanfang wagen, um den Benutzer weiterhin zu terrorisieren oder auszuspionieren.

Es sind außerdem Fälle bekannt, bei denen die Spyware die Kontrolle über den Computer an sich reißt. Der Benutzer verliert dabei alle Löschrechte. Er kann die Software nicht mehr deinstallieren und muss auf professionelle Hilfe setzen, um das Problem zu lösen.

Wie können Sie Spyware vom Computer entfernen?

Viele Antivirenprogramme und Internet Security Softwaretitel sind mittlerweile in der Lage, Spyware zu erkennen und vom Computer zu entfernen. Das funktioniert jedoch nicht in jedem Fall, sodass spezialisiertere Tools zum Einsatz kommen müssen – oftmals auch in Kombination. Diese unterbinden die verschiedenen Prozesse hartnäckiger Spyware und löschen diese sowohl aus infizierten Programmen als auch aus der Registry. Was nicht entfernt werden kann, wird zumindest in die sogenannte Quarantäne verschoben und kann von dort aus nicht mehr agieren.

Spionage im Internet durch Spyware

Der Begriff Spyware setzt sich aus dem englischen Begriff spy, auf deutsch „spionieren“ und software zusammen. Es handelt sich um mit krimineller Energie entwickelte Software, die das Ausspionieren und Manipulieren des Computers zur Aufgabe hat.

Bedrohungen durch Computerwürmer

Bei Computerwürmern handelt es sich um sich rasant ausbreitende Internetbedrohungen. Das Prinzip funktioniert ähnlich dem des Computervirus: Die Schadsoftware gelangt auf den Rechner, erstellt Hintertüren und versucht dann auf dem schnellsten Weg, sich weiterzuverbreiten. Dafür nutzt der Computerwurm häufig die E-Mail-Programme des Anwenders und verschickt automatisch Nachrichten an Kontakte aus dem Adressbuch. Diese sehen nicht selten täuschend echt aus und sollen den Empfänger dazu animieren, eine angehängte Datei (zum Beispiel Überweisungsbelege oder Urlaubsfotos) zu öffnen. Geschieht das, ist der Computerwurm auf dem nächsten Rechner und legt erneut los.

Das Besondere daran ist die Tatsache, dass sich Computerwürmer unglaublich schnell verbreiten. Das nimmt derartig große Ausmaße an, dass sogar der gesamte Internetverkehr eines Landes kurzzeitig ausgebremst werden kann.

Computerwürmer breiten sich sehr schnell aus

Computerwürmer können sich ohne weiteres Zutun von selbst vervielfältigen und verbreiten sich so schnell, wie sie auf den eigenen Rechner gelangt sind.

Ausgetrickst von Trojanern

Der Trojaner erhielt seinen Namen durch das bekannte Trojanische Pferd, das als Geschenk (nützliche Anwendung) in eine Stadt gebracht wurde und den Angreifern Tür und Tor öffnete. Ebendiese Vorgehensweise nutzen Internetbedrohungen wie Trojaner.

Zumeist wird ein solches Programm über eine augenscheinlich gewöhnliche Anwendung oder über ein Plugin heruntergeladen. Vom Anwender unbemerkt installiert sich neben der Software auch der Trojaner, über den wiederum anderweitige Malware auf den Computer gelangen kann. Angreifer können dabei viele Ziele ins Visier nehmen: Vom Ausspähen sensibler Daten bis hin zur Installation von weiteren bösartigen Anwendungen, die zu großen Schäden führen können.

Wolf im Schafspelz: Trojaner

Nicht alle Programme, die Sie im Internet finden und downloaden, wollen Ihnen Gutes tun. Schauen Sie bei vermeintlich nützlichen Programmen genauer hin.

Die häufigste Bedrohung: Der Computervirus

Der klassische Computervirus, umgangssprachlich auch einfach als Virus bezeichnet, ist die wohl häufigste Form von Schadsoftware. Dabei handelt es sich um ein Computerprogramm, das sich selbst reproduziert und die verschiedenste Dateien befällt.

Die wohl größte Gefahr an einem Computervirus ist die Tatsache, dass der bösartige Code sowohl Software als auch Hardware beeinträchtigen oder zerstören kann. Oftmals sind die Programme so konzipiert, dass sie nicht manuell entdeckt werden können oder schlichtweg nicht zu löschen sind. Ein infizierter Rechner kann außerdem als Wirt dienen und über verschiedene Wege (zum Beispiel E-Mail oder USB-Stick) dafür sorgen, dass sich der Computervirus weiterverbreitet.

Es gibt verschiedene Arten von Viren. Manche Viren zerstören Ihre Daten oder sogar die Hardware. Sogenannte „Joke-Programme“ wiederum übermitteln oft nur Meldungen, ohne Ihr System zu stark zu belasten.

Computervirus

Der Virus befällt Ihren Computer und nutzt diesen als Wirt, um sich über E-Mails und andere Anwendungen weiter zu verbreiten.

Panik durch Scareware

Bei Scareware handelt es sich um Software, die Nutzer in Panik versetzen soll. Einfachstes Beispiel ist ein vermeintliches Antivirenprogramm, das vor einer Infektion des eigenen Computers warnt und für die Bereinigung Geld verlangt. Tatsächlich ist der Computer überhaupt nicht infiziert. Wird das Geld gezahlt, verschwinden die Nachrichten.

In diesem Sinne ist Scareware also eine eher harmlose Internetbedrohung, sofern die Programme sich lediglich auf das Anzeigen derartiger Warnungen beschränken. Weniger harmlos sind hingegen Verschlüsselungsprogramme, die den kompletten Computer verschlüsseln und für die Entschlüsselung Geld verlangen.

Diese Verschlüsselungsprogramme erpressen vom Betroffenen Geld oder andere Leistungen, weswegen sie auch Ransomware genannt werden (von englisch ransom für „Lösegeld“). Verfügen Sie nicht über ein Sicherheitsprogramm, das Ransomware im Vorfeld den Zugang verwehrt, nützt auch kein Entgegenkommen. Im Allgemeinen geben die Hintermänner der Ransomware Ihre Daten auch bei Zahlung nicht wieder frei. Versagen prophylaktische Maßnahmen, haben Sie immer noch die Chance, Ihre Daten durch ein zuvor gesichertes Backup neu einzuspielen. Viele Security-Lösungen sind mit Optionen für diesen Notfall ausgestattet.

Scareware macht Nutzern Angst

Der Begriff Scareware setzt sich aus dem englischen Begriff scare, auf deutsch „verängstigen“ und software zusammen. Scareware lässt Sie glauben, dass ein schwerwiegendes Problem auf Ihrem Computer aufgetreten ist.

Maßnahmen gegen Schädlinge aus dem Internet

Es gibt verschiedene Lösungen, um das Surfen im Netz und die Schäden durch Internetbedrohungen zuverlässig vermeiden zu können. Nachfolgend der Überblick.

Regel 1: Aufmerksam sein

Vermeiden Sie es, Programme von dubiosen Seiten herunterzuladen.

Greifen Sie lieber auf bekannte und SSL-verschlüsselte Anbieter zurück.

Folgen Sie nicht jedem Link und Anhang, den Sie per Mail bekommen.

Fragen Sie Ihre Kontakte, ob die Mail wirklich von ihnen kommt. Bei Schreiben von Institutionen erkundigen Sie sich regelmäßig über aktuelle Fälle von Phishing oder nutzen Sie die offiziellen Kontaktmöglichkeiten.

Setzen Sie sichere Passwörter.

Die beliebstesten Passwörter werden auch am schnellsten geknackt. Verzichten Sie auf Passwörter wie passwort123, 123456, hallo123, Namen, einfache Wörter oder Geburtsdaten. Ein wirklich sicheres Passwort besteht aus mindestens 8 Zeichen, darin enthalten Zahlen, Buchstaben und Sonderzeichen. Bleiben Sie bei der Erstellen zufällig und verwenden Sie überall ein anderes Passwort. Passwort Manager helfen Ihnen, stets den Überblick über alle Ihre Passwörter zu behalten.

Mit diesen Maßnahmen schützen Sie schließlich nicht nur sich, sondern auch Ihre Kontakte. Ist Ihr Gerät erst einmal infiziert, sind auch deren Geräte gefährdet.

Wenn Sie überprüfen möchten, ob Ihre Identitätsdaten geleakt wurden, testen Sie einmal den HPI Identity Leak Checker des Hasso-Plattner-Instituts in Potsdam.

Regel 2: Antivirenprogramm installieren

Lassen Sie nicht zu, dass schädliche Software den Weg auf Ihr Gerät findet.

Mit dem richtigen Antivirenprogramm schützen Sie sich gegen Viren, Trojaner und Computerwürmer. Die Programme von Symantec, Kaspersky oder McAfee scannen Prozesse in Echtzeit und prüfen Ihren Computer regelmäßig. Malware wird direkt erkannt und in Quarantäne verschoben.

Bewegen Sie sich nicht ungeschützt durch das Internet.

Internet Securities warnen Sie, wenn Sie sichere Seiten verlassen und schützen Ihre Daten beim Surfen, Shoppen und in sozialen Netzwerken.

Regel 3: Spezialisierte Tools suchen

Ist Ihr Computer im Zuge einer Internetbedrohung doch einmal infiziert und auch mit Antivirenprogrammen nicht zu retten, helfen Ihnen spezielle Internet Security Anwendungen. Unser Tipp:

Überlassen Sie nichts dem Zufall.

Auf mysoftware.de bieten wir Ihnen die Möglichkeit, sich verschiedene Anwendungen aus dem Bereich Computersicherheit direkt herunterzuladen. Setzen Sie auf Premium-Qualität beim Schutz Ihrer Daten und verwenden Sie stets aktuelle und renommierte Anwendungen für den eigenen Schutz gegen Internetbedrohungen.

zurück zum Shop