Falsche Freunde

Interview Prof. Dr. Hannes Federrath

  1. Viren und Trojaner bei Facebook
  2. Spam und Schad-Software
  3. Interview Prof. Dr. Hannes Federrath

Sparsam mit Daten und Klicks

Absichern: Betriebssysteme, Browser und andere Programme immer auf dem neuesten Stand halten; Sicherheits-Software wie Virenschutz und Firewall einsetzen.

App-Kontrolle: Die zahlreichen Applikationen zum Beispiel in Facebook haben Zugriff auf das gesamte Profil. Am besten nur zeitweise zulassen.

Nicht alles ausposaunen: Nur ausgewählte persönliche Daten gehören in die Öffentlichkeit, um es Identitätsdieben möglichst schwer zu machen. Datenschutzeinstellungen prüfen.

Nicht jeder Freund ist freundlich: Auch Kriminelle suchen Kontakt.

Auch starke Zugangsdaten sind nicht für ewig: Ein sicheres Passwort hat mindestens acht oder besser 15 Zeichen. Für verschiedene Internetanwendungen sollten verschiedene Passwörter genutzt sowie regelmäßig geändert werden.

Bei Zweifel, nicht klicken: Selbst wenn Links vermeintlich von Freunden stammen, könnte Schad-Software dahinterstecken. Außerdem nie Programmcode aus einer Nachricht in die Adresszeile des Browsers kopieren.

Schweigegelübde beim Passwort: Zugangsdaten gehören nicht in andere Hände - und auch Facebook & Co. schicken keine E-Mails, in denen sie die Preisgabe verlangen.

Arbeitsplatz tabu: Vertrauliche Job-Informationen gehören nicht ins soziale Netzwerk.

Kein Geld überweisen: Bitten Freunde in einer angeblichen Notsituation um Geld oder andere Gefälligkeiten, könnte auch deren Account gehackt worden sein. Unbedingt außerhalb des Netzwerkes nachfragen, was dahintersteckt.

Interview Prof. Dr. Hannes Federrath: "Skepsis ist gefragt"

image.jpg

© Hersteller/Archiv

Prof. Dr. Hannes Federrath, Leiter des Arbeitsbereichs Sicherheit in verteilten Systemen an der Universität Hamburg, über Schad-Software in sozialen Netzen und eine "Zwei-Browser-Strategie" für mehr Sicherheit

PCM: Was macht soziale Netzwerke als Verbreitungsweg für Malware attraktiv?

Federath: Das veränderte Nutzerverhalten. Viele Interaktionen, die früher getrennt stattfanden, konzentrieren sich nun auf eine Plattform. Doch soziale Netze wurden in erster Linie als Kommunikationsinstrumente entwickelt und nicht speziell für den Austausch von Dateien aller Art konzipiert.

Somit lag nicht der Schutz vor bösen Dateien im Fokus, sondern die Möglichkeit, Verbindungen zwischen Gleichgesinnten herzustellen. Sicherheitsfunktionen einzubauen, wie sie zum Beispiel in gängigen Mail- und Webmailprogrammen existieren, kostet Zeit und Geld - aber die Betreiber lernen dazu.

PCM: Welche Art von Malware wird über soziale Netzwerke am häufigsten verbreitet?

Federath: Da gibt es keine bestimmte Sorte. Für Täter interessant sind vor allem die gezielten Verbreitungsmöglichkeiten, welche soziale Netzwerke bieten. Über themenspezifische Gruppen lassen sich mundgerecht aufbereitete Informationen systematisch in Personenkreise streuen, die empfänglich für Schadprogramme sind - zum Beispiel ältere Menschen mit wenig Computerkompetenz.

Die Hacker spielen mit dem Vertrauen, das vermeintlichen Freunden im sozialen Netzwerk entgegengebracht wird, und können damit hohe Trefferquoten erreichen.

PCM: Welche Tricks werden angewendet, um den Nutzern sozialer Netzwerke Schad-Software unterzujubeln?

Federath: Sehr beliebt sind spezielle Add-ons für den Browser, die Aktionen im sozialen Netzwerk erleichtern sollen und in Wahrheit Schädlinge sind. Die Opfer werden gezielt angesprochen, diese Add-ons zu installieren. Der Täter kann anschließend alles ausspionieren, was sich im Browser abspielt.

Je mehr Tätigkeiten also in den Browser wandern, desto mehr Informationen verrät dieser. Nach wie vor sehr erfolgreich ist die alte Masche, mit der Neugier der Leute zu spielen. Da wird zum Beispiel mit Videos gelockt und hinterlistig aufgefordert, in den Download eines Codecs einzuwilligen, der angeblich für die Darstellung des Films nötig ist.

Dahinter verbirgt sich dann die Malware und erfüllt die klassische Definition des trojanischen Pferdes. Besonders problematisch: Nach Installation einer solchen Software steht dem Hacker womöglich der gesamte Computer für weitere Angriffe offen.

PCM: Wie kann man sich schützen?

Federath: Zuallererst ist Skepsis gefragt. Wenn nach dem Klick auf einen Link Software installiert werden soll und man dies nicht zu 100 Prozent möchte, den Vorgang unbedingt abbrechen. Außerdem: aktuelle Betriebssysteme sowie einen sehr aktuellen Browser verwenden. Firefox ist eine gute Wahl.

Allerdings hat jeder Browser immer wieder mal Lücken. Deshalb sollte man nicht zu viel gleichzeitig tun, vor allem, wenn kritische Anwendungen darunter sind - zum Beispiel mit mehreren geöffneten Fenstern surfen und zugleich Onlinebanking ausführen. Ich nutze zwei Browser.

Für Sensibles und Vertrauliches verwende ich einen mit besonders strengen Sicherheitseinstellungen. Weil dann aber ein Großteil an Komfort verloren geht, dient ein Alltags-Browser, der mehr Funktionen zulässt, dem weniger sicherheitsrelevanten Surfen.

Mehr zum Thema

Wir stellen die besten Alternativen zu Facebook vor.
Facebook-Alternative

Sind Sie auf der Suche nach einer Facebook-Alternative? Hier finden Sie unsere zehn Empfehlungen für die besten Social Networks: natürlich ohne…
Facebook-Logo mit Smiley und
Hotkeys für Emoticons 2016

Wie Sie Facebook-Smileys und -Sonderzeichen wie ein "Daumen hoch"-Symbol tippen oder Emojis bzw. Emoticons (2016) im Chat verschicken können.
Wir zeigen, wie Sie Tracking mit Facebook-Buttons im Web unterbinden.
Privatsphäre

Unsere Tipps schützen Ihre persönlichen Daten bei Facebook und zeigen wichtige Einstellungen zur Privatsphäre.
Whatsapp auf PC
Mit oder ohne Download

Mit Whatsapp Web oder der Whatsapp Desktop-App nutzen Sie den Messenger bequem am PC. Wir erklären Download, Installation und Einrichtung.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…