Online-Sicherheit

Schutzmaßnahmen

  1. Das Netz der Mafia: Botnetze
  2. Schutzmaßnahmen

Neue Spams, neue Themen, neue Länder

image.jpg

© PC Magazin

Scareware-Programme, die Infektionen vortäuschen, werden ebenfalls über Botnetze verbreitet.

Die Bemühungen aus den vergangenen eineinhalb Jahren, das Spam-Aufkommen über das Trockenlegen von Botnetzen zu verringern, zeigen also zumindest kurzfristig durchaus Wirkung. Denn ob sich die weltweit agierenden Ganoven so einfach das Handwerk legen lassen, bleibt fraglich - schließlich geht es dabei um sehr viel Geld.

Die Kosten für den Versand von einer Million Spam-E-Mails kosten nach Auskunft von Experten zwischen 100 und 500 US-Dollar: Ein lohnendes Geschäft, selbst wenn die Quote derjenigen Adressaten minimal ist, welche die in den Spams angebotenen Waren bestellen.

Gleichzeitig macht ein solcher Schlag wie das Stilllegen des Rustock-Botnetzes klar, dass der Erfolg vermutlich nur temporär wirkt. So verlagerten sich seit März 2011 nicht nur die bevorzugten Themen weg von Pharmazeutika hin unter anderem zu Glücksspiel.

Auch bei den Herkunftsländern gab es deutliche Verschiebungen: Viele der noch im Symantec-Sicherheitsbericht genannten Industriestaaten, darunter Deutschland, traten in den Hintergrund. Dafür belegten im Juni Indien, Brasilien, Indonesien, Vietnam und Russland die Spitzenplätze.

Schutzmaßnahmen

image.jpg

© PC Magazin

Nach dem Abschalten des Rustock-Botnetzes im März brach das Spam-Aufkommen drastisch ein, steigt aber mittlerweile wieder an. Quelle: Eleven

Trojaner verbreiten sich im Allgemeinen über den so genannten Drive-by-Download, also über infizierte Webseiten. Dort findet sich ein JavaSkript oder ein Java Applet, das gezielt eine Sicherheitslücke beim PC des Anwenders ausnützt und den Trojaner in einer Minimalfassung injiziert.

Diese lädt dann alle weiteren Komponenten nach. Die Links zu den schadhaften Webseiten verbreiten sich über Facebook, Twitter oder E-Mail. Dabei ist es durchaus üblich, dass ein Krimineller über den Trojaner das Facebook-Profil der Opfers öffnet und das Posting mit Link an alle Kontakte weiter gibt.

Es empfiehlt sich also in erster Linie allgemeine Wachsamkeit gegenüber Links. Wenn beispielsweise klar ist, dass man nicht auf einem Video drauf sein kann, so sollte man vorsichtig sein. Allzu spektakuläre oder für den Absender ungewöhnliche Postings, etwa sexistischer Natur oder in einer Fremdsprache, sollte man ebenso ignorieren.

Videos sind eine beliebte Täuschung, denn oft erfordern diese ein Update oder einen fehlenden Codec, sodass der Empfänger weniger misstrauisch ist, wenn er etwas installieren soll. Hier ist umsomehr Vorsicht geboten; das gilt übrigens auch für den Windows Media-Player. Ansonsten gelten die allgemeinen Sicherheitsregeln:

Updates: Alle Programme insbesondere das Betriebssystem, die Internet- und die Sicherheits-Software sollten auf dem neuesten Stand sein. Aktuell gehalten bieten sie weniger Angriffsflächen.

Anti-Virus: Ein Anti-Viren-Tool schützt auch gegen Trojaner. Kostenlos sind beispielsweise die Programme Antivir, AVG oder Microsoft Security Essentials.

Desktop Firewall: Konnte sich dennoch ein Trojaner festsetzen, so verhindert eine Firewall die Kontaktaufnahme mit dem Botnetz und dessen Steuerzentralen. Bekannt sind die Tools von Comodo oder ZoneAlarm.

Link-Checker: Spezielle Tools erkennen schadhafte Webseiten im Browser und warnen den Anwender bevor die Seite sich öffnet. Oft sind sie in Sicherheitssuiten enthalten. Eine kostenlose Alternative ist G Data Cloud Security.

NoScript: Das Firefox-Plug-in sperrt JavaScript, das zumeist für Drive-by-Download verantwortlich ist. Der Anwender kann Skripte aber gezielt für ihm vertaute Seiten freigeben.

 

Interview mit Andreas Mayer

Geschäftsführer der Polizeilichen Kriminalprävention der Länder und des Bundes. Das Interview führte Peter Stelzel-Morawietz.

image.jpg

© PC Magazin

Andreas Mayer; Geschäftsführer der Polizeilichen Kriminalprävention der Länder und des Bundes

PCM: Die Bedrohung durch Botnetze hat in den vergangenen zwei Jahren massiv zugenommen. Wie werden die betroffenen Computer infiziert?

Andreas Mayer: Die Täter nutzen vor allem Trojanische Pferde, die unbemerkt auf den Rechnern der Opfer platziert werden - beispielsweise beim Herunterladen eines Programms. Aber auch mit E-Mails versendete Dateianhänge können den Computer infizieren. Wer in Sozialen Netzwerken unterwegs ist, kann sich auch über einen Link oder einen Klick auf ein Vorschaubild einen Trojaner einfangen.

PCM: Die Besitzer von Rechnern, die Teil eines Botnetzes sind, sollen ja gerade nichts davon merken, dass ihre PCs infiziert sind. Wie lange dauert es durchschnittlich, bis sich die Anwender der Infektion bewusst werden?

Mayer: Das kann man so genau nicht sagen, denn der virtuelle Schädling versteckt sich gut auf den Rechnern der Opfer und beeinträchtigt keinerlei Funktionen. Je aktueller aber die Sicherheits-Software, desto schneller kann diese auch ein Problem auf dem Rechner feststellen. Deswegen sind regelmäßige Updates so entscheidend beim Schutz vor einem Trojaner.

PCM: Welche Maßnahmen unternehmen die staatlichen Stellen, darunter die Polizei, im Kampf gegen Internetkriminalität?

Mayer: Die Polizeiliche Kriminalprävention informiert über die neuesten Maschen der Betrüger und gibt praktische Tipps, um sich vor Internetkriminalität zu schützen.

Das tun wir mit einem großen Themenbereich auf unserer Internetseite, einem regelmäßig erscheinenden Bürger-Newsletter und durch unterschiedliche Kampagnen beispielsweise "Sicher mit Karte unterwegs" mit Tipps zum Online-Banking oder der Initiative "Online-Kaufen - Mit Verstand!".

PCM: Welche Lehren müssen Anwender aus den Datenskandalen der vergangenen Monate (Sony, Westermann, Rewe usw.) ziehen, um ihre Online-Konten zu schützen?

Mayer: Wer allgemeine Grundsätze wie den sicheren Umgang mit persönlichen Daten beachtet, sichere Übertragungswege wählt und den PC regelmäßigen Sicherheits-Updates unterzieht, tut schon die wichtigsten Dinge, um sich zu schützen. Das alles nützt aber nichts, wenn die Menschen nicht auch ihr Verhalten überdenken. Eine gesunde Portion Misstrauen beim Nutzen des Internets ist angebracht.

Mehr zum Thema

Home Cloud mit Laptop, Smartphone, Tablet und WD Festplatte.
WD My Cloud, MyFritz & Co.

Wir zeigen, wie Sie Cloud-Server im Heimnetzwerk einrichten. Wir erklären Western Digital My Cloud, AVM MyFritz und Synology Quickconnect.
Spam-Mails
6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing E-Mails erkennen und sich schützen.
Mann kommt aus dem Laptop und ballt die Faust
Trolle im Internet

Trolle vergiften die Diskussionskultur im Internet - Mit diesen Strategien entledigt man sich der Störenfriede endgültig.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Spam-Mails
Vorsicht vor Phishing

E-Mail von Amazon: "Verdächtige Aktivitäten" sollen die Eingabe von Anmelde- und Bankdaten nötig machen. Ignorieren Sie die Phishing-Mail!