Ein Überblick zu Malware, Teil II
Alle Arten von Computerprogrammen, die zu dem Zweck entwickelt wurden, Daten auszuspionieren, fremde IT-Systeme zu infizieren oder Unbefugten Zugriff auf die Systeme zu ermöglichen, werden unter dem Oberbegriff Schadprogramme oder Schadsoftware zusammengefasst. Die englische Bezeichnung dafür lautet Malware. In einer mehrteiligen Übersicht stellen wir alles Wichtige und Wissenswerte zu diesem Thema zusammen.
Dabei ging es in Teil I darum, was Malware genau ist und welche Schäden die verschiedenen Programme anrichten können. Hier ist Teil II!:
Inhalt
Wie gehen Cyber-Kriminelle vor, um an sensible Daten zu gelangen?
Malware gibt es in verschiedenen Varianten. Die Angreifer zielen meist darauf ab, fremde Daten auszuspionieren oder sich in ein fremdes System einzunisten. Je nach Vorgehensweise werden die Betrugsformen dann unterschiedlich bezeichnet.
Phishing
Phishing ist ein Angriff, der bezweckt, Daten zu stehlen. Dabei lockt zum Beispiel ein Link in einer E-Mail oder in einem sozialen Netzwerk den Nutzer auf eine manipulierte oder gefälschte Internetseite. Diese Seite sieht dem Original täuschend ähnlich, sodass der Nutzer keinen Verdacht schöpft.
Das Ziel ist, dem Nutzer sein Passwort, die Daten seiner Kreditkarte oder andere vertrauliche Informationen zu entlocken. Manchmal bleibt es bei einem einfachen Datenklau.
Aber die Delikte können genauso zu illegalen Abbuchungen vom Konto oder sogar Angriffen auf kritische Infrastrukturen führen. Voraussetzung dafür, dass der Angriff Erfolg hat, ist, dass der Nutzer auf die Täuschung hereinfällt und seine Daten aktiv preisgibt.
Smishing
Der Begriff Smishing ist ein Kunstwort, das sich aus SMS und Phishing zusammensetzt. Eine SMS, die glaubwürdig erscheint, soll den Nutzer dazu bringen, auf einen Link zu tippen. Der Inhalt der Nachricht kann zum Beispiel sein, dass ein Paket auf dem Weg ist, aber nicht ausreichend frankiert war oder nicht zugestellt werden konnte.
Über den Link kommt der Nutzer entweder auf eine Phishing-Seite, die sensible Daten einsammelt. Oder der Link enthält eine Schadsoftware, die sich der Nutzer durch das Anklicken herunterlädt.
Vishing
Die Bezeichnung Vishing steht für Voice Phishing und somit für ein Phishing per Stimme. Dahinter verbergen sich üblicherweise automatisierte Telefonanrufe, die den Angerufenen dazu bringen sollen, Daten von sich zu nennen.
Bei den Daten kann es sich um den Namen, die Anschrift oder die Telefonnummer, aber auch um Passwörter oder Bankdaten handeln. Doch denkbar ist auch, dass vermeintlich harmlose Angaben wie Alter oder Geschlecht abgefragt werden.
Der Nutzer sollte sich grundsätzlich nicht auf solche Gespräche einlassen, sondern einfach auflegen. Auch sollte er solche Rufnummern weder anrufen noch zurückrufen, selbst dann nicht, wenn ihn eine SMS oder E-Mail dazu auffordert.
Wichtig ist außerdem, am Telefon keine persönlichen Daten zu nennen. Ein seriöses Unternehmen wird niemals darum bitten, sensible Informationen telefonisch zu übermitteln.
Pharming
Diese Betrugsform manipuliert Dateien für den Internetbrowser. Die Folge ist, dass der Nutzer auf eine gefälschte Internetseite umgeleitet wird, obwohl er die richtige Adresse der echten Webseite eingetippt hat.
Die betrügerische Seite erfasst den Benutzernamen, das Passwort oder die Kreditkartendaten. Möglich ist auch, dass ein Schadprogramm auf dem Rechner installiert wird. Der Nutzer bemerkt von dem Betrug aber in vielen Fällen nichts. Schutz vor dem Pharming können aktuelle Virenschutzprogramme bieten.
Wie kann sich der Nutzer Malware einfangen?
Jedes elektronische Gerät, das mit dem Internet verbunden ist oder mit einem Wechseldatenträger arbeitet, kann sich grundsätzlich mit Malware infizieren. Bei dem Versuch, ihre Schadprogramme an den Nutzer zu bringen, lassen sich Cyber-Kriminelle verschiedene Mittel und Wege einfallen.
Zu den gängigsten Methoden gehören folgende:
E-Mail-Anhang
Der Nutzer bekommt eine E-Mail, die scheinbar von einem bekannten Absender wie zum Beispiel seiner Hausbank stammt. An diese E-Mail ist eine Nachricht angehängt. Statt nur Informationen zu enthalten, steckt in der Datei aber eine Schadsoftware.
Vorsicht ist bei Dateiformaten wie .exe und .scr geboten. Gleiches gilt für doppelte Dateiendungen wie pdf.exe. Öffnet der Nutzer eine solche Datei, wäre es im Grunde genommen so, als würde er einen Einbrecher hereinbitten und ihm zeigen, wo die Wertsachen stehen.
Links im Text einer E-Mail können ebenfalls gefährlich sein. Sie können nämlich auf Webseiten führen, die so angelegt sind, dass automatisch eine Schadsoftware ausgeführt wird, sobald sie aufgerufen werden.
Eine weitere beliebte Methode von Cyber-Kriminellen besteht darin, PDFs oder Office-Dokumente zu nutzen, um über dynamische Inhalte und Makros in das System des Nutzers einzusteigen.
Bei einem Makro handelt es sich um eine Abfolge von Anweisungen und Befehlen für das automatische Ausführen einer Aufgabe. Um unnötige Risiken zu umgehen, sollte der Nutzer Makros bei Dokumenten, die nicht vertrauenswürdig sind, deaktivieren. Eine Anleitung dazu stellt zum Beispiel die Ruhr-Universität Bochum bereit.
Drive-By-Download
Das Schadprogramm wird allein dadurch installiert, dass der Nutzer eine Webseite aufruft. Dabei muss es sich nicht zwangsläufig um eine manipulierte Internetseite handeln. Auch auf einer seriösen Internetseite kann es einen Werbebanner geben, der mit schädlicher Software verseucht ist.
Für ihre Aktionen nutzen Cyber-Kriminelle vorhandene Sicherheitslücken aus. Umso wichtiger ist, dass der Nutzer sein Betriebssystem durch regelmäßige Updates auf einem aktuellen Stand hält. Denn auf diese Weise werden erkannte Sicherheitslücken kontinuierlich geschlossen.
Social Engineering
Neben E-Mails können auch Nachrichten in sozialen Netzwerken schädliche Links und Dateianhänge enthalten. So ist zum Beispiel möglich, dass der Nutzer ein Foto oder eine Rechnung von einem bekannten Absender zugeschickt bekommt.
Vielleicht empfiehlt ein vermeintlicher Bekannter auch eine interessante Internetseite. Gut möglich, dass die Nachrichten sogar direkt von den Adressen echter Freunde verschickt werden.
In diesem Fall haben Cyber-Kriminelle vermutlich die Accounts der Bekannten gehackt und sich zu eigen gemacht oder deren Geräte mit Malware infiziert. Die Kontaktdaten auf den Geräten nutzen sie nun, um weitere Schadsoftware zu verschicken. Installiert wird das Schadprogramm immer dann, wenn ein Empfänger die Nachricht öffnet oder den Link anklickt.
Wechseldatenträger
Auf Datenträgern wie externen Festplatten oder USB-Sticks können sich infizierte Dateien befinden. Schließt der Nutzer so ein Gerät an seinen Rechner an, weil er Daten austauschen oder übertragen will, kann die Schadsoftware ebenfalls auf sein Gerät übergehen.
Fremde Netzwerke
Eine weitere Gefahrenquelle sind fremde Netzwerke. Denn der Nutzer weiß in aller Regel nicht, ob und wie diese Netze abgesichert sind. Öffentliches WLan in Hotels oder an Bahnhöfen, Hotspots, aber auch Heimnetzwerke von Bekannten sollte der Nutzer deshalb mit Vorsicht genießen.
Andersherum sollte er auch beim heimischen WLan nicht jedem Zugang gewähren. Um zu verhindern, dass Geräte von Freunden und Bekannten Schadsoftware mitbringen, ist ratsam, ein Gast-WLan einzurichten.
Auf der Internetseite des Router-Herstellers gibt es in aller Regel eine Anleitung dazu. Das Gast-WLan ist auch für die Einrichtung und Nutzung von Geräten fürs Smart Home die richtige Wahl.
Mehr Ratgeber, Tipps und Anleitungen:
- Ein Überblick zu Malware, Teil I
- Das digitale Erbe frühzeitig regeln – Infos und Tipps
- Das ändert sich 2022 im Online-Handel
- Infos und Tipps rund ums Backup von Daten
- Überwachung und Datenschutz am Arbeitsplatz – ein Überblick
- Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 2
- Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 1
- FAQ zur App CovPass, Teil 2
Thema: Ein Überblick zu Malware, Teil II
Übersicht:
Fachartikel
Verzeichnis
Über uns
- Wie entstehen Deepfakes? - 20. November 2024
- Woran erkenne ich einen Fake-Shop? - 8. Oktober 2024
- Was bedeutet das neue KI-Gesetz in der Praxis? - 10. September 2024