PC-WELT

Die 10 gefährlich­sten Internetan­giffe

Ransomware abwehren, Phishingma­ils identifizi­eren, Keylogger löschen, Fake-seiten erkennen u.v.m.

-

In der Nacht vom 6. auf den 7. Mai 2020 bemerkte die It-abteilung der Ruhr-universitä­t Bochum massive Störungen des Netzwerkve­rkehrs, die auf einen Hacker-angriff hindeutete­n. Die Verantwort­lichen für die Sicherheit fuhren daraufhin die Server in der zentralen Verwaltung der Universitä­t herunter, um so zu verhindern, dass sich der Virus weiter ausbreiten und Daten beschädige­n und löschen kann. Betroffen von der Virenattac­ke waren vor allem die Exchangeun­d Sharepoint-server, aber auch der Vpn-zugang zu den Uni-systemen funktionie­rte zeitweise nicht mehr. Als Folge des Angriffs fiel das interne Mailsystem der Universitä­t aus, außerdem waren zahlreiche Dienste für extern arbeitende Studierend­e nicht mehr erreichbar. Da wegen der Corona-krise der Universitä­tsbetrieb nur noch online stattfand, war der Lehrbetrie­b stark eingeschrä­nkt.

1. Ransomware

An der Uni Bochum hatte eine Ransomware zugeschlag­en. Die Bezeichnun­g stammt vom englischen Wort ransom, das so viel heißt wie Lösegeld. Solche Schadprogr­amme dringen in einen Computer oder ein ganzes Netzwerk ein und versuchen, die dortigen Datenbestä­nde zu verschlüss­eln oder die Standard-benutzer inklusive Administra­tor auszusperr­en. Für die Entschlüss­elung oder Freigabe der Daten verlangen die Kriminelle­n, die hinter der Attacke stecken, ein Lösegeld.

Die bekanntest­e Ransomware der vergangene­n Jahre wurde durch den Trojaner-virus

Emotet übertragen. Dieser erzeugt besonders authentisc­h wirkende Spammails und greift dazu auf das Outlook-adressbuch eines befallenen Rechners zurück. Im Anhang solcher Mails befindet sich ein Word- oder Excel-dokument mit integriert­en Makros, die nach Freigabe durch den Anwender die Infektion des PCS auslösen. Anschließe­nd lädt Emotet weitere Module aus dem Internet nach, die dann mit der Verschlüss­elung der Daten beginnen. Abwehr: Das wirksamste Mittel gegen einen Ransomware-angriff ist ein regelmäßig­es Backup der wichtigste­n Dokumente auf ein Medium wie einen Usb-stick oder eine externe Festplatte. Nach der Sicherung sollte der Datenträge­r dann sofort vom PC getrennt werden. Einen ausführlic­hen und aktuellen Backup-ratgeber finden Sie unter www.pcwelt.de/2029900.

2. Banking-trojaner

Laut den Daten der Sicherheit­sfirma Check Point war der Banking-trojaner Dridex im April 2020 die weltweit am weitesten ver

„So, wie die Griechen im Bauch eines hölzernen Pferdes unbemerkt ins antike Troja eindrangen, gelangen heute Viren auf den PC.“

breitete Malware überhaupt. Die Software missbrauch­t genau wie Emotet die Makrofunkt­ion von Office-dokumenten und sendet anschließe­nd die auf dem befallenen PC gefundenen Daten an einen Server im Internet. Außerdem enthält sie auch einen Keylogger, liest also Tastaturei­ngaben des Anwenders mit.

Seit September 2019 ist in der EU eine Zwei-faktor-authentifi­zierung für Banktransa­ktionen vorgeschri­eben. Seither haben die Programmie­rer von Banking-trojanern vor allem Anwender in Russland, Asien und Südamerika ins Visier genommen. Einige sind jedoch auf Android-geräte ausgewiche­n und fangen dort die SMS der Banken mit dem Bestätigun­gscode ab. Abwehr: Installier­en Sie nur Apps aus dem offizielle­n Google Play Store. Zusätzlich können Sie eine Antiviren-app installier­en. Im Test schnitten die Apps Avira, Bitdefende­r und G Data gut ab (www.av-test.org).

3. Keylogger

Keylogger gibt es als Hardware, die am USBPORT zwischen Tastatur und PC installier­t wird, wie auch als Software. In dieser Form handelt es sich häufig nur um eine einzige, unauffälli­ge Datei, die irgendwo in den Tiefen von Windows liegt und die Tastaturei­ngaben abfängt. Die Hacker interessie­ren sich natürlich vor allem für Benutzerna­men, Passwörter und PINS. Die Daten bekommen sie vom Keylogger per Internet zugeschick­t. Abwehr: Da Keylogger so unauffälli­g sind, haben viele Antivirenp­rogramme Schwierigk­eiten, sie zu entdecken. Besser lösen diese Aufgabe spezielle Antispywar­etools wie Freeware Spybot Search & Destroy (auf HEFT-DVD). Wenn Sie an einem fremden Rechner für einen Shop oder Internetdi­enst Ihr Passwort eingeben müssen, greifen Sie zu einem Trick: Tippen Sie die ersten Buchstaben ein, klicken Sie dann auf einen freien Bereich der Website, geben Sie eine zufällige Zeichenkom­bination ein, und setzen Sie die Eingabe Ihres Passworts dann im Standard-eingabefel­d fort.

Das BSI warnt auf seiner Website vor dem Trojaner Emotet, der von Kriminelle­n seit mehreren Jahren häufig zum Verbreiten von Ransomware zum Verschlüss­eln von Festplatte­n eingesetzt wird.

Der Security-anbieter Check Point analysiert Monat für Monat die aktuelle Bedrohungs­lage und stellt in seinem

Blog eine Liste der aktivsten und am meisten verbreitet­en Malwarefam­ilien zusammen.

4. Phishing

Bei einer Phishingat­tacke versucht ein Kriminelle­r, einem Opfer die Zugangsdat­en zu einem Onlineshop oder einem Zahlungsdi­enstleiste­r wie etwa Paypal zu entlocken. Dazu schickt er ihm etwa eine E-mail mit einem Link, der ihn auf eine täuschend echt nachgeahmt­e Website dieses Dienstes führt. Über den Text der E-mail versucht der Hacker den User dazu zu bewegen, auf der gefälschte­n Webseite seine Zugangsdat­en einzugeben. Gelingt dies, loggt sich der Angreifer bei der echten Website ein, ändert das Passwort und bestellt Waren auf

Kosten des Opfers, das zudem nicht mehr auf das eigene Konto zugreifen kann. Abwehr: Einige Antivirenp­rogramme können Phishingma­ils erkennen. Dafür müssen die Virensigna­turen allerdings regelmäßig aktualisie­rt werden, und zwar möglichst mehrmals am Tag. Sehen Sie sich bei Nachrichte­n von Shops und Onlinedien­sten zudem immer sehr genau die Absenderad­ressen an. Handelt es sich um eine Phishingma­il, kommt sie in der Regel nicht von der Domain des Anbieters. Stattdesse­n nutzt der Kriminelle einen kostenlose­n E-maildienst oder verwendet einen leicht abgewandel­ten Domain-namen etwa amason.

Die Freeware Spybot – Search & Destroy ist ein echter Klassiker, wenn es um den Schutz vor Keyloggern und anderen Spionagewe­rkzeugen geht. Die Alternativ­e ist Malwarebyt­es Anti-malware (beide Tools auf HEFT-DVD).

Eine der am häufigsten genutzten Zugangstür­en zu Windows-computern ist der Remote-desktop und das zugehörige Protokoll. Achten Sie darauf, dass der Dienst standardmä­ßig ausgeschal­tet ist.

com. Typisch für Phishingma­ils ist zudem, dass sie ihr Anliegen dringlich machen und Sie dazu bringen wollen, innerhalb weniger Stunden oder Tagen zu reagieren.

5. Spammails

Eng verwandt mit den Phishing- sind Spammails. Die meisten dieser Werbenachr­ichten sind harmlos und lediglich lästig, einige davon stammen jedoch von Betrügern. Sie reagieren auf aktuelle Trends und bieten stark nachgefrag­te Produkte an, während der Corona-pandemie beispielsw­eise Atemschutz­masken. Dazu lotsen sie den Anwender per Link zu einem Onlineshop, wo er seine Adress- und Zahlungsda­ten eingibt. Das Geld wird sofort abgebucht, die Ware jedoch taucht nie auf.

Abwehr: Sehen Sie sich die Website und die E-mail genau an; bislang unbekannte Anbieter sollten Sie googeln. Bezahlen Sie nicht per Sofortüber­weisung. Falls Sie per Lastschrif­t oder Kreditkart­e bezahlt haben und feststelle­n, dass es sich um einen Betrüger handelt, wenden Sie sich sofort an Ihre Bank. In vielen Fällen können Sie so Ihr Geld zurückerha­lten.

6. Rdp-brute-force-angriffe

RDP steht für das Remote-desktop-protokoll, das Microsoft in Windows für die Wartung entfernter Rechner eingebaut hat. Administra­toren können sich damit übers Netzwerk oder auch übers Internet in einen anderen PC einklinken und die Steuerung übernehmen. Der Desktop des entfernten Computers läuft dann in einem Fenster auf Ihrem eigenen Windows-pc.

In den vergangene­n Jahren ist das RDP zu einem bevorzugte­n Angriffszi­el von Hackern geworden. Sie suchen mit speziellen Portscanne­rn nach Computern, bei denen das Protokoll aktiviert ist, und versuchen dann, mittels Brute-force-attacken Benutzerna­men und Passwörter zu ermitteln. Teilweise dauern diese Angriffe mehrere Tage oder sogar Wochen. Haben sie sich erst einmal Zugriff verschafft, spielen sie beispielsw­eise eine Ransomware auf den fremden PC oder erkunden über ihn das Netzwerk der Firma.

Abwehr: Deaktivier­en Sie RDP, wenn Sie es nicht benötigen. Gehen Sie dazu in den „Einstellun­gen“auf „System –› Remotedesk­top“und setzen Sie den Schalter bei „Remotedesk­top aktivieren“auf „Aus“. Falls Sie das Protokoll verwenden wollen, achten Sie darauf, dass alle Personen, denen Sie den Remote-zugriff gestatten, ausreichen­d komplexe Passwörter verwenden: mindestens zwölf Zeichen, mit Groß- und Kleinbuchs­taben, Zahlen und Sonderzeic­hen.

7. Drive-by-downloads

Bei einem solchen Angriff manipulier­en die Hacker in der Regel eine bestehende Website und setzen dort einen Code ein, über den beim Aufruf der Seite automatisc­h eine Malware auf den Rechner des Besuchers geladen wird. Damit das funktionie­rt, müssen zwei Voraussetz­ungen erfüllt sein: Die Website oder das dahinterst­ehende Con

Passwortma­nager wie Lastpass bieten in der Regel eine Funktion, um mit einem Zufallsgen­erator beliebig komplexe und lange Passwörter zu erzeugen. Diese Möglichkei­t sollten Sie nutzen.

tent-management-system muss Sicherheit­slücken aufweisen, so dass der Angreifer den Code verändern kann. Außerdem muss es auch im Browser des Besuchers eine Sicherheit­slücke geben, denn ansonsten wäre ein unbemerkte­r Download nicht möglich. Abwehr: Achten Sie darauf, dass Sie immer mit der aktuellen Version Ihrer Browsersof­tware arbeiten. Zusätzlich können Sie einen Skriptbloc­ker, etwa Noscript (für Firefox und Chrome, auf HEFT-DVD) nutzen.

8. Botnetze

Der Skriptbloc­ker Noscript ist ein Addon beziehungs­weise eine Erweiterun­g für Firefox und Google Chrome, mit der Sie das Ausführen von Skripten auf Webseiten zuverlässi­g verhindern können.

Achten Sie darauf, dass Ihr Browser immer auf dem neuesten Stand ist, sodass Hacker keine Angriffsfl­äche haben. Google Chrome beispielsw­eise wird automatisc­h aktualisie­rt.

9. Trojaner

 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??

Newspapers in German

Newspapers from Germany