Die 10 gefährlichsten Internetangiffe
Ransomware abwehren, Phishingmails identifizieren, Keylogger löschen, Fake-seiten erkennen u.v.m.
In der Nacht vom 6. auf den 7. Mai 2020 bemerkte die It-abteilung der Ruhr-universität Bochum massive Störungen des Netzwerkverkehrs, die auf einen Hacker-angriff hindeuteten. Die Verantwortlichen für die Sicherheit fuhren daraufhin die Server in der zentralen Verwaltung der Universität herunter, um so zu verhindern, dass sich der Virus weiter ausbreiten und Daten beschädigen und löschen kann. Betroffen von der Virenattacke waren vor allem die Exchangeund Sharepoint-server, aber auch der Vpn-zugang zu den Uni-systemen funktionierte zeitweise nicht mehr. Als Folge des Angriffs fiel das interne Mailsystem der Universität aus, außerdem waren zahlreiche Dienste für extern arbeitende Studierende nicht mehr erreichbar. Da wegen der Corona-krise der Universitätsbetrieb nur noch online stattfand, war der Lehrbetrieb stark eingeschränkt.
1. Ransomware
An der Uni Bochum hatte eine Ransomware zugeschlagen. Die Bezeichnung stammt vom englischen Wort ransom, das so viel heißt wie Lösegeld. Solche Schadprogramme dringen in einen Computer oder ein ganzes Netzwerk ein und versuchen, die dortigen Datenbestände zu verschlüsseln oder die Standard-benutzer inklusive Administrator auszusperren. Für die Entschlüsselung oder Freigabe der Daten verlangen die Kriminellen, die hinter der Attacke stecken, ein Lösegeld.
Die bekannteste Ransomware der vergangenen Jahre wurde durch den Trojaner-virus
Emotet übertragen. Dieser erzeugt besonders authentisch wirkende Spammails und greift dazu auf das Outlook-adressbuch eines befallenen Rechners zurück. Im Anhang solcher Mails befindet sich ein Word- oder Excel-dokument mit integrierten Makros, die nach Freigabe durch den Anwender die Infektion des PCS auslösen. Anschließend lädt Emotet weitere Module aus dem Internet nach, die dann mit der Verschlüsselung der Daten beginnen. Abwehr: Das wirksamste Mittel gegen einen Ransomware-angriff ist ein regelmäßiges Backup der wichtigsten Dokumente auf ein Medium wie einen Usb-stick oder eine externe Festplatte. Nach der Sicherung sollte der Datenträger dann sofort vom PC getrennt werden. Einen ausführlichen und aktuellen Backup-ratgeber finden Sie unter www.pcwelt.de/2029900.
2. Banking-trojaner
Laut den Daten der Sicherheitsfirma Check Point war der Banking-trojaner Dridex im April 2020 die weltweit am weitesten ver
„So, wie die Griechen im Bauch eines hölzernen Pferdes unbemerkt ins antike Troja eindrangen, gelangen heute Viren auf den PC.“
breitete Malware überhaupt. Die Software missbraucht genau wie Emotet die Makrofunktion von Office-dokumenten und sendet anschließend die auf dem befallenen PC gefundenen Daten an einen Server im Internet. Außerdem enthält sie auch einen Keylogger, liest also Tastatureingaben des Anwenders mit.
Seit September 2019 ist in der EU eine Zwei-faktor-authentifizierung für Banktransaktionen vorgeschrieben. Seither haben die Programmierer von Banking-trojanern vor allem Anwender in Russland, Asien und Südamerika ins Visier genommen. Einige sind jedoch auf Android-geräte ausgewichen und fangen dort die SMS der Banken mit dem Bestätigungscode ab. Abwehr: Installieren Sie nur Apps aus dem offiziellen Google Play Store. Zusätzlich können Sie eine Antiviren-app installieren. Im Test schnitten die Apps Avira, Bitdefender und G Data gut ab (www.av-test.org).
3. Keylogger
Keylogger gibt es als Hardware, die am USBPORT zwischen Tastatur und PC installiert wird, wie auch als Software. In dieser Form handelt es sich häufig nur um eine einzige, unauffällige Datei, die irgendwo in den Tiefen von Windows liegt und die Tastatureingaben abfängt. Die Hacker interessieren sich natürlich vor allem für Benutzernamen, Passwörter und PINS. Die Daten bekommen sie vom Keylogger per Internet zugeschickt. Abwehr: Da Keylogger so unauffällig sind, haben viele Antivirenprogramme Schwierigkeiten, sie zu entdecken. Besser lösen diese Aufgabe spezielle Antispywaretools wie Freeware Spybot Search & Destroy (auf HEFT-DVD). Wenn Sie an einem fremden Rechner für einen Shop oder Internetdienst Ihr Passwort eingeben müssen, greifen Sie zu einem Trick: Tippen Sie die ersten Buchstaben ein, klicken Sie dann auf einen freien Bereich der Website, geben Sie eine zufällige Zeichenkombination ein, und setzen Sie die Eingabe Ihres Passworts dann im Standard-eingabefeld fort.
Das BSI warnt auf seiner Website vor dem Trojaner Emotet, der von Kriminellen seit mehreren Jahren häufig zum Verbreiten von Ransomware zum Verschlüsseln von Festplatten eingesetzt wird.
Der Security-anbieter Check Point analysiert Monat für Monat die aktuelle Bedrohungslage und stellt in seinem
Blog eine Liste der aktivsten und am meisten verbreiteten Malwarefamilien zusammen.
4. Phishing
Bei einer Phishingattacke versucht ein Krimineller, einem Opfer die Zugangsdaten zu einem Onlineshop oder einem Zahlungsdienstleister wie etwa Paypal zu entlocken. Dazu schickt er ihm etwa eine E-mail mit einem Link, der ihn auf eine täuschend echt nachgeahmte Website dieses Dienstes führt. Über den Text der E-mail versucht der Hacker den User dazu zu bewegen, auf der gefälschten Webseite seine Zugangsdaten einzugeben. Gelingt dies, loggt sich der Angreifer bei der echten Website ein, ändert das Passwort und bestellt Waren auf
Kosten des Opfers, das zudem nicht mehr auf das eigene Konto zugreifen kann. Abwehr: Einige Antivirenprogramme können Phishingmails erkennen. Dafür müssen die Virensignaturen allerdings regelmäßig aktualisiert werden, und zwar möglichst mehrmals am Tag. Sehen Sie sich bei Nachrichten von Shops und Onlinediensten zudem immer sehr genau die Absenderadressen an. Handelt es sich um eine Phishingmail, kommt sie in der Regel nicht von der Domain des Anbieters. Stattdessen nutzt der Kriminelle einen kostenlosen E-maildienst oder verwendet einen leicht abgewandelten Domain-namen etwa amason.
Die Freeware Spybot – Search & Destroy ist ein echter Klassiker, wenn es um den Schutz vor Keyloggern und anderen Spionagewerkzeugen geht. Die Alternative ist Malwarebytes Anti-malware (beide Tools auf HEFT-DVD).
Eine der am häufigsten genutzten Zugangstüren zu Windows-computern ist der Remote-desktop und das zugehörige Protokoll. Achten Sie darauf, dass der Dienst standardmäßig ausgeschaltet ist.
com. Typisch für Phishingmails ist zudem, dass sie ihr Anliegen dringlich machen und Sie dazu bringen wollen, innerhalb weniger Stunden oder Tagen zu reagieren.
5. Spammails
Eng verwandt mit den Phishing- sind Spammails. Die meisten dieser Werbenachrichten sind harmlos und lediglich lästig, einige davon stammen jedoch von Betrügern. Sie reagieren auf aktuelle Trends und bieten stark nachgefragte Produkte an, während der Corona-pandemie beispielsweise Atemschutzmasken. Dazu lotsen sie den Anwender per Link zu einem Onlineshop, wo er seine Adress- und Zahlungsdaten eingibt. Das Geld wird sofort abgebucht, die Ware jedoch taucht nie auf.
Abwehr: Sehen Sie sich die Website und die E-mail genau an; bislang unbekannte Anbieter sollten Sie googeln. Bezahlen Sie nicht per Sofortüberweisung. Falls Sie per Lastschrift oder Kreditkarte bezahlt haben und feststellen, dass es sich um einen Betrüger handelt, wenden Sie sich sofort an Ihre Bank. In vielen Fällen können Sie so Ihr Geld zurückerhalten.
6. Rdp-brute-force-angriffe
RDP steht für das Remote-desktop-protokoll, das Microsoft in Windows für die Wartung entfernter Rechner eingebaut hat. Administratoren können sich damit übers Netzwerk oder auch übers Internet in einen anderen PC einklinken und die Steuerung übernehmen. Der Desktop des entfernten Computers läuft dann in einem Fenster auf Ihrem eigenen Windows-pc.
In den vergangenen Jahren ist das RDP zu einem bevorzugten Angriffsziel von Hackern geworden. Sie suchen mit speziellen Portscannern nach Computern, bei denen das Protokoll aktiviert ist, und versuchen dann, mittels Brute-force-attacken Benutzernamen und Passwörter zu ermitteln. Teilweise dauern diese Angriffe mehrere Tage oder sogar Wochen. Haben sie sich erst einmal Zugriff verschafft, spielen sie beispielsweise eine Ransomware auf den fremden PC oder erkunden über ihn das Netzwerk der Firma.
Abwehr: Deaktivieren Sie RDP, wenn Sie es nicht benötigen. Gehen Sie dazu in den „Einstellungen“auf „System –› Remotedesktop“und setzen Sie den Schalter bei „Remotedesktop aktivieren“auf „Aus“. Falls Sie das Protokoll verwenden wollen, achten Sie darauf, dass alle Personen, denen Sie den Remote-zugriff gestatten, ausreichend komplexe Passwörter verwenden: mindestens zwölf Zeichen, mit Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen.
7. Drive-by-downloads
Bei einem solchen Angriff manipulieren die Hacker in der Regel eine bestehende Website und setzen dort einen Code ein, über den beim Aufruf der Seite automatisch eine Malware auf den Rechner des Besuchers geladen wird. Damit das funktioniert, müssen zwei Voraussetzungen erfüllt sein: Die Website oder das dahinterstehende Con
Passwortmanager wie Lastpass bieten in der Regel eine Funktion, um mit einem Zufallsgenerator beliebig komplexe und lange Passwörter zu erzeugen. Diese Möglichkeit sollten Sie nutzen.
tent-management-system muss Sicherheitslücken aufweisen, so dass der Angreifer den Code verändern kann. Außerdem muss es auch im Browser des Besuchers eine Sicherheitslücke geben, denn ansonsten wäre ein unbemerkter Download nicht möglich. Abwehr: Achten Sie darauf, dass Sie immer mit der aktuellen Version Ihrer Browsersoftware arbeiten. Zusätzlich können Sie einen Skriptblocker, etwa Noscript (für Firefox und Chrome, auf HEFT-DVD) nutzen.
8. Botnetze
Der Skriptblocker Noscript ist ein Addon beziehungsweise eine Erweiterung für Firefox und Google Chrome, mit der Sie das Ausführen von Skripten auf Webseiten zuverlässig verhindern können.
Achten Sie darauf, dass Ihr Browser immer auf dem neuesten Stand ist, sodass Hacker keine Angriffsfläche haben. Google Chrome beispielsweise wird automatisch aktualisiert.
9. Trojaner