Die Anzahl an Phishing-Webseiten, die versuchen, sensible Daten von Usern abzugreifen, nahm in den vergangenen Jahren zu. (Bild: Screenshot Statista.de)

Internet-Sicherheit mit Experten: PC-Schutz

Letztens erhielt ich eine Mail von einem alten Freund. Der Freund schickte mir einen Link, in dem die Fotos vom letzten Urlaubsausflug gespeichert sein sollten. Mir kam es komisch vor, dass sich der Freund nach langer Zeit wieder meldet und dann direkt Fotos schickt. Wie sich nach kurzer Recherche rausstellte, handelte es sich um eine Fake-Mail; der Link hätte mich zu einer potenziell gefährlichen Seite geschickt“, erzählt Thomas Uhlemann auf Nachfrage nach eigenen Spam-Erfahrungen.

User bemerken moderne Malware nur selten

Eine Mail wie die des alten Freundes wird heute in immer stärkerem Maße versendet. Die Betrüger nutzen das persönliche Momentum und versuchen auf einer dem Leser bekannten, sozialen Ebene zu agieren. Die Hemmschwelle für das Anklicken eines Links sinkt drastisch, wenn man sich der Quelle vermeintlich bewusst ist. Die besondere Bedrohung liegt zusätzlich in der Unsichtbarkeit der Gefahr. „Als User merke ich in einem Großteil der Fälle nicht, dass mein Computer befallen wurde. Moderne Malware ist immer daran interessiert, das angegriffene System so gut wie möglich laufen zu lassen“, berichtet der Sicherheits-Experte von ESET. Nach dem Befall schaut so manche Schadsoftware, ob das System bereits von einem Trojaner oder anderem Konkurrenzprogramm angegriffen wurde. Ist dies der Fall, beginnt die Malware mit einer Säuberung des Computers, um exklusiven Zugriff zu erhalten. Erst danach kümmert sich die Schadsoftware darum, das System selbst mit einem Keylogger zum Abgreifen sensibler Daten, oder anderen Schädlingen zu belegen

Infografik: Deutschland bei Malware-Hosting auf Platz zwei | Statista

Ein großer Teil der bekannten Bedrohungen wird über den Mail-Verkehr versendet bzw. verlinkt. Die Betrüger kommen mit Leichtigkeit an die Mailadressen der vermeintlichen Opfer. Über Schwarzmärkte lassen sich auch heute noch Tausende Adressen zu relativ geringen Preisen erwerben. „Unter Umständen müssen die Betrüger aber gar nicht so weit gehen. In vielen Fällen werfen wir unsere Mailadresse nur so hinterher, ohne auf die Sensibilität der Daten zu achten“, klärt Uhlemann auf. Bei Gewinnspielen oder auf Facebook gibt man die eigenen Angaben mit Leichtigkeit und ohne weitere Nachfrage an und denkt gar nicht daran, was mit den Daten passiert. „Gerade auf Facebook ist das ein Problem. Im Fall der toten Tugce, die für ihre Zivilcourage starb, wird man das Phänomen beobachten können. Digitale Kondolenzbücher werben damit, dass man mit der eigenen Mailadresse an der Trauer teilnehmen kann; und der User macht mit. Als Betrüger erhalte ich den Namen der Nutzer und gleichzeitig die Mailadresse“, berichtet der ESET-Mitarbeiter im Interview.

Der User als Sicherheitslücke

Das Phänomen wird auch als „Social Engineering“ bezeichnet. Betrüger versuchen, alle Hardware- und Software-Sicherheitsmechanismen zu umgehen und direkt über den User an sensible Daten zu gelangen. „Allein im ersten Halbjahr des Jahres 2014 wurden 34 Millionen Mailadressen gestohlen; sei es über schlecht gesicherte Server oder die leichtsinnige Eingabe von sensiblen Daten“, fasst Uhlemann zusammen. Besonders betroffen sind übrigens Personen, deren Name sehr häufig vorkommt. Wer Michael Müller heißt, muss damit rechnen, deutlich mehr Spam-Mails zu erhalten. Durch Versuche nach dem Schema „Vorname.Nachname@Anbieter.de“ wird die Anzahl an Fake-Mails allein durch reine Statistik wesentlich erhöht.

Virustotal Test
Virustotal analysiert Webseiten und Dateien auf mögliche Schädlinge. spam-Info ist natürlich frei von Gefahren. (Bild: Screenshot Virustotal.com)

Und so kommt es zu einer Situation, die für die User immer undurchschaubarer wird. Betrüger senden im Namen von großen Firmen (Telekom, DHL, Sofortüberweisung) Spams an Mailadressen, deren Benutzer ihnen bekannt ist. Dank der direkten Anrede ist eine größere Verwirrung die Folge. Mittlerweile werden selbst die Logos und Layouts der Firmen eingefügt. Für den User ist es auf den ersten Blick kaum ersichtlich, ob die Mail einen seriösen Ursprung besitzt. Da sich die sprachliche Gewandtheit der Betrüger ebenfalls von gebrochenem Deutsch zu einer gehobenen Umgangssprache wandelte, werden Links innerhalb der Mails häufig angeklickt. „Wäre es nicht erfolgreich, würden wir die Masche nicht schon seit über zehn Jahren beobachten“, erzählt der Sicherheits-Experte.

Wer sich bei einem Link innerhalb einer Mail unsicher ist, kann das System von Virustotal nutzen. Das von Google gekaufte Unternehmen spezialisierte sich auf die Analyse von Webadressen und Dateien. „Über einen HASH-Abgleich (Anm.d.Red.: Prüfsumme, die über eine Zahlen- und Buchstabenkombination ermittelt wird) wird verglichen, ob die Signatur der Bedrohung schon einmal vorlag. Danach läuft die Datei oder Webseite durch bis zu 55 Scanner, zu denen auch ESET gehört. Dem User wird angezeigt, wie und warum bestimmte Virenscanner anschlagen und die Bedrohung wird klarer“, erklärt Thomas Uhlemann. Virustotal scannt dabei auch verkürzte Links von Google, Twitter und anderen Link-Shortenern.

Welchen Schutz benötigt der Rechner?

Viele User verlassen sich trotz der vorhandenen Bedrohung darauf, dass allein die Hardware-Firewall des Routers als Schutz ausreicht. Dass das nicht genügt, erklärt Uhlemann: „Sobald sich ein Trojaner im Arbeitsspeicher des Routers festgesetzt hat, ist der Schutz erloschen. Gerade mit Blick auf das letzte Jahr, mit zahlreichen Angriffen und Backdoors (Anm.d.Red: Hintertür, durch die ein User Zugriff auf sonst geschützte Funktionen von Hardware oder Software erhält) in fast allen Routern, ist enorme Vorsicht geboten.“ Deshalb sollten die Nutzer die Standardeinstellungen des Routers (Passwort, WLAN-Passwort) schnellstmöglich ändern. Eine Abschaltung des Routers und die damit verbundene Löschung des Arbeitsspeichers helfen bei der Vermeidung von Malware auf dem heimischen Rechner. Wer das Internet nachts nicht benötigt, kann das Netzkabel ziehen und Malware effektiv aus dem Router vertreiben.

Die Anzahl an Phishing-Webseiten, die versuchen, sensible Daten von Usern abzugreifen, nahm in den vergangenen Jahren zu. (Bild: Screenshot Statista.de)
Die Anzahl an Phishing-Webseiten, die versuchen, sensible Daten von Usern abzugreifen, nahm in den vergangenen Jahren zu. (Bild: Screenshot Statista.de)

Ein Software-Schutz auf dem heimischen Rechner ist für den Sicherheits-Experten ein absolutes Muss. Als User genügt es im Übrigen nicht, nach der Infektion mit einem Trojaner flink einen Virenschutz zu installieren. „Wenn das Kind in den Brunnen gefallen ist, lohnt es sich nicht, noch ein Netz in das Loch zu spannen“, vergleicht Uhlemann den Nutzen eines nachträglich installierten Schutzes. Grundsätzlich gilt: Egal, ob kostenloser Virenscanner oder kostenpflichtige Variante – die Gefahr ist immer geringer als ohne Virenschutz.

Als User muss man dennoch wissen, dass kostenlose Alternativen immer mit einer Einschränkung daherkommen. „Das können nervige Werbeeinblendungen sein oder eine unregelmäßige Update-Kultur, die mir dann wieder zum Verhängnis wird“, erklärt Uhlemann. „Der Virenschutz sollte vom User nicht als lästiges Übel angesehen und stattdessen wie eine Versicherung betrachtet werden. Fast jedes Auto besitzt einen Airbag und wir sind froh, wenn er im schlimmsten Fall vorhanden ist. Ebenso besitzt man eine Unfall- oder Haftpflichtversicherung und ist zufrieden, diese nicht nutzen zu müssen.

Ohne Internet-Security sind wichtige Daten gefährdet

Auch SPAM-INFO rät allen Lesern dringend zu einem Internet-Security-Programm auf dem heimischen Rechner. Wer seine digitalen Erinnerungen, Fotos und Videos lange behalten möchte, muss das System schützen. Einen Überblick über die wichtigsten Virenscanner und eine Einschätzung zum Schutz gibt das Experten-Team von PC Magazin. Sollte es dennoch passiert sein, dass das heimische System von Malware befallen wurde und keine Deinstallation möglich ist, hilft eine Live-CD. Mithilfe des Datenträgers, den jeder einfach zu Hause erstellen kann, bootet man das System und scannt offline die Festplatten. Eine Kommunikation der Malware mit dem Server ist somit ausgeschlossen und weitere Schäden können vermieden werden. Weiterhin gilt, dass der Computer für Online-Banking nicht mehr genutzt werden sollte, wenn ich mir unsicher bin, ob das System noch unbefleckt ist. Auch die Hilfe eines Experten, sei es im Bekanntenkreis oder im Fachhandel, ist immer der eigenen Problemlösung vorzuziehen, rät Uhlemann zum Abschluss des zweiten Interviews.

Die wichtigsten Infos auf einen Blick

  • Mailadressen und andere sensible Daten sollten mit Vorsicht herausgegeben werden.
  • Social Engineering versucht, den User als Schwachstelle im System auszunutzen.
  • Router können von Malware befallen werden.
  • Kostenlose Virenscanner sind besser als keine Virenscanner.
  • Eine Live-CD hilft Usern, befallene Systeme in einer sicheren Umgebung zu analysieren.
Thomas Uhlemann ESET
Thomas Uhlemann von ESET sprach exklusiv mit Spam-Info. (Bild: ESET)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert