1768268

Die 10 gefährlichsten Cyber-Fallen

16.05.2013 | 10:36 Uhr |

Online-Kriminelle testen laufend neue Cyber-Attacken, um an das Geld oder die Daten von PC-Benutzern zu kommen. Nur wer auch die neuen Fallen kennt, kann sich schützen.

Trotz der zunehmenden Bedrohung durch Cyber-Fallen gibt es beim Thema Online-Sicherheit zumindest eine gute Nachricht: Viele Bankkunden nutzen heute gute Sicherheitstechniken für Online-Überweisungen. Laut der Fiducia, dem IT-Dienstleister der Volks- und Raiffeisenbanken, verwendeten 2012 bereits 31 Prozent das Mobile-TAN-Verfahren und 28 Prozent einen TAN-Generator. Beides sind Sicherungstechniken, die bisher nur ganz selten von Kriminellen geknackt wurden. Entsprechend sind laut Fiducia die Diebstähle beim Online-Banking zurückgegangen.

Der Erfolg bei der Abwehr von Online-Banking-Dieben führt allerdings dazu, dass sich die Kriminellen auf Verbrechen konzentrieren, die nach wie vor erfolgreich sind. Dazu zählen vor allem sogenannte Erpresser-Viren, etwa BKA-Trojaner.

Sicherheit 2013: Neue Technik - alte Gefahren

1. Erpresser-Viren weiterhin stark verbreitet

Schon seit über drei Jahren quälen Erpresserviren wie der BKA-Trojaner die PC-Nutzer. Auch für die nächsten Monate gibt es keine Entwarnung vor diesen Viren.
Vergrößern Schon seit über drei Jahren quälen Erpresserviren wie der BKA-Trojaner die PC-Nutzer. Auch für die nächsten Monate gibt es keine Entwarnung vor diesen Viren.

Erpresser-Viren sind für Online-Kriminelle sehr lukrativ. Der BKA-Trojaner ist dabei das bekannteste Beispiel für diesen Schädlingstyp. Allen Erpresser-Viren gemeinsam ist, dass sie den Rechner blockieren und unter einem Vorwand Lösegeld erpressen.

Die Erpresser-Viren sperren Windows in dem meisten Fällen so, dass weder die Tastenkombination Strg-Alt-Entf noch ein Neustart die Sperre umgehen können. Es wird nur eine Meldung auf dem Bildschirm ausgegeben, die angeblich vom BKA, der GEMA oder auch Microsoft stammt. Sie besagt, dass illegale Inhalte auf dem PC gefunden wurden und dieser deshalb gesperrt wurde. Zu zahlen sind meist 100 Euro über einen Bezahldienst wie Ukash. Einige Viren verschlüsseln zudem die Dateien auf dem PC. Das erhöht den Druck auf den Erpressten.

Diese Erpresser-Viren stammen meist aus Baukastensystemen. Damit können sich Kriminelle ohne Aufwand laufend neue BKA-, GEMA- und Microsoft-Trojaner zusammenstellen, ohne große Programmierkenntnisse besitzen zu müssen.

Peter Coogan, Sicherheitsexperte bei Symantec, kennt die Herkunft derartiger Crimeware-Kits (Baukastensysteme) mit Namen wie Silence Of Winlocker oder MBRLocker. Silence Winlocker etwa enthält ein grafisches Tool zum Bau eines maßgeschneiderten Schädlings, eine Steuerungskonsole sowie eine Anleitung. Im Preis von 250 Dollar ist auch Support per Mail enthalten.

Ebenfalls enthalten ist eine Erklärung des Programmierers, in der er jegliche Verantwortung für mit seinem Produkt verübte Straftaten von sich weist. Silence Winlocker sei dazu da, Organisationen auf Schwachstellen in ihren Sicherheitsmaßnahmen hinzuweisen und dürfe nicht für Verbrechen genutzt werden. Wer es verwendet, verpflichte sich, die Gesetze der Russischen Föderation und anderer Länder zu beachten. Damit möchte sich der Programmierer offenbar vor Strafverfolgung in Russland schützen, wo er mutmaßlich lebt.

Neuer BKA-Trojaner nutzt auch die Webcam

Verbreitet werden die Erpresser-Viren wie andere Schädlinge auch über verseuchte Internetseiten und per Mail.

So schützen Sie sich: Die beste Vorkehrung gegen die Erpresser-Viren sind ein Antivirenprogramm und ein Backup. Als Virenschutz empfiehlt sich etwa Bitdefender Total Security 2013 . Das Backup benötigen Sie, falls die Antiviren-Software doch versagt und der Erpresser-Virus Ihre persönlichen Daten verschlüsselt hat.

2. Angriffe auf die iCloud von iPhone und iPad
Wer ein aktuelles iPhone oder iPad nutzt, der verwendet wahrscheinlich auch den Online-Speicher iCloud. Darin sichert das Betriebssystem wichtige Einstellungen. Auf Wunsch lässt sich auch der komplette Inhalt von iPhone oder iPad in der iCloud speichern. Das wirkt äußerst praktisch und gelingt im Handumdrehen. Ende 2013 sollen bereits 190 Millionen Nutzer ihre Daten in der iCloud abgelegt haben.

Die Firma Elcomsoft , ein Spezialist für die Entschlüsselung von Passwörtern, hat herausgefunden, dass Unbefugte recht einfach auf die kompletten Daten in der iCloud zugreifen können. Zwar benötigt ein Angreifer die Apple-ID und das zugehörige Passwort, doch dann gelangt er an alle Daten von iPhone und iPad, ohne dass er dafür das Gerät in Händen halten muss. Das Opfer wird von dem Datenklau nichts mitbekommen.

So schützen Sie sich: Wenn Sie die iCloud nutzen, dann sollten Sie dafür ein möglichst kompliziertes Passwort verwenden und absolut geheim halten.

3. Die Falle am Wasser: Watering Hole Attack
Will ein Hacker in das Computernetzwerk einer Firma oder Behörde eindringen, dann versuchte er früher, ein Loch in der Firewall des Netzwerks zu finden. Doch sind Firewalls heute meist so gut gesichert, dass dieser direkte Weg ins Netzwerk versperrt bleibt. Der Hacker muss also einen Umweg wählen. Das kann zum Beispiel eine präparierte E-Mail an einen Mitarbeiter sein, die einen Trojaner in das Netzwerk einbringt (siehe Punkt 5). Oder der Hacker stellt den Mitarbeitern der Firma genau an dem Ort eine Falle, zu dem sie von sich aus hingehen. Englischsprachige Sicherheitsexperten haben diese Methode Watering Hole Attack getauft, auf Deutsch etwa: Angriff an der Wasserstelle. Diese Analogie stammt aus dem Jagdwesen, bei dem der Jäger das Wild nicht irgendwo im Wald oder der Steppe aufspürt, sondern sich einfach an die Wasserstelle setzt. Denn dorthin kommt seine Beute früher oder später von selbst.

Für einen Hacker heißt das: Will er eine Firma angreifen, die auch Programmierer beschäftigt, dann verseucht er eine interessante Internetseite für PC-Experten. Wenn die Webseite bekannt und wichtig genug ist, dann wird die Beute schon kommen. Damit sich die Programmierer an der „Wasserstelle“ – also auf der Webseite – auch tatsächlich einen Trojaner einfangen, müssen ihre Rechner allerdings eine Sicherheitslücke aufweisen, über die sich der Schadcode heimlich einschleusen kann.

Windows-8-Firewall optimal einstellen

Dieses iPhone-Forum wurde gehackt und seine Webseiten mit einem Virus bestückt und erhielt so Zutritt zu Teilen der Firmennetzwerke.
Vergrößern Dieses iPhone-Forum wurde gehackt und seine Webseiten mit einem Virus bestückt und erhielt so Zutritt zu Teilen der Firmennetzwerke.

Dieses Angriffs-Scenario klingt zwar wie ein Hollywood-Thriller, ist aber renommierten Firmen dieses Jahr passiert. Betroffen waren zum Beispiel Apple und Facebook. Die Programmierer dieser Firmen hatten sich über Sicherheitslücken in Java einen Trojaner auf ihre Notebooks geholt. Der Schädling war auf den Internetseiten eines Forums für iPhone-Entwickler versteckt.

Gefährlich sind solche Angriffe nicht nur für die Angestellten einer bestimmten Firma. Jeder, der die präparierte Internetseite besucht, kann angegriffen werden.

So schützen Sie sich: Gegen die Angriffe auf Sicherheitslücken in Java helfen aktuelle Updates. Vorausgesetzt, der Hersteller bietet schon welche an. Das Sicherste ist es, Java komplett vom PC zu entfernen. Tatsächlich sind Java-Programme für Privat-PCs heute viel weniger verbreitet als noch vor ein paar Jahren. Sie de-installieren Java über die Systemsteuerung.

4. QR-Codes führen zu infizierten Websites

Mit der App Norton Snap können Sie QR-Codes per Smartphone scannen und prüfen, ob der Inhalt der Codes zu einer schädlichen oder betrügerischen Website führt.
Vergrößern Mit der App Norton Snap können Sie QR-Codes per Smartphone scannen und prüfen, ob der Inhalt der Codes zu einer schädlichen oder betrügerischen Website führt.

QR-Codes sind kleine Pixelbilder, die sich mit der Smartphone-Kamera scannen lassen. Meist enthält ein QR-Code einen Link zu einer Website oder zum Download einer App. Die Codes sind für Smartphone-Besitzer äußerst nützlich. Sie finden sich auf Werbeplakaten, dem Busfahrplan und auf Internetseiten mit Apps. Die QR-Codes ersparen Tipparbeit auf der Handytastatur.

Laut Antivirenexperten haben nun Angreifer manipulierte QR-Codes über bereits vorhandene Codes auf Plakaten geklebt. Diese führen zu Webseiten, die auf die persönlichen Daten der Opfer zielen. Zumindest in einem Fall versuchte ein QR-Code gar, einen Android-Virus zu verbreiten.

So schützen Sie sich: Nutzen Sie eine App, die den Inhalt des QR-Codes vor seiner Verarbeitung prüft. Empfehlenswert ist etwa Norton Snap (kostenlos, für Android). Glücklicherweise sind Angriffe dieser Art bislang selten.

5. Direkte Angriffe auf Mitarbeiter einer Firma
Bei der Angriffsmethode namens Spearphishing sendet der Hacker eine gefälschte E-Mail-Nachricht ganz gezielt an eine Person und stimmt den Inhalt perfekt auf diese Person ab. Der Empfänger ist meist ein Angestellter der Firma, in die der Hacker einbrechen möchte. Verdacht schöpft das Opfer selten, denn die gefälschte E-Mail ist viel besser gemacht als übliche Spam-Mails.

Der Begriff geht auf das Speerfischen (englisch „Spearphishing“) zurück. Dabei wird ein einzelner Fisch mit einem Speer oder einer Harpune gejagt. Es geht also um einen besonders zielgenauen „Phishing“-Angriff. Sicherheitsforscher von Trend Micro (www.trendmicro.de) geben an, dass neun von zehn gezielten Angriffen, die es auf die Informationen eines Unternehmens abgesehen haben, mit einer E-Mail-Nachricht beginnen. Und bei den meisten dieser Angriffe soll die Nachricht so geschickt erstellt sein, dass der Empfänger tatsächlich die an der Mail angehängte Datei öffnet. Das ist dann ein Trojaner, der dem Hacker Zugang zum Netzwerk der Firma ermöglicht.

Spam von falschen Mail-Adressen stoppen

Dabei hängen die Angreifer in der Regel keine EXE-Dateien an, da diese von den meisten Mailfiltern automatisch blockiert werden. Stattdessen packen sie die Viren in RTF- (38 Prozent), XLS- (15 Prozent) oder ZIP-Dateien (13 Prozent). Sofern auf dem PC des Opfers nicht die nötigen Updates, etwa für Word oder Excel, installiert sind, können diese Anhänge über Sicherheitslücken den Schadcode einbringen.

So schützen Sie sich: Betroffen sind alle Mitarbeiter von Firmen, die für Kriminelle interessant sein könnten. Schützen können Sie sich in einem solchen Fall nur, wenn Sie beim Öffnen von Dateianhängen in Mails extrem zurückhaltend sind. Im Zweifelsfall fragen Sie beim vorgeblichen Absender nach, ob die E-Mail tatsächlich von ihm stammt. Falls das nicht möglich oder sinnvoll ist, sollten Sie verdächtige Anhänge oder Links nur in einem virtuellen PC öffnen. Das geht etwa mit der Software Virtual Box .

6. Manipulierte Spiele-Apps für Android
Die große Virenflut für Android-Geräte ist glücklicherweise bisher nicht gekommen. Dennoch steigt die Zahl neuer Android-Viren steil an. Einer der Tricks, um verseuchte Apps auf die Handys der Nutzer zu bekommen, sind Spiele-Apps. So startete etwa zu Beginn des Jahres nicht nur das harmlose Spiel Temple Run 2 für Android, sondern auch eine virenverseuchte Fälschungen dieser App. Diese wurden außerhalb des offiziellen App-Stores verbreitet.

So schützen Sie sich: Laden Sie Apps nur aus dem offiziellen App-Store Google Play herunter. Dort sind bislang kaum schädliche Apps aufgetaucht. Wer sich noch besser schützen möchte, kann eine Antiviren-App für Android installieren. Empfehlenswert ist etwa Lookout Antivirus & Security (kostenlos).

Facebook sicher in 3 Minuten

7. Gehackte Nachrichten- und Firmen-Webseiten

Anfang des Jahres gelang es Kriminellen, bekannte Webseiten zu hacken und mit Viren zu verseuchen. Nutzer von Google Chrome wurden vor dem Besuch der Seite gewarnt.
Vergrößern Anfang des Jahres gelang es Kriminellen, bekannte Webseiten zu hacken und mit Viren zu verseuchen. Nutzer von Google Chrome wurden vor dem Besuch der Seite gewarnt.

In den vergangenen Monaten gelang es Virenverbreitern mehrmals, sehr bekannte Internetseiten zu hacken, etwa www.nbc.com oder www.sparkasse.de. Auf den Seiten platzierten sie Links zu Viren. Hatten die Besucher der Seite wichtige Updates nicht installiert, etwa für Adobe Reader, Java oder Flash, dann konnte sich der Schadcode ohne weiteres Zutun der Opfer heimlich auf den PC schleusen. Technisch erledigen das sogenannte Exploit-Toolkits. Der Antivirenexperte AVG meldet, dass im Jahr 2012 fast 60 Prozent aller Online-Bedrohungsaktivitäten mithilfe von Exploit-Toolkits durchgeführt wurden.

So schützen Sie sich: Aktualisieren Sie Ihr System stets mit den neuesten Updates. Dabei hilft zum Beispiel das kostenlose Update-Tool Personal Software Inspector . Sinnvoll ist zudem ein Internet-Sicherheitspaket, das eine Webseite auf gefährlichen Code hin untersuchen kann. Empfehlenswert ist etwa Bitdefender Total Security 2013 .

8. Spam-Mails: Alter Trick, immer noch erfolgreich
Massenhaft verbreitete Spam-Mails mit virenverseuchten Dateianhängen gibt es zwar schon seit Jahren, doch immer wieder fallen etliche PC-Benutzer auf die alten Tricks herein. Teilweise werden die Spam-Mails auch immer besser. So warnt etwa der E-Mail-Sicherheitsdienstleister Eleven vor Spam-Mails, die auf Nutzer von Online-Shops abzielen. In der Betreffzeile steht zum Beispiel „Zahlungsbestätigung für Käuferschutz. Trusted Shops Deutschland GmbH“.

Die Masche der Betrüger: In den E-Mails wird behauptet, der Empfänger hätte einen Käuferschutz beim Online-Shop-Zertifizierer Trusted Shops abgeschlossen, dessen Bestätigung sich im Anhang der E-Mail befände. Statt der Bestätigung hängt aber eine als ZIP-Datei getarnte ausführbare Datei namens Online_Bestellung.EXE an. Öffnet der Nutzer diese, wird ein Trojaner auf den Rechner des Nutzers geladen.

So schützen Sie sich: Öffnen Sie keine Dateianhänge von E-Mails. Sollte sich das einmal nicht vermeiden lassen, dann speichern Sie zunächst den Anhang auf die Festplatte und laden ihn dann zu einem Multivirenscanner im Internet hoch, um die Datei gründlich prüfen zu lassen. Empfehlenswert ist etwa virustotal .

Wer das Hochladen per Kontextmenü im Windows Explorer erledigen möchte, der kann das kostenlose Tool Virus Total Uploader nutzen.

9. Virenausbrüche auf Apple-Rechnern
Lange Jahre galten Apple-Rechner als virensicher. Das trifft heute nicht mehr zu. Bereits im Jahr 2011 tauchten gefälschte Antivirenprogramme wie der „Mac Defender“ auf, die ihre Opfer täuschten und dazu verleiteten, eine teure Vollversion des vermeintlichen Virenschutzes zu kaufen. Eine Masche, die Kriminelle zuvor auf Windows-Systemen sehr erfolgreich abgezogen hatten. Dort waren auch vermeintliche Tuning-Tools verbreitet.

Apple räumt größten Hack der Firmengeschichte ein

Im Jahr 2012 konnte dann der Flashback-Virus innerhalb kürzester Zeit geschätzte 500 000 Mac-Rechner befallen. Der Schädling nutzte für seine Verbreitung eine Java-Sicherheitslücke aus. Sicherheitsexperten rechnen damit, dass die Online-Kriminellen in den nächsten Monaten verstärkt auch Apple-Systeme angreifen werden.

So schützen Sie sich: Installieren Sie auch bei einem Mac-Rechner verfügbare Updates umgehend. Weitere Tipps zur Sicherheit bei Macs liefert unser Schwestermagazin Mac-Welt .

10. NFC-Wurm könnte Handys angreifen
Vorweg muss gesagt werden: Noch gibt es keinen NFC-Wurm! Auch lassen sich in Deutschland bisher nur wenige funktionierende NFC-Kassen für Bezahl-Handys finden. Und trotzdem warnt der etablierte Antivirenspezialist McAfee vor einem NFC- Wurm, der es auf die digitalen Geldbeutel von NFC-fähigen Handys mit Bezahlfunktion abgesehen hat.

So schützen Sie sich: Laden Sie Apps nur aus dem offiziellen App-Store Google Play herunter. Dort sind bislang kaum schädliche Apps aufgetaucht. Schützen kann auch eine Antiviren-App. Empfehlenswert ist etwa Lookout Antivirus & Security (kostenlos).


0 Kommentare zu diesem Artikel
1768268