1511867

Wie Sie sich gegen Hijacking schützen

16.07.2012 | 13:34 Uhr |

Zunächst sollten Sie sicherstellen, dass Sie die aktuelle Schutz-Software eines Sicherheitsanbieters installiert haben, die über eine Firewall verfügt. Darüber hinaus können Sie auf Hijacking spezialisierte Anwendungen, wie zum Beispiel den Zemana Antilogger , erwerben. Das Gleiche gilt für das Dienstprogramm Hijack This , das Ihnen Aufschluss über die Bedrohungslage Ihres Computers gibt (siehe unten). Achten Sie zudem darauf, regelmäßig die neuesten Windows-Updates einzuspielen.

Benötigen Sie keine fest eingebaute Webcam, sollten Sie Ihren Treiber deaktivieren.
Vergrößern Benötigen Sie keine fest eingebaute Webcam, sollten Sie Ihren Treiber deaktivieren.

Um sich vor Webcam-Hijacking zu schützen, können Sie zusätzlich folgende Schritte unternehmen. Zunächst haben Sie die Möglichkeit, Ihre Webcam bei Nichtbenutzung vom PC zu trennen. Bei einigen Modellen können Sie auch die Linse durch einen kleinen Schieberegler abdecken. Beim Kauf einer Webcam sollten Sie auf diesen „Privacy Shutter“ und auf das Vorhandensein einer LED achten, die den Betriebszustand Ihrer Webcam anzeigt. Leuchtet diese auf, obwohl Sie die Webcam nicht nutzen, könnte das ein Indiz für Hijacking sein. Hacker können die Cam-LED allerdings manchmal auch deaktivieren, sodass sie aussieht, als wäre sie nicht in Betrieb. Haben Sie eine fest eingebaute Kamera in Ihrem Notebook, die Sie ohnehin nicht verwenden, deaktivieren Sie sie im System. Dazu wechseln Sie in der Systemsteuerung in den Gerätemanager (dieser befindet sich unter „Hardware und Sound“), gehen in den Eintrag „Bildverarbeitungsgeräte“ und deaktivieren den Gerätetreiber.

Im Vorfeld können Sie bereits darauf achten, Ihre Kamera nicht in sensiblen Bereichen, wie beispielsweise dem Schlafzimmer, aufzustellen. Außerdem sollte die Kamera keine Wertgegenstände im Fokus haben, damit potenzielle Diebe nicht auf Ihre vier Wände aufmerksam werden.

Hardware-Keylogger sind leicht zu entfernen: Wenn Sie auf der Rückseite Ihres Rechners einen Adapter zwischen Rechner und Tastatur sehen, können Sie diesen einfach entfernen. Komplexer verhält sich die Sache dagegen bei Software-Keyloggern. Mit Hilfe einer guten Sicherheits-Software sollten Sie Keylogger jedoch ebenfalls erkennen können. Vorsicht ist allerdings auch bei Internet-Cafés geboten, denn dort kommen möglicherweise Keylogger für die Ausspähung von Daten zum Einsatz. Sie können diese bei der Eingabe von Passwörtern austricksen, indem Sie sie nicht direkt in das bestimmte Feld eingeben, sondern zuerst ein falsches Zeichen eingeben, dieses danach mit der Maus markieren und nun das richtige darüber setzen, und mit jedem weiteren Zeichen ebenso verfahren. Auf diese Weise zeichnet der Keylogger dann eine unsinnige Zeichenfolge auf.

berwachung: So sperren Sie Hacker aus

Unerwünschte Aktivitäten mit Hijack This aufspüren

Mit Hijack This können Sie genau überprüfen, welche Prozesse auf Ihrem Rechner laufen.
Vergrößern Mit Hijack This können Sie genau überprüfen, welche Prozesse auf Ihrem Rechner laufen.

Wenn Sie ganz auf Nummer sicher gehen wollen, empfehlen wir Ihnen, das Programm Hijack This des Sicherheitsanbieters Trend Micro zu installieren. Diese Anwendung dient dazu, in Windows laufende Prozesse zu überprüfen. Die Applikation selbst liefert ihre Analyse in einer Logdatei, die für nicht Eingeweihte schwer zu lesen ist. Aber das ist kein Problem, denn es gibt eine Webseite, die jeden Prozess analysiert, Ihnen das Ergebnis daraufhin im Klartext liefert und den Status Ihres Rechners erläutert.

Das Analyseprogramm Hijack This erzeugt eine Protokolldatei.
Vergrößern Das Analyseprogramm Hijack This erzeugt eine Protokolldatei.

Zunächst starten Sie das Programm. Wenn Sie im Fenster die Bezeichnung „Main Menu“ sehen, befinden Sie sich im Hauptmenü. Klicken Sie auf das Feld „Do a system scan and save a log file“, um eine Überprüfung Ihres Systems zu veranlassen und die Resultate in eine Protokolldatei zu schreiben. Falls Sie nicht im Hauptmenü beginnen, sehen Sie im unteren linken Bereich des Fensters das Feld „Scan“. Bitte klicken Sie auf dieses Feld, um mit der Überprüfung zu beginnen. Danach führt Hijack This einen Scan Ihres Systems aus und öffnet die Protokolldatei mit Notepad.

Kopieren Sie den Inhalt dieser Protokolldatei, indem Sie den Text vollständig markieren und in der Zwischenablage ablegen.

Die erstellte Protokolldatei zeigt riskante Prozesse auf und gibt Ratschläge für weitere Schritte.
Vergrößern Die erstellte Protokolldatei zeigt riskante Prozesse auf und gibt Ratschläge für weitere Schritte.

Anschließend rufen Sie in Ihrem Webbrowser die Seite www.hijackthis.de auf. Sie sehen nun eine Webseite mit einem leeren Textkasten. Dort fügen Sie den gerade kopierten Inhalt Ihrer Protokolldatei ein oder wählen die Protokolldatei auf Ihrer Festplatte aus, wenn Sie sie vorher abgespeichert haben. Der anschließende Klick auf die Schaltfläche „Auswerten“ führt Sie auf eine neue Webseite, auf der die Prozesse aufgelistet und kommentiert sind. In einigen Fällen gibt die Webseite auch Empfehlungen dazu, welche Schritte Sie als Nächstes unternehmen sollten.

PC-WELT Marktplatz

0 Kommentare zu diesem Artikel
1511867