Cyberkriminalität und worauf zu achten ist

Cyberkriminalität und worauf zu achten ist

Das Internet ist ein interessanter Ort, informativ und unterhaltsam. Doch hat es auch finstere Seiten und die lauern schier überall auf neue Opfer. Die Cyberkriminalität ist weiterhin hoch, wobei es falsch wäre zu behaupten, dass sie jemals vollständig in den Griff zu bekommen sei. Und ähnlich wie in jeder Stadt der Welt auch, geht es den Räubern um das Geld ihrer Opfer. Zusätzlich sind natürlich die Daten bares Geld wert, denn wer im Besitz von Zugangsdaten zu Shops oder Banken ist, kann beinahe mühelos auf die Kosten anderer einkaufen. Dennoch gibt es natürlich Möglichkeiten, die größten Gefahren zu umgehen und sich selbst zu schützen. Dieser Artikel zeigt, was Internetnutzer beachten sollten.

Abbildung 1: Phishing ist nach wie vor sehr beliebt bei Betrügern.

Phishing

Vermutlich hat jeder schon einmal eine Phishing-E-Mail erhalten. Sie taucht im Posteingang auf und scheint auf den ersten Blick völlig normal, sodass sich viele Menschen gar nichts dabei denken. Aber was ist das genau? Ein Überblick:

  • E-Mail – die E-Mail stammt von der Bank, PayPal, Internethändlern oder auch anderen Portalen. Mittlerweile sind die Mails so professionell gestaltet, dass auf den ersten Blick nicht unbedingt klar wird, dass sie von einem Betrüger stammt, der sich als der echte Versender ausgibt. Die wenigsten Phishingmails weisen heute noch Rechtschreibfehler auf. Häufig wird der Empfänger persönlich mit Namen angeredet.
  • Aufbau – bei den meisten Mails wird der Empfänger darüber informiert, dass es »Unregelmäßigkeiten mit seinem Konto« gegeben haben. Oftmals baut die Mail Druck auf und verlangt, dass jetzt unbedingt das Passwort geändert werden muss – oder eine andere Tätigkeit ausgeübt werden muss.
  • Link – in der Mail gibt es gleich den Link, den der Kunde anklicken soll. Und hierin besteht das Problem. Denn der Link führt zwar auf eine Seite, die der Originalwebseite aufs Haar gleicht, doch verbergen sich hinter dieser Seite Betrüger. Meldet sich der Mailempfänger nun mit seinen Daten an, werden die gleich an die Betrüger weitergegeben – und sie haben alles in der Hand, was sie benötigen. Denn nach der Anmeldung müssen auch oft noch die Anschrift, Bezahlinformationen und vieles mehr neu »bestätigt« werden.

Und wie können sich Internetnutzer gegen solche Phishingmails, die auch gerne soziale Netzwerke betreffen, wehren? Die erste Lösung lautet: Immer die E-Mails ignorieren und gleich löschen. Wer sich dennoch unsicher ist, ob etwas geschehen sein könnte, der sollte die entsprechende Webseite auf dem herkömmlichen Weg aufrufen und die Zugangsdaten ändern. Und: Banken und Behörden versenden niemals wichtige Informationen per E-Mail. Sie nutzen das interne Mailsystem und schicken dem Kunden nur eine Info per Mail, dass im Kundenkonto eine Information für sie wartet.

Trojaner und ähnliches

Trojaner sind noch ärgerlicher, denn sie sind heute oft so geschickt, dass sie gar nicht mehr auffallen. Sicherlich gibt es den »Bundestrojaner«, der mitten auf dem Bildschirm aufpoppt und darüber informiert, dass so und so viel Geld an X gezahlt werden müssen, da sonst alle Daten gelöscht werden. Andere Trojaner sind aber wesentlich hinterhältiger und somit auch tückischer. Aber von vorne:

  • Was sind Trojaner – das sind kleine Programme, die sich auf dem PC einnisten und eine bestimmte Aktion bewirken sollen. Mal verhindern sie den Zugriff auf Daten, andere lesen das Nutzerverhalten am PC aus, andere zeichnen alle Tastaturbewegungen auf, andere greifen hinterrücks Zugangsdaten und Passwörter aus.
  • Steuerung – Trojaner können Teile eines Computers oder Smartphones auch steuern. »Moderne« Trojaner nisten sich beispielsweise in der Kamera- und Mikrofonsteuerung Jetzt können sie über die Kamera des Geräts den Nutzer bewachen – und die Betrüger bedrohen den Nutzer, die Aufnahmen ins Netz zu stellen. Andere greifen direkt auf das Mikrofon zu und zeichnen alle Gespräche auf – oder die Betrüger nutzen das Mikrofon, um den Gerätebesitzer laufstark unter Druck zu setzen.
  • Abgriff – da der Trojaner Zugangsdaten und Passwörter auslesen kann, ist es den Betrügern leicht möglich, an Kunden- und Netzwerkprofile zu gelangen oder auch das Bankkonto zu übernehmen.
  • Auftreten – Trojaner können sich fast überall verbergen. Besonders gefährdet sind Nutzer der zahlreichen Frage- und Wissensspielchen in sozialen Netzwerken. Auch auf nicht offiziellen Streamingseiten werden oft Trojaner hinterlegt. Wer illegal E-Books, Musik oder Filme herunterlädt, bekommt oft gar nicht erst die tatsächliche Datei, sondern nur die Schadsoftware. Das trifft übrigens auch auf die »legalen« Angebote zu, bei denen Nutzer Centbeträge für einen Film oder ein Buch spenden sollen.

Was lässt sich dagegen tun?

Wichtig ist natürlich, sich zu schützen. Es darf ruhig gesagt werden, dass jeder, der weiterhin ohne Viren- und Internetschutzsoftware online unterwegs ist, grob fahrlässig handelt. Jedoch genügt der Schutz des Computers oder Laptops nicht aus. Auch Tablets und Smartphones müssen dementsprechend geschützt werden. Die meisten Anbieter von Schutzsoftware bieten längst Produkte mit mehreren Lizenzen an, sodass sie für drei oder fünf Geräte nützlich sind. Ansonsten:

  • Prepaid-Kreditkarten – wer oft auf eher unbekannteren Seiten oder bei ausländischen Shops einkauft, der kann auf Prepaid-Kreditkarten setzen. Sie sind auch für Urlaube klasse, da eigens Geld auf das Kreditkartenkonto überwiesen werden muss. Je nach Anbieter werden zudem weitere Leistungen geboten. Geht die Karte verloren – oder greift online jemand die Daten ab – kann im schlimmsten Fall nur das Geld abhandenkommen, welches zuvor überwiesen wurde.
  • Passwörter – sie sollten möglichst sicher gewählt werden. Sicher heißt, sie sind lang, bestehen aus Zahlen-, Buchstaben- und Sonderzeichenkombinationen und ergeben nicht unbedingt Sinn. Wer Furcht hat, seine Passwörter zu vergessen, der kann auf Passwortmanager zurückgreifen. Oder sich ganz besondere Merksätze bilden. Beispiel: »Cäser, der Bock, frisst aus keinem Eimer Hafer«. Die Anfangsbuchstaben jedes Worts, gepaart mit Zahlen und Sonderzeichen. Zudem sollten die Zugangsdaten regelmäßig erneuert werden.
  • Schulung – im Bereich der Lauschabwehr & Informationsschutz oder für mehr Datensicherheit als präventive Maßnahme für verantwortliche Mitarbeiter vor ungewollten Informationsfluss. So gelingt es Ihnen erhöhte Aufmerksamkeit und Sensibilisierung für mehr Schutz im Unternehmen zu gewährleisten.
  • Sicherheit – sämtliche E-Mails, die zu einer Kontoaktualisierung oder zur Anmeldung über den Link auffordern, sollten ignoriert werden. Über öffentliche WLAN-Netzwerke sollten keine Bestellungen und schon gar kein Onlinebanking betrieben werden. Die Verbindungen können recht leicht ausgelesen werden.

Abbildung 2: Wechselnde und sichere Passwörter sind ein wichtiger Baustein bei der Cybersicherheit.

Fazit – Cybersicherheit mit Vorkehrungen sicher

Ist das Internet unsicher? Nein, oder nur so unsicher, wie das Leben an sich. Wer sein Verhalten überdenkt, auf gute Schutzprogramme achtet und nicht jeder Aufforderung in E-Mails folgt, der ist relativ sicher unterwegs.

Bildquellen:
Abbildung 1: @ typographyimages (CC0-Lizenz) / pixabay.com
Abbildung 2: @ geralt (CC0-Lizenz) / pixabay.com

0
error: Die sich auf unseren Seiten befindenden Text-, Video- und Bildinhalte sind urheberrechtlich geschützt!