SICHERHEIT für PC und Notebook

Computercrime
Bild: lizenzfrei von Pixabay

Löschen Sie alle E-Mails unbekannter Absender ohne hineinzusehen!

In letzter Zeit kommen immer raffiniertere Mails, die die Nutzer dazu verleiten sollen, auf Links im E-Mail zu klicken. Vor allem versuchen die Kriminellen, die Absender und den Betreff-Text so ausehen zu lassen, dass man die E-Mail gleich öffnet um zu sehen, was es denn konkret auf sich hat.

Man kann diese grob in 4 Gruppen einteilen:

  • Mails, die vortäuschen, dass es ich um eine Lieferungsankündigung eines Paket-Dienstes handelt. Man soll dazu verleitet werden, ein Link anzuklicken, dass angeblich die Lieferungsdetails zeigt. Diese Links führen dann dann dazu, dass man entweder einen Download auslöst oder sich auf einer speziell präparierten Webseite über den Web-Browser eine Schadcode heruntelädt, ohne es überhaupt wahrzunehmen.
  • Mails, die vortäuschen, es handle sich um eine letzte Mahnung zu einer unbezahlten Rechnung, meist eine Internetbestellung. Meist wird vorgetäuscht, dass es sich beim Anhang zur Mail um ein Rechnungs-Dokument handelt. Der Benutzer soll dazu gebracht werden, auf den Anhang einen Doppelklick zu machen, um die vermeintliche Rechnung anzusehen. Auch hier handelt es sich jedoch um versteckten Schadcode, auch wenn der Anhang vermeintlich eine PDF-Datei oder ein Microsoft-Word Dateizu sein scheint.
  • Eine weitere Spielart von Betrugsversuchen betrifft Anwender, die Ihre Bankgeschäfte über das Internet noch mit TAN-Codes abwickeln. Hier wird ebenfalls per Mail vorgetäuscht, es handle sich um eine Softwareumstellung oder Sicherheitsumstellung der Bank und der Kunde wird aufgefordert, dem Link in der E-Mail zu folgen und zur Überprüfung eine gültigen TAN-Code einzugeben. In Wahrheit ist die scheinbare Bank-Website ein Fälschung und dient nur dazu, dem gutgläubigen Anwender einen oder mehrere TAN-Codes herauszulocken. Mit diesen wird dann von den Betrügern das Konto geplündert.
  • Ebenfalls extreme Vorsicht ist geboten bei kostenlosen oder extrem verbilligten Softwareangeboten per E-Mail. Installieren Sie keine Software unbekannter Herkunft, vor allem nicht aus Links, die Sie per E-Mail erhalten haben. Es gibt sehr gute kostenlose Software-Produkte die sich über akzeptable Werbung finanzieren. Laden Sie solche nur von vertrauenswürdigen Webseiten auf ihren Rechner. Die Webseiten deutscher Fachzeitschriften bieten nur Downloads von geprüften Software an. (Achtung: keine Gewähr, Restrisiko bleibt bestehen)

Was muss man sich unter Schadcode vorstellen?

Auch hier gibt es mehrere Gruppen:

  • Verschlüsselungs-Erpressung: Diese Angriffe zielen auf Ihre Dateien. Die Software meldet, dass alle oder ein Teil Ihrer Daten auf der Festplatte verschlüsselt wurde und Sie gegen Bezahlung von z.B. 90.- Euro ein Entschlüsselungsprogramm zugesendet bekommen. In vielen Fällen bekommt man trotz Zahlung keine Entschlüsselung. Experten raten dringend ab, etwas zu bezahlen, damit diese Angriffe für die Kriminellen möglichst unrentabel sind. Die wirksamste Vorbeugung gegen solche Angriffe ist ein gute mehrstufige Datensicherung sensibler Daten. Das bedeutet, dass besonders wichtige Daten mehrfach gesichert sein sollten, z-B auf einer Backup-Festplatte und auf Daten-DVD. Besonders bösartige Verschlüsselungs-Erpresser-Programme laufen mehrere Wochen unentdeckt im Hintergrund, bevor sie sich melden. Das Kalkül dabei ist, dass man in Wahrheit bereits verschlüsselte Datein in die Datensicherung kopiert hat.
  • Datenzerstörung aus Mutwillen: Solche Angriffe zerstören zumeist die Datenstruktur auf einer tiefen Ebene der Festplattendatenverwaltung. Manchmal kann man mit speziellen Wiederherstellungsprogrammen einen Großteil der Daten Wiederherstellen. Solche Schadprogramme sind häufig missglückte Versuche, wo der Schreiber die Materie noch nicht beherrscht. Oder es handelt sich eben um Cyber-Vandalismus
  • Datenausspähungsprogramme: Solche Programme versuchen unentdeckt zu bleiben. Entweder werden die Tastatureingaben protokolliert um an Passwörter zu gelangen und/oder die Festplatte wird nach verwertbaren Daten durchsucht, wie zum Beispiel unverschlüsselte Dateien, wo man sich Zugangsdaten mit Passwörtern im Klartext notiert hat.
  • Boot-Netz-Programme: Auch diese versuchen unentdeckt zu bleiben. Sie verursachen keine unmittelbar erkennbaren Schäden am befallenen Gerät sondern Ihr Gerät und Internet-Anschluss werden missbraucht um andere Rechner anzugreifen, Spam-Mails zu versenden oder neurdings auch um Rechenzeit zu stehlen, d.h. dass Ihre Gerät für dubiose Zwecke Programme der Kriminellen abarbeitet, zB um Codes zu knacken.

Wir wollen hier keine Panikmache betreiben. Man sollte sich einfach im Umgang mit dem Internet einige grundlegende Vorsichtsmassregeln zur Gewohnheit machen, genauso wie man auf öffentlich zugänglichen Parkflächen das Auto zusperrt und nichts wertvoll erscheinendes drinnen sichtbar liegen lässt.

Also: 1) Aktuelles Virenschutzprogramm, 2) regelmäßige mehrstufige Datensicherung, 3) gesundes Misstrauen bei Mails von unbekannten Absendern, ganz besonders in Kombination mit kleinen sprachlichen Unkorrektheiten oder unglaublich tollen Angeboten.

Banken schicken generell keine Mails, wo man dann über ein Link auf eine Seite geleitet wird, wo man vertrauliche Daten eingeben muss. Ordentliche Firmen schicken Rechnungen per Post, wenn nicht ausdrücklich etwas anders vereinbart ist. Lieferungsavisos werden generell nur bei Online-Einkäufen im Zusammenhang mit einer Auftragsbestätigung per Mail geschickt.

- Franz Gemeiner -