Gefährliche Cyberangriffe

Wie sich User davor schützen

(31.08.2020) Im Internet lauern viele Gefahren und stundenlanges Surfen birgt einige Risiken. User können sich schützen, um weitestgehend unbesorgt die digitale Welt zu erkunden? Der Beitrag gibt Tipps und Hinweise zum grundlegenden Schutz, nennt 3 gefährliche Angriffe und erprobte Abwehrmöglichkeiten.

hacking 2964100 1920 1

Abbildung 1: pixabay.com © kalhh (CCO Creative Commons)

Grundlegender Schutz unverzichtbar

Die gravierendsten Gefahren im Internet verstecken sich in sozialen Netzwerken, beim Download von Dateien oder bei der Nutzung infizierter Webseiten. Neben diesen technischen Risiken, die jeder User mithilfe von geeigneter Software minimieren kann, gibt es noch weitere kritische Bereiche.

User sollten sich grundsätzlich misstrauisch durchs Internet bewegen und insbesondere verlockende Angebote von Onlineshops oder interessante Offerten von Unbekannten in den sozialen Netzwerken nicht ungeprüft annehmen. Aktionen wie die wiederkehrenden und sehr beliebten Cyber-Wochen sind für Kriminelle eine ideale Umgebung, um unbedarften Nutzern abzuzocken. Sie versenden gefälschte Mails, die den Originalen zum Verwechseln ähnlich sehen und sie sind Usern auf der Spur, die ohne besonderen Schutz durchs Netz surfen. Cyberkriminelle knacken spielend einfach zu kurze und zu simple Passwörter und greifen auf Profile zu, um mit den sensiblen Daten ihre kriminellen Machenschaften auszuweiten. Bevor es zu den 3 häufigsten Internetangriffen geht, folgt ein Überblick über einfach umzusetzende Maßnahmen, die auch Anfänger ergreifen können, um sich online besser zu schützen.

Software stets aktuell halten

Veraltete Software öffnet Tür und Tor für Hecker. Deshalb ist es ratsam den automatischen Updates zuzustimmen. Insbesondere Programme für Browser und Betriebssysteme sollten auf dem neuesten Stand sein.

Aktuelle Virenprogramme einsetzen

Es gibt kostenpflichtige und kostenfreie Programme zum Schutz des PCs. Antivirenprogramme scannen unter anderen das System nach Malware und helfen dabei, Schadprogramme abzuwehren, die sich über die Installation von Software aus dem Internet oder schlicht während des Surfens auf dem Rechner selbst installieren.

VPN Nutzen

Ein Virtuelles Privates Netzwerk (VPN) ist eine sichere Verbindung zwischen einem privaten Rechner und dem Internet. Der gesamte Datenverkehr wird durch einen virtuellen Tunnel gesendet, der die Daten entsprechend verschlüsselt darstellt. Hacker und Cyberkriminelle können weder die IP-Adresse noch den Standort erkennen und sie haben es wesentlich schwerer, die privaten Daten zu hacken. Es gibt verschiedene Anbieter von VPN-Software mit unterschiedlichen Schwerpunkten und Eigenheiten. ExpressVPN ist besonders gut für Netflix-User geeignet. NordVPN gilt als ideal für Smartphones und die Software Cyberghost fällt durch besondere Nutzerfreundlichkeit auf.

Firewall stets aktivieren

Mit einer eingeschalteten Firewall wird es für schädliche Programme wesentlich schwieriger, in das Netzwerk eines Users einzudringen. Deshalb sollte die Windows Firewall stets aktiviert werden. Vorsicht: Falls eine Antivirus Software installiert wurde, in der ebenfalls eine Firewall aktiv ist, kann es zu Problemen kommen. Es ist nur eine Firewall einzuschalten!

Mit eingeschränktem Benutzerkonto surfen

Viele Programme können nur dann einen Schaden anrichten, wenn Nutzer als Administrator im Internet surfen. Geht man mit einem beschränkten Benutzerkonto online, haben zahlreiche schädliche Programme keine Chance.

cybercrime 3528223 1920 1 1

Abbildung 2: pixabay.com © methodshop (CCO Creative Commons)

Tipp

Hacker nutzen gerne Phasen, in denen sich User in einem Ausnahmezustand befinden. So war zum Beispiel die Corona-Panik für Hacker ein idealer Nährboden, um Malware zu verbreiten. Sie verschickten E-Mails mit Landkarten, die angeblich die Hotspots der Infektionen in Österreich zeigten. Mit einem Klick auf den Anhang verschafften unbedarfte User den Hackern Zugriff auf ihre sensiblen Daten. User sollten grundsätzlich die Verhaltensregel beherzigen, Mails von unbekannten Absendern nicht zu öffnen und keine unbekannten Dateien herunterzuladen. Das einzig richtige ist, solche Mails ungeöffnet zu löschen.

Pishing

Beim Phishing versuchen Cyberkriminelle ihrem Opfer Zugangsdaten zu stehlen. Diese können zu einem Onlineshop gehören oder zu einem Zahlungsdienstleister, wie zum Beispiel PayPal. Um an die Daten zu kommen verschicken kriminelle eine E-Mail mit einem Link zu einer Seite, die zum Beispiel PayPal oder einem beliebten Onlineshop extrem ähnlich sieht. Die Texte sind so formuliert, dass Leser draufklicken und ihre Zugangsdaten eingeben. Wer dies tut, verschafft dem Cyberkriminellen Zugriff auf die echte Website. Dort verändert er das Passwort und bestellt Waren auf Kosten des Opfers, das fortan keinen Zugang zum eigenen Account mehr hat.

Abwehrmöglichkeit: Die beste Methode zur Abwehr sind leistungsstarke Antivirenprogrammen. Sie erkennen Phishing Mails. Damit dies zuverlässig funktioniert, müssen User die Virensignaturen regelmäßig updaten. Dies geschieht mehrmals täglich. Außerdem sollten sie Aufmerksam mit E-Mails umgehen. Phishing Mails haben in der Regel eine andere Absenderadresse als der Anbieter. Oft sind es kostenlose E-Mail-Dienste wie Gmail, web.de oder hotmail. Manchmal wird auch ein geringfügig veränderter Name verwendet, so zum Beispiel PayPol statt PayPal.

Ransomware

Der Begriff „Ransom“ heißt so viel wie Lösegeld. Ransomware ist somit ein Schadenprogramm, das einen Computer oder komplette Netzwerke (wie zum Beispiel an einer Hochschule oder in einer Firma) lahmlegen kann. Das Ziel besteht darin, die vorhandenen Datenbestände auf einem Rechner zu verschlüsseln und den Zugriff für alle Nutzer inklusive Administrator zu sperren. Die Kriminellen verlangen ein Lösegeld dafür, dass sie die Verschlüsselung wieder auflösen. In der jüngeren Vergangenheit gab es den sogenannten Trojaner-Virus mit der Bezeichnung Emotet. Dieser Virus kreiert massenhaft Spam Mails und nutzt dabei das Adressbuch des Opfers. Im Anhang einer solchen E-Mail befinden sich Office-Dokumente mit schadhaften Makros. Öffnet nun ein Empfänger die E-Mail, wird der PC infiziert. Dieser wird ebenfalls verschlüsselt und die Kriminellen verlangen erneut Lösegeld für die Entschlüsselung.

Abwehrmöglichkeit: Die beste Methode, um Ransomware abzuwehren, ist das regelmäßige Sichern wichtiger Dokumente auf einem externen Medium. Dies kann ein USB-Stick oder eine externe Festplatte sein. Nach der Sicherung sollten die Datenträger direkt wieder vom PC getrennt werden.

Banking-Trojaner

Banking-Trojaner arbeitet so ähnlich wie Ransomware mit Office-Dateien, deren Makros schädigende Aktivitäten ausführen. Zusätzlich dazu ist ein sogenannter Keylogger enthalten. Dieser ist in der Lage Eingaben von der Tastatur aufzuzeichnen. Dazu gehören auch Passwörter. Da in der EU seit September 2019 die 2-Faktor-Authentifizierung vorgeschrieben ist, haben es Cyberkriminelle vor allem auf Nutzer mit russischen, asiatischen oder südamerikanischen Standorten abgesehen. Allerdings gibt es Beginn Trojaner inzwischen auch auf Android Geräten. Dort erhalten Nutzer SMS, die Bankdaten abfragen.

Abwehrmöglichkeit: Auf dem Handy sollten nur offizielle Apps aus dem Google Play Store installiert werden. Außerdem ist eine Antiviren-App auf dem Handy unverzichtbar. Ein VPN Tunnel auf dem Handy hilft dabei, den eigenen Standort zu verschleiern und das Smartphone besser vor fremden Zugriff zu schützen.

Corona-Tests bei Hausärzten?

Neue Forderung vom Expertenrat

Trump: Ende von Tiktok?

Kein Download ab Sonntag

Neue Regelung bis März 2021

fürs Home-Office!

Scheinehen vermittelt

Sozialleistungen erschwindelt

Toter in Linz: Taxler gesucht

Erste Spur?

Autopilot: Tesla mit 150 km/h

Fahrer schläft!

Video für mehr Menschlichkeit

vom Mauthausen Komitee

Wien: Welpe in Park ausgesetzt

Das ist strafbar!