Wissen: Die kreativen Methoden von Datendieben

Geschrieben von Jan Koch am 03.08.2013.

Die Methoden der Datendiebe Startbild

Wir benutzen  das Internet jeden Tag für die verschiedensten Zwecke und Dienste, die wir täglich erledigen. Einige von euch verfassen während des Lesens einen Kommentar auf Facebook oder betreiben gerade Online-Banking, um noch schnell eine Überweisung zu tätigen. Das sind nur zwei Anwendungen bei denen man schnell in eine Falle von Datendieben tappen kann. Datendiebe versuchen dabei möglichst viele Daten über Personen und Firmen zu erhalten um damit weiteren Schaden anzurichten oder für eigene Zwecke zu missbrauchen. Hierbei werden verschiedene Methoden zur Datengewinnung genutzt. Im Folgenden möchten wir euch einige der vielfältigen Methoden erklären, damit ihr diese im Vorfelde erkennen könnt und vor allem ein Gespür dafür bekommt, wie Datendiebe vorgehen.

Ddos-Attacken

Distributed Denial of Service – Bei dieser Methode wird versucht eine Webseite oder gar einen ganzen Server mit Hilfe von vielen Anfragen zu überlasten und zum Absturz zu bringen. Dabei werden Schwachstellen von Programmen oder vom Betriebssystem ausgenutzt. Das Ziel ist in der Regel die Schädigung des Webseiten- oder Serverbetreibers.

Botnetze

Botnetz – Hierbei handelt es sich nicht direkt um eine Methode, sondern um einen Zusammenschluss aus gekaperten Computern. Dabei haben sich die gekaperten Computer mit schädlicher Software infiziert, die es einem Angreifer erlauben die vollständige Kontrolle über das System zu übernehmen. Botnetze werden unter anderem für Ddos-Attacken genutzt, um gleichzeitig mit möglichst vielen Computern anzugreifen. Nicht nur für Ddos-Attacken werden Botnetze genutzt, sondern auch zum Versenden von Spam-Emails.

Spam

Spam – Als Spam bezeichnet man in der Regel E-mails, die man ohne vorheriges Einverständnis zu gesendet bekommt. Diese beinhalten in der Regel ungewollte und aufdringliche Werbung für dubiose Angebote, die man scheinbar kostengünstig kaufen kann. Versender von Spam haben sehr große Datenbanken mit mehreren Millionen Emails, die für den Versand genutzt werden. Diese Datenbanken werden regelmäßig gepflegt, in dem spezielle Programme das Internet nach Email-Adressen durchsuchen. Hierfür werden beispielsweise Emails aus dem Impressum von einer Webseite oder aus Gästebüchern gesucht und in die Datenbank eingetragen.

Spyware

Spyware – Die Aufgabe von Spyware besteht darin möglichst viele Daten über das System, Programme und sonstige Daten von einem Anwender zu klauen. Dabei kann Spyware dazu führen, dass der Computer deutlich langsamer wird – vor allem beim Surfen –  die Startseite des Browsers geändert wird oder aber aufdringliche Fenster während des Surfens aufgehen, obwohl diese normalerweise nicht auf der besuchten Seite vorhanden sind.

Anzeige:

>

Phishing

Diablo 3 Account PhishingPhishing – Beim Phishing versucht man die Benutzer auf eine täuschend echte Webseite zu locken oder auf einen Link klicken zu lassen. So gelangen Datendiebe an wichtige Daten wie Passwörter oder Kreditkarteninformationen. Mittlerweile gibt es sehr gute Phishing-Emails, bei denen man kaum einen Unterschied zum Original feststellen kann. Wenn man ungewohnt Post von seiner Bank oder eine Sperrmeldung von seinem Lieblingsspiel erhält, sollte man misstrauisch werden. In der Regel wenden sich Banken per Post oder Anbieter direkt an den Kunden (beispielsweise Fehlermeldung beim Login) und senden keine Emails. Aber auch Phishing-Emails von sozialen Netzwerken wie etwa Facebook lassen sich mittlerweile nur noch schwer von originalen Emails unterscheiden. Beim Lesen der Email sollte man mit dem Klicken auf irgendwelche Links oder Buttons vorsichtig sein und anhand der URL-Zeile im Browser zu erst checken, auf welche Webseite diese führt. Meistens ist dies der einzige Weg um die Fälschung zu enttarnen.

Emails mit gefälschtem Absender

Fake-Emails – Ähnlich wie beim Phishing verschicken Datendiebe auch hier gefälschte Emails mit gefährlichen Anhängen. Dabei geben sich die Datendiebe meistens als offizielle Stellen oder Personen aus beispielsweise als Bundeskriminalamt. Hinzukommt, dass diese Emails mit negativen Betreffzeilen wie beispielsweise Ermittlung wegen einer Straftat gesendet werden. In der Email selbst wird darauf hingewiesen, dass man im Anhang weitere Informationen bekommen würde. Der Benutzer soll den gefährlichen Anhang herunterladen. Nach dem Öffnen des Anhangs wird schädliche Software auf dem Computer installiert und Datendiebe können sich somit Zugriff auf den Rechner verschaffen. Oft werden hierfür Emails von öffentlichen Einrichtungen, Großunternehmen oder aus dem eigenen Adressbuch dafür missbraucht.

Schadprogramme

Schadprogramme – Diese Programme werden nur zu einem Zweck geschrieben, nämlich um Schaden anzurichten. Meistens verteilen sich diese Programme über infizierte Webseiten, gefälschte Emails oder wenn bereits ein Computer befallen wurde auch über das lokale Netzwerk. Aber auch bei kostenloser Software von dubiosen Seiten können sich Schadprogramme verstecken und werden bei der vermeintlichen Installation aktiviert. Dabei kann es vorkommen, dass die eigenen Daten ausspioniert, kopiert oder sogar gelöscht werden. Der Angreifer kann die volle Kontrolle über das System gewinnen, ohne das der Anwender davon etwas mitbekommt.

Falsche Antivirenprogramme

Fake-Antivirenprogramme – Während des Surfens auf einer Webseite taucht ein Hinweis oder ein Fenster auf, in dem darauf hingewiesen wird, dass der eigene Rechner mit schädlichen Programmen infiziert wurde. Daraufhin wird man gebeten sich genau dieses Antivirenprogramm herunterzuladen. Meistens wird der Benutzer damit gelockt, dass er die vermeintliche Software für einen kurzen Zeitraum kostenlos nutzen kann. Nach der Installation der verseuchten Software wird man darum gebeten eine Lizenz oder Freischaltung des Programms zu kaufen. Wenn man dieser bitte nicht nachkommt, tauchen viele gefälschte Meldungen auf. Diese sollen den Eindruck einer tatsächlichen Infektion des Systems vortäuschen und kommen in Verbindung mit weiteren Zahlungsaufforderungen. Hierbei kann es auch vorkommen, dass weitere schädliche Software bei bestehender Internetverbindung heruntergeladen wird. Diese gefälschten Programme dienen dazu den Benutzer zu erpressen, damit dieser Geld an die Diebe überweist und ggf. sogar seine Kreditkarteninformationen hinterlässt.

 

Das war nur ein kurzer Einblick in die vielseitigen Methoden der Datendiebe. Es gibt weitaus mehr Wege an Daten zu gelangen und dabei werden die Ideen immer kreativer, sodass man als Benutzer mit einem gesunden Misstrauen das Internet nutzen sollte. Dabei sollte man auch selbst darauf achten, dass man mit den eigenen Daten etwas vorsichtiger ist und diese nicht überall preisgibt.

Anzeige:

Tags:

Trackback von deiner Website.

Jan Koch

Jan Koch

... ist zur Zeit Azubi im Bereich Fachinformatik für Anwendungsentwicklung und bloggt in der Freizeit als neuster Redakteur bei Allround-PC.com. Neben dem Bloggen unternimmt er viel mit Freunden, macht Fotos und spielt auch gerne am Computer oder der Konsole.

Kommentieren

Alle Angaben OHNE Gewähr! Alle Produktbezeichnungen bzw. Herstellernamen sind Eigentum der jew. Firmen!
Allround-PC übernimmt keine Haftung für evtl. Schäden bzw. Informationen oder Links auf dieser Seite, bzw. der verlinkten Seiten!
© Allround-PC 2015 | Kontakt | Impressum | Datenschutzerklärung | Mediadaten