Wir benutzen das Internet jeden Tag für die verschiedensten Zwecke und Dienste, die wir täglich erledigen. Einige von euch verfassen während des Lesens einen Kommentar auf Facebook oder betreiben gerade Online-Banking, um noch schnell eine Überweisung zu tätigen. Das sind nur zwei Anwendungen bei denen man schnell in eine Falle von Datendieben tappen kann. Datendiebe versuchen dabei möglichst viele Daten über Personen und Firmen zu erhalten um damit weiteren Schaden anzurichten oder für eigene Zwecke zu missbrauchen. Hierbei werden verschiedene Methoden zur Datengewinnung genutzt. Im Folgenden möchten wir euch einige der vielfältigen Methoden erklären, damit ihr diese im Vorfelde erkennen könnt und vor allem ein Gespür dafür bekommt, wie Datendiebe vorgehen.
Ddos-Attacken
Distributed Denial of Service – Bei dieser Methode wird versucht eine Webseite oder gar einen ganzen Server mit Hilfe von vielen Anfragen zu überlasten und zum Absturz zu bringen. Dabei werden Schwachstellen von Programmen oder vom Betriebssystem ausgenutzt. Das Ziel ist in der Regel die Schädigung des Webseiten- oder Serverbetreibers.
Botnetze
Botnetz – Hierbei handelt es sich nicht direkt um eine Methode, sondern um einen Zusammenschluss aus gekaperten Computern. Dabei haben sich die gekaperten Computer mit schädlicher Software infiziert, die es einem Angreifer erlauben die vollständige Kontrolle über das System zu übernehmen. Botnetze werden unter anderem für Ddos-Attacken genutzt, um gleichzeitig mit möglichst vielen Computern anzugreifen. Nicht nur für Ddos-Attacken werden Botnetze genutzt, sondern auch zum Versenden von Spam-Emails.
Spam
Spam – Als Spam bezeichnet man in der Regel E-mails, die man ohne vorheriges Einverständnis zu gesendet bekommt. Diese beinhalten in der Regel ungewollte und aufdringliche Werbung für dubiose Angebote, die man scheinbar kostengünstig kaufen kann. Versender von Spam haben sehr große Datenbanken mit mehreren Millionen Emails, die für den Versand genutzt werden. Diese Datenbanken werden regelmäßig gepflegt, in dem spezielle Programme das Internet nach Email-Adressen durchsuchen. Hierfür werden beispielsweise Emails aus dem Impressum von einer Webseite oder aus Gästebüchern gesucht und in die Datenbank eingetragen.
Spyware
Spyware – Die Aufgabe von Spyware besteht darin möglichst viele Daten über das System, Programme und sonstige Daten von einem Anwender zu klauen. Dabei kann Spyware dazu führen, dass der Computer deutlich langsamer wird – vor allem beim Surfen – die Startseite des Browsers geändert wird oder aber aufdringliche Fenster während des Surfens aufgehen, obwohl diese normalerweise nicht auf der besuchten Seite vorhanden sind.
Anzeige:
>
Phishing
Phishing – Beim Phishing versucht man die Benutzer auf eine täuschend echte Webseite zu locken oder auf einen Link klicken zu lassen. So gelangen Datendiebe an wichtige Daten wie Passwörter oder Kreditkarteninformationen. Mittlerweile gibt es sehr gute Phishing-Emails, bei denen man kaum einen Unterschied zum Original feststellen kann. Wenn man ungewohnt Post von seiner Bank oder eine Sperrmeldung von seinem Lieblingsspiel erhält, sollte man misstrauisch werden. In der Regel wenden sich Banken per Post oder Anbieter direkt an den Kunden (beispielsweise Fehlermeldung beim Login) und senden keine Emails. Aber auch Phishing-Emails von sozialen Netzwerken wie etwa Facebook lassen sich mittlerweile nur noch schwer von originalen Emails unterscheiden. Beim Lesen der Email sollte man mit dem Klicken auf irgendwelche Links oder Buttons vorsichtig sein und anhand der URL-Zeile im Browser zu erst checken, auf welche Webseite diese führt. Meistens ist dies der einzige Weg um die Fälschung zu enttarnen.
Emails mit gefälschtem Absender
Fake-Emails – Ähnlich wie beim Phishing verschicken Datendiebe auch hier gefälschte Emails mit gefährlichen Anhängen. Dabei geben sich die Datendiebe meistens als offizielle Stellen oder Personen aus beispielsweise als Bundeskriminalamt. Hinzukommt, dass diese Emails mit negativen Betreffzeilen wie beispielsweise Ermittlung wegen einer Straftat gesendet werden. In der Email selbst wird darauf hingewiesen, dass man im Anhang weitere Informationen bekommen würde. Der Benutzer soll den gefährlichen Anhang herunterladen. Nach dem Öffnen des Anhangs wird schädliche Software auf dem Computer installiert und Datendiebe können sich somit Zugriff auf den Rechner verschaffen. Oft werden hierfür Emails von öffentlichen Einrichtungen, Großunternehmen oder aus dem eigenen Adressbuch dafür missbraucht.
Schadprogramme
Schadprogramme – Diese Programme werden nur zu einem Zweck geschrieben, nämlich um Schaden anzurichten. Meistens verteilen sich diese Programme über infizierte Webseiten, gefälschte Emails oder wenn bereits ein Computer befallen wurde auch über das lokale Netzwerk. Aber auch bei kostenloser Software von dubiosen Seiten können sich Schadprogramme verstecken und werden bei der vermeintlichen Installation aktiviert. Dabei kann es vorkommen, dass die eigenen Daten ausspioniert, kopiert oder sogar gelöscht werden. Der Angreifer kann die volle Kontrolle über das System gewinnen, ohne das der Anwender davon etwas mitbekommt.
Falsche Antivirenprogramme
Fake-Antivirenprogramme – Während des Surfens auf einer Webseite taucht ein Hinweis oder ein Fenster auf, in dem darauf hingewiesen wird, dass der eigene Rechner mit schädlichen Programmen infiziert wurde. Daraufhin wird man gebeten sich genau dieses Antivirenprogramm herunterzuladen. Meistens wird der Benutzer damit gelockt, dass er die vermeintliche Software für einen kurzen Zeitraum kostenlos nutzen kann. Nach der Installation der verseuchten Software wird man darum gebeten eine Lizenz oder Freischaltung des Programms zu kaufen. Wenn man dieser bitte nicht nachkommt, tauchen viele gefälschte Meldungen auf. Diese sollen den Eindruck einer tatsächlichen Infektion des Systems vortäuschen und kommen in Verbindung mit weiteren Zahlungsaufforderungen. Hierbei kann es auch vorkommen, dass weitere schädliche Software bei bestehender Internetverbindung heruntergeladen wird. Diese gefälschten Programme dienen dazu den Benutzer zu erpressen, damit dieser Geld an die Diebe überweist und ggf. sogar seine Kreditkarteninformationen hinterlässt.
Das war nur ein kurzer Einblick in die vielseitigen Methoden der Datendiebe. Es gibt weitaus mehr Wege an Daten zu gelangen und dabei werden die Ideen immer kreativer, sodass man als Benutzer mit einem gesunden Misstrauen das Internet nutzen sollte. Dabei sollte man auch selbst darauf achten, dass man mit den eigenen Daten etwas vorsichtiger ist und diese nicht überall preisgibt.
Anzeige:
Mit * oder markierte Links sind „Affiliate-Links“. Mit dem Kauf über diesen Link erhalten wir eine Verkaufsprovision, ohne dass du mehr bezahlst.
Aus Gründen der besseren Lesbarkeit wird auf die gleichzeitige Verwendung männlicher, weiblicher und diverser Sprachformen (m/w/d) verzichtet. Alle Personenbezeichnungen gelten gleichermaßen für alle Geschlechter.
Kommentieren, Austauschen und Fragen...
Schreibe einen eigenen Kommentar