Home      Themenübersicht / Sitemap      Notizen      Webmaster      

 

Dieser Artikel ist Teil der Serie Wie bin ich im Internet sicher unterwegs? Hier wird jetzt die Gerätesicherheit behandelt

Jeder hat heute von Computerviren, von Hackern und oft auch von Trojanern gehört, aber wie schützt man sich eigentlich am besten?
Hier die 4 Kernregeln:

4 Kernregeln als Grundhygiene für alle IT-Geräte

1. Regel: Aktuelle Software

Die gesamte Software auf den Geräten (Betriebssystem plus alle Anwendungen und Apps) muss ständig aktualisiert werden, optimalerweise sollte auf "automatische Aktualsierung" konfiguriert werden. Dies ist die allerwichtigste Regel, denn bei einer aktuellen Software und umsichtigen Umgang mit Emails die Anhänge haben oder zur Dateneingabe auffordern, sind die Gefahren im Internet zu einem großen Teil bereits gebannt.

 

2. Regel: Jedes intelligente Gerät braucht Schutz gegen Schadsoftware

Schutzsoftware gegen Schadsoftware versucht, bei neuen Programmen oder Apps die auf dem Gerät ausgeführt werden sollen, einen Alarm zu geben oder die Ausführung zu verhindern.

Der wichtigste Schutz ist jedoch eine starke Skepsis bei ungewohnten Anfragen. Z.B. dass jetzt etwas installiert werden soll (z.B. ein Video-Codec) oder dass jetzt in den Administrator-Mode gewechselt werden muss oder, z.B. beim Öffnen von Dateien, irgend etwas aktiviert oder de-aktiviert werden muss.

An dieser Stelle stand früher einiges über sog. 'Virenschutz-Programme, etc. Das hat sich aber eigentlich für alle Gerätetypen erledigt. Bei Windows ist spätestens ab Windows 10 ist das 'eingebaute' 'Defender' absolut gleichwertig mit den kommerziell angebotenen Programmen (Tests haben das immer wieder gezeigt). Auch die für Android angebotenen Programme sind nicht notwendig, solange man keine Apps von außerhalb des 'Google Playstores' installiert.

 

3. Regel: Regelmäßige Datensicherung

Datensicherung hat zwar nichts mit dem direkten Schutz gegen Infektionen zu tun, es gehört aber untrennbar zu "sicherem Umgang mit PCs und Smartphones". Dies gilt auch dann, wenn ich 100% überzeugt bin, dass das Gerät nie infiziert werden wird. Magnetplatten oder SSDs gehen öfter kaputt als man glaubt, daher gehören alle wichtigen Daten ganz regelmäßig gesichert, am besten täglich.

Der wichtigste Grund für die Sicherung ist heute zumeist Ransomware (Hier mehr zu Ransomware). Mit einer aktuellen Datensicherung kann ich nach einem Ransomware-Angriff einfach meinen Computer wieder neu aufsetzen und das Backup einspielen und mir so das Lösegeld sparen. Aber ganz wichtig: die Datensicherungsplatte muss im Betrieb Offline sein, sonst wird die Sicherung gleich mitverschlüsselt.

Datensicherung geht entweder durch Kopieren der wichtigen Dateien auf ein anderes Gerät (USB-Platte oder Stick) oder bei größeren Datenmengen durch eine Software die nur die geänderten Daten kopiert. Weiter unten mehr zu Backup.

Eine einfache Methode zur Sicherung von begrenzten Datenmengen ist das Kopieren der wichtigen Dateien auf ein anderes Gerät (USB-Platte oder USB-Stick) oder bei größeren Datenmengen die Nutzung einer Software die nur die geänderten Daten kopiert.

Wer diese 3 Grundregeln einhält und dann noch die gleich folgende 4. Regel beachtet, der ist ziemlich sicher im Internet unterwegs.

 

4. Regel: Nicht auf Links oder Anhänge klicken die ihnen zugesandt wurden

Große Vorsicht und viel Misstrauen gegenüber jedem Link auf den sie klicken sollen. Denn jeder Link, egal ob in einem Email, in einer Nachricht auf WhatsApp oder Facebook, auf einer Website, ob direkt im Text oder in einer Werbeeinschaltung stellt ein Risiko dar. Mehr dazu im Kapitel zu Phishing.

Dieser Artikel ist auch Teil einer anderen Serie zum Thema Schadsoftware (Malware). Da gibt es z.B. eine Seite mit einem Überblick über verschiedene Formen der Schadsoftware: Spam, Trojanern, Ransomware und anderen Schädlinge und der dritte Artikel erklärt die wirtschaftlichen Hintergründe: Was ist eigentlich das Business Modell der dunklen Seite im Internet? Der vierte Artikel gibt dann eine Übersicht über die Angreifer im Internet.

An anderer Stelle verlinke auf eine Liste der 16 häufigsten Sicherheitsirrtümer. Dort kommen auch die Themen Computer Sicherheit und Internet Sicherheit vor. Und noch eine Hilfestellung: Sicherheitscheck für Ihren Web-Browser.

 

Grundlegende Geräte-Sicherheit

Autor: Philipp Schaumann - Letzte Aktualisierung: Jan. 2021

 

Link-Konventionen:
Fette Links öffnen ein fremde Seite in einem neuen Fenster
Blau hinterlegte Links bleiben auf der sicherheitskultur.at

 

Hier geht es zurück zur Gesamtserie "Wie bin ich im Internet sicher unterwegs?"

 

 

 

Support Scams: Achtung bei vermeintlicher (unaufgeforderter) Hilfe von Microsoft oder ihrer Bank

Bereits aus Nov. 2105 - aber 2020 immer noch sehr aktuell:
Betrüger rufen an und behaupten, von Microsoft zu sein, "helfen" dem Opfer, Fernwartungssoftware zu installieren und übernehmen dann den Rechner mit dem Ziel, dem Opfer möglichst viel Geld abzuknöpfen. Avast blog » Technical support phone scams are still going strong.

Microsoft berichtet Okt 2016, dass bereits eine große Zahl von Menschen in Deutschland auf diesen Trick hereingefallen sind. Der Fachbegriff lautet "Support-Scammer". (Wer das Thema noch detaillierter braucht: Large-Scale Analysis of Technical Support Scam und How the "tech support" scam works.)

Aber es gibt auch Fälle bei denen die Anrufer behaupten, vom Helpdesk einer Bank zu kommen. Sie überzeugen dann die Opfer, dass es um irgendwelche Tests gehen würde und die Opfer "müssen" dann die Überweisungen der Angrifer frei geben.

Bitte verlassen sie sich nicht auf die Rufnummern-Anzeige. Die kann leicht gefälscht werden, dafür gibt es sogar Dienste im Internet, die von jedermann (gegen Gebühr) genutzt werden können. Dort kann jeder (auch sie) auch SMS oder Gespräche mit falscher Absendernummer senden.

Gerade erlebt in 2020: Besuch einer Website, es popt eine Alarmmeldung auf die so aussieht als wären das Sicherheitswarnungen vom Browser plus Virenscanner. Dazu die Meldung, sofort eine bestimmte (meist lokale) Nummer anzurufen, auf keinen Fall den Rechner neu starten. Wenn man dann dort anruft, so verbindet sich ein hilfreicher Mensch auf den betroffenen Rechner, installiert sich remote Zugriff und räumt mittelfristig die Bankkonten leer.

2020 hat es jemand geschafft, bei so einer Aktion umgekehrt in das Office der Scammer einzudringen und dort sogar Videos mitgeschnitten.

 

Schutz gegen Schadsoftware - Viren, Würmer, Trojaner, Spyware, Adware, etc.

Die Bandbreite von Schadsoftware reicht von Adware, die unerwünschte Werbung zeigt (und meist auch das Surf-Verhalten der Anwender zwecks Optimierung der Anzeigen weitermeldet), über bösartige Spyware wie Keylogger (die auch Passworte und ähnlich sensible Informationen weiterleitet) bis hin zu Fernsteuer-Software (Back-Door), die bewirkt, dass der Rechner dann als Teil eines sog. Zombie-Netzes von den Angreifern ferngesteuert werden kann und dann oft für illegale Aktivitäten genutzt wird.

Eine ziemlich nervige Angelegenheit ist Ransomware, die sich seit Ende 2015 immer stärker verbreitet und mittlerweile zur einträglichsten Einnahmequelle für Internet-Kriminilität geworden ist. Die gibt es für Windows und MacOS (und Smartphone Varianten werden bald erwartet. An anderer Stelle mehr zu Ransomware.

Wie werden die Rechner eigentlich infiziert?

Sicherheit in Cloud-Diensten

Leider reicht heute der sichere Heimrechner nicht mehr für eine umfassende Sicherheit seiner Daten, zu viele davon sind im Netz gespeichert, in sog. Cloud-Diensten wie Webmailern, File Dienste wie Dropbox und auch Social Networks wie Flickr und Facebook. An anderer Stelle steht, was dort zusätzlich zu beachten ist.

Besondere Vorsicht ist bei allen E-Mails mit Anhängen geboten. Auch wenn der Text manchmal verlockend klingen mag ("Britney Spears nackt") oder auch wenn er eher ärgerlich ist ("Ich werde Sie wegen Verleumdung verklagen, siehe Anhang" oder "Wir haben 300 Euro von Ihrer Kreditkarte abgebucht, siehe Anhang"), so sollte man in all diesen Fällen seine Neugier zügeln und die E-Mails sofort löschen ohne den Inhalt genauer zu untersuchen.

Übrigens, auch wenn der Absender ein guter Bekannter ist, so sagt das nichts aus. Vielleicht ist der Rechner dieses Bekannten infiziert, oder der Rechner eines gemeinsamen Bekannten. Viele dieser Schädlinge suchen auf infizierten Rechnern in allen Dateien nach E-Mail Adressen und verschicken sich dann selbst mit einer der gefundenen Adressen als Absender an alle diese Adressaten. Natürlich kann man trotzdem den Bekannten konktaktieren, aber erst mal in höflicher Form, denn er ist evtl. vollkommen unschuldig und ebenfalls Opfer dieses Angriffs. Auch Spammer benutzen als Absender oft "unschuldige" Anwender, die Beschwerden gehen dann bei dem Unschuldigen ein (was bis zu einer Sperrung des Mail-Accounts des Anwenders führen kann).

Infektionen finden ab 2008 immer öfter bereits statt ohne dass ein Anhang geöffnet oder eine Installation bestätigt werden muss (sog. "drive-by-infektionen"). Dafür genügt bei einem nicht optimal geschützten Rechner, dass der Benutzer auf eine harmlose Website geht, die vorher durch einen Angreifer infiziert und präpariert wurde. Google berichtet in einer Studie von ca. 450 000 davon. Durch den Besuch der Website kann bereits ein Schadprogramm auf Ihren Rechner geladen werden (und das geschieht manchmal auch per E-Mail, z.B. wenn das Mail im Vorschaufenster angezeigt wird, das deshalb lieber deaktiviert sein sollte, siehe unten). Nur aktualisierter Virenschutz, kombiniert mit Spyware-Schutz, aktualisierte Windows- und Browser-Versionen (siehe unten), bzw. De-Aktivieren von JavaScript oder Active-Scripting kann schützen, letzteres hat allerdings den Nachteil, dass dann viele Websites nicht korrekt angezeigt werden. Und heute wird Schadsoftware fast nur noch über legitime Webseiten verteilt.

Auch dies ist ein Angriff, obwohl es aussieht wie eine legitime Sicherheitswarnung. Fallen Sie nicht auf solche oder ähnliche Fenster mit Meldungen über angebliche Infektionen herein, Sie werden aufgefordert, eine Sicherheits-Software zu kaufen (mit so tollen Namen wie PestTrap, SpyTrooper, Mr.Antispy, SpyMarshal, etc.) und bei deren Installation werden Sie erst infiziert

Auch über Bilder und andere Inhalte auf Websites (z.B. PDF-, Foto-, Musik- oder Videodateien, z.B. auf Flickr, YouTube, etc.) kann man sich leicht infizieren (es gibt im Internet einen Generator, mit dem sich infizierten Bilder kinderleicht zu erzeugen lassen). Für die Infektion werden Verwundbarkeiten in Browser-Plugins verwendet, z.B. Flash, Shockwave, Realplayer, Quicktime oder auch in PDF oder Office-Formaten. Schutz bieten nur fortlaufend aktualisierte Programme. Und die Angreifer werden immer geschickter darin, reputable Websites zu finden, diese zu infizieren und über sie ihre Schadsoftware verteilen zu können (z.B. MySpace, YouTube, aber auch Sportvereine, Museen, etc. - eine Studie von ENISA (pdf, Seite 3) berichtet, dass 30000 neue infizierte Websites pro Tag gezählt werden und eine Untersuchung von Google von 4,5 Millionen URLs zeigte eine Infektionrate von 10%). D.h. auch eigentlich vertrauenswürde Websites können "unterwandert" sein und Infektionen verbreiten. In 2008 wird berichtet, dass vermehrt auch Social Networking Websites wie MySpace, StudiVZ, u.ä., aber auch Twitter für solche Angriffe genutzt werden.

Ein anderer Trick ist die Meldung über einen angeblich fehlenden Videocodec, bzw. Software zum Abspielen von Filmen. Zuerst wird ein Video angeboten, dann geht ein Fenster auf, das besagt, dass ein Codec oder der Flash-Player fehlen würde: "soll der Codec (bzw. Flash-Player) jetzt installiert werden?". Was dann kommt ist aber die Schadsoftware.

Viele Schädlinge kommen auch als Beipack zu durchaus sinnvoller Software, die der Benutzer selbst installiert hat, z.B. kostenlose Spiele oder Bildschirmschoner (daher der Name Trojaner).

Schadsoftware kann man sich an vielen Orten einfangen, z.B. bei der Installation von Freeware (bei der dann im kleingedruckten EULA - End User License Agreement - oft auf die zusätzlichen "Features" hingewiesen wird), aber auch von Websites, die mit Hilfe von Scripten solche Installationen heimlich durchführen. Gegen Letzteres kann man sich teilweise schützen, indem man seine Software aktuell hält.

Eine weitere Quelle solcher Schädlinge sind die Raubkopien. Wer möchte, der findet im Internet jede Menge Raubkopien. Mal abgesehen davon, dass deren Nutzung illegal ist, lädt man sich in der Regel mit diesen Programmen auch noch ungebetene Gäste auf seinen Rechner. Das sind z.B. Programme, die den Angreifern erlauben, diesen Rechner fern zu steuern.

Eine weitere Quelle solcher Schädlinge ist kostenlose Software, z.B. Screensaver (Bildschirmschoner) oder originelle Maus-Pointer oder sog. Windows Themes. Diese kommen sehr oft als ausführbares Programm (.com oder .exe oder .pif oder ....). Diese Programme finanzieren sich sehr oft über unangenehme Beipack-Software, wie z.B. Spyware-Programme, die E-Mail-Adressen für Spammer, aber auch Passworte ausspähen. Wer nichts riskieren möchte, sollte die Finger von allem lassen, was eine Installation erfordert. (Vergleichsweise harmlos sind hingegen die Bildschirmhintergründe (wallpaper) im JPEG-Format. Auch hier könnte Schadsoftware enthalten sein, aber die sollte ein aktueller Virenscanner entdecken.) Und selbst Grußkarten können Schadsoftware enthalten, ebenso wie kostenlose MS Office Vorlagen. Auf ein weiteres Problem mit kostenlosen Angeboten weist buerger-cert.de hin: vermeintliche Gratisangebote im Internet locken häufig in die Abo- die Details finden sich irgendwo im Kleingedruckten.

Auch auf angebliche E-Mails von Microsoft mit angeblichen Sicherheitsupdates sind viele reingefallen. Microsoft verschickt keine E-Mails mit Sicherheitsupdates. Niemand schickt ihnen E-Mails mit Sicherheitsupdates, alle solchen E-Mails sind Angriffe auf Ihren PC.

Es gibt auch eine Angriffsvariante über Messenger Systeme, z.B. MS Messenger, AIM (AOL Instant Messenger) oder ICQ. Angreifer bringen den infizierten Rechner dazu, die infizierten Dateien im Namen des legitimen Benutzer an dessen Freunde zu versenden. Wenn der Freund dann ein solches Programm empfängt, so muss er bestätigen, dass er mit der Installation einverstanden ist. Das tut er aber oft, denn er glaubt, das Programm käme von seinem Freund. Die Lektion hier: äußerste Vorsicht, wann immer eine Meldung kommt, dass ein neues Programm installiert werden möchte! Vertrauen Sie nicht darauf, dass das wirklich Ihr Freund war, der das Programm verschickt hat.

 

Spezialaspekte für Apple Computer

Ein bezeichnendes Statement von einem Teilnehmer eines Hackerwettbewerbs: "Writing exploits for Vista is hard work. Writing exploits for Mac is a lot of fun". Was er damit meint ist, dass es beim Mac in der Regel ausreicht, (mittels Fuzzing) einen Absturz zu produzieren, die Speicherplätze sind alle fest zugeordnet. Bei den neueren Windows Systemen gibt es jetzt "memory randomisation", d.h. es ist sehr schwer, eine bestimmte Stelle zu überschreiben.

Apple selbst vollführt ein bisschen einen Eiertanz bei dem Thema Sicherheit. Im Frühjahr 2009 hatten sie veröffentlicht:

    "Apple encourages the widespread use of multiple antivirus utilities so that virus programmers have more than one application to circumvent, thus making the whole virus-writing process more difficult"

Dieser Text ist jetzt allerdings auf der Website nicht mehr zu finden. Das Problem ist aber nicht verschwunden. Tatsache ist, dass bei der Zahl der Verwundbarkeiten Adobe mit Acrobat und diversen Flash-Viewern gut die Hälfte aller Verwundbarkeiten darstellt und dass Löcher im Betriebssystem nicht mehr die große Bedeutung haben wie früher (was nicht bedeutet, dass man das Betriebssystem vernachlässigen darf, der Angreifer braucht ja nur eine einzige offene Stelle, egal wo).

 

 

 

Wer sich für die Geschäftshintergründe von Schadsoftware interessiert, der findet auf meiner Seite zur "dunklen Seite des Internets" jede Menge Hintergrundinfos dazu.

Infiziert, was nun?

Für Windows PCs

Eine Infektion merkt der Benutzer manchmal daran, dass sich ständig Fenster öffnen oder daran, dass der Rechner extrem langsam läuft oder auch daran, dass sich die Startseite für das Internet verstellt (oder daran, dass die Freunde sich über die Viagra-Werbung beschweren, die offenbar von diesem Rechner kommt, aber in diesem Fall kann der Grund auch in einem geknackten GMX-, gmail- oder hotmail-Account liegen). Hier ein Artikel zu 14 Warning Signs that Your Computer is Malware-Infected.

Die erste Frage sollte in diesem Augenblick sein: Habe ich eine aktuelle Version der Daten, die mir wichtig sind. Falls nicht, schnell eine externe Festplatte anstecken und die Daten wegsichern, siehe an anderer Stelle. Natürlich kann dabei schlimmstenfalls die Infektion auch auf die andere Platte übertragen werden, d.h. ich muss diese Platte später, falls ich dann eine Infektion finde, mit großer Vorsicht behandeln (z.B. sicherstellen, dass Autorun nicht aktiviert ist - ziemlich weit unten im Artikel gibt es bequeme Fix-it dafür) und bei den Ordner-Optionen "Geschützte Systemdateien ausblenden" und "Versteckte Dateien und Ordner ausblenden" deaktivieren damit man sieht, ob eine Autorun.inf-Datei auf der Platte (oder USB-Stick) ist.

Noch schöner ist es natürlich, wenn ich eine Sicherung nicht meiner Dateien, sondern auch des Betriebssystems habe aus der Zeit, als die Welt noch in Ordnung war. Das lässt sich am einfachsten umsetzen, wenn der Rechner so "aufgesetzt" ist, dass das Betriebssystem und die Daten auf getrennten (logischen) Festplatten sind. Dafür gibt es zahlreiche Tools, u.a. auf einen älteren Stand zurücksetzen und dann die Updates wieder einspielen. Wenn ich dabei noch den MBR (Master Boot Record) gesichert hatte, so ist auch der wieder in Ordnung.

Wenn das nicht so einfach ist, und der Rechner "spinnt" und daher der Verdacht besteht, dass er infiziert ist, so kann ich folgendermaßen vorgehen. Wenn der Rechner noch so weit funktioniert, dass ich meine Antiviren-Software aktualisieren kann, so ist dies der erste Schritt. Danach sollte die gesamte Festplatte mit Hilfe der aktualisierten Schutzsoftware überprüft werden. Wenn dies zu nichts führt, so kann es daran liegen, dass diese Art von Malware von (genau) diesem Antiviren-Programm nicht erkannt wird (was leider oft der Fall ist). D.h. ich prüfe, ob andere Anti-Malware-Lösungen etwas finden. Hilfreich ist in dem Augenblick wenn ich erst mal einen der vielen Online-Scans verwende, dann muss ich nicht zuerst Software installieren.

Kostenlose Online Scans

Im Internet finden sich einige kostenlose Online-Scans (die aber keinen Ersatz für einen installierten Virenschutz darstellen) sondern nur im Bedarfsfall zusätzlich eingesetzt werden:

Empfehlenswert ist auf jeden Fall, die Suche im sog. Save-Modus durchzuführen, die verhindern soll, dass sich die Schadsoftware automatisch initialisiert und dadurch ihre eigene Entdeckung verhindert. Dies muss ich auch dann tun wenn der Rechner direkt "hängt" oder beim Neustart gleich "abstürzt". In den Save-Modus komme ich, indem während des Startens des Rechners die Taste "F8" gedrückt wird (immer wieder, bis ein Fenster aufgeht, in dem der "abgesicherte Modus" angeboten wird). Ich wähle "abgesicherten Modus" aus und halte noch die Shift-Taste (Umschalten auf Großbuchstaben) gedrückt bis der Rechner läuft.

Wenn der Rechner nun so eingeschränkt läuft (der Bildschirm sieht eigenartig aus), so kann ich versuchen, die Anti-Virensoftware laufen zu lassen und hoffen, dass diese den Rechner reinigen. Falls dies nicht ausreicht, so gibt es auf den Anti-Viren Websites auch noch spezielle Reparatur- und Reinigungsprogramme. Noch ein Hinweis für Windows-Benutzer: Beginnend mit XP gibt es einen automatischen Reparatur-Mechanismus für das Betriebssystem, der zuerst ausgeschaltet werden muss, damit dieser nicht jegliche Reparatur durch das Anti-Virenprogramms wieder rückgängig macht. Das Ausschalten geht über Start / Einstellungen / Systemsteuerung / System und dort gibt es einen "Reiter" "Systemwiederherstellung". Dort klickt man dann auf "Systemwiederherstellung deaktivieren". Nach der erfolgreichen Reparatur sollte dies dann später wieder eingeschaltet werden.

Wenn eine "böse" Software gefunden gefunden wurde, so muss ich sie entfernen, z.B. mit Bitdefender Virus & Spyware Removal. Von Microsoft gibt es das Windows Malicious Software Removal Tool (MSRT). Es kann viele Varianten von Schadsoftware entfernen. Ebenfalls hilft bei der Suche nach Schadsoftware Spybot Search & Destroy.

In der Fachliteratur werden für die Fälle, in denen eine Bereinigung durch die oben genannten Tricks nicht ausreicht, 2 weitere Programme empfohlen: superantispyware (kostenlos für Privatnutzung, kann vom USB-Stick aus genutzt werden) und malwarebytes (kostenlose Testversion verfügbar).

Noch ein trauriger Hinweis: in den letzten 2 Fällen in denen ich versucht habe infizierte Rechner zu reinigen ist dies zwar auch jedesmal gelungen, aber die Systeme hatten dabei so viel von der Systemsoftware von Windows verloren, dass eine Neu-Installation die einzige sinnvolle Lösung war. Wenn man jedoch viel Glück hat und die Infektion z.B. nicht im sog. Master Boot Record (MBR) eingenistet ist, so kann es ausreichen, auf eine älteren Systemstand zurückzukehren (Systemssteuerung / Wiederherstellung). Auf der sicheren Seite liegt man mit einer Neu-Installation, aber nur nachdem auch der Master Boot Record (MBR) neu geschrieben wurde. Dies muss man bei einem Neustart tun, und zwar bevor das System geladen wird.

Und wenn das System nicht mehr startet?

Es gibt Infektionen, bei denen eine Reparatur wie bisher beschrieben nicht ausreicht. Sie setzen sich so fest, dass nach jedem Neustart, oder sogar nach eine Neu-Installation die Infektion wieder erfolgt. Schlimmstenfalls müssen Sie sogar den sog. Master Boot-Record (MBR) neu schreiben, dann die Festplatte formatieren und dann erst das Betriebssystem neu installieren. Den MBR können Sie auch als Laie neu schreiben: Sie müssen von der Betriebssystem-CD starten, dann die "Wiederherstellungskonsole" aktivieren und dann "fixmbr" eingeben.

Avira bietet mit dem "Avira AntiVir Rescue System" eine Boot-CD mit Reinigungssoftware zum Download an. Eine Boot-CD hat den Vorteil, dass damit auch die Schadsoftware gefunden wird, die sich vor dem Betriebssystem versteckt. Eine separate Boot-CD ist unabhängig vom infizierten System, aber auch diese CD sollte aktuell sein, damit die neusten Programme erkannt werden. Um diese CD herunterzuladen brauche ich natürlich einen Rechner, der noch funktioniert und CDs brennen kann.

Auch Microsoft eine CD, bzw. USB-Stick an: Standalone System Sweeper. Wie bei solchen Angeboten üblich muss der Benutzer sich eine Boot-CD oder USB-Stick erstellen, von der betroffene Rechner gestartet wird, weil bei einem Start des infizierten Systems ja bereits die Spuren verwischt sein könnten. D.h. entweder tut man es vorher oder hat einen anderen Rechner über den im Bedarfsfall eine aktuelle Start-CD erstellt wird.

Für MacOS Benutzer

Für MacOS Benutzer gibt es ein Trojaner Entfernungstool. Auch bei Apple-Rechnern gibt es gezielte Angriffen, z.B. mittels kostenloser angeblicher Schutzprogramme wie "MacSweeper" und "iMunizator", die nur dazu verleiten sollen, die wertlose Vollversion eines Programms zu kaufen.

 

 

Sichern Sie regelmäßig und oft Ihre Daten

Kurztipp: Machen Sie sich einen festen Termin aus, wann Sie sichern, von täglich bis wöchentlich (jedes Betriebssystem). Ich empfehle eine Synchronisierungs-Software.

4 gute Gründe, Ihre Daten sehr oft zu sichern:

  • alle Festplatten geben irgendwann ihren Geist auf,
  • sie selbst überschreiben manchmal aus Versehen Dateien,
  • Ransomware kann ihre Daten verschlüsseln,
  • manchmal ist das Betriebssystem so verwirrt, dass Daten verloren gehen
  • es wird bei Ihnen eingebrochen und der Rechner wird gestohlen oder, noch viel häufiger, der Laptop wird aus dem Auto gestohlen (man sagt, dass jeder 10. Laptop im Laufe seiner Existenz einmal unfreiwillig den Besitzer wechselt)

Ich rate zum Kauf einer USB-Magnetplatte, die bei einer Kapazität von 1000 GB viele Sicherungsversionen erlaubt (d.h. Sie können auf dieser externen Platte jeweils ein neues Verzeichnis mit dem Sicherungsdatum anlegen).

Sichern sollten Sie bei Windows-Rechnern vor allem das Verzeichnis "Eigene Dateien", bzw. "Meine Dokumente", "Meine Bilder", usw. Aber leider ist das nicht ausreichend. Ihre Outlook E-Mails sind leider nicht dort abgespeichert und auch ihre Internet-Favoriten oder Bookmarks nicht. Auch die Einstellungen vieler Programme sind zumeist in den jeweiligen Installationsverzeichnissen. Dies muss alles separat gesichert werden.

Um ihre E-Mails und Kontakte zu sicher, suchen Sie als Outlook-Nutzer nach einer Datei mit dem Namen "outlook.pst", bzw. "outlook.nst" für Outlook2003.

    [Um Dateien zu suchen verwendet man im Windows Explorer die Suchfunktion, ausgehend von C: (entweder über das entsprechende Icon oder falls dies nicht angezeigt wird, über Strg F). In den moderneren Systemen muss man dann leider noch angeben, dass auch Systemdateien berücksichtigt werden, sonst werden diese Mail-Dateien nicht gefunden. Besonders XP Benutzer müssen darauf achten, dass das System ALLE Dateien in die Suche einbezieht, Systemdateien oder sog. geschützte Dateien sind in der Grundeinstellung ausgeblendet. Dafür müssen Sie in den Optionen, bzw. den erweiterten Einstellungen entsprechende Vorgaben machen].

Falls mehrere outlook.pst gefunden werden, so schauen Sie bitte auf das Änderungsdatum um den letzten Stand zu finden. Legen Sie eine Kopie dieser Datei an und sichern Sie diese auf dem Sicherungsmedium, z.B. der CD oder DVD. Falls Sie Ihre Adressen nicht im Kontakte-Ordner innerhalb von Outlook speichern, sondern im "personal address book", dann müssen Sie auch noch eine Datei mit ".pab" suchen und diese sichern. - Mein Tipp: Wenn Sie die gesuchten Dateien einmal gefunden haben, so öffnen Sie den Ordner, in dem sie sich befinden und legen von diesem eine Verknüpfung auf den Desktop. Wenn Sie dann das nächste Mal Dateien sichern, so brauchen Sie nur diese Verknüpfung zu öffnen und Sie haben die gewünschten Dateien wieder vor sich, auf diese Weise vergisst man sie weniger leicht.

Als Outlook Express-Nutzer suchen sie nach mehreren Dateien mit der Endung ".dbx". (1 Datei pro Mail-Verzeichnis das sie angelegt haben und noch ein paar, die das System verwendet). Die Adressen stehen separat in einer Datei mit ".wab" Endung, nicht immer im gleichen Verzeichnis (Suchfunktion verwenden). Dies gilt wohl auch für alle, die Adressbook nutzen.

Wie kann ich nach einer Neu-Installation diese Mailboxen von der Sicherungsplatte wieder re-aktivieren? Der Weg, den ich nutze ist, dass ich erst ganz normal Outlook oder Outlook Express installiere und dabei entsprechende leere Dateien angelegt bekomme. Diese suche ich über die Suchfunktion des Explorers und ersetze diese dann durch die vorher gesicherten Dateien. Wenn danach das entsprechende Mailprogramm gestartet wird, so wird es sich die "untergeschobenen" Dateien nehmen und damit sind die Mails wieder da. (hier ist ein detaillierter Artikel für Fortgeschrittene zum Thema Outlook-Sicherung, wo u.a. auch auf Outlook Plug-ins verwiesen wird, die die Sicherung automatisieren, erhältlich für Outlook ab 2000)

Wenn Sie ihre Internet-Favoriten sichern wollen, so ist es vermutlich am einfachsten, wenn Sie diese über Datei / Export in den Bereich "Eigene Dateien" hinein sichern. Beim Webbrowser Firefox geht das über den Lesezeichen Manager.

Für alle, die vor der englischen Sprache keine Scheu haben, hier eine köstliche Anleitung zur Datensicherung: Das Tao der Datensicherung (engl.) "Der Novize kommt zum Zenmaster und fragt nach dem "Tao des Backups" (der Weg der Datensicherung)" . . . . Und für alle, die auch Server einsetzen gelten strengere Regeln was Datensicherung/Backup betrifft, zu finden hier.

Auslagerungsstrategie

Dort findet sich als Punkt 2 "Auslagerungsstrategie der Datensicherung". Und eine solche benötigt der private PC-Nutzer ebenfalls. Es geht darum, dass es zwar sehr gut ist, wenn sie 1x in der Woche alle ihre Daten auf einer externen USB-Platte sichern, aber wenn bei Ihnen eingebrochen wird, so wird diese mit hoher Sicherheit ebenfalls gestohlen. Und dann sind ihre Unterlagen, Fotos, etc. ebenfalls unwiederbringlich verloren.

Die Lösung: eine weitere externe Festplatte, und diese wird ein mal im Monat aktualisiert und dann an einen anderen Ort gebracht. Ideen dafür gibt es viele: Verwandte, die in der Nähe wohnen, der abschließbare Schreibtisch in der Firma, notfalls auch der Keller oder die Lösung, die viele Firmen Nutzen - ein kleines Bankschließfach.

Die Zeitmaschine von Apple

Apple MacOS verfügt über eine recht tolle Datensicherungsfeature: Time Machine. Auf einer dafür notwendigen 2. Festplatte (z.B. über USB) speichert das System stündlich und automatisch alle Änderungen der 1. Festplatte, und zwar geordnet auf einer Zeitachse. Wenn Sie dann mal aus Versehen eine Datei überschreiben, so müssen Sie nur die Zeit zurückdrehen und schon findet das Time Machine Programm den alten Stand der Datei. Die Details: "Time Machine sichert die stündlichen Datensicherungen der letzten 24 Stunden, die täglichen Sicherungen des letzten Monats und wöchentliche Sicherungen für alle Daten, die älter als einen Monat sind. Nur Dokumente, die erstellt und sofort wieder gelöscht wurden, werden möglicherweise nicht länger gesichert." Technisch ist dies vermutlich durch eine Kombination aus "inkrementeller Sicherung" und "differenzieller Sicherung", hier die Erklärung.

Dieser Automatismus hilft auch, wenn man die vollständige Sicherung (mal wieder) auf den nächsten Tag verschoben hatte und auch dann, wenn man gerade eben die noch nicht gesicherte Präsentation selbst überschrieben hat (Speichern statt Speichern als ...) - der maximale Datenverlust beträgt 1 Stunde. Noch ein Vorteil gegenüber dem manuellen Sichern: Nicht nur die "Eigenen Dateien" werden gesichert, auch die E-Mails, die Favoriten und alle anderen Systemeinstellungen.

Spiegeln oder Synchronisieren von Verzeichnissen - Relevant für alle Betriebssysteme

Ich habe einen anderen Weg gewählt: Synchronisierung von Verzeichnissen auf eine USB-Platte. Dafür habe ich mir Allway Sync installiert (PC-Shareware). Diese Software kann sehr viele Tricks, z.B. die Synchronisation von Verzeichnissen auf einer USB-Platten, die abwechselnd in unterschiedlichen Rechnern genutzt werden. Für die Datensicherung brauche ich aber nur eine sehr einfache automatische Spiegelung. Ich lege z.B. auf der USB-Platte ein Verzeichnis 'eig_dateien_sync' an und konfiguriere die Software, dass alle Änderungen in den 'Eigenen Dateien' in diesen Spiegel-Ordner übertragen werden sollen. Dabei kann ich vorgeben, ob auch Löschungen gespiegelt werden sollen. Das ganze kann so automatisiert werden, dass es automatisch startet, wenn die USB-Platte eingesteckt wird. Und die Sicherung der Mail-Dateien (siehe oben) kann ich dabei gleich mit automatisieren, dann wird es nicht vergessen.

Zusätzlich sollte ich aber einmal pro Monat ein ganzes Archiv-Abbild der zu sichernden Verzeichnisse machen (wegen 'aus Versehen gelöscht' und solchen Problemen). Und auf keinen Fall die E-Mail-Verzeichnisse vergessen (siehe oben).

 

 

 

Vorsicht bei (Phishing-)E-Mails und auch am Bankomaten

Bei diesem Tipp geht es nicht wirklich um den Schutz des PCs, sondern um den Schutz der eigenen Geldbörse. Das Internet und E-Mail wird immer mehr zum Tummelplatz für alle Formen der Kriminalität.

 

An anderer Stelle: Wie erkenne ich Phishing Mails? und was kann ich tun, wenn bereits etwas passiert ist - wo gibt es Hilfe?

Phishing - d.h. gefälschte Emails von Betrügern

Beim sog. Phishing (über das ich an anderer Stelle noch mehr sage) bekommt das Opfer ein E-Mail, angeblich von einer Bank, von eBay, dem Internet-Provider oder von Paypal (einem Bezahlservice im Internet), das mehr oder weniger offiziell aussieht und auffordert, auf einer Website seinen PIN-Code und/oder sein Passwort einzugeben. Vorwände die in den Mails erwähnt werden sind z.B. um die E-Mail-Adresse zu verifizieren oder um eine Sperrung des Kontos zu verhindern. Das Problem dabei ist, dass diese Emails gefälscht sind, obwohl sie auf den ersten Blick echt aussehen. So führt z.B. der Link

http://security.bank999.com:ab3c56w23e8r2t@xyz.net

eben nicht auf die website von bank999, sondern nach xyz.net. Aber wer erkennt das schon, wenn das alles so offiziell aussieht? Hier ein paar Regeln:

  • Seien Sie sich immer bewusst, dass E-Mail-Absender gefälscht sein können und das Aussehen einer Website gar nichts beweist. Als Laie können Sie nicht feststellen, woher ein E-Mail wirklich kommt
  • Trauen Sie nie den Links in einem E-Mail. Solche Links müssen nicht unbedingt dahin führen, wo sie offensichtlich hinzeigen (siehe Beispiel oben). Wenn Sie ein E-Mail bekommen, das zur Eingabe von Zugangscodes aufgefordert werden, so rufen Sie zur Sicherheit bei der Bank an und lassen sich das bestätigen. Verwenden Sie dafür aber nicht eventuelle Telefonnummern, die im E-Mail angegeben werden, sondern schlagen Sie die Nummern selbst nach. Wenn Sie auf die Website ihrer Bank oder ihres Anbieters gehen wollen, so verwenden Sie dafür die Links, die sie in den Favoriten gespeichert haben, nicht die Links im E-Mail.

Ein neuer Trick der Phisher übers Telefon: Die Angreifer schicken ein E-Mail mit der angeblichen Telefonnummer der Bank und bitten um Kontaktaufnahme, z.B. weil die Kredit- oder Bankomatkarte missbraucht würde. Es meldet sich ein Computer oder eine Person und bittet um die Eingabe von Kundennummer/Verfügernummer, PIN und möglicherweise auch TAN, Sicherheitscode der Kreditkarte u.ä.

Der Phantasie der Betrüger scheinen keine Grenzen gesetzt: Es Reiseportale, wo Sie angeblich ganz günstige Flüge buchen können, die jedoch nur hinter Ihrer Kreditkarte her sind. Gefunden werden diese Websites über die Suche in Google oder anderen Suchmaschinen. Seien Sie vorsichtig, wenn eine ihnen bisher unbekannte Websites ganz billige Flüge anbietet (was zu gut ist, um wahr zu sein, ist vemutlich auch nicht wahr).

Es gibt eine ganz sichere Methode um festzustellen, ob sie wirklich mit der E-Banking Website ihrer Bank (oder einem anderen über SSL gesicherten Webserver) verbunden sind: die Überprüfung des sog. Fingerprints des digitalen Zertifikats ihrer Bank. Die beste Methode dies zu tun ist, indem Sie beim Callcenter ihrer Bank anrufen und dies gemeinsam mit den dortigen Experten durchführen. (Falls die Mitarbeiter des Callcenters nicht wissen, was das ist oder wie das geht, so sollten Sie evtl. die Bank wechseln ;-) )

Sehr hilfreich sind diese Information zu Phishing. Und mehr Hintergrundinformation zu Phishing gibt es auch hier auf der sicherheitskultur.at.

April 2008: Die neue Technik VoIP macht automatisierte Anrufe immer einfacher. Derzeit versuchen Cyberkriminelle die Angerufenen auf eine Webseite zu locken, damit diese dort - unbewusst - ein teures Abo abschliessen. Dies meldet die Info-Seite Computerbetrug[http://www.computerbetrug.de]. Der Ablauf ist: Das Telefon klingelt und eine Computerstimme fordert dazu auf, die Webseite "nachbarschaftspost.com" zu besuchen, da dort eine persönliche Nachricht vorliege. Auf der Webseite heisst es, man solle seine persönlichen Daten in das Online-Formular eingeben, um die Nachricht abzurufen. Nur im Kleingedruckten erfährt man, dass die Nutzung für 14 Tage kostenfrei ist - danach würden monatliche Kosten von neun Euro fällig, und zwar für zwei Jahre. Dies ist nicht erlaubt und man muss nicht zahlen, denn im Internet gilt ein sehr stark erweitertes Rücktrittsrecht.

Der nächste Angriff hat gar nichts mit Computern zu tun, passt aber zum Thema. Da kommt ein Anfruf von der Kreditkartenfirma. Ein freundlicher Herr erklärt Ihnen, dass Ihre Kreditkartennummer missbraucht worden ist, aber dass Sie sich keine Sorgen machen müssen, Sie bekommen alles Geld zurück, die Kreditkartenfirma sei den Betrügern schon auf der Spur. Zur Verifizierung braucht der Herr aber noch den Sicherheitscode, der hinten auf der Karte steht. Sie geben diesen Code an und sind auch gar nicht erstaunt, dass auf der nächsten Kreditkartenrechnung unbekannte Abbuchungen sind, denn darüber waren Sie ja bereits informiert. Sie beschweren sich auch nicht bei der Kreditkartenfirma, denn Sie glauben ja, dass die das bereits wissen und dass Sie ihr automatisch Geld zurück bekommen. Stimmt nur leider nicht, der Anruf war nicht von der Kreditkartenfirma.

Noch ein neuer Schmäh sind Anrufe, man hätte in einem Wettbewerb gewonnen und man bräuchte nur eine Kontonummer anzugeben, dann würde das Geld überwiesen. NEIN, es wird vom Konto runtergebucht (was auch ohne Abbuchungsermächtigung möglich ist).

Oktober 2011:
Die Polizei warnt vor Werbeanrufen mit Mehrwertnummern. Unter den verschiedensten Vorwänden werden Menschen dazu gebracht, bei teuren Mehrwertnummern anzurufen oder aufgefordert (z.B. durch 'entgangenen Anruf'), bei solchen anzurufen. Das Repertoire reicht von Gewinnmitteilungen bis zu Drohanrufen. So werden beispielsweise Angerufene darüber informiert, dass sie für ein Gewinnspiel eingetragen seien, das in Kürze starte und kostenpflichtig sei. Wolle man dieses noch kündigen, müsse man unter einer bestimmten Nummer anrufen. Die Polizei rät daher, bei nicht bekannten Nummern grundsätzlich vorsichtig zu sein, insbesondere bei Nummern, die mit 0900 beginnen. Solche Mehrwertnummern kann man beim Telefonanbieter auch sperren lassen.

 

 

 

Geldwäsche (Jobs als Finanzmanager oder Finanzagent, d.h. als MoneyMule)

Wie schaffen es die Betrüger, an das Geld zu kommen, wo doch eine Überweisung auf ein anderes Konto leicht nachvollziehbar ist. Die Lösung ist eine weitere Betrugstechnik. Der Trick funktioniert so, dass auf Job-Websites Positionen wie "Finanzmanager" oder "Finanzagent" angeboten werden. Oft werden sogar recht hohe Anforderungen gestellt, aber letztendlich braucht der Jobsuchende nur ein Bankkonto (und etwas Naivität). Die Phisher überweisen das Geld von dem "geklauten" Bankkonto auf das Konto des Jobsuchenden, der muss 90% abheben und bar an eine Adresse im Ausland, postlagernd, z.B. durch Western Union, überweisen. Irgendwann kommt die Bank dann der Sache auf die Spur, die Polizei kommt zum Jobsucher und der hat einen kräftigen Prozess und Schadenersatzforderung und möglicherweise Gefängnis wegen Beihilfe zum Betrug am Hals. Von den Betrügern werden diese niederen Hilfen abschätzig als Money Mules (Geldesel) bezeichnet.

Noch ein Trick: Betreff: 7858 pro Monat ist vorstellbar - Die Phisher bieten Jobs für "Warenagenten", die die mit ergaunertem Geld bei eBay ersteigerten an die Auftraggeber versenden müssen. Oder die Phisher bezahlen mit dem Geld von den gecrackten Konten entweder Käufe bei eBay, bezahlen jedoch viel zu viel und bitten um Rücküberweisung in bar. Oder sie leisten Vorauszahlungen für Gebrauchtwagen, Ferienwohnungen oder ähnliches, treten vom Verkauf zurück und bitten um Rücküberweisung des Geldes (oder eines Teiles) in bar.

 

 

 

Bankomatkassen

Das nächste Problem sind Bankomatkassen. Achten Sie bei Bankomatkassen und auch im Supermarkt ganz konsequent darauf, dass niemand sehen kann, wie Sie ihren PIN-Code eingeben. Speziell im Supermarkt kann das schwer sein. In diesem Fall zahlen Sie lieber bar. Diejenigen, die Ihnen über die Schulter schauen, können weit entfernt sein, z.B. hinter einem Fenster auf der gegenüberliegenden Straßenseite. Wenn Ihr PIN-Code bekannt ist, wird Ihnen als nächstes die Karte entwendet und dann wird ganz schnell der maximale Betrag abgehoben. Und das sind in Österreich meist 3000 Euros. Was können Sie tun?

  • Setzen Sie den maximalen Betrag, den sie pro Tag an Bankomaten abheben können, drastisch herab. Wenn Sie einmal mehr Geld benötigen, so bekommen Sie das immer am Schalter
  • Geben Sie ihren PIN-Code nur ein, wenn Sie sicher sind, dass Sie die Eingabehand gut verdecken können
  • Trauen Sie keinem Bankomaten, der irgendwie ungewöhnlich aussieht. Gangster haben schon spezielle (Schein-) Bankomaten in Einkaufszentren aufgestellt, die nach Eingabe des PIN-Codes eine Meldung ausgeben, dass leider keine Geldausgabe möglich sei. Aber der falsche Bankomat hat den PIN-Code bereits notiert.

Leider notwendige Aktualisierung - Mai 2006: Ein Angriff auf Handynutzer: Die Angreifer rufen automatisiert wahllos Handys an, legen sofort auf. Das Handy zeigt einen "entgangenen Anruf". Die Nummer, die hinterlassen wurde, ist eine teure Mehrwertnummer. Falls die Handybesitzer dort anrufen, so wird der Anrufer in einer Warteschleife gehalten bis die Frustration höher ist als die Neugier. Das heißt, vor dem automatischen Zurückrufen eines entgangenen Anrufs sollten Sie zuerst schauen, ob das nicht eine teure Nummer ist, bzw. rufen Sie überhaupt nur zurück, wenn Sie die Nummer kennen.

April 2008: Ähnlich funktioniert das auch mit einem SMS, man habe eine wichtige Nachricht und müsse irgendwo anrufen, auch das ist dann eine Mehrwertnummer oder ein kostenpflichtiger SMS-Chat.

 

 

 

Betrug im Internet, vermeintliche Gratis-Angebote, Bezahlen im Internet

Tipps für sicheres Online Shopping gibt es beim BSI für Bürger. Dort werden folgende Themen behandelt:
  • Was sind die Gefahren beim Online-Shopping?
  • Woran erkenne ich seriöse Online-Händler?
  • Gibt es Gütesiegel auf die ich mich verlassen kann?
  • Was ist bei Online-Auktionen zu beachten?

Eine weitere Quellen für gute Tipps für sicheres Nutzen des Internets ist die Polizei: Dort gibt es eine Seite Ratgeber Internet, mit konkreten Warnungen wie Betrüger fälschen Paypal-Zahlungsbestätigung.

Sehr spannend und wichtig ist die Website Watchlist Internet. Dort gibt es wöchentlich aktualisert das neueste zu Online-Betrug, Abo-Fallen, Facebook-Betrug, Handy-Abzocke, etc..

Sehr empfehlenswert ist das Abonnieren des wöchentlichen Watchlist-Newsletters. Dort werden die allerneusten Phishing- und Betrugstricks gemeldet, d.h. man erfährt was gerade an betrügerischen Emails im Umlauf ist und damit ist man vorgewarnt. Außerdem wird man zumindestens einmal in der Woche daran erinnert, dass das Internet nicht nur eine große Spielwiese für Social Networking ist, sondern auch der größte Tummelplatz für Betrüger auf dieser Welt.

Einen ähnlichen Newsletter mit aktuellen Bedrohungen gibt es bei Bürger CERT.

Leider finden sich im Internet jede Menge Websites, die versuchen, unvorsichtige Benutzer reinzulegen. Dabei geht es oft im vermeintlich kostenlose Angebote, bei denen aber irgendwo auf der Website verborgen steht, dass Sie in bestimmten Fällen (z.B. indem Sie auf ein SMS antworten) einen kostenpflichtigen Vertrag abschließen. Nach den Konsumentenschutzregeln haben Sie dann für eine bestimmte Zeit ein sehr weitgehendes Rücktrittsrecht, Sie erfahren jedoch vom vermeintlichen Vertragsabschluss erst dann, wenn Sie nach einiger Zeit Mahnungen für nicht erfolgte monatliche Zahlungen bekommen. Oft ist es dann für einen Rücktritt eigentlich zu spät. Weiter unten gibt es Links zu Hilfsstellen, die evtl. trotzdem noch helfen können. Wichtig ist: Höchste Vorsicht bei Gratis-Angeboten, bei denen Sie auf aktiv auf etwas reagieren müssen, z.B. ein SMS oder Email. Dies könnte dann ein kostenpflichtiger Vertrag sein. Lesen Sie sich Vertragsbedingungen wirklich gründlich durch. Falls Sie es nicht verstehen, gehen Sie nicht drauf ein.

Ein weiterer Schmäh ist an-sich kostenlose Angebote, die aber auch kostenpflichtig angeboten werden. ich weise auf dieser Seite auf eine ganze Reihe von kostenlosen Produkten hin. Wenn Sie nach diesen über Google (o.ä.) suchen, so finden Sie jedoch oft zuerst Websites, die die gleiche Software gegen Entgelt anbieten. (Ja, das dürfen die, leider. Bzw. falls Sie es nicht dürfen, so müsste derjenige klagen, dessen Software hier zu Geld gemacht wird). Es gibt ein solches kostenpflichtiges Angebot z.B. auch für den Einreise-Service ESTA für die USA. Das ist an sich kostenlos, aber über die Suchmaschinen kommen Benutzer oft zuerst auf kostenpflichtige Angebote, die auf ihrer Website sogar korrekt darauf hinweisen, dass dies ein Angebot ist, das auch kostenlos zur Verfügung steht.

Und wenn doch etwas passiert ist?

An anderer Stelle dieser Website gibt es mehr zu Hilfe bei Problemen im Internet.

Einkaufen im Internet kann Vorteile haben, z.B. die Bequemlichkeit oder zum Teil günstigere Preise. Aber es ist auch einige Vorsicht notwendig. So finden sich viele vermeintliche Gratis-Angebote, bei denen im Kleingedruckten oder in den Allgemeinen Geschäftsbedingungen steht, dass z.B. nur der erste Tag kostenlos ist und dass ein Abonnement für 1 Jahr vereinbart wurde, und das für Dienste, wie IQ testen lassen, sich die Lebenserwartung ausrechnen lassen, aber auch SMS Versand und der Suche nach Vornamen für den Nachwuchs. Oft kommt dann nach einiger Zeit eine Rechnung mit der Post ins Haus.

Die Arbeiterkammer Wien informiert dazu, dass im Internet in Deutschland und Österreich ein sehr weitgehendes Rücktrittsrecht gilt. 7 Tage lang kann man von jedem im Internet geschlossenen Vertrag zurücktreten, die Frist verlängert sich auf 3 Monate, wenn der Kunde nicht korrekt über dieses Rücktrittsrecht informiert wurde (Musterbrief zum Rücktrittsrecht). Die Arbeiterkammer rät: Ruhe bewahren, es ist ihnen noch kein Fall bekannt, wo wirklich auf Zahlung geklagt worden wäre. 2. Tipp: Bei allen solchen Diensten sehr gründlich durchlesen, ob nicht doch noch eine Bezahlung fällig wird. In D. hilft die Verbraucherschutzzentrale.

Welche Möglichkeiten gibt es zum sicheren Bezahlen im Internet?

  • In Österreich recht beliebt und für den Konsumenten ziemlich sicher ist die Nachnahme. Der Kunde zahlt erst, wenn er die Ware erhält. Allerdings könnte dann immer noch was falsches oder beschädigtes im Paket sein. Unbequem ist, dass man auf die Post muss und dass es Gebühren kostet.
  • Die Kreditkarte. Eine insgesamt recht sichere Methode, denn die Kreditkartengesellschaft haftet für kriminellen Missbrauch (im Gegensatz zu den Banken, wenn es um kriminellen Missbrauch von Bankomatkarten geht). Wichtig ist, dass ich durch meine monatliche Rechnung wirklich gründlich durchgehe und mich umgehend beschwere, wenn da eigenartige Zahlungen aufscheinen. Das Kreditkartenrisiko ist im Internet (auf reputablen Websites) bestimmt nicht höher, als bei vielen Lokalen oder Tankstellen im In- und Ausland, da weiß man ja auch nicht, was der Kellner hinter der Theke mit der Kreditkarte tut.
  • Per Rechung. Das ist für den Kunden das allersicherste, wird aber nicht von vielen E-Shops angeboten. Kein Risiko für den Kunden, erhebliches Risiko für den Anbieter.
  • Bankeinzug. Nun ja, das setzt erhebliches Vertrauen gegenüber der Firma voraus, aber ist dafür auch sehr bequem. Bei sehr reputablen Firmen könnte man sich dies erlauben.

Hier ein paar Tipps.

  • Folgen Sie keinen Links in einem E-Mail, sondern tippen Sie die Adresse wirklich ein oder benutzen Sie ihre bereits gespeicherten Favoriten
  • Kaufen Sie bei Firmen, deren Reputation Sie bereits kennen oder wo zumindest die Website vertrauensvoll aussieht
  • Wenn es an das Bezahlen geht und Sie vertrauliche Informationen eintippen sollen, so achten Sie darauf, dass der Link in der oberen Adressleiste statt des üblichen "http://..." nun "https://...." lautet. Jetzt ist die Verbindung verschlüsselt.

 

Betrügereien auf Amazon und eBay

Ein paar Worte zu eBay und ähnlichen Auktions- und Verkaufsplatformen. Auch hier gibt es mittlerweile sehr viele Betrüger. Das reicht von nie gelieferten Waren bis zu schlechter Qualität. Eine gewisse Absicherung findet über die Beurteilung durch die früheren Kunden statt, aber auch das können clevere Betrüger fälschen oder simulieren. Eine andere Absicherungsmöglichkeit ist, wenn das Geld erst mal nur an eBay eingezahlt wird und vom Kunden erst nach Erhalt der Ware freigegeben wird. Dies ist sehr sicher, aber kostet extra. Bei großen Beträgen lohnt das auf jeden Fall. Man kann auch während der Auktion selbst bereits mit dem Anbieter Kontakt aufnehmen und sich z.B. eine Telefonnummer geben lassen. Ein Anruf zeigt dann, ob da jemand dran geht. Stimmt die Nummer mit dem Namen im Telefonbuch überein (Telefonbuch im Internet benutzen).

Auf Amazon läuft eine andere Masche: Betrüger kapern die Konten von Verkäufer mit guter Reputation und laden täglich fiktive Waren im Wert von 500 Millionen Euro hoch, die nach dem Erhalt des Geldes natürlich nicht ausgeliefert werden. Das Übernehmen der Accounts geschieht typischerweise über Phishing. Und hier wird erklärt, wie man sich schützen kann).

Hier ein Link zu den Sicherheitstipps von eBay.. Hier noch eine gute Website die auf aktuelle Bedrohungen hinweist: computerbetrug.de und die auch Hinweise auf Rechtsschutz gibt. Die Website falle-internet.de warnt vor vielen möglichen Angriffen beim Kaufen im Internet.

Im empfehlenswerten Newsletter vom buerger-cert.de stand in der Okt 2014 Ausgabe:

    Nutzen Sie eBay, den Amazon-Marktplatz oder andere Handels-Plattformen? Wenn ja, sollten Sie Aufforderungen potenzieller Käufer, eine Kopie Ihres Ausweises und weitere persönliche Daten einzureichen, nicht nachkommen. Der vermeintliche Käufer könnte sich als Erpresser entpuppen, der Ihnen droht, mithilfe der Ausweiskopie Ihr Bankkonto aufzulösen oder Ihren Telefonvertrag zu kündigen

Cybercrime Reports 2017:
Recht interessant: Die Cybercrime Reports des BKAs in Wien (hier Cybercrime Report 2011, 2012, 2013, 2014, 2015). Die Polizei ermutigt, Kriminalität im Internet anzuzeigen und berichtet von Erfolgen bei der Fahndung. Und fast die Hälfte der Fälle in Österreich kann auf Täter in Österreich zurückgeführt werden, gefolgt von Tätern aus Deutschland.

Hier noch ein ausführlicher Artikel zu solchen Betrugsformen: Dark Patterns are designed to trick you (and they’re all over the Web).

Und hier noch, wie Betrüger eBay für Geldwäsche verwenden.

 

 

 

Erpressungen im Internet - Ransomware

Es gibt immer mehr Berichte über Erpressungsversuche im Internet, Ransomware genannt. Da wird (auf den üblichen Wegen, über Download, E-Mail-Anhang oder ähnliches) eine Schadsoftware installiert, die die Festplatte des Rechners verschlüsselt und dann anbietet, gegen Zahlung einer Erpressungsgebühr von 200$ den Schlüssel zu liefern. Je mehr Opfer darauf einsteigen, desto populärer wird diese Methode in der Unterwelt.

Mehr dazu gibt es in einem weiteren Artikel zum Ransomware-Trend.

 

 

 

SPAM, was kann ich dagegen tun?

Kurztipp: Vorsicht bei der Weitergabe/Veröffentlichung ihrer Email-Adresse

Heute bekommen alle in ihrem E-Mail diese lästigen Werbebotschaften, auch SPAM genannt. Woher bekommen die Spammer Ihre Adresse?

Hier die Methoden:

  • "Ernte" durch systematisches Durchforsten des Internets (postings, Gästebucheinträge, etc.). Dafür werden automatische Programme eingesetzt, sog. bots
  • "Ernte" von korrumpierten Websites, d.h. von Websites, die nicht gut gesichert waren (Registrierungs-E-Mail-Adressen)
  • Dictionary Attack gegen große Internet Provider oder Free-mailer (wie hotmail, gmx, yahoo, ...)
  • korrumpierte Privatrechner (Würmer, Spyware, Trojaner, Hackerangriff), deren Adressbuch und andere Dateien nach dem @-Zeichen durchsucht werden
  • Verkauf durch Firmen, die die Adresse legitim erfahren haben (z.B. Registrierungen, Mailing Lists oder Shopping im Internet, Kunde hat vergessen, das Häkchen von "meine Adresse darf an Partnerfirmen weitergegeben werden" zu entfernen)
  • Kauf aus der Konkursmasse von amerikanischen E-Commerce-Firmen, in diesem Augenblick gelten die Privacy Regeln der Originalfirma nicht mehr, der Konkursverwalter macht alles zu Geld

Sich effektiv zu schützen ist recht schwer, auch wenn es heute in vielen E-Mail-Programmen und auch vielen Anbietern bereits gute Spam-Schutzprogramme gibt, die sie auf jeden Fall aktivieren sollten.

Hier ein paar weitere Tricks, mit deren Hilfe man zumindest die Menge des Spams in Grenzen halten kann:

  • Wenn Sie sich auf einer Website mit ihrer E-Mail-Adresse registrieren müssen, verwenden Sie dafür eine spezielle kostenlose und anonyme Webmail-Adresse. (kostenlose Webmail-Accounts gibt es z.B. bei http://www.hotmail.at/, http://www.yahoo.at/ oder www.gmx.at. Wenn sie dann für diese Adressen zu viel Spam bekommen, wechseln Sie die Adresse einfach
  • Geben Sie nie ihre Haupt-E-mail-Adresse auf einer Website ein, auch nicht, wenn Sie einen Kommentar posten möchten. Die Spammer "ernten" Adressen von Websites, in die sie eindringen. Für solche Zwecke sollte man mindestens eine weitere Webmail-Adresse haben, die man nur für so was benutzt, und wo es mich nicht stört, wenn dahin Spam kommt
  • Verwenden Sie ihre Haupt-E-Mail-Adresse auch nie für Preisausschreiben und Wettbewerbe. Das Sammeln von Adressen ist oft genau das Ziel
  • Antworten Sie nie auf Spam-Mails, auch nicht, um sich abzumelden. Das Gegenteil ist der Fall, Sie bekommen danach noch mehr Spam.
  • Wenn Sie ein Angebot bekommen, das zu gut klingt, um wahr zu sein, dann ist es vermutlich auch nicht wahr. Die Nachricht, dass Sie in einem Wettbewerb gewonnen haben, an dem Sie gar nicht teilgenommen haben, ist sicher falsch, auch wenn ein Hauptpreis versprochen wird. Verkneifen Sie sich die Neugier, herauszufinden, was da wirklich abläuft

Mehr Hintergrundinformation unter dem Stichwort Spam.

Ein Sonderaspekt des Spams sind die sog. Phishing-Mails. Mehr dazu weiter unten.

Stock Spam

Und noch ein Sonderaspekt sind die heißen Börsentipps, die mittlerweile einen großen Anteil des Spamaufkommens ausmachen (stock spam). Dabei wird den Empfängern mitgeteilt, dass eine bestimmte Aktie, die i.d.Regel nur wenige Cent kostet, bald stark im Kurs steigen wird. Das stimmt auch, denn viele der Empfänger dieser E-Mail kaufen diese Aktie. Aber währendessen verkaufen die Versender dieser Mails bereits ihre Aktien und bringen den Kurs wieder zum Absturz. Die Idee, dass man nur schnell genug wieder verkaufen muss, um bei den Gewinnen dabei zu sein, ist zwar grundsätzlich korrekt, in der Praxis ist aber nur der Versender der Emails schnell genug, also: Finger weg von diesen Abenteuern.

 

 

 

Kindersicher im Internet

Zu diesem Thema gibt es eine Reihe von Aspekten. Zum ersten Unterthema, nämlich Filter beim Browsen im Internet, kann ich keine wirklich guten Auskünfte geben. Hier ein Link zu einer Website, auf der dieses Thema behandelt wird: sip-bench.eu - Sicherheit für Kinder im Internet. Über die Aktualität der Informationen kann ich aber leider wenig sagen.

Das Unterthema zu dem ich viel mehr Material gesammelt habe ist die (Un-)Sicherheit in sozialen Netzwerken. Im Kapitel Social Networks und Privatsphäre gibt es viele Links zu Informationen über Kindersicherheit im Internet und auch Anleitungen für Lehrer und Eltern zu diesem Thema.

Noch ein Thema: von Klicksafe gibt es einen Elternratgeber Handys und Smartphones.

Auf einer separaten Seite habe ich Stellen für Hilfe im Internet in Deutschland, Österreich und Schweiz zusammengestellt. Hier sind Stellen bei denen man unerwünschte Inhalte oder verdächtige Aktivitäten melden kann und auch Stellen, die helfen können, aus betrügerischen Verträgen herauszukommen.

 

 

 

Weiterführende Informationen

Für Fortgeschrittene:

Bei der Installation von Windows wird das Verzeichnis "Eigene Dateien" in einem Systemordner angelegt, der tief in "Dokumente und Einstellungen" versteckt wird. Nachteil ist, dass bei einem Schaden an diesem Benutzerprofil die Dateien manchmal nicht mehr zu erreichen sind (z.B. nach einer Infektion). Es gibt aber die Möglichkeit, "Eigene Dateien" wo anders hin zu legen, z.B. "C:\Eigene Dateien" oder evt. noch besser, in eine separate Partition. Dies tut man, indem man einen leeren Ordner an geeigneter Stelle anlegt, in den man den gesamten Inhalt von "Eigene Dateien" hineinkopiert. Dann, zurück auf dem Desktop, gibt man "Eigene Dateien" über die rechte Maustaste - Eigenschaften einen neuen Zielordner, nämlich den eben erzeugten. Etwas komplizierter, aber auch möglich, ist, die Zieldateien für Outlook und für die Favoriten an andere Stellen zu legen, weg aus den Systemordnern. (bei Experimenten mit Outlook sollte aber auf jeden Fall zuerst eine Sicherung der .pst-Datei erstellt werden).

Bei Windows 7 kann man einen ähnlichen Effekt recht leicht über die neue Funktion der Bibliotheken / Libraries erreichen. Man legt einfach irgendwo anders (am besten auf einer 2. Partition, wenn vorhanden) ein neues Verzeichnis, z.B. Meine Dokumente oder Meine Bilder an und verlinkt dann in der passenden Bibliothek diese Verzeichnisse statt oder zusätzlich zu den in C:\Dokumente und Einstellungen\BENUTZERNAME\Eigene Dateien verlinkten (falls dort schon Dateien drin sind, so kann man die in das neue Verzeichnis verschieben). Dann kann man dafür sorgen, dass das neue Verzeichnis Teil der Bibliothek wird und dass es der primäre Speicherort für die Bibliothek wird.

 

Hintergründe, z.B. über die Business Modelle hinter der Malware gibt es an anderer Stelle.

Das bundesdeutsche BSI (Bundesamt für Sicherheit im Informationswesen) bietet übrigens auf der Website http://www.bsi-fuer-buerger.de/ jede Menge Informationen für Heim-PC Nutzer und unter Download / Programme auch Links zu kostenloser Schutzsoftware (z.Teil die gleiche, die ich hier empfehle). Ebenfalls sehr hilfreich sind die Tipps auf klicksafe.de zu vielen wichtigen Themen, z.B. Chatten, Social Networking, etc., speziell auch für Jugendliche.

Dieser Artikel ist Teil einer Viererserie zum Thema Schadsoftware (Malware).
Dieser Artikel enthält Tipps für Heim-PCs, dann gibt es eine Seite mit Überblick über verschiedene Formen der Schadsoftware: Spam, Trojanern und anderen Schädlinge und der dritte Artikel erklärt die wirtschaftlichen Hintergründe: Was ist eigentlich das Business Modell der dunklen Seite im Internet?.
Der vierte Artikel gibt dann eine Übersicht über die Angreifer im Internet.

Für die Absicherung von Firmeninfrastruktur sind die Vorschläge natürlich ein wenig komplexer, Hinweise dazu gibt es unter Grundlagen einer Härtung der Firmen-IT und in detaillierter Form unter Informationssicherheit und das Eisbergprinzip. Ebenfalls etwas technischer: ubuntuusers.de.

 

Dieser Text darf gern an Freunde und Bekannte weiterverteilt oder auch von Firmen (mit Referenz zur Herkunft), z.B. im Firmen-Intranet veröffentlicht werden

 



Rückfragen und Anregungen zu diesem Text bitte an den Webmaster Philipp Schaumann, http://sicherheitskultur.at/

Home


Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.