Home      Themenübersicht / Sitemap      Notizen      Webmaster      

 

Dieser Artikel ist Teil einer Viererserie zum Thema Schadsoftware (Malware).

Diese Seite enthält Tipps für Heim-PCs, dann gibt es eine Seite mit Überblick über verschiedene Formen der Schadsoftware: Spam, Trojanern, Ransomware und anderen Schädlinge und der dritte Artikel erklärt die wirtschaftlichen Hintergründe: Was ist eigentlich das Business Modell der dunklen Seite im Internet?.
Der vierte Artikel gibt dann eine Übersicht über die Angreifer im Internet.

Weiter unten gebe ich Tipps für sicheres Internetbanking.

April 2106:
Jetzt gibt es Ransomware-Trojaner auch auf MacOS-Systemen. Und die Programme können sogar mit der Time-Machine umgehen und auch die Backups verschlüsseln.

Nov. 2105 - immer noch aktuelle Warnung:
Betrüger rufen an und behaupten, von Microsoft zu sein, "helfen" dem Opfer, Fernwartungssoftware zu installieren und übernehmen dann den Rechner mit dem Ziel, dem Opfer möglichst viel Geld abzuknöpfen. Avast blog » Technical support phone scams are still going strong.

 

Tipps und Tricks: Wie schütze ich meinen Heimrechner und mich selbst?

Autor: Philipp Schaumann

Letzte Aktualisierung: April 2016

 

Jeder hat heute von Computerviren, von Hackern und oft auch von Trojanern gehört, aber wie schützt man sich eigentlich am besten?

Diese Seite versucht das Thema möglichst einfach zu erklären. Aber für alle, die noch einfachere Anweisungen wünschen, hier jetzt die absolute Kurzvariante mit Links zu kostenlosen Lösungen:

3 Kernregeln zum Schutz des Heim-PCs

1. Jeder Rechner braucht Schutz gegen Schadsoftware. Für Windows gibt es eine Reihe von sehr guten kostenlosen Angeboten, z.B. Avast Free Antivirus, bzw. Microsoft Security Essentials. Hier regelmäßige Testberichte: AVAST sieht sehr gut aus, auch hier. Noch ein Testbericht, dieser testet, ob die Programme auch Schadsoftware entfernen kann. Hier ein Test für MacOS Anti-Malware Produkte.

2. Die gesamte Software muss ständig aktualisert werden, nicht nur das Betriebssystem. Für Windows ist der kostenlose PSI Inspector von Secunia für mich unverzichtbar.

3. Magnetplatten gehen öfter kaputt als man glaubt, daher gehören alle wichtigen Daten ganz regelmäßig gesichert, am besten täglioch. Ich verwende dafür die Shareware Allway Sync

Ein Test des BSI hat das bestätigt, dass mit aktueller Software und dem Vermeiden des "Administrator-Accounts" ein ziemlich sicheres surfen möglich ist. (Speziell denn, wenn man für Internet-Banking einen Browser benutzt, der für nichts anderes eingesetzt wird - es gibt ja genügend Alternativen).
uch vom BSI: Sichere private Nutzung des Internets.

An anderer Stelle findet sich, wie man sich sichere Passworte erstellt und was zu den ungemein praktischen Passwort Managern zu sagen ist.

Apple Computer und Malware

Die 3 Kernregeln gelten für MacOS Benutzer genauso. Mac-Benutzer waren lange in der angenehmen Position, dass Sicherheitsfragen sie kaum betrafen; das ändert sich mit steigendem Marktanteil (siehe mehrere Artikel weiter unten).

Hier Links zum Thema Sicherheit und Macs.

Feb. 2015: Einige Statistiken in Are Mac Users Living with a False Sense of Security? und iOS und OS X: Unsicherste Betriebssysteme des Jahres 2014 - deutlich mehr Schwachstellen als Windows 7 und 8

August 2013 - NSA: Hardening Tips For Mac OS X (engl) - Ja, das ist DIE NSA.

Mai 2013 - How to keep your Apple computer free from malicious programs and viruses (engl).

Der Rest dieses Artikels handelt zwar zumeist von Windows Rechnern, aber ich habe an vielen Stellen auch die entsprechenden Informationen für MacOS Benutzer eingefügt.

Link-Konventionen:
Fette Links öffnen ein fremde Seite in einem neuen Fenster
Blau hinterlegte Links bleiben auf der sicherheitskultur.at

 

Weitere Texte, die sich an die Nicht-IT-Experten richten finden sich auf meiner Website unter anderem hier:

 

1. Jeder Rechner braucht einen aktuellen Schutz gegen Schadsoftware

Infizierte Rechner - Viren, Würmer, Trojaner, Spyware, Adware, etc.

Kurztipp: Schutzprogramm gegen Schadsoftware installieren (auch kostenlos verfügbar) - gilt für Apple und MS Windows.

Die Bandbreite von Schadsoftware reicht von Adware, die unerwünschte Werbung zeigt (und meist auch das Surf-Verhalten der Anwender zwecks Optimierung der Anzeigen weitermeldet), über bösartige Spyware wie Keylogger (die auch Passworte und ähnlich sensible Informationen weiterleitet) bis hin zu Fernsteuer-Software (Back-Door), die bewirkt, dass der Rechner dann als Teil eines sog. Zombie-Netzes von den Angreifern ferngesteuert werden kann und dann oft für illegale Aktivitäten genutzt wird.

Egal, ob sie einen Windows Rechner oder ein anderes System benutzen, jeder Rechner braucht einen aktuellen Schutz gegen die verschiedenen Formen von Schadsoftware. Und ob das Viren, Würmer, Trojaner, Keylogger oder Spyware ist braucht Sie eigentlich nicht wirklich zu interessieren - wichtig ist, dass Sie ein Schutzprogramm haben und dass täglich über das Internet eine automatische Aktualisierung erfolgt. Es gibt dafür viele kommerzielle Angebote, aber es gibt auch gute kostenlose Alternativen, z.B. Avast Free Antivirus (Aber Achtung: Viele der kostenlosen wollen natürlich trotzdem irgendwie Geld verdienen und versuchen immer wieder, zusätzliche Komponenten wie die ASK-Suchleiste oder ähnliches zu installieren. Die zusätzlichen Komponenten liefern dann u.U. Daten über das Surf-Verhalten ins Internet, Avast verkauft angeblich die Daten nur ein anonymisierter Form).

Hier gibt es weitere kostenlose Virenschutzprogramme und andere Angebote. Es gibt auch unabhängige Testberichte zu Virenschutz-Software, getrennt nach Betriebssystemen.

Für Mac-Benutzer wird als Schutz gegen Malware iAntiVirus Free Edition empfohlen.

 

Sicherheit in Cloud-Diensten

Leider reicht heute der sichere Heimrechner nicht mehr für eine umfassende Sicherheit seiner Daten, zu viele davon sind im Netz gespeichert, in sog. Cloud-Diensten wie Webmailern, File Dienste wie Dropbox und auch Social Networks wie Flickr und Facebook. An anderer Stelle steht, was dort zusätzlich zu beachten ist.

Microsoft bietet kostenlose Schutzservices an und diese sollten zusätzlich genutzt werden. So sollten XP-Benutzer den Windows Defender ebenfalls installieren und Vista und Win 7 Benutzer können als Anti-Malware-Lösung die kostenlosen Microsoft Security Essentials nutzen. Zusätzlich installieren Sie von Microsoft noch prophylaktisch das Windows Malicious Software Removal Tool (MSRT). Es kann sehr viele Varianten von Schadsoftware entfernen (und wird über Start / Ausführen .... MRT gestartet). Kostenlose ad-hoc Überprüfungen über das Internet bieten viele Firmen an (siehe etwas weiter unten). (Oft ist es notwendig, diese Überprüfungen im Save-Mode, Details siehe weiter unten, durchzuführen).

Aber Achtung: es gibt eine neue Klasse von Schadsoftware, die Scareware. Ein Beispiel ist ein vorgeblich kostenloses Virenschutzprogramm "Security Essentials 2010", das jedoch immer wieder falsche Warnungen einblendet und eine angebliche Vollversion für 50 Euro verkaufen will.

Aber auch bei aktuellem Virenschutzes ist man nicht 100% sicher. Es gibt ständig neue Varianten (z.B. bis zu 1000 Varianten des gleichen Schadprogramms) und neue Schadsoftware wird oft erst nach einiger Zeit oder gar nicht erkannt (deswegen auch unbedingt die sog. "Heuristics-Option" im Virenschutz aktivieren).

Wie werden die Rechner eigentlich infiziert?

Besondere Vorsicht ist bei allen E-Mails mit Anhängen geboten. Auch wenn der Text manchmal verlockend klingen mag ("Britney Spears nackt") oder auch wenn er eher ärgerlich ist ("Ich werde Sie wegen Verleumdung verklagen, siehe Anhang" oder "Wir haben 300 Euro von Ihrer Kreditkarte abgebucht, siehe Anhang"), so sollte man in all diesen Fällen seine Neugier zügeln und die E-Mails sofort löschen ohne den Inhalt genauer zu untersuchen.

Übrigens, auch wenn der Absender ein guter Bekannter ist, so sagt das nichts aus. Vielleicht ist der Rechner dieses Bekannten infiziert, oder der Rechner eines gemeinsamen Bekannten. Viele dieser Schädlinge suchen auf infizierten Rechnern in allen Dateien nach E-Mail Adressen und verschicken sich dann selbst mit einer der gefundenen Adressen als Absender an alle diese Adressaten. Natürlich kann man trotzdem den Bekannten konktaktieren, aber erst mal in höflicher Form, denn er ist evtl. vollkommen unschuldig und ebenfalls Opfer dieses Angriffs. Auch Spammer benutzen als Absender oft "unschuldige" Anwender, die Beschwerden gehen dann bei dem Unschuldigen ein (was bis zu einer Sperrung des Mail-Accounts des Anwenders führen kann).

Infektionen finden ab 2008 immer öfter bereits statt ohne dass ein Anhang geöffnet oder eine Installation bestätigt werden muss (sog. "drive-by-infektionen"). Dafür genügt bei einem nicht optimal geschützten Rechner, dass der Benutzer auf eine harmlose Website geht, die vorher durch einen Angreifer infiziert und präpariert wurde. Google berichtet in einer Studie von ca. 450 000 davon. Durch den Besuch der Website kann bereits ein Schadprogramm auf Ihren Rechner geladen werden (und das geschieht manchmal auch per E-Mail, z.B. wenn das Mail im Vorschaufenster angezeigt wird, das deshalb lieber deaktiviert sein sollte, siehe unten). Nur aktualisierter Virenschutz, kombiniert mit Spyware-Schutz, aktualisierte Windows- und Browser-Versionen (siehe unten), bzw. De-Aktivieren von JavaScript oder Active-Scripting kann schützen, letzteres hat allerdings den Nachteil, dass dann viele Websites nicht korrekt angezeigt werden. Und heute wird Schadsoftware fast nur noch über legitime Webseiten verteilt.

Auch dies ist ein Angriff, obwohl es aussieht wie eine legitime Sicherheitswarnung. Fallen Sie nicht auf solche oder ähnliche Fenster mit Meldungen über angebliche Infektionen herein, Sie werden aufgefordert, eine Sicherheits-Software zu kaufen (mit so tollen Namen wie PestTrap, SpyTrooper, Mr.Antispy, SpyMarshal, etc.) und bei deren Installation werden Sie erst infiziert

Auch über Bilder und andere Inhalte auf Websites (z.B. PDF-, Foto-, Musik- oder Videodateien, z.B. auf Flickr, YouTube, etc.) kann man sich leicht infizieren (es gibt im Internet einen Generator, mit dem sich infizierten Bilder kinderleicht zu erzeugen lassen). Für die Infektion werden Verwundbarkeiten in Browser-Plugins verwendet, z.B. Flash, Shockwave, Realplayer, Quicktime oder auch in PDF oder Office-Formaten. Schutz bieten nur fortlaufend aktualisierte Programme. Und die Angreifer werden immer geschickter darin, reputable Websites zu finden, diese zu infizieren und über sie ihre Schadsoftware verteilen zu können (z.B. MySpace, YouTube, aber auch Sportvereine, Museen, etc. - eine Studie von ENISA (pdf, Seite 3) berichtet, dass 30000 neue infizierte Websites pro Tag gezählt werden und eine Untersuchung von Google von 4,5 Millionen URLs zeigte eine Infektionrate von 10%). D.h. auch eigentlich vertrauenswürde Websites können "unterwandert" sein und Infektionen verbreiten. In 2008 wird berichtet, dass vermehrt auch Social Networking Websites wie MySpace, StudiVZ, u.ä., aber auch Twitter für solche Angriffe genutzt werden.

Ab Herbst 2008 wird von einer Welle von Angriffen berichtet, bei der beim Browsen im Internet ein Fenster aufgeht, das eine angebliche Infektion meldet und eine Schutzsoftware anbietet. Die Software weist in der Regel jedoch keine Funktion auf, kostet jedoch Geld.

Seit Ende 2007 gibt es viele Meldungen über einen Trick mittels angeblichem Videocodec, bzw. Flash-Player. Es wird ein Video angeboten, dann geht ein Fenster auf, das besagt, dass ein Codec oder der Flash-Player fehlen würde: "soll der Codec (bzw. Flash-Player) jetzt installiert werden?". Was dann kommt ist aber die Schadsoftware.

So direkt und plump kann die Installation von Spyware angekündigt sein ("monitor, collect, aggregate und use information obtained by your use of the interet"), normalerweise aber eher im nicht sichtbaren Text, oder bei ganz böser Software, wenn es um das Stehlen von Passworten geht, so ist die Installation "Drive-by", d.h. ganz ohne Interaktion

Viele Schädlinge kommen auch als Beipack zu durchaus sinnvoller Software, die der Benutzer selbst installiert hat, z.B. kostenlose Spiele oder Bildschirmschoner (daher der Name Trojaner).

Schadsoftware kann man sich an vielen Orten einfangen, z.B. bei der Installation von Freeware (bei der dann im kleingedruckten EULA - End User License Agreement - oft auf die zusätzlichen "Features" hingewiesen wird), aber auch von Websites, die mit Hilfe von Scripten solche Installationen heimlich durchführen. Gegen Letzteres kann man sich teilweise schützen, indem man seine Software aktuell hält.

Eine weitere Quelle solcher Schädlinge sind die Raubkopien. Wer möchte, der findet im Internet jede Menge Raubkopien. Mal abgesehen davon, dass deren Nutzung illegal ist, lädt man sich in der Regel mit diesen Programmen auch noch ungebetene Gäste auf seinen Rechner. Das sind z.B. Programme, die den Angreifern erlauben, diesen Rechner fern zu steuern.

Eine weitere Quelle solcher Schädlinge ist kostenlose Software, z.B. Screensaver (Bildschirmschoner) oder originelle Maus-Pointer oder sog. Windows Themes. Diese kommen sehr oft als ausführbares Programm (.com oder .exe oder .pif oder ....). Diese Programme finanzieren sich sehr oft über unangenehme Beipack-Software, wie z.B. Spyware-Programme, die E-Mail-Adressen für Spammer, aber auch Passworte ausspähen. Wer nichts riskieren möchte, sollte die Finger von allem lassen, was eine Installation erfordert. (Vergleichsweise harmlos sind hingegen die Bildschirmhintergründe (wallpaper) im JPEG-Format. Auch hier könnte Schadsoftware enthalten sein, aber die sollte ein aktueller Virenscanner entdecken.) Und selbst Grußkarten können Schadsoftware enthalten, ebenso wie kostenlose MS Office Vorlagen. Auf ein weiteres Problem mit kostenlosen Angeboten weist buerger-cert.de hin: vermeintliche Gratisangebote im Internet locken häufig in die Abo- die Details finden sich irgendwo im Kleingedruckten.

Auch auf angebliche E-Mails von Microsoft mit angeblichen Sicherheitsupdates sind viele reingefallen. Microsoft verschickt keine E-Mails mit Sicherheitsupdates. Niemand schickt ihnen E-Mails mit Sicherheitsupdates, alle solchen E-Mails sind Angriffe auf Ihren PC.

Es gibt auch eine Angriffsvariante über Messenger Systeme, z.B. MS Messenger, AIM (AOL Instant Messenger) oder ICQ. Angreifer bringen den infizierten Rechner dazu, die infizierten Dateien im Namen des legitimen Benutzer an dessen Freunde zu versenden. Wenn der Freund dann ein solches Programm empfängt, so muss er bestätigen, dass er mit der Installation einverstanden ist. Das tut er aber oft, denn er glaubt, das Programm käme von seinem Freund. Die Lektion hier: äußerste Vorsicht, wann immer eine Meldung kommt, dass ein neues Programm installiert werden möchte! Vertrauen Sie nicht darauf, dass das wirklich Ihr Freund war, der das Programm verschickt hat.

 

Spezialaspekte für Apple Computer

Ein bezeichnendes Statement von einem Teilnehmer eines Hackerwettbewerbs: "Writing exploits for Vista is hard work. Writing exploits for Mac is a lot of fun". Was er damit meint ist, dass es beim Mac in der Regel ausreicht, (mittels Fuzzing) einen Absturz zu produzieren, die Speicherplätze sind alle fest zugeordnet. Bei den neueren Windows Systemen gibt es jetzt "memory randomisation", d.h. es ist sehr schwer, eine bestimmte Stelle zu überschreiben.

Apple selbst vollführt ein bisschen einen Eiertanz bei dem Thema Sicherheit. Im Frühjahr 2009 hatten sie veröffentlicht:

    "Apple encourages the widespread use of multiple antivirus utilities so that virus programmers have more than one application to circumvent, thus making the whole virus-writing process more difficult"

Dieser Text ist jetzt allerdings auf der Website nicht mehr zu finden. Das Problem ist aber nicht verschwunden. Tatsache ist, dass bei der Zahl der Verwundbarkeiten Adobe mit Acrobat und diversen Flash-Viewern gut die Hälfte aller Verwundbarkeiten darstellt und dass Löcher im Betriebssystem nicht mehr die große Bedeutung haben wie früher (was nicht bedeutet, dass man das Betriebssystem vernachlässigen darf, der Angreifer braucht ja nur eine einzige offene Stelle, egal wo).

 

 

 

Wer sich für die Geschäftshintergründe von Schadsoftware interessiert, der findet auf meiner Seite zur "dunklen Seite des Internets" jede Menge Hintergrundinfos dazu.

Infiziert, was nun?

Für Windows PCs

Eine Infektion merkt der Benutzer manchmal daran, dass sich ständig Fenster öffnen oder daran, dass der Rechner extrem langsam läuft oder auch daran, dass sich die Startseite für das Internet verstellt (oder daran, dass die Freunde sich über die Viagra-Werbung beschweren, die offenbar von diesem Rechner kommt, aber in diesem Fall kann der Grund auch in einem geknackten GMX-, gmail- oder hotmail-Account liegen).

Die erste Frage sollte in diesem Augenblick sein: Habe ich eine aktuelle Version der Daten, die mir wichtig sind. Falls nicht, schnell eine externe Festplatte anstecken und die Daten wegsichern, siehe an anderer Stelle. Natürlich kann dabei schlimmstenfalls die Infektion auch auf die andere Platte übertragen werden, d.h. ich muss diese Platte später, falls ich dann eine Infektion finde, mit großer Vorsicht behandeln (z.B. sicherstelllen dass Autorun nicht aktiviert ist - ziemlich weit unten im Artikel gibt es bequeme Fix-it dafür) und bei den Ordner-Optionen "Geschützte Systemdateien ausblenden" und "Versteckte Dateien und Ordner ausblenden" deaktivieren damit man sieht, ob eine Autorun.inf-Datei auf der Platte (oder USB-Stick) ist.

Was mache ich, wenn der Rechner "spinnt" und daher der Verdacht besteht, dass er infiziert ist? Wenn der Rechner noch so weit funktioniert, dass ich meine Antiviren-Software aktualisieren kann, so ist dies der erste Schritt. Danach sollte die gesamte Festplatte mit Hilfe der aktualisierten Schutzsoftware überprüft werden. Wenn dies zu nichts führt, so kann es daran liegen, dass diese Art von Malware von (genau) diesem Antiviren-Programm nicht erkannt wird (was leider oft der Fall ist). Hier gibt es eine Auflistung von kostenlosen Virenschutzprogrammen und anderen Angebote. Von Microsoft gibt es auch noch das Windows Malicious Software Removal Tool (MSRT). Es kann viele Varianten von Schadsoftware entfernen. Noch schärfer bei der Suche nach Schadsoftware ist zumeist Spybot Search & Destroy.

Empfehlenswert ist auf jeden Fall, die Suche im sog. Save-Modus durchzuführen, die verhindern soll, dass sich die Schadsoftware automatisch initialisiert und dadurch ihre eigenen Entdeckung verhindert. Dies muss ich auch tun wenn der Rechner direkt "hängt" oder beim Neustart gleich "abstürzt" In den Save-Modus komme ich, indem während des Startens des Rechners die Taste "F8" gedrückt wird (immer wieder, bis ein Fenster aufgeht, in dem der "abgesicherte Modus" angeboten wird). Ich wähle "abgesicherten Modus" aus und halte noch die Shift-Taste (Umschalten auf Großbuchstaben) gedrückt bis der Rechner läuft.

Wenn der Rechner nun so eingeschränkt läuft (der Bildschirm sieht eigenartig aus), so kann ich versuchen, die Anti-Virensoftware laufen zu lassen und hoffen, dass diese den Rechner reinigen. Falls dies nicht ausreicht, so gibt es auf den Anti-Viren Websites auch noch spezielle Reparatur- und Reinigungsprogramme. Noch ein Hinweis für Windows-Benutzer: Beginnend mit XP gibt es einen automatischen Reparatur-Mechanismus für das Betriebssystem, der zuerst ausgeschaltet werden muss, damit dieser nicht jegliche Reparatur durch das Anti-Virenprogramms wieder rückgängig macht. Das Ausschalten geht über Start / Einstellungen / Systemsteuerung / System und dort gibt es einen "Reiter" "Systemwiederherstellung". Dort klickt man dann auf "Systemwiederherstellung deaktivieren". Nach der erfolgreichen Reparatur sollte dies dann später wieder eingeschaltet werden.

Noch ein trauriger Hinweis: in den letzten 2 Fällen in denen ich versucht habe infizierte Rechner zu reinigen ist dies zwar auch jedesmal gelungen, aber die Systeme hatten dabei so viel von der Systemsoftware von Windows verloren, dass eine Neu-Installation die einzige sinnvolle Lösung war. Wenn man jedoch viel Glück hat und die Infektion z.B. nicht im sog. Master Boot Record (MBR) eingenistet ist, so kann es ausreichen, auf eine älteren Systemstand zurückzukehren (Systemssteuerung / Wiederherstellung).

In der Fachliteratur werden für die Fälle, in denen eine Bereinigung durch die oben genannten Tricks nicht ausreicht, 2 weitere Programme empfohlen: superantispyware (kostenlos für Privatnutzung, kann vom USB-Stick aus genutzt werden) und malwarebytes (kostenlose Testversion verfügbar). Für erfahrenere Windows-Nutzer, die sich auch vor technischen Details nicht fürchten, gibt es hier 2 recht gute (leider englische) Anleitungen: Microsoft: ADVANCED MALWARE CLEANING TECHNIQUES FOR THE IT PROFESSIONAL und Anleitung zur Untersuchung einer möglichen Infektion.

Es gibt Infektionen, bei denen eine Reparatur wie bisher beschrieben nicht ausreicht. Sie setzen sich so fest, dass nach jedem Neustart, oder sogar nach eine Neu-Installation die Infektion wieder erfolgt. Schlimmstenfalls müssen Sie sogar den sog. Master Boot-Record (MBR) neu schreiben, dann die Festplatte formatieren und dann erst das Betriebssystem neu installieren. Den MBR können Sie auch als Laie neu schreiben: Sie müssen von der Betriebssystem-CD starten, dann die "Wiederherstellungskonsole" aktivieren und dann "fixmbr" eingeben.

Avira bietet mit dem "Avira AntiVir Rescue System" eine Boot-CD mit Reinigungssoftware zum Download an. Eine Boot-CD hat den Vorteil, dass damit auch die Schadsoftware gefunden wird, die sich vor dem Betriebssystem versteckt. Eine separate Boot-CD ist unabhängig vom infizierten System, aber auch diese CD sollte aktuell sein, damit die neusten Programme erkannt werden. Um diese CD herunterzuladen brauche ich natürlich einen Rechner, der noch funktioniert und CDs brennen kann.

2011 bietet jetzt auch Microsoft eine CD, bzw. USB-Stick an: Kostenloser Microsoft-Virenscanner bootet von CD und USB. Wie bei solchen Angeboten üblich muss der Benutzer sich eine Boot-CD oder USB-Stick erstellen, von der betroffene Rechner gestartet wird, weil bei einem Start des infizierten Systems ja bereits die Spuren verwischt sein könnten. D.h. entweder tut man es vorher oder hat einen anderen Rechner über den im Bedarfsfall eine aktuelle Start-CD erstellt wird.

Kostenlose Online Scans

Einige kostenlose Online-Scans im Internet (die aber keinen Ersatz für einen installierten Virenschutz darstellen) sondern nur im Bedarfsfall zusätzlich eingesetzt werden:

Hier gibt es auch die Möglichkeit, über das Netz (unter "Privatanwender" / "Security Check") einen kostenlosen Sicherheitscheck und einen wohl recht umfassenden Virencheck durchzuführen

  • Trend Micro Housecall
  • Panda Security activescan über das Internet
  • McAfee Labs Stinger ist ein kostenloses Tool zum Entfernen von Infektionen

  • Spezialthema: Rootkits. Microsoft bietet für die etwas technischeren Nutzer einen kostenlosen RootkitRevealer an. Die Benutzung scheint nicht ganz trivial, aber dieser Test sucht speziell nach Dateien, die sonst vor dem Betriebssystem verborgen werden und daher auch von den Virenscannern leicht übersehen werden.

Für MacOS Benutzer

Für MacOS Benutzer gibt es ein Trojaner Entfernungstool. Auch bei Apple-Rechnern gibt es gezielte Angriffen, z.B. mittels kostenloser angeblicher Schutzprogramme wie "MacSweeper" und "iMunizator", die nur dazu verleiten sollen, die wertlose Vollversion eines Programms zu kaufen.

 

 

2. Sichern Sie regelmäßig und oft Ihre Daten

Kurztipp: Machen Sie sich einen festen Termin aus, wann Sie sichern, von täglich bis wöchentlich (jedes Betriebssystem). Ich empfehle eine Synchronisierungs-Software.

4 gute Gründe, Ihre Daten sehr oft zu sichern:

  • alle Festplatten geben irgendwann ihren Geist auf,
  • sie selbst überschreiben manchmal aus Versehen Dateien,
  • Hacker oder Würmer können Daten zerstören,
  • manchmal ist das Betriebssystem so verwirrt, dass Daten verloren gehen
  • es wird bei Ihnen eingebrochen und der Rechner wird gestohlen oder, noch viel häufiger, der Laptop wird aus dem Auto gestohlen (man sagt, dass jeder 10. Laptop im Laufe seiner Existenz einmal unfreiwillig den Besitzer wechselt)

Wenn Ihr Rechner über einen CD- oder DVD-Brenner verfügt, so können Sie Ihre Daten darauf brennen. Ich rate jedoch zum Kauf einer USB-Magnetplatte, die bei einer Kapazität von 40 GB aufwärts viele Sicherungsversionen erlauben (d.h. Sie können auf dieser externen Platte jeweils ein neues Verzeichnis mit dem Sicherungsdatum anlegen). Floppies sind zu klein (1,4 MB) und können oft nach einiger Zeit nicht mehr gelesen werden.

Sichern sollten Sie vor allem das Verzeichnis "Eigene Dateien", bzw. unter Win7 "Meine Dokumente", "Meine Bilder", usw. Aber leider ist das nicht ausreichend. Ihre E-Mails sind leider nicht dort abgespeichert und auch ihre Internet-Favoriten oder Bookmarks nicht. Auch die Einstellungen vieler Programme sind zumeist in den jeweiligen Installationsverzeichnissen. Dies muss alles separat gesichert werden.

Um ihre E-Mails und Kontakte zu sicher, suchen Sie als Outlook-Nutzer nach einer Datei mit dem Namen "outlook.pst", bzw. "outlook.nst" für Outlook2003.

    [Um Dateien zu suchen verwendet man im Windows Explorer die Suchfunktion, ausgehend von C: (entweder über das entsprechende Icon oder falls dies nicht angezeigt wird, über Strg F). In den moderneren Systemen muss man dann leider noch angeben, dass auch Systemdateien berücksichtigt werden, sonst werden diese Mail-Dateien nicht gefunden. Besonders XP Benutzer müssen darauf achten, dass das System ALLE Dateien in die Suche einbezieht, Systemdateien oder sog. geschützte Dateien sind in der Grundeinstellung ausgeblendet. Dafür müssen Sie in den Optionen, bzw. den erweiterten Einstellungen entsprechende Vorgaben machen].

Falls mehrere outlook.pst gefunden werden, so schauen Sie bitte auf das Änderungsdatum um den letzten Stand zu finden. Legen Sie eine Kopie dieser Datei an und sichern Sie diese auf dem Sicherungsmedium, z.B. der CD oder DVD. Falls Sie Ihre Adressen nicht im Kontakte-Ordner innerhalb von Outlook speichern, sondern im "personal address book", dann müssen Sie auch noch eine Datei mit ".pab" suchen und diese sichern. - Mein Tipp: Wenn Sie die gesuchten Dateien einmal gefunden haben, so öffnen Sie den Ordner, in dem sie sich befinden und legen von diesem eine Verknüpfung auf den Desktop. Wenn Sie dann das nächste Mal Dateien sichern, so brauchen Sie nur diese Verknüpfung zu öffnen und Sie haben die gewünschten Dateien wieder vor sich, auf diese Weise vergisst man sie weniger leicht.

Als Outlook Express-Nutzer suchen sie nach mehreren Dateien mit der Endung ".dbx". (1 Datei pro Mail-Verzeichnis das sie angelegt haben und noch ein paar, die das System verwendet). Die Adressen stehen separat in einer Datei mit ".wab" Endung, nicht immer im gleichen Verzeichnis (Suchfunktion verwenden). Dies gilt wohl auch für alle, die Adressbook nutzen.

Wie kann ich nach einer Neu-Installation diese Mailboxen von der Sicherungsplatte wieder re-aktivieren? Der Weg, den ich nutze ist, dass ich erst ganz normal Outlook oder Outlook Express installiere und dabei entsprechende leere Dateien angelegt bekomme. Diese suche ich über die Suchfunktion des Explorers und ersetze diese dann durch die vorher gesicherten Dateien. Wenn danach das entsprechende Mailprogramm gestartet wird, so wird es sich die "untergeschobenen" Dateien nehmen und damit sind die Mails wieder da. (hier ist ein detaillierter Artikel für Fortgeschrittene zum Thema Outlook-Sicherung, wo u.a. auch auf Outlook Plug-ins verwiesen wird, die das automatisieren, erhältlich für Outlook ab 2000)

Wenn Sie ihre Internet-Favoriten sichern wollen, so ist es vermutlich am einfachsten, wenn Sie diese über Datei / Export in den Bereich "Eigene Dateien" hinein sichern. Beim Webbrowser Firefox geht das über den Lesezeichen Manager.

Für alle, die vor der englischen Sprache keine Scheu haben, hier eine köstliche Anleitung zur Datensicherung: Das Tao der Datensicherung (engl.) "Der Novize kommt zum Zenmaster und fragt nach dem "Tao des Backups" (der Weg der Datensicherung)" . . . . Und für alle, die auch Server einsetzen gelten strengere Regeln was Datensicherung/Backup betrifft, zu finden hier.

Auslagerungsstrategie

Dort findet sich als Punkt 2 "Auslagerungsstrategie der Datensicherung". Und eine solche benötigt der private PC-Nutzer ebenfalls. Es geht darum, dass es zwar sehr gut ist, wenn sie 1x in der Woche alle ihre Daten auf einer externen USB-Platte sichern, aber wenn bei Ihnen eingebrochen wird, so wird diese mit hoher Sicherheit ebenfalls gestohlen. Und dann sind ihre Unterlagen, Fotos, etc. ebenfalls unwiederbringlich verloren.

Die Lösung: eine weitere externe Festplatte, und diese wird ein mal im Monat aktualisiert und dann an einen anderen Ort gebracht. Ideen dafür gibt es viele: Verwandte, die in der Nähe wohnen, der abschließbare Schreibtisch in der Firma, notfalls auch der Keller oder die Lösung, die viele Firmen Nutzen - ein kleines Bankschließfach.

Die Zeitmaschine von Apple

Das neue Betriebssystem von Apple, MacOS X 10.5, verfügt über eine recht tolle Datensicherungsfeature: Time Machine. Auf einer dafür notwendigen 2. Festplatte (z.B. über USB) speichert das System stündlich und automatisch alle Änderungen der 1. Festplatte, und zwar geordnet auf einer Zeitachse. Wenn Sie dann mal aus Versehen eine Datei überschreiben, so müssen Sie nur die Zeit zurückdrehen und schon findet das Time Machine Programm den alten Stand der Datei. Die Details: "Time Machine sichert die stündlichen Datensicherungen der letzten 24 Stunden, die täglichen Sicherungen des letzten Monats und wöchentliche Sicherungen für alle Daten, die älter als einen Monat sind. Nur Dokumente, die erstellt und sofort wieder gelöscht wurden, werden möglicherweise nicht länger gesichert." Technisch ist dies vermutlich durch eine Kombination aus "inkrementeller Sicherung" und "differenzieller Sicherung", hier die Erklärung.

Dieser Automatismus hilft auch, wenn man die vollständige Sicherung (mal wieder) auf den nächsten Tag verschoben hatte und auch dann, wenn man gerade eben die noch nicht gesicherte Präsentation selbst überschrieben hat (Speichern statt Speichern als ...) - der maximale Datenverlust beträgt 1 Stunde. Noch ein Vorteil gegenüber dem manuellen Sichern: Nicht nur die "Eigenen Dateien" werden gesichert, auch die E-Mails, die Favoriten und alle anderen Systemeinstellungen. PC Magazine in den USA kommentiert, dass das Datensicherungsprogramm des Windows Vista (in der professional Version) aber noch besser sei, da es diese Funktionalitäten sogar auf Blockebene kann.

Spiegeln oder Synchronisieren von Verzeichnissen

Ich habe einen anderen Weg gewählt: Synchronisierung von Verzeichnissen auf eine USB-Platte. Dafür habe ich mir Allway Sync installiert (Shareware). Diese Software kann sehr viele Tricks, z.B. die Synchronisation von Verzeichnissen auf einer USB-Platten, die abwechselnd in unterschiedlichen Rechnern genutzt werden. Für die Datensicherung brauche ich aber nur eine sehr einfache automatische Spiegelung. Ich lege z.B. auf der USB-Platte ein Verzeichnis 'eig_dateien_sync' an und konfiguriere die Software, dass alle Änderungen in den 'Eigenen Dateien' in diesen Spiegel-Ordner übertragen werden sollen. Dabei kann ich vorgeben, ob auch Löschungen gespiegelt werden sollen. Das ganze kann so automatisiert werden, dass es automatisch startet, wenn die USB-Platte eingesteckt wird. Und die Sicherung der Mail-Dateien (siehe oben) kann ich dabei gleich mit automatisieren, dann wird es nicht vergessen.

Zusätzlich sollte ich aber einmal pro Monat ein ganzes Archiv-Abbild der zu sichernden Verzeichnisse machen (wegen 'aus Versehen gelöscht' und solchen Problemen). Und auf keinen Fall die E-Mail-Verzeichnisse vergessen (siehe oben).

 

 

 

3. Halten Sie Ihre Software aktuell

Kurztipp: Secunia PSI Inspector installieren (gilt nur für MS Windows, leider nicht verfügbar für Apple-Rechner, obwohl es dort ebenso notwendig wäre)

Leider haben noch immer fast die Hälfte der Windows-Benutzer nicht von Windows-Update auf Microsoft-Update umgeschaltet, siehe im Text
Quelle: Microsoft Security Intelligence Report (SIR) 1. Hälfte 2010

In allen Programmen werden leider ständig neue Schwachstellen (d.h. Programmierfehler) gefunden, die dann von Angreifern ausgenutzt werden. Dagegen schützt man sich durch regelmäßiges Aktualisieren der installierten Programme (sog. Sicherheitspatches). Mehr und mehr Angriffe laufen nicht über Schwachstellen im Betriebssystem (MS Windows, Linux oder Apple OS), sondern über Anwendungen wie PDF-Leser und Mediaprogramme wie Realplayer, Quicktime, Flash, etc., bzw. die Webbrowser-Plugins.

Wie bleibt man auf dem Laufenden?

Die einfachste Möglichkeit die gesamte Software auf einem Windows-Rechner aktuell zu halten ist der Secunia PSI Inspector, über den ich weiter unten mehr berichte. Wer mehr über die Details wissen will der sollte die technischen Warnungen des Bürger-CERTs aus Deutschland abonnieren. Dann kommt eine sehr praktische wöchentliche Übersicht. Speziell für Apple-Benutzer ist dies sehr zu empfehlen!

Sicherheitsupdates selbst werden übrigens nie per Mail zugestellt. Entsprechende Zusendungen sind immer falsch und Infektionsversuche.

Zuerst zu MS Windows (MacOS weiter unten)

Wenn Sie Windows benutzen, so gibt es im "Start" Menü (links unten) die Funktion "Windows aktualisieren" oder im Internet Explorer unter "Extras" / "Windows Update". (Aber Vorsicht Sie über ISDN oder Telefonmodem im Internet surfen: Manche Updates sind sehr groß und brauchen sehr lange zum Download, aber da muss man leider durch). Oder Sie starten die Aktualisierung über den direkten Link auf Microsoft Update (nur im Internet Explorer Webbrowser möglich).

Hier die Erklärung, warum die oben erwähnten Drive-By Downloads so toll funktionieren: Die Graphik zeigt in hellgrau den Prozentsatz der nicht aktualisierten Browser.
Quelle: Understanding the Web browser threat

Beginnend Ende 2006 waren speziell die MS Office Produkte stark unter Beschuss, d.h. Programmfehler in Word, Excell und Powerpoint wurden für Angriffe genutzt. Um auch bei Office aktuell zu sein müssen Sie auf der Windows Update Seite die neue Funktionalität "Microsoft Update" aktivieren, dann werden auch die MS Office Sicherheitspatches automatisch installiert.

Aber wie die traurigen Statistiken zeigen geht heute (2010) die eigentliche Gefahr von den vielen Anwendungen auf den Rechnern aus (der durchschnittliche PC hat 26 Anwendungen installiert).

Die Firma Secunia bietet mit ihrem PSI Inspector eine kostenlose Sicherheitsüberprüfung für Windows Rechner. Das für Privatnutzer lizenzfrei nutzbare Tool überprüft (kontinuierlich wenn man möchte) Windows-Betriebssysteme und vor allem die vielen Standard-Anwendungen auf technische Schwachstellen. PSI erkennt mehr als 4.700 Programm(versionen). Sehr bequem ist, dass bei jeder unsicheren Version gleich ein Link zur Installation der aktuellen Version, bzw. eine Option zum De-installieren angeboten wird. Gut daran ist, dass man testen kann, ob eine Aktualisierung wirklich gelungen ist [oft bleiben die alten Versionen weiterhin zurück, z.B. bei Java :-( ]. Tipp: Rechts oben auf "Erweitert" einstellen.

 

Nun für Apple Benutzer

Leider gilt das hier gesagte (heute) auch in vollem Umfang für Apple Rechner, die früher (vor 2009) relativ immun waren, bzw. wegen der geringen Verbreitung kaum die Aufmerksamkeit der Angreifer gefunden haben. :-( So werden auch für Mac OS X regelmäßig Schwachstellen entdeckt, die entweder im Betriebssystem Mac OS X selbst liegen (zum Apple Updater, der auf jedem Apple system aktiviert sein sollte), oder in den Programmen die auf Apple-Rechnern auch zur Verfügung stehen. Die traurige Statistik zeigt dass Apple derzeit (Mitte 2010) bei Schwachstellen in ihren Programmen leider führend ist.

iPhone

Ja, auch das iPhone und iPod touch müssen aktualisiert werden, auch dort gibt es Sicherheitsprobleme:

 

 

 

4. Vorsicht bei (Phishing-)E-Mails, bei überraschenden Anrufen und auch am Bankomaten

Bei diesem Tipp geht es nicht wirklich um den Schutz des PCs, sondern um den Schutz der eigenen Geldbörse. Das Internet und E-Mail wird immer mehr zum Tummelplatz für alle Formen der Kriminalität.

 

30 Sekunden Tipps für sicheres Internet-Banking

  1. Grundvoraussetzung ist ordentliche Grundhygiene des PCs oder Macs
  2. Für Internetbanking und andere Finanzwebsites immer einen separaten Browser verwenden, der NUR für solche Websites genutzt wird (ich verwende dafür Chrome). In der Liste der Favoriten sind NUR die Banken drin und diesen Browser NIE für das restliche Internet verwenden. Dieser Browser bekommt KEINE Plugins, Extensions oder irgendwelche anderen fremden Komponenten
  3. Große Skepsis bei allem was anders ist als beim vorigen Mal, lieber einmal zu oft beim Call-Center anrufen.

    Aber Achtung: falls jemand anruft und behauptet, er oder sie sei vom Callcenter ihrer Bank, extrem große Vorsicht bitte. Dies ist ein in 2014 häufig erfolgreicher Angriff, angebliche Callcenter-Mitarbeiter helfen den Opfern, ihr gesammtes Geld a die Angreifer zu transferieren.

Phishing - d.h. gefälschte Emails von Betrügern

Beim sog. Phishing (über das ich an anderer Stelle noch mehr sage) bekommt das Opfer ein E-Mail, angeblich von einer Bank, von eBay, dem Internet-Provider oder von Paypal (einem Bezahlservice im Internet), das mehr oder weniger offiziell aussieht und auffordert, auf einer Website seinen PIN-Code und/oder sein Passwort einzugeben. Vorwände die in den Mails erwähnt werden sind z.B. um die E-Mail-Adresse zu verifizieren oder um eine Sperrung des Kontos zu verhindern. Das Problem dabei ist, dass diese Emails gefälscht sind, obwohl sie auf den ersten Blick echt aussehen. So führt z.B. der Link

http://security.bank999.com:ab3c56w23e8r2t@xyz.net

eben nicht auf die website von bank999, sondern nach xyz.net. Aber wer erkennt das schon, wenn das alles so offiziell aussieht? Hier ein paar Regeln:

  • Seien Sie sich immer bewusst, dass E-Mail-Absender gefälscht sein können und das Aussehen einer Website gar nichts beweist. Als Laie können Sie nicht feststellen, woher ein E-Mail wirklich kommt
  • Trauen Sie nie den Links in einem E-Mail. Solche Links müssen nicht unbedingt dahin führen, wo sie offensichtlich hinzeigen (siehe Beispiel oben). Wenn Sie ein E-Mail bekommen, das zur Eingabe von Zugangscodes aufgefordert werden, so rufen Sie zur Sicherheit bei der Bank an und lassen sich das bestätigen. Verwenden Sie dafür aber nicht eventuelle Telefonnummern, die im E-Mail angegeben werden, sondern schlagen Sie die Nummern selbst nach. Wenn Sie auf die Website ihrer Bank oder ihres Anbieters gehen wollen, so verwenden Sie dafür die Links, die sie in den Favoriten gespeichert haben, nicht die Links im E-Mail.

Ein neuer Trick der Phisher übers Telefon: Die Angreifer schicken ein E-Mail mit der angeblichen Telefonnummer der Bank und bitten um Kontaktaufnahme, z.B. weil die Kredit- oder Bankomatkarte missbraucht würde. Es meldet sich ein Computer oder eine Person und bittet um die Eingabe von Kundennummer/Verfügernummer, PIN und möglicherweise auch TAN, Sicherheitscode der Kreditkarte u.ä.

Der Phantasie der Betrüger scheinen keine Grenzen gesetzt: Es Reiseportale, wo Sie angeblich ganz günstige Flüge buchen können, die jedoch nur hinter Ihrer Kreditkarte her sind. Gefunden werden diese Websites über die Suche in Google oder anderen Suchmaschinen. Seien Sie vorsichtig, wenn eine ihnen bisher unbekannte Websites ganz billige Flüge anbietet (was zu gut ist, um wahr zu sein, ist vemutlich auch nicht wahr).

Es gibt eine ganz sichere Methode um festzustellen, ob sie wirklich mit der E-Banking Website ihrer Bank (oder einem anderen über SSL gesicherten Webserver) verbunden sind: die Überprüfung des sog. Fingerprints des digitalen Zertifikats ihrer Bank. Die beste Methode dies zu tun ist, indem Sie beim Callcenter ihrer Bank anrufen und dies gemeinsam mit den dortigen Experten durchführen. (Falls die Mitarbeiter des Callcenters nicht wissen, was das ist oder wie das geht, so sollten Sie evtl. die Bank wechseln ;-) )

Sehr hilfreich sind diese Information zu Phishing. Und mehr Hintergrundinformation zu Phishing gibt es auch hier auf der sicherheitskultur.at.

April 2008: Die neue Technik VoIP macht automatisierte Anrufe immer einfacher. Derzeit versuchen Cyberkriminelle die Angerufenen auf eine Webseite zu locken, damit diese dort - unbewusst - ein teures Abo abschliessen. Dies meldet die Info-Seite Computerbetrug[http://www.computerbetrug.de]. Der Ablauf ist: Das Telefon klingelt und eine Computerstimme fordert dazu auf, die Webseite "nachbarschaftspost.com" zu besuchen, da dort eine persönliche Nachricht vorliege. Auf der Webseite heisst es, man solle seine persönlichen Daten in das Online-Formular eingeben, um die Nachricht abzurufen. Nur im Kleingedruckten erfährt man, dass die Nutzung für 14 Tage kostenfrei ist - danach würden monatliche Kosten von neun Euro fällig, und zwar für zwei Jahre. Dies ist nicht erlaubt und man muss nicht zahlen, denn im Internet gilt ein sehr stark erweitertes Rücktrittsrecht.

Der nächste Angriff hat gar nichts mit Computern zu tun, passt aber zum Thema. Da kommt ein Anfruf von der Kreditkartenfirma. Ein freundlicher Herr erklärt Ihnen, dass Ihre Kreditkartennummer missbraucht worden ist, aber dass Sie sich keine Sorgen machen müssen, Sie bekommen alles Geld zurück, die Kreditkartenfirma sei den Betrügern schon auf der Spur. Zur Verifizierung braucht der Herr aber noch den Sicherheitscode, der hinten auf der Karte steht. Sie geben diesen Code an und sind auch gar nicht erstaunt, dass auf der nächsten Kreditkartenrechnung unbekannte Abbuchungen sind, denn darüber waren Sie ja bereits informiert. Sie beschweren sich auch nicht bei der Kreditkartenfirma, denn Sie glauben ja, dass die das bereits wissen und dass Sie ihr automatisch Geld zurück bekommen. Stimmt nur leider nicht, der Anruf war nicht von der Kreditkartenfirma.

Noch ein neuer Schmäh sind Anrufe, man hätte in einem Wettbewerb gewonnen und man bräuchte nur eine Kontonummer anzugeben, dann würde das Geld überwiesen. NEIN, es wird vom Konto runtergebucht (was auch ohne Abbuchungsermächtigung möglich ist).

Oktober 2011:
Die Polizei warnt vor
Werbeanrufen mit Mehrwertnummern. Unter den verschiedensten Vorwänden werden Menschen dazu gebracht, bei teuren Mehrwertnummern anzurufen oder aufgefordert (z.B. durch 'entgangenen Anruf'), bei solchen anzurufen. Das Repertoire reicht von Gewinnmitteilungen bis zu Drohanrufen. So werden beispielsweise Angerufene darüber informiert, dass sie für ein Gewinnspiel eingetragen seien, das in Kürze starte und kostenpflichtig sei. Wolle man dieses noch kündigen, müsse man unter einer bestimmten Nummer anrufen. Die Polizei rät daher, bei nicht bekannten Nummern grundsätzlich vorsichtig zu sein, insbesondere bei Nummern, die mit 0900 beginnen. Solche Mehrwertnummern kann man beim Telefonanbieter auch sperren lassen.

 

 

 

Geldwäsche (Jobs als Finanzmanager oder Finanzagent, d.h. als MoneyMule)

Wie schaffen es die Betrüger, an das Geld zu kommen, wo doch eine Überweisung auf ein anderes Konto leicht nachvollziehbar ist. Die Lösung ist eine weitere Betrugstechnik. Der Trick funktioniert so, dass auf Job-Websites Positionen wie "Finanzmanager" oder "Finanzagent" angeboten werden. Oft werden sogar recht hohe Anforderungen gestellt, aber letztendlich braucht der Jobsuchende nur ein Bankkonto (und etwas Naivität). Die Phisher überweisen das Geld von dem "geklauten" Bankkonto auf das Konto des Jobsuchenden, der muss 90% abheben und bar an eine Adresse im Ausland, postlagernd, z.B. durch Western Union, überweisen. Irgendwann kommt die Bank dann der Sache auf die Spur, die Polizei kommt zum Jobsucher und der hat einen kräftigen Prozess und Schadenersatzforderung und möglicherweise Gefängnis wegen Beihilfe zum Betrug am Hals. Von den Betrügern werden diese niederen Hilfen abschätzig als Money Mules (Geldesel) bezeichnet.

Noch ein Trick: Betreff: 7858 pro Monat ist vorstellbar - Die Phisher bieten Jobs für "Warenagenten", die die mit ergaunertem Geld bei eBay ersteigerten an die Auftraggeber versenden müssen. Oder die Phisher bezahlen mit dem Geld von den gecrackten Konten entweder Käufe bei eBay, bezahlen jedoch viel zu viel und bitten um Rücküberweisung in bar. Oder sie leisten Vorauszahlungen für Gebrauchtwagen, Ferienwohnungen oder ähnliches, treten vom Verkauf zurück und bitten um Rücküberweisung des Geldes (oder eines Teiles) in bar.

Der deutsche Bankenverband hat eine informative Seite zum Thema Finanzagent (Money Mule) ins Netz gestellt: Vorsicht vor dubiosen Job-Angeboten im Internet. Dazu gibt es auch eine 6-seitige PDF-Brochüre Tätigkeit als Finanzagent?.

 

 

 

Bankomatkassen

Das nächste Problem sind Bankomatkassen. Achten Sie bei Bankomatkassen und auch im Supermarkt ganz konsequent darauf, dass niemand sehen kann, wie Sie ihren PIN-Code eingeben. Speziell im Supermarkt kann das schwer sein. In diesem Fall zahlen Sie lieber bar. Diejenigen, die Ihnen über die Schulter schauen, können weit entfernt sein, z.B. hinter einem Fenster auf der gegenüberliegenden Straßenseite. Wenn Ihr PIN-Code bekannt ist, wird Ihnen als nächstes die Karte entwendet und dann wird ganz schnell der maximale Betrag abgehoben. Und das sind in Österreich meist 3000 Euros. Was können Sie tun?

  • Setzen Sie den maximalen Betrag, den sie pro Tag an Bankomaten abheben können, drastisch herab. Wenn Sie einmal mehr Geld benötigen, so bekommen Sie das immer am Schalter
  • Geben Sie ihren PIN-Code nur ein, wenn Sie sicher sind, dass Sie die Eingabehand gut verdecken können
  • Trauen Sie keinem Bankomaten, der irgendwie ungewöhnlich aussieht. Gangster haben schon spezielle (Schein-) Bankomaten in Einkaufszentren aufgestellt, die nach Eingabe des PIN-Codes eine Meldung ausgeben, dass leider keine Geldausgabe möglich sei. Aber der falsche Bankomat hat den PIN-Code bereits notiert.

Leider notwendige Aktualisierung - Mai 2006: Ein Angriff auf Handynutzer: Die Angreifer rufen automatisiert wahllos Handys an, legen sofort auf. Das Handy zeigt einen "entgangenen Anruf". Die Nummer, die hinterlassen wurde, ist eine teure Mehrwertnummer. Falls die Handybesitzer dort anrufen, so wird der Anrufer in einer Warteschleife gehalten bis die Frustration höher ist als die Neugier. Das heißt, vor dem automatischen Zurückrufen eines entgangenen Anrufs sollten Sie zuerst schauen, ob das nicht eine teure Nummer ist, bzw. rufen Sie überhaupt nur zurück, wenn Sie die Nummer kennen.

April 2008: Ähnlich funktioniert das auch mit einem SMS, man habe eine wichtige Nachricht und müsse irgendwo anrufen, auch das ist dann eine Mehrwertnummer oder ein kostenpflichtiger SMS-Chat.

 

 

 

5. Betrug im Internet, vermeintliche Gratis-Angebote, Bezahlen im Internet und ein paar eBay-Tipps

Tipps für sicheres Online Shopping gibt es beim BSI für Bürger

Leider finden sich im Internet jede Menge Websites, die versuchen, unvorsichtige Benutzer reinzulegen. Dabei geht es oft im vermeintlich kostenlose Angebote, bei denen aber irgendwo auf der Website verborgen steht, dass Sie in bestimmten Fällen (z.B. indem Sie auf ein SMS antworten) einen kostenpflichtigen Vertrag abschließen. Nur den Konsumentenschutzregeln haben Sie dann für eine bestimmte Zeit ein sehr weitgehendes Rücktrittsrecht, Sie erfahren jedoch vom vermeintlichen Vertragsabschluss erst dann, wenn Sie nach einiger Zeit Mahnungen für nicht erfolgte monatliche Zahlungen bekommen. Oft ist es dann für einen Rücktritt eigentlich zu spät. Weiter unten gibt es 2 Hilfsstellen, die evtl. trotzdem noch helfen können. Wichtig ist: Höchste Vorsicht bei Gratis-Angeboten, bei denen Sie auf aktiv auf etwas reagieren müssen, z.B. ein SMS oder Email. Dies könnte dann ein kostenpflichtiger Vertrag sein. Lesen Sie sich Vertragsbedingungen wirklich gründlich durch. Falls Sie es nicht verstehen, gehen Sie nicht drauf ein.

Ein weiterer Schmäh ist an-sich kostenlose Angebote, die aber auch kostenpflichtig angeboten werden. ich weise auf dieser Seite auf eine ganze Reihe von kostenlosen Produkten hin. Wenn Sie nach diesen über Google (o.ä.) suchen, so finden Sie jedoch oft zuerst Websites, die die gleiche Software gegen Entgelt anbieten. (Ja, das dürfen die, leider. Bzw. falls Sie es nicht dürfen, so müsste derjenige klagen, dessen Software hier zu Geld gemacht wird). Es gibt ein solches kostenpflichtiges Angebot z.B. auch für den Einreise-Service ESTA für die USA. Das ist an sich kostenlos, aber über die Suchmaschinen kommen Benutzer oft zuerst auf kostenpflichtige Angebote, die auf ihrer Website sogar korrekt darauf hinweisen, dass dies ein Angebot ist, das auch kostenlos zur Verfügung steht.

Einkaufen im Internet kann Vorteile haben, z.B. die Bequemlichkeit oder zum Teil günstigere Preise. Aber es ist auch einige Vorsicht notwendig. So finden sich viele vermeintliche Gratis-Angebote, bei denen im Kleingedruckten oder in den Allgemeinen Geschäftsbedingungen steht, dass z.B. nur der erste Tag kostenlos ist und dass ein Abonnement für 1 Jahr vereinbart wurde, und das für Dienste, wie IQ testen lassen, sich die Lebenserwartung ausrechnen lassen, aber auch SMS Versand und der Suche nach Vornamen für den Nachwuchs. Oft kommt dann nach einiger Zeit eine Rechnung mit der Post ins Haus.

Die Arbeiterkammer Wien informiert dazu, dass im Internet in Deutschland und Österreich ein sehr weitgehendes Rücktrittsrecht gilt. 7 Tage lang kann man von jedem im Internet geschlossenen Vertrag zurücktreten, die Frist verlängert sich auf 3 Monate, wenn der Kunde nicht korrekt über dieses Rücktrittsrecht informiert wurde (Musterbrief zum Rücktrittsrecht). Die Arbeiterkammer rät: Ruhe bewahren, es ist ihnen noch kein Fall bekannt, wo wirklich auf Zahlung geklagt worden wäre. 2. Tipp: Bei allen solchen Diensten sehr gründlich durchlesen, ob nicht doch noch eine Bezahlung fällig wird. In D. hilft die Verbraucherschutzzentrale.

Welche Möglichkeiten gibt es zum sicheren Bezahlen im Internet?

  • In Österreich recht beliebt und für den Konsumenten ziemlich sicher ist die Nachnahme. Der Kunde zahlt erst, wenn er die Ware erhält. Allerdings könnte dann immer noch was falsches oder beschädigtes im Paket sein. Unbequem ist, dass man auf die Post muss und dass es Gebühren kostet.
  • Die Kreditkarte. Eine insgesamt recht sichere Methode, denn die Kreditkartengesellschaft haftet für kriminellen Missbrauch (im Gegensatz zu den Banken, wenn es um kriminellen Missbrauch von Bankomatkarten geht). Wichtig ist, dass ich durch meine monatliche Rechnung wirklich gründlich durchgehe und mich umgehend beschwere, wenn da eigenartige Zahlungen aufscheinen. Das Kreditkartenrisiko ist im Internet (auf reputablen Websites) bestimmt nicht höher, als bei vielen Lokalen oder Tankstellen im In- und Ausland, da weiß man ja auch nicht, was der Kellner hinter der Theke mit der Kreditkarte tut.
  • Per Rechung. Das ist für den Kunden das allersicherste, wird aber nicht von vielen E-Shops angeboten. Kein Risiko für den Kunden, erhebliches Risiko für den Anbieter.
  • Bankeinzug. Nun ja, das setzt erhebliches Vertrauen gegenüber der Firma voraus, aber ist dafür auch sehr bequem. Bei sehr reputablen Firmen könnte man sich dies erlauben.

Hier ein paar Tipps.

  • Folgen Sie keinen Links in einem E-Mail, sondern tippen Sie die Adresse wirklich ein oder benutzen Sie ihre bereits gespeicherten Favoriten
  • Kaufen Sie bei Firmen, deren Reputation Sie bereits kennen oder wo zumindest die Website vertrauensvoll aussieht
  • Wenn es an das Bezahlen geht und Sie vertrauliche Informationen eintippen sollen, so achten Sie darauf, dass der Link in der oberen Adressleiste statt des üblichen "http://..." nun "https://...." lautet. Jetzt ist die Verbindung verschlüsselt.

Hier eine sehr gute Website in Deutschland, die auf aktuelle Bedrohungen hinweist: computerbetrug.de und auch Hinweise auf Rechtsschutz gibt.

Ein heißer Tipp in Ö falls Sie Probleme mit (vermeintlichen) Vertragsabschlüssen oder Einkäufen im Internet haben ist der Internet Ombudsmann.

Wer Kinderpornographie und andere illegale Inhalte melden möchte, der findet hier die entsprechende Adresse der Stop-Line in Ö, bzw. in Deutschland oder der Schweiz.

Eine sehr empfehlenswerte Broschüre zu sehr vielen Fragen gibt es von der ISPA (der österreichischen Vereinigung der Internet-Service Provider): Internet sicher nutzen (PDF, 2,8 MB, viele Seiten mit guten Tipps).

Hier gibt es mehr zu Hilfe im Internet.

eBay

Ein paar Worte zu eBay und ähnlichen Auktions-Angeboten. Auch hier gibt es mittlerweile sehr viele Betrüger. Das reicht von nie gelieferten Waren bis zu schlechter Qualität. Eine gewisse Absicherung findet über die Beurteilung durch die früheren Kunden statt, aber auch das können clevere Betrüger fälschen oder simulieren. Eine andere Absicherungsmöglichkeit ist, wenn das Geld erst mal nur an eBay eingezahlt wird und vom Kunden erst nach Erhalt der Ware freigegeben wird. Dies ist sehr sicher, aber kostet extra. Bei großen Beträgen lohnt das auf jeden Fall. Man kann auch während der Auktion selbst bereits mit dem Anbieter Kontakt aufnehmen und sich z.B. eine Telefonnummer geben lassen. Ein Anruf zeigt dann, ob da jemand dran geht. Stimmt die Nummer mit dem Namen im Telefonbuch überein (Telefonbuch im Internet benutzen).

Die Website falle-internet.de warnt vor einer Betrugsmasche auf eBay, mit der aktuell offenbar scharenweise unterlegene Bieter abgezockt werden.

Hier ein Link zu Sicherheitstipps der ARD zum Thema Auktionen und Sicherheitstipps von eBay.

Ein weiteres häufiges Problem ist der sog. "Nigeria-Scam". Da steht z.B. in einem E-Mail, dass der Absender mehr oder weniger legal eine sehr große Summe Geld auf die Seite geschafft hätte und dass er jetzt Ihre Hilfe braucht, um das Geld aus dem Land zu schaffen. Dafür gibt es dann 10% bis 25% Anteil von den vielen Millionen. Aber vorher fragt er nach Blanko­Unterschriften, Kontonummern, u.ä. und räumt dann ihr Konto leer. Das mag ziemlich plump sein, aber auch in Österreich fallen darauf jährlich eine ganze Reihe von Leuten rein. Ebenso auf den anderen Schmäh, bei dem Sie ein E-Mail bekommen, dass sie angeblich 1 oder 2 Millionen Euro gewonnen haben. Das klingt zwar toll, stimmt aber nicht. Eine Variation des Tricks behauptet, man hätte in einer Lotterie gewonnen (obwohl man gar nicht gespielt hat).

Aus dem empfehlenswerten Newsletter vom buerger-cert.de Okt 2014:
Nutzen Sie eBay, den Amazon-Marktplatz oder andere Handels-Plattformen? Wenn ja, sollten Sie Aufforderungen potenzieller Käufer, eine Kopie Ihres Ausweises und weitere persönliche Daten einzureichen, nicht nachkommen. Der vermeintliche Käufer könnte sich als Erpresser entpuppen, der Ihnen droht, mithilfe der Ausweiskopie Ihr Bankkonto aufzulösen oder Ihren Telefonvertrag zu kündigen

  Und hier noch, wie Betrüger eBay für Geldwäsche verwenden.

 

 

 

6. Gefährliche Grußkarten und Gefahren bei Messenger Systemen

Jetzt kommt wieder die Zeit der Grußkarten und die sind alles andere als ungefährlich. Wie oben bereits erwähnt, können sich in vielen Mediaformaten, z.B. Flash und Shockwave, aber auch JPEGs, GIFs und in vielen Videoformaten Schädlinge verstecken. Ich klicke auf die Anhänge von Grußkarten-Emails und auf ihre Links grundsätzlich nicht. Hier ein alter Artikel zu den Gefahren von Grußkarten, wo Angreifer Websites mit kostenlosen Grußkarten einrichten, die beim Abspielen der Karte dann Schadsoftware auf dem Rechner des Empfängers installieren. Manchmal sieht das dann so aus, dass er Empfänger sogar ausdrücklich der Installation von Software zustimmen muss, manchmal wird ihm die Software auch heimlich installiert. Auch heise.de berichtet über Weihnachtswürmer.

Auch bei der Nutzung von Messenger Systemen können Angriffe stattfinden. So gibt es Schadsoftware, die sich heimlich in einen Chat-Dialog hineinhängt und zusätzlich zum Dialog zwischen den Bekannten noch einen Text wie "Schau mal auf das Foto" versendet, mit einem Link auf ein Datei, z.B. im .png Format. Weil der Hinweis im Rahmen eines Dialogs mit einer vertrauten Person abläuft ist die Chance groß, dass der Empfänger diesem Link vertraut und die Datei öffnet, die sich dann auch auf seinem Rechner installiert und nun heimlich seine Freunde und Bekannten infiziert.

Weitere Quellen von schädlichen Programmen sind z.B. auch Bildschirmschoner (Screensaver), Maus-Pointer und alle Arten von kostenlosen Spielen.

 

 

 

7. Erpressungen im Internet - Ransomware

Es gibt immer mehr Berichte über Erpressungsversuche im Internet, Ransomware genannt. Da wird (auf den üblichen Wegen, über Download, E-Mail-Anhang oder ähnliches) eine Schadsoftware installiert, die die Festplatte des Rechners verschlüsselt und dann anbietet, gegen Zahlung einer Erpressungsgebühr von 200$ den Schlüssel zu liefern. Je mehr Opfer darauf einsteigen, desto populärer wird diese Methode in der Unterwelt.

Mehr dazu gibt es in einem weiteren Artikel zum Ransomware-Trend.

 

 

 

8. SPAM, was kann ich dagegen tun?

Kurztipp: Vorsicht bei der Weitergabe/Veröffentlichung ihrer Email-Adresse

Heute bekommen alle in ihrem E-Mail diese lästigen Werbebotschaften, auch SPAM genannt. Woher bekommen die Spammer Ihre Adresse?

Hier die Methoden:

  • "Ernte" durch systematisches Durchforsten des Internets (postings, Gästebucheinträge, etc.). Dafür werden automatische Programme eingesetzt, sog. bots
  • "Ernte" von korrumpierten Websites, d.h. von Websites, die nicht gut gesichert waren (Registrierungs-E-Mail-Adressen)
  • Dictionary Attack gegen große Internet Provider oder Free-mailer (wie hotmail, gmx, yahoo, ...)
  • korrumpierte Privatrechner (Würmer, Spyware, Trojaner, Hackerangriff), deren Adressbuch und andere Dateien nach dem @-Zeichen durchsucht werden
  • Verkauf durch Firmen, die die Adresse legitim erfahren haben (z.B. Registrierungen, Mailing Lists oder Shopping im Internet, Kunde hat vergessen, das Häkchen von "meine Adresse darf an Partnerfirmen weitergegeben werden" zu entfernen)
  • Kauf aus der Konkursmasse von amerikanischen E-Commerce-Firmen, in diesem Augenblick gelten die Privacy Regeln der Originalfirma nicht mehr, der Konkursverwalter macht alles zu Geld

Sich effektiv zu schützen ist recht schwer, auch wenn es heute in vielen E-Mail-Programmen und auch vielen Anbietern bereits gute Spam-Schutzprogramme gibt, die sie auf jeden Fall aktivieren sollten.

Hier ein paar weitere Tricks, mit deren Hilfe man zumindest die Menge des Spams in Grenzen halten kann:

  • Wenn Sie sich auf einer Website mit ihrer E-Mail-Adresse registrieren müssen, verwenden Sie dafür eine spezielle kostenlose und anonyme Webmail-Adresse. (kostenlose Webmail-Accounts gibt es z.B. bei http://www.hotmail.at/, http://www.yahoo.at/ oder www.gmx.at. Wenn sie dann für diese Adressen zu viel Spam bekommen, wechseln Sie die Adresse einfach
  • Geben Sie nie ihre Haupt-E-mail-Adresse auf einer Website ein, auch nicht, wenn Sie einen Kommentar posten möchten. Die Spammer "ernten" Adressen von Websites, in die sie eindringen. Für solche Zwecke sollte man mindestens eine weitere Webmail-Adresse haben, die man nur für so was benutzt, und wo es mich nicht stört, wenn dahin Spam kommt
  • Verwenden Sie ihre Haupt-E-Mail-Adresse auch nie für Preisausschreiben und Wettbewerbe. Das Sammeln von Adressen ist oft genau das Ziel
  • Antworten Sie nie auf Spam-Mails, auch nicht, um sich abzumelden. Das Gegenteil ist der Fall, Sie bekommen danach noch mehr Spam.
  • Wenn Sie ein Angebot bekommen, das zu gut klingt, um wahr zu sein, dann ist es vermutlich auch nicht wahr. Die Nachricht, dass Sie in einem Wettbewerb gewonnen haben, an dem Sie gar nicht teilgenommen haben, ist sicher falsch, auch wenn ein Hauptpreis versprochen wird. Verkneifen Sie sich die Neugier, herauszufinden, was da wirklich abläuft

Mehr Hintergrundinformation unter dem Stichwort Spam.

Ein Sonderaspekt des Spams sind die sog. Phishing-Mails. Mehr dazu weiter unten.

Stock Spam

Und noch ein Sonderaspekt sind die heißen Börsentipps, die mittlerweile einen großen Anteil des Spamaufkommens ausmachen (stock spam). Dabei wird den Empfängern mitgeteilt, dass eine bestimmte Aktie, die i.d.Regel nur wenige Cent kostet, bald stark im Kurs steigen wird. Das stimmt auch, denn viele der Empfänger dieser E-Mail kaufen diese Aktie. Aber währendessen verkaufen die Versender dieser Mails bereits ihre Aktien und bringen den Kurs wieder zum Absturz. Die Idee, dass man nur schnell genug wieder verkaufen muss, um bei den Gewinnen dabei zu sein, ist zwar grundsätzlich korrekt, in der Praxis ist aber nur der Versender der Emails schnell genug, also: Finger weg von diesen Abenteuern.

 

 

 

9. Pop-Up Fenster, die nerven und Nagware

Es gibt eine Klasse von unerwünschter Software, die Nagware genannt wird, weil sie durch ständiges Nörgeln den Anwender zu einem Softwarekauf überreden will. Es funktioniert so, dass entweder eine kostenlose Software angeboten wird, zumeist über Werbebanner auf ganz normalen Websites oder dass gleich mit dem Nörgeln begonnen wird, eine Pop-up öffnet sich und berichtet, dass der Rechner angeblich unsicher sei oder ineffizient oder falsch konfiguriert. Um das Problem zu beheben, soll eine Software installiert werden, die Testversion ist kostenlos, aber diese berichtet dann später, dass der Rechner Probleme hätte, die nur mit der kostenpflichtigen Version behoben werden können.

Aber normalerweise dienen die Pop-Up Fenster einfach nur der Werbung. Es gibt mehrere Arten:

Im ersten Fall gehen ständig neue Fenster am Schirm auf während Sie im Internet verbunden sind, und das, obwohl Sie gar nicht "surfen". Diese Pop-ups werden durch Programme erzeugt, die Sie (oder jemand anders) auf Ihrem Rechner installiert haben (oft unwissentlich). Kostenlose Hilfe bringt hier das Produkt von http://www.safer-networking.org/ - Spybot - Search & Destroy©

Der zweite Fall sind (waren) die Pop-ups, die auf Websites geschaltet sind. Dagegen gibt es heute (2011) Schutzeinstellungen in allen Browsern

Die andere Version von Pop-Ups sind Animationen über Shockwave oder Flash, die sich, falls die entsprechenden Plug-ins auf dem Rechner installiert sind, in dem Webfenster selbst öffnen. Dagegen gibt es leider nichts sofern ich diese Plug-ins verwenden möchte.

 

 

 

10. Überlegen Sie, ob Sie andere Systeme als Windows, Outlook und Internet Explorer verwenden möchten oder können

Experten streiten sich beliebig lang über die Sicherheit oder Unsicherheit der Microsoft Systeme.

Klar ist dass die Angreifer sich am liebsten dort betätigen, wo die Masse der potentiellen Opfer zu finden ist. Die Windows Systeme, Outlook, Outlook Express und der Internet Explorer (IE) sind daher nun mal ein beliebtes Angriffsziel.

Anwender mit Nicht-Microsoft Systemen sind (noch) sicherer im Internet unterwegs, z.B. mit Apple oder Linux Rechnern, oder zumindest mit einem der vielen alternativen Programme für E-mail (z.B. Eudora) und Websurfing, die es auch für die Microsoft Systeme gibt (z.B. Opera oder Firefox). (Eine kleine Warnung für Firefox-Benutzer: unbedingt Link Prefetching abschalten)

Der Nachteil eines Nicht-Microsoft Betriebssystems ist, dass man dann eben nicht mehr "Mainstream" ist. Im Mainstream gibt es zwar viele Hackerangriffe, aber auch viel Software (z.B. Spiele) und auch mehr Leute, die einem helfen können, wenn etwas nicht klappt. Linux ist sehr gut für Leute, die sich die EDV zu ihrem Hobby machen (wollen).

Aktualisierung 2007 bis 2011: Apple Systeme galten lange als sehr sicher. Aber jetzt da der Marktanteil von Apple steigt sinkt die Sicherheit der Rechner deutlich, oft über Verwundbarkeiten in Anwendungssoftware, z.B. Quicktime, iTunes, VLC Media Player. So zelebrierten Hacker 2007 den Month of the Apple Bugs. Mehr dazu auch gleich am Anfang

Für alle, die bei Windows bleiben, gibt es eine recht gute Initiative von Microsoft, Bank Austria, eBay, Inode und Computer Associates: "Sicher-im-Internet". Die Website bietet eine gute Zusammenstellung vieler Online-Checks für Privatnutzer. Und für Experten gibt es bei Microsoft auch tonnenweise Sicherheitstipps, z.B. auf http://www.microsoft.com/security/, z.B. sehr gute Anleitungen für viele Probleme.

Alle Webbrowser kann man mit etwas Arbeit sicherer machen. Eine gute Anleitung für den Internet Explorer von Microsoft und viele andere ist auf heise.de.

 

 

 

11. E-Mail Tricks

Es gibt 2 Möglichkeiten, E-Mail zu nutzen:

  • die Installation eines E-Mail Programmes, wie z.B. Outlook, Thunderbird, oder ......, evtl. in Verbindung mit einem Webmail-Service (mit einem Abruf der Mails über das POP3-Protokoll oder IMAP).
  • Die zweite Möglichkeit ist die (ausschließliche) Nutzung von Webmail.

In beiden Fällen gibt es eine Reihe von Sicherheitstricks zu beachten. Der wichtigste ist, dass Sie sichere Passworte verwenden sollten und zwar unterschiedliche für unterschiedliche Services. Der zweite Punkt ist, dass Sie immer auf verschlüsselte Verbindungen achten sollten. Dies geht in den meisten Fällen heute (2014) auch dann, wenn Sie ein Mailprogramm wie Outlook oder Thunderbird die Mails abrufen lassen, schauen Sie in den entsprechenden Anleitungen nach den verschlüsselten Optionen. Diese Verschlüsselung müssen Sie 2x konfigurieren: einmal beim Abruf der Mails (POP3 oder IMAP) und noch mal beim Versenden (SMTP).

Ich persönlich verwende seit 2014 den deutschen Anbieter mailbox.org und bin recht zufrieden. Der kostet zwar 1 Euro pro Monat, aber der übliche Deal, der Dienstleister verwertet meine Daten damit ich die Services kostenlos bekomme ist m.E. ein schlechter Deal.

Die Nutzung von SSL beim Webmail-Login

Fast alle Webmaildienste erlauben das Login von einer Seite, die mit SSL verschlüsselt ist, erkennbar am https:// in der Adresszeile. Manche Services, wie z.B. GMX verstecken aber diese Möglichkeit leider. Dringender Vorschlag: schauen Sie, ob Sie wirklich mit https:// einloggen, wenn nicht, dann finden Sie einen sichereren Weg.

Vorschaufenster in Outlook und ähnlichen Programmen

Es gibt einige Viren und Würmer, die bereits im sog. Vorschaufenster aktiv werden. Unter dem Vorschaufenster versteht man ein Fenster rechts oder rechts unten, in dem der Inhalt von Mails angezeigt wird, ohne dass das Mail durch Doppel-Klick explizit geöffnet wird. Das ist zwar bequem, aber auch etwas gefährlich. In diesem Fenster erscheint nämlich das Mail immer dann, wenn es durch einfachen Klick in der oberen Hälfte (wo die Subjects oder Betreffs stehen) aktiviert wird. Diese Aktivierung geschieht aber z.B. auch implizit durch das Löschen des vorherigen Mails. Und diese Aktivierung ist auch nötig, um ein Mail zu löschen. Das bedeutet, dass bei einem aktivierten Vorschaufenster ein Mail, das Sie ohne es zu lesen sofort löschen möchten (z.B. weil Sie gar keine Penisvergrößerung wünschen, evtl. haben Sie nicht mal einen solchen) erst mal angezeigt und damit auch ausgeführt wird. Das ist nicht gut.

Die Lösung: Abschalten der Vorschaufenster.

Behandeln Sie die Adressen ihrer Freunde vertraulich - Verschicken Sie Späße oder ähnliches nur als Blindkopie

Die meisten von uns bekommen von ihren Freunden und Bekannten regelmäßig die neuesten Witze, bunten Bilder oder Sinnsprüche zugesandt. Leider wird das oft über die Adresszeile "An:", bzw. "To:" gemacht. Das bedeutet aber leider, dass alle Empfänger die E-mail-Adressen aller anderen Empfänger sehen. Und nicht nur das, auch die Personen, an die das Mail dann wiederum weitergeleitet wird, sehen wiederum alle früheren Empfänger. Und wenn bei einem der Empfänger dann eine Infektion mit einem Trojaner entsteht, so werden alle diese Adressen für Spam verwendet.

Das kann leicht vermieden werden, indem die Empfängeradressen in das 3. Adressfeld (nach "An:" und "Kopie") eingegeben werden. Dieses Feld heißt entweder "Blindkopie" oder "BC". Adressen in diesem Feld werden nur dem jeweiligen Empfänger selbst angezeigt und keiner anderen Person. Bei manchen E-Mail-Programmen muss dieses Feld erst im Menü aktiviert werden, aber jedes Programm bietet diese Option.

 

 

 

 

12. Kindersicher im Internet

Zu diesem Thema gibt es eine Reihe von Aspekten. Zum ersten Unterthema, nämlich Filter beim Browsen im Internet, kann ich keine wirklich guten Auskünfte geben. Hier ein Link zu einer Website, auf der dieses Thema behandelt wird: sip-bench.eu - Sicherheit für Kinder im Internet. Über die Aktualität der Informationen kann ich aber leider wenig sagen.

Das Unterthema zu dem ich viel mehr Material gesammelt habe ist die (Un-)Sicherheit in sozialen Netzwerken. Im Kapitel Social Networks und Privatsphäre gibt es viele Links zu Informationen über Kindersicherheit im Internet und auch Anleitungen für Lehrer und Eltern zu diesem Thema.

Auf einer separaten Seite habe ich Stellen für Hilfe im Internet in Deutschland, Österreich und Schweiz zusammengestellt. Hier sind Stellen bei denen man unerwünschte Inhalte oder verdächtige Aktivitäten melden kann und auch Stellen, die helfen können, aus betrügerischen Verträgen herauszukommen.

 

 

 

Weiterführende Informationen

Für Fortgeschrittene:

Bei der Installation von Windows wird das Verzeichnis "Eigene Dateien" in einem Systemordner angelegt, der tief in "Dokumente und Einstellungen" versteckt wird. Nachteil ist, dass bei einem Schaden an diesem Benutzerprofil die Dateien manchmal nicht mehr zu erreichen sind (z.B. nach einer Infektion). Es gibt aber die Möglichkeit, "Eigene Dateien" wo anders hin zu legen, z.B. "C:\Eigene Dateien" oder evt. noch besser, in eine separate Partition. Dies tut man, indem man einen leeren Ordner an geeigneter Stelle anlegt, in den man den gesamten Inhalt von "Eigene Dateien" hineinkopiert. Dann, zurück auf dem Desktop, gibt man "Eigene Dateien" über die rechte Maustaste - Eigenschaften einen neuen Zielordner, nämlich den eben erzeugten. Etwas komplizierter, aber auch möglich, ist, die Zieldateien für Outlook und für die Favoriten an andere Stellen zu legen, weg aus den Systemordnern. (bei Experimenten mit Outlook sollte aber auf jeden Fall zuerst eine Sicherung der .pst-Datei erstellt werden).

Bei Windows 7 kann man einen ähnlichen Effekt recht leicht über die neue Funktion der Bibliotheken / Libraries erreichen. Man legt einfach irgendwo anders (am besten auf einer 2. Partition, wenn vorhanden) ein neues Verzeichnis, z.B. Meine Dokumente oder Meine Bilder an und verlinkt dann in der passenden Bibliothek diese Verzeichnisse statt oder zusätzlich zu den in C:\Dokumente und Einstellungen\BENUTZERNAME\Eigene Dateien verlinkten (falls dort schon Dateien drin sind, so kann man die in das neue Verzeichnis verschieben). Dann kann man dafür sorgen, dass das neue Verzeichnis Teil der Bibliothek wird und dass es der primäre Speicherort für die Bibliothek wird.

 

Hintergründe, z.B. über die Business Modelle hinter der Malware gibt es an anderer Stelle.

Das bundesdeutsche BSI (Bundesamt für Sicherheit im Informationswesen) bietet übrigens auf der Website http://www.bsi-fuer-buerger.de/ jede Menge Informationen für Heim-PC Nutzer und unter Download / Programme auch Links zu kostenloser Schutzsoftware (z.Teil die gleiche, die ich hier empfehle). Ebenfalls sehr hilfreich sind die Tipps auf klicksafe.de zu vielen wichtigen Themen, z.B. Chatten, Social Networking, etc., speziell auch für Jugendliche.

Dieser Artikel ist Teil einer Viererserie zum Thema Schadsoftware (Malware).
Dieser Artikel enthält Tipps für Heim-PCs, dann gibt es eine Seite mit Überblick über verschiedene Formen der Schadsoftware: Spam, Trojanern und anderen Schädlinge und der dritte Artikel erklärt die wirtschaftlichen Hintergründe: Was ist eigentlich das Business Modell der dunklen Seite im Internet?.
Der vierte Artikel gibt dann eine Übersicht über die Angreifer im Internet.

Für die Absicherung von Firmeninfrastruktur sind die Vorschläge natürlich ein wenig komplexer, Hinweise dazu gibt es unter Grundlagen einer Härtung der Firmen-IT und in detaillierter Form unter Informationssicherheit und das Eisbergprinzip.

 

Dieser Text darf gern an Freunde und Bekannte weiterverteilt oder auch von Firmen (mit Referenz zur Herkunft), z.B. im Firmen-Intranet veröffentlicht werden

 

Rückfragen und Anregungen zu diesem Text bitte an den Webmaster Philipp Schaumann, http://sicherheitskultur.at/



Home

 


Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.