Grundlegende Geräte-Sicherheit

Autor: Philipp Schaumann - Letzte Ergänzungen: 2023

 

Link-Konventionen:
Fette Links öffnen ein fremde Seite in einem neuen Fenster
Blau hinterlegte Links bleiben auf der sicherheitskultur.at

 

 

 

 

Support Scams: Achtung bei vermeintlicher (unaufgeforderter) Hilfe von Microsoft oder ihrer Bank

Bereits aus Nov. 2105 - aber auch 2023 immer noch sehr aktuell:
Betrüger rufen an und behaupten, von Microsoft zu sein, "helfen" dem Opfer, Fernwartungssoftware zu installieren und übernehmen dann den Rechner mit dem Ziel, dem Opfer möglichst viel Geld abzuknöpfen. Avast blog » Technical support phone scams are still going strong.

Microsoft berichtet Okt 2016, dass bereits eine große Zahl von Menschen in Deutschland auf diesen Trick hereingefallen sind. Der Fachbegriff lautet "Support-Scammer". (Wer das Thema noch detaillierter braucht: Large-Scale Analysis of Technical Support Scam und How the "tech support" scam works.)

Aber es gibt auch Fälle bei denen die Anrufer behaupten, vom Helpdesk einer Bank zu kommen. Sie überzeugen dann die Opfer, dass es um irgendwelche Tests gehen würde und die Opfer "müssen" dann die Überweisungen der Angrifer frei geben.

Bitte verlassen sie sich nicht auf die Rufnummern-Anzeige. Die kann leicht gefälscht werden, dafür gibt es sogar Dienste im Internet, die von jedermann (gegen Gebühr) genutzt werden können. Dort kann jeder (auch sie) auch SMS oder Gespräche mit falscher Absendernummer senden.

Gerade erlebt in 2020: Besuch einer Website, es popt eine Alarmmeldung auf die so aussieht als wären das Sicherheitswarnungen vom Browser plus Virenscanner. Dazu die Meldung, sofort eine bestimmte (meist lokale) Nummer anzurufen, auf keinen Fall den Rechner neu starten. Wenn man dann dort anruft, so verbindet sich ein hilfreicher Mensch auf den betroffenen Rechner, installiert sich remote Zugriff und räumt mittelfristig die Bankkonten leer.

2020 hat es jemand geschafft, bei so einer Aktion umgekehrt in das Office der Scammer einzudringen und dort sogar Videos mitgeschnitten.

 

Schutz gegen Schadsoftware - Viren, Würmer, Trojaner, Spyware, Adware, etc.

Die Bandbreite von Schadsoftware reicht von Adware, die unerwünschte Werbung zeigt (und meist auch das Surf-Verhalten der Anwender zwecks Optimierung der Anzeigen weitermeldet), über bösartige Spyware wie Keylogger (die auch Passworte und ähnlich sensible Informationen weiterleitet) bis hin zu Fernsteuer-Software (Back-Door), die bewirkt, dass der Rechner dann als Teil eines sog. Zombie-Netzes von den Angreifern ferngesteuert werden kann und dann oft für illegale Aktivitäten genutzt wird.

Eine ziemlich nervige Angelegenheit ist Ransomware, die sich seit Ende 2015 immer stärker verbreitet und mittlerweile zur einträglichsten Einnahmequelle für Internet-Kriminilität geworden ist. Die gibt es für Windows und MacOS (und Smartphone Varianten werden bald erwartet. An anderer Stelle mehr zu Ransomware.

Wie werden die Rechner eigentlich infiziert?

Sicherheit in Cloud-Diensten

Leider reicht heute der sichere Heimrechner nicht mehr für eine umfassende Sicherheit seiner Daten, zu viele davon sind im Netz gespeichert, in sog. Cloud-Diensten wie Webmailern, File Dienste wie Dropbox und auch Social Networks wie Flickr und Facebook. An anderer Stelle steht, was dort zusätzlich zu beachten ist.

Besondere Vorsicht ist bei allen E-Mails mit Anhängen geboten. Auch wenn der Text manchmal verlockend klingen mag ("Britney Spears nackt") oder auch wenn er eher ärgerlich ist ("Ich werde Sie wegen Verleumdung verklagen, siehe Anhang" oder "Wir haben 300 Euro von Ihrer Kreditkarte abgebucht, siehe Anhang"), so sollte man in all diesen Fällen seine Neugier zügeln und die E-Mails sofort löschen ohne den Inhalt genauer zu untersuchen.

Übrigens, auch wenn der Absender ein guter Bekannter ist, so sagt das nichts aus. Vielleicht ist der Rechner dieses Bekannten infiziert, oder der Rechner eines gemeinsamen Bekannten. Viele dieser Schädlinge suchen auf infizierten Rechnern in allen Dateien nach E-Mail Adressen und verschicken sich dann selbst mit einer der gefundenen Adressen als Absender an alle diese Adressaten. Natürlich kann man trotzdem den Bekannten konktaktieren, aber erst mal in höflicher Form, denn er ist evtl. vollkommen unschuldig und ebenfalls Opfer dieses Angriffs. Auch Spammer benutzen als Absender oft "unschuldige" Anwender, die Beschwerden gehen dann bei dem Unschuldigen ein (was bis zu einer Sperrung des Mail-Accounts des Anwenders führen kann).

Infektionen finden ab 2008 immer öfter bereits statt ohne dass ein Anhang geöffnet oder eine Installation bestätigt werden muss (sog. "drive-by-infektionen"). Dafür genügt bei einem nicht optimal geschützten Rechner, dass der Benutzer auf eine harmlose Website geht, die vorher durch einen Angreifer infiziert und präpariert wurde. Google berichtet in einer Studie von ca. 450 000 davon. Durch den Besuch der Website kann bereits ein Schadprogramm auf Ihren Rechner geladen werden (und das geschieht manchmal auch per E-Mail, z.B. wenn das Mail im Vorschaufenster angezeigt wird, das deshalb lieber deaktiviert sein sollte, siehe unten). Nur aktualisierter Virenschutz, kombiniert mit Spyware-Schutz, aktualisierte Windows- und Browser-Versionen (siehe unten), bzw. De-Aktivieren von JavaScript oder Active-Scripting kann schützen, letzteres hat allerdings den Nachteil, dass dann viele Websites nicht korrekt angezeigt werden.

Auch über Bilder und andere Inhalte auf Websites (z.B. PDF-, Foto-, Musik- oder Videodateien, z.B. auf Flickr, YouTube, etc.) kann man sich leicht infizieren (es gibt im Internet einen Generator, mit dem sich infizierten Bilder kinderleicht zu erzeugen lassen). Für die Infektion werden Verwundbarkeiten in Browser-Plugins verwendet, z.B. Flash, Shockwave, Realplayer, Quicktime oder auch in PDF oder Office-Formaten. Schutz bieten nur fortlaufend aktualisierte Programme. Und die Angreifer werden immer geschickter darin, reputable Websites zu finden, diese zu infizieren und über sie ihre Schadsoftware verteilen zu können (z.B. MySpace, YouTube, aber auch Sportvereine, Museen, etc. - eine Studie von ENISA (pdf, Seite 3) berichtet, dass 30000 neue infizierte Websites pro Tag gezählt werden und eine Untersuchung von Google von 4,5 Millionen URLs zeigte eine Infektionrate von 10%). D.h. auch eigentlich vertrauenswürde Websites können "unterwandert" sein und Infektionen verbreiten. In 2008 wird berichtet, dass vermehrt auch Social Networking Websites wie MySpace, StudiVZ, u.ä., aber auch Twitter für solche Angriffe genutzt werden.

Ein anderer Trick ist die Meldung über einen angeblich fehlenden Videocodec, bzw. Software zum Abspielen von Filmen. Zuerst wird ein Video angeboten, dann geht ein Fenster auf, das besagt, dass ein Codec oder der Flash-Player fehlen würde: "soll der Codec (bzw. früher Flash-Player) jetzt installiert werden?". Was dann kommt ist aber die Schadsoftware.

Viele Schädlinge kommen auch als Beipack zu durchaus sinnvoller Software, die der Benutzer selbst installiert hat, z.B. kostenlose Spiele oder Bildschirmschoner (daher der Name Trojaner).

Schadsoftware kann man sich an vielen Orten einfangen, z.B. bei der Installation von Freeware (bei der dann im kleingedruckten EULA - End User License Agreement - oft auf die zusätzlichen "Features" hingewiesen wird), aber auch von Websites, die mit Hilfe von Scripten solche Installationen heimlich durchführen. Gegen Letzteres kann man sich teilweise schützen, indem man seine Software aktuell hält.

Eine weitere Quelle solcher Schädlinge sind die Raubkopien. Wer möchte, der findet im Internet jede Menge Raubkopien. Mal abgesehen davon, dass deren Nutzung illegal ist, lädt man sich in der Regel mit diesen Programmen auch noch ungebetene Gäste auf seinen Rechner. Das sind z.B. Programme, die den Angreifern erlauben, diesen Rechner fern zu steuern.

Eine weitere Quelle solcher Schädlinge ist kostenlose Software, z.B. Screensaver (Bildschirmschoner) oder originelle Maus-Pointer oder sog. Windows Themes. Diese kommen sehr oft als ausführbares Programm (.com oder .exe oder .pif oder ....). Diese Programme finanzieren sich sehr oft über unangenehme Beipack-Software, wie z.B. Spyware-Programme, die E-Mail-Adressen für Spammer, aber auch Passworte ausspähen. Wer nichts riskieren möchte, sollte die Finger von allem lassen, was eine Installation erfordert. (Vergleichsweise harmlos sind hingegen die Bildschirmhintergründe (wallpaper) im JPEG-Format. Auch hier könnte Schadsoftware enthalten sein, aber die sollte ein aktueller Virenscanner entdecken.) Und selbst Grußkarten können Schadsoftware enthalten, ebenso wie kostenlose MS Office Vorlagen. Auf ein weiteres Problem mit kostenlosen Angeboten weist buerger-cert.de hin: vermeintliche Gratisangebote im Internet locken häufig in die Abo- die Details finden sich irgendwo im Kleingedruckten.

Auch auf angebliche E-Mails von Microsoft mit angeblichen Sicherheitsupdates sind viele reingefallen. Microsoft verschickt keine E-Mails mit Sicherheitsupdates. Niemand schickt ihnen E-Mails mit Sicherheitsupdates, alle solchen E-Mails sind Angriffe auf Ihren PC.

Es gibt auch eine Angriffsvariante über Messenger Systeme, z.B. MS Messenger, AIM (AOL Instant Messenger) oder ICQ. Angreifer bringen den infizierten Rechner dazu, die infizierten Dateien im Namen des legitimen Benutzer an dessen Freunde zu versenden. Wenn der Freund dann ein solches Programm empfängt, so muss er bestätigen, dass er mit der Installation einverstanden ist. Das tut er aber oft, denn er glaubt, das Programm käme von seinem Freund. Die Lektion hier: äußerste Vorsicht, wann immer eine Meldung kommt, dass ein neues Programm installiert werden möchte! Vertrauen Sie nicht darauf, dass das wirklich Ihr Freund war, der das Programm verschickt hat.

 

Spezialaspekte für Apple Computer

Ein bezeichnendes Statement von einem Teilnehmer eines Hackerwettbewerbs: "Writing exploits for Vista is hard work. Writing exploits for Mac is a lot of fun". Was er damit meint ist, dass es beim Mac in der Regel ausreicht, (mittels Fuzzing) einen Absturz zu produzieren, die Speicherplätze sind alle fest zugeordnet. Bei den neueren Windows Systemen gibt es jetzt "memory randomisation", d.h. es ist sehr schwer, eine bestimmte Stelle zu überschreiben.

Apple selbst vollführt ein bisschen einen Eiertanz bei dem Thema Sicherheit. Im Frühjahr 2009 hatten sie veröffentlicht:

    "Apple encourages the widespread use of multiple antivirus utilities so that virus programmers have more than one application to circumvent, thus making the whole virus-writing process more difficult"

Dieser Text ist jetzt allerdings auf der Website nicht mehr zu finden. Das Problem ist aber nicht verschwunden. Tatsache ist, dass bei der Zahl der Verwundbarkeiten Adobe mit Acrobat und diversen Flash-Viewern gut die Hälfte aller Verwundbarkeiten darstellt und dass Löcher im Betriebssystem nicht mehr die große Bedeutung haben wie früher (was nicht bedeutet, dass man das Betriebssystem vernachlässigen darf, der Angreifer braucht ja nur eine einzige offene Stelle, egal wo).

 

 

 

Infiziert, was nun?

Für Windows PCs

Eine Infektion merkt der Benutzer manchmal daran, dass sich ständig Fenster öffnen oder daran, dass der Rechner extrem langsam läuft oder auch daran, dass sich die Startseite für das Internet verstellt (oder daran, dass die Freunde sich über die Viagra-Werbung beschweren, die offenbar von diesem Rechner kommt, aber in diesem Fall kann der Grund auch in einem geknackten GMX-, gmail- oder hotmail-Account liegen). Hier ein Artikel zu 14 Warning Signs that Your Computer is Malware-Infected.

Die erste Frage sollte in diesem Augenblick sein: Habe ich eine aktuelle Version der Daten, die mir wichtig sind. Falls nicht, schnell eine externe Festplatte anstecken und die Daten wegsichern, siehe an anderer Stelle. Natürlich kann dabei schlimmstenfalls die Infektion auch auf die andere Platte übertragen werden, d.h. ich muss diese Platte später, falls ich dann eine Infektion finde, mit großer Vorsicht behandeln.

Noch schöner ist es natürlich, wenn ich eine Sicherung nicht meiner Dateien, sondern auch des Betriebssystems habe aus der Zeit, als die Welt noch in Ordnung war. Das lässt sich am einfachsten umsetzen, wenn der Rechner so "aufgesetzt" ist, dass das Betriebssystem und die Daten auf getrennten (logischen) Festplatten sind. Dafür gibt es zahlreiche Tools, u.a. auf einen älteren Stand zurücksetzen und dann die Updates wieder einspielen. Wenn ich dabei noch den MBR (Master Boot Record) gesichert hatte, so ist auch der wieder in Ordnung.

Wenn das nicht so einfach ist, und der Rechner "spinnt" und daher der Verdacht besteht, dass er infiziert ist, so kann ich folgendermaßen vorgehen. Wenn der Rechner noch so weit funktioniert, dass ich meine Antiviren-Software aktualisieren kann, so ist dies der erste Schritt. Danach sollte die gesamte Festplatte mit Hilfe der aktualisierten Schutzsoftware überprüft werden. Wenn dies zu nichts führt, so kann es daran liegen, dass diese Art von Malware von (genau) diesem Antiviren-Programm nicht erkannt wird (was leider oft der Fall ist). D.h. ich prüfe, ob andere Anti-Malware-Lösungen etwas finden. Hilfreich ist in dem Augenblick wenn ich erst mal einen der vielen Online-Scans verwende, dann muss ich nicht zuerst Software installieren.

Kostenlose Online Scans

Im Internet finden sich einige kostenlose Online-Scans (die aber keinen Ersatz für einen installierten Virenschutz darstellen) sondern nur im Bedarfsfall zusätzlich eingesetzt werden:

  • Trend Micro Housecall
  • Panda Security activescan über das Internet
  • Trellix Stinger (früher McAfee Labs Stinger) ist ein kostenloses Tool zum Entfernen von Infektionen
  • Spezialthema: Rootkits, von Wikipedia definiert als: eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch . . . auf dem kompromittierten System installiert wird, um zukünftige Anmeldevorgänge (Logins) des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken. D.h. die sind schwer zu finden. Hier ein Link auf kostenlose Programme für das Finden von Rootkits.

Empfehlenswert ist auf jeden Fall, die Suche im sog. Save-Modus durchzuführen, die verhindern soll, dass sich die Schadsoftware automatisch initialisiert und dadurch ihre eigene Entdeckung verhindert. Dies muss ich auch dann tun wenn der Rechner direkt "hängt" oder beim Neustart gleich "abstürzt". In den Save-Modus komme ich, indem während des Startens des Rechners die Taste "F8" gedrückt wird (immer wieder, bis ein Fenster aufgeht, in dem der "abgesicherte Modus" angeboten wird). Ich wähle "abgesicherten Modus" aus und halte noch die Shift-Taste (Umschalten auf Großbuchstaben) gedrückt bis der Rechner läuft.

Wenn der Rechner nun so eingeschränkt läuft (der Bildschirm sieht eigenartig aus), so kann ich versuchen, die Anti-Virensoftware laufen zu lassen und hoffen, dass diese den Rechner reinigen. Falls dies nicht ausreicht, so gibt es auf den Anti-Viren Websites auch noch spezielle Reparatur- und Reinigungsprogramme. Noch ein Hinweis für Windows-Benutzer: Beginnend mit XP gibt es einen automatischen Reparatur-Mechanismus für das Betriebssystem, der zuerst ausgeschaltet werden muss, damit dieser nicht jegliche Reparatur durch das Anti-Virenprogramms wieder rückgängig macht. Das Ausschalten geht über Start / Einstellungen / Systemsteuerung / System und dort gibt es einen "Reiter" "Systemwiederherstellung". Dort klickt man dann auf "Systemwiederherstellung deaktivieren". Nach der erfolgreichen Reparatur sollte dies dann später wieder eingeschaltet werden.

Wenn eine "böse" Software gefunden gefunden wurde, so muss ich sie entfernen. Von Microsoft gibt es das Windows Malicious Software Removal Tool (MSRT). Es kann viele Varianten von Schadsoftware entfernen. Ebenfalls hilft bei der Suche nach Schadsoftware Spybot Search & Destroy oder Malwarebytes Spyware Scanner & Removal.

In der Fachliteratur wird für die Fälle, in denen eine Bereinigung durch die oben genannten Tricks nicht ausreicht, empfohlen: superantispyware (kostenlos für Privatnutzung, kann vom USB-Stick aus genutzt werden). Ein Überblick über (meist kostenpflichtige) Removal-Tools gibt es bei PC Mag.

Noch ein trauriger Hinweis: in den letzten 2 Fällen in denen ich versucht habe infizierte Rechner zu reinigen ist dies zwar auch jedesmal gelungen, aber die Systeme hatten dabei so viel von der Systemsoftware von Windows verloren, dass eine Neu-Installation die einzige sinnvolle Lösung war. Wenn man jedoch viel Glück hat und die Infektion z.B. nicht im sog. Master Boot Record (MBR) eingenistet ist, so kann es ausreichen, auf eine älteren Systemstand zurückzukehren (Systemssteuerung / Wiederherstellung). Auf der sicheren Seite liegt man mit einer Neu-Installation, aber nur nachdem auch der Master Boot Record (MBR) neu geschrieben wurde. Dies muss man bei einem Neustart tun, und zwar bevor das System geladen wird.

Und wenn das System nicht mehr startet?

Es gibt Infektionen, bei denen eine Reparatur wie bisher beschrieben nicht ausreicht. Sie setzen sich so fest, dass nach jedem Neustart, oder sogar nach eine Neu-Installation die Infektion wieder erfolgt. Schlimmstenfalls müssen Sie sogar den sog. Master Boot-Record (MBR) neu schreiben, dann die Festplatte formatieren und dann erst das Betriebssystem neu installieren. Den MBR können Sie auch als Laie neu schreiben: Sie müssen von der Betriebssystem-CD starten, dann die "Wiederherstellungskonsole" aktivieren und dann "fixmbr" eingeben.

Avira bietet ein Avira Rescue System zum Download an. Eine Boot-CD hat den Vorteil, dass damit auch die Schadsoftware gefunden wird, die sich vor dem Betriebssystem versteckt. Eine separate Boot-CD ist unabhängig vom infizierten System, aber auch diese CD sollte aktuell sein, damit die neusten Programme erkannt werden. Um diese CD herunterzuladen brauche ich natürlich einen Rechner, der noch funktioniert und CDs brennen kann.

Auch Microsoft bietet einen Diagnostics and Recovery Toolset. Das ist eine Sammlung von verschiedenen Tools für unterschiedliche Probleme.

Für MacOS Benutzer

Für MacOS Benutzer gibt es ein Trojaner Entfernungstool. Auch bei Apple-Rechnern gibt es gezielte Angriffen, z.B. mittels kostenloser angeblicher Schutzprogramme wie "MacSweeper" und "iMunizator", die nur dazu verleiten sollen, die wertlose Vollversion eines Programms zu kaufen.

 

 

 

Sichern Sie regelmäßig und oft Ihre Daten

Kurztipp: Machen Sie sich einen festen Termin aus, wann Sie sichern, von täglich bis wöchentlich (jedes Betriebssystem). Ich empfehle eine Synchronisierungs-Software.

4 gute Gründe, Ihre Daten sehr oft zu sichern:

  • alle Festplatten geben irgendwann ihren Geist auf,
  • sie selbst überschreiben manchmal aus Versehen Dateien,
  • Ransomware kann ihre Daten verschlüsseln,
  • manchmal ist das Betriebssystem so verwirrt, dass Daten verloren gehen
  • es wird bei Ihnen eingebrochen und der Rechner wird gestohlen oder, noch viel häufiger, der Laptop wird aus dem Auto gestohlen (man sagt, dass jeder 10. Laptop im Laufe seiner Existenz einmal unfreiwillig den Besitzer wechselt)

Ich rate zum Kauf einer USB-Magnetplatte, die bei heutigen Kapazitäten viele Sicherungsversionen erlaubt (d.h. Sie können auf dieser externen Platte jeweils ein neues Verzeichnis mit dem Sicherungsdatum anlegen).

Sichern sollten Sie bei Windows-Rechnern vor allem das Verzeichnis "Eigene Dateien", bzw. "Meine Dokumente", "Meine Bilder", usw. Aber leider ist das nicht ausreichend. Ihre Outlook E-Mails sind leider nicht dort abgespeichert und auch ihre Internet-Favoriten oder Bookmarks nicht. Auch die Einstellungen vieler Programme sind zumeist in den jeweiligen Installationsverzeichnissen. Dies muss alles separat gesichert werden.

Emails haben heute fast alle Menschen bei Online-Mailanbietern. Dort kümmert sich das Unternehmen um die Sicherung der alten Mails (man muss nur für immer mehr Platz zahlen). Ich bin altmodisch: Ich habe meine Emails und Kontakte lokal und muss sie selbst sichern. Ich suche als Outlook-Nutzer nach einer Datei mit dem Namen "outlook.pst" und speichere diese an einen sicheren Ort.

Wenn Sie ihre Internet-Favoriten sichern wollen, so ist es vermutlich am einfachsten, wenn Sie diese über Datei / Export in den Bereich "Eigene Dateien" hinein sichern. Beim Webbrowser Firefox geht das über den Lesezeichen Manager.

Und für alle, die auch Server einsetzen gelten strengere Regeln was Datensicherung/Backup betrifft, zu finden hier.

Auslagerungsstrategie

Dort findet sich als Punkt 2 "Auslagerungsstrategie der Datensicherung". Und eine solche benötigt der private PC-Nutzer ebenfalls. Es geht darum, dass es zwar sehr gut ist, wenn sie 1x in der Woche alle ihre Daten auf einer externen USB-Platte sichern, aber wenn bei Ihnen eingebrochen wird, so wird diese mit hoher Sicherheit ebenfalls gestohlen. Und dann sind ihre Unterlagen, Fotos, etc. ebenfalls unwiederbringlich verloren.

Die Lösung: eine weitere externe Festplatte, und diese wird ein mal im Monat aktualisiert und dann an einen anderen Ort gebracht. Ideen dafür gibt es viele: Verwandte, die in der Nähe wohnen, der abschließbare Schreibtisch in der Firma, notfalls auch der Keller oder die Lösung, die viele Firmen Nutzen - ein kleines Bankschließfach.

Die Zeitmaschine von Apple

Apple MacOS verfügt über eine recht tolle Datensicherungsfeature: Time Machine. Auf einer dafür notwendigen 2. Festplatte (z.B. über USB) speichert das System stündlich und automatisch alle Änderungen der 1. Festplatte, und zwar geordnet auf einer Zeitachse. Wenn Sie dann mal aus Versehen eine Datei überschreiben, so müssen Sie nur die Zeit zurückdrehen und schon findet das Time Machine Programm den alten Stand der Datei. Die Details: "Time Machine sichert die stündlichen Datensicherungen der letzten 24 Stunden, die täglichen Sicherungen des letzten Monats und wöchentliche Sicherungen für alle Daten, die älter als einen Monat sind. Nur Dokumente, die erstellt und sofort wieder gelöscht wurden, werden möglicherweise nicht länger gesichert." Technisch ist dies vermutlich durch eine Kombination aus "inkrementeller Sicherung" und "differenzieller Sicherung", hier die Erklärung.

Dieser Automatismus hilft auch, wenn man die vollständige Sicherung (mal wieder) auf den nächsten Tag verschoben hatte und auch dann, wenn man gerade eben die noch nicht gesicherte Präsentation selbst überschrieben hat (Speichern statt Speichern als ...) - der maximale Datenverlust beträgt 1 Stunde. Noch ein Vorteil gegenüber dem manuellen Sichern: Nicht nur die "Eigenen Dateien" werden gesichert, auch die E-Mails, die Favoriten und alle anderen Systemeinstellungen.

Spiegeln oder Synchronisieren von Verzeichnissen - Relevant für alle Betriebssysteme

Ich habe einen anderen Weg gewählt: Synchronisierung von Verzeichnissen auf eine USB-Platte. Dafür habe ich mir Allway Sync installiert (PC-Shareware). Diese Software kann sehr viele Tricks, z.B. die Synchronisation von Verzeichnissen auf einer USB-Platten, die abwechselnd in unterschiedlichen Rechnern genutzt werden. Für die Datensicherung brauche ich aber nur eine sehr einfache automatische Spiegelung. Ich lege z.B. auf der USB-Platte ein Verzeichnis 'eig_dateien_sync' an und konfiguriere die Software, dass alle Änderungen in den 'Eigenen Dateien' in diesen Spiegel-Ordner übertragen werden sollen. Dabei kann ich vorgeben, ob auch Löschungen gespiegelt werden sollen. Das ganze kann so automatisiert werden, dass es automatisch startet, wenn die USB-Platte eingesteckt wird. Und die Sicherung der Mail-Dateien (siehe oben) kann ich dabei gleich mit automatisieren, dann wird es nicht vergessen.

Zusätzlich sollte ich aber einmal pro Monat ein ganzes Archiv-Abbild der zu sichernden Verzeichnisse machen (wegen 'aus Versehen gelöscht' und solchen Problemen). Und auf keinen Fall die E-Mail-Verzeichnisse vergessen (siehe oben).

 

 

 

Vorsicht bei (Phishing-)E-Mails und auch am Bankomaten

Bei diesem Tipp geht es nicht wirklich um den Schutz des PCs, sondern um den Schutz der eigenen Geldbörse. Das Internet und E-Mail wird immer mehr zum Tummelplatz für alle Formen der Kriminalität.

 

Phishing - d.h. gefälschte Emails von Betrügern

Beim sog. Phishing (über das ich an anderer Stelle noch mehr sage) bekommt das Opfer ein E-Mail, angeblich von einer Bank, von eBay, dem Internet-Provider oder von Paypal (einem Bezahlservice im Internet), das mehr oder weniger offiziell aussieht und auffordert, auf einer Website seinen PIN-Code und/oder sein Passwort einzugeben. Vorwände die in den Mails erwähnt werden sind z.B. um die E-Mail-Adresse zu verifizieren oder um eine Sperrung des Kontos zu verhindern. Das Problem dabei ist, dass diese Emails gefälscht sind, obwohl sie auf den ersten Blick echt aussehen. So führt z.B. der Link

http://security.bank999.com:ab3c56w23e8r2t@xyz.net

eben nicht auf die website von bank999, sondern nach xyz.net. Aber wer erkennt das schon, wenn das alles so offiziell aussieht? Hier ein paar Regeln:

  • Seien Sie sich immer bewusst, dass E-Mail-Absender gefälscht sein können und das Aussehen einer Website gar nichts beweist. Als Laie können Sie nicht feststellen, woher ein E-Mail wirklich kommt
  • Trauen Sie nie den Links in einem E-Mail. Solche Links müssen nicht unbedingt dahin führen, wo sie offensichtlich hinzeigen (siehe Beispiel oben). Wenn Sie ein E-Mail bekommen, das zur Eingabe von Zugangscodes aufgefordert werden, so rufen Sie zur Sicherheit bei der Bank an und lassen sich das bestätigen. Verwenden Sie dafür aber nicht eventuelle Telefonnummern, die im E-Mail angegeben werden, sondern schlagen Sie die Nummern selbst nach. Wenn Sie auf die Website ihrer Bank oder ihres Anbieters gehen wollen, so verwenden Sie dafür die Links, die sie in den Favoriten gespeichert haben, nicht die Links im E-Mail.

Ein neuer Trick der Phisher übers Telefon: Die Angreifer schicken ein E-Mail mit der angeblichen Telefonnummer der Bank und bitten um Kontaktaufnahme, z.B. weil die Kredit- oder Bankomatkarte missbraucht würde. Es meldet sich ein Computer oder eine Person und bittet um die Eingabe von Kundennummer/Verfügernummer, PIN und möglicherweise auch TAN, Sicherheitscode der Kreditkarte u.ä.

Der Phantasie der Betrüger scheinen keine Grenzen gesetzt: Es Reiseportale, wo Sie angeblich ganz günstige Flüge buchen können, die jedoch nur hinter Ihrer Kreditkarte her sind. Gefunden werden diese Websites über die Suche in Google oder anderen Suchmaschinen. Seien Sie vorsichtig, wenn eine ihnen bisher unbekannte Websites ganz billige Flüge anbietet (was zu gut ist, um wahr zu sein, ist vemutlich auch nicht wahr).

Es gibt eine ganz sichere Methode um festzustellen, ob sie wirklich mit der E-Banking Website ihrer Bank (oder einem anderen über SSL gesicherten Webserver) verbunden sind: die Überprüfung des sog. Fingerprints des digitalen Zertifikats ihrer Bank. Die beste Methode dies zu tun ist, indem Sie beim Callcenter ihrer Bank anrufen und dies gemeinsam mit den dortigen Experten durchführen. (Falls die Mitarbeiter des Callcenters nicht wissen, was das ist oder wie das geht, so sollten Sie evtl. die Bank wechseln ;-) )

Hier gibt es mehr Hintergrundinformation zu Phishing und wie man sich schützen kann.

April 2008: Die neue Technik VoIP macht automatisierte Anrufe immer einfacher. Cyberkriminelle versuchen, die Angerufenen auf eine Webseite zu locken, damit diese dort - unbewusst - ein teures Abo abschliessen. Der Ablauf ist: Das Telefon klingelt und eine Computerstimme fordert dazu auf, z.B. die Webseite "nachbarschaftspost.com" zu besuchen, da dort eine persönliche Nachricht vorliege. Auf der Webseite heisst es, man solle seine persönlichen Daten in das Online-Formular eingeben, um die Nachricht abzurufen. Nur im Kleingedruckten erfährt man, dass die Nutzung für 14 Tage kostenfrei ist - danach würden monatliche Kosten von neun Euro fällig, und zwar für zwei Jahre. Dies ist nicht erlaubt und man muss nicht zahlen, denn im Internet gilt ein sehr stark erweitertes Rücktrittsrecht.

Der nächste Angriff hat gar nichts mit Computern zu tun, passt aber zum Thema. Da kommt ein Anfruf von der Kreditkartenfirma. Ein freundlicher Herr erklärt Ihnen, dass Ihre Kreditkartennummer missbraucht worden ist, aber dass Sie sich keine Sorgen machen müssen, Sie bekommen alles Geld zurück, die Kreditkartenfirma sei den Betrügern schon auf der Spur. Zur Verifizierung braucht der Herr aber noch den Sicherheitscode, der hinten auf der Karte steht. Sie geben diesen Code an und sind auch gar nicht erstaunt, dass auf der nächsten Kreditkartenrechnung unbekannte Abbuchungen sind, denn darüber waren Sie ja bereits informiert. Sie beschweren sich auch nicht bei der Kreditkartenfirma, denn Sie glauben ja, dass die das bereits wissen und dass Sie ihr automatisch Geld zurück bekommen. Stimmt nur leider nicht, der Anruf war nicht von der Kreditkartenfirma.

Noch ein Schmäh sind Anrufe, man hätte in einem Wettbewerb gewonnen und man bräuchte nur eine Kontonummer anzugeben, dann würde das Geld überwiesen. NEIN, es wird vom Konto runtergebucht (was auch ohne Abbuchungsermächtigung möglich ist).

 

 

 

Geldwäsche (Jobs als Finanzmanager oder Finanzagent, d.h. als MoneyMule)

Wie schaffen es die Betrüger, sicher an das erbeutete Geld zu kommen, wo doch eine Überweisung auf ein anderes Konto leicht nachvollziehbar ist? Die Lösung ist eine weitere Betrugstechnik. Der Trick funktioniert so, dass auf Job-Websites Positionen wie "Finanzmanager" oder "Finanzagent" angeboten werden. Oft werden sogar recht hohe Anforderungen gestellt, aber letztendlich braucht der Jobsuchende nur ein Bankkonto (und etwas Naivität). Die Phisher überweisen das Geld von dem "geklauten" Bankkonto auf das Konto des Jobsuchenden, der muss 90% abheben und bar an eine Adresse im Ausland, postlagernd, z.B. durch Western Union, überweisen. Irgendwann kommt die Bank dann der Sache auf die Spur, die Polizei kommt zum Jobsucher und der hat einen kräftigen Prozess und Schadenersatzforderung und möglicherweise Gefängnis wegen Beihilfe zum Betrug am Hals. Von den Betrügern werden diese niederen Hilfen abschätzig als Money Mules (Geldesel) bezeichnet.

Noch ein Trick: Betreff: 7858 pro Monat ist vorstellbar - Die Phisher bieten Jobs für "Warenagenten", die die mit ergaunertem Geld bei eBay ersteigerten an die Auftraggeber versenden müssen. Oder die Phisher bezahlen mit dem Geld von den gecrackten Konten entweder Käufe bei eBay, bezahlen jedoch viel zu viel und bitten um Rücküberweisung in bar. Oder sie leisten Vorauszahlungen für Gebrauchtwagen, Ferienwohnungen oder ähnliches, treten vom Verkauf zurück und bitten um Rücküberweisung des Geldes (oder eines Teiles) in bar.

 

 

 

Bankomatkassen /Geldautomaten - EC-Karten / Bankomatkarten und ihre PIN

Das nächste Problem sind Bankomatkassen. Achten Sie bei Bankomatkassen und auch im Supermarkt ganz konsequent darauf, dass niemand sehen kann, wie Sie ihren PIN-Code eingeben. Speziell im Supermarkt kann das schwer sein. In diesem Fall zahlen Sie lieber bar. Diejenigen, die Ihnen über die Schulter schauen, können weit entfernt sein, z.B. hinter einem Fenster auf der gegenüberliegenden Straßenseite. Wenn Ihr PIN-Code bekannt ist, wird Ihnen als nächstes die Karte entwendet und dann wird ganz schnell der maximale Betrag abgehoben. Und das sind in Österreich meist 3000 Euros. Was können Sie tun?

  • Setzen Sie den maximalen Betrag, den sie pro Tag an Bankomaten abheben können, drastisch herab. Wenn Sie einmal mehr Geld benötigen, so bekommen Sie das immer am Schalter
  • Geben Sie ihren PIN-Code nur ein, wenn Sie sicher sind, dass Sie die Eingabehand gut verdecken können
  • Trauen Sie keinem Bankomaten, der irgendwie ungewöhnlich aussieht. Gangster haben schon spezielle (Schein-) Bankomaten in Einkaufszentren aufgestellt, die nach Eingabe des PIN-Codes eine Meldung ausgeben, dass leider keine Geldausgabe möglich sei. Aber der falsche Bankomat hat den PIN-Code bereits notiert.

Leider notwendige Aktualisierung - Mai 2006: Ein Angriff auf Handynutzer: Die Angreifer rufen automatisiert wahllos Handys an, legen sofort auf. Das Handy zeigt einen "entgangenen Anruf". Die Nummer, die hinterlassen wurde, ist eine teure Mehrwertnummer. Falls die Handybesitzer dort anrufen, so wird der Anrufer in einer Warteschleife gehalten bis die Frustration höher ist als die Neugier. Das heißt, vor dem automatischen Zurückrufen eines entgangenen Anrufs sollten Sie zuerst schauen, ob das nicht eine teure Nummer ist, bzw. rufen Sie überhaupt nur zurück, wenn Sie die Nummer kennen.

April 2008: Ähnlich funktioniert das auch mit einem SMS, man habe eine wichtige Nachricht und müsse irgendwo anrufen, auch das ist dann eine Mehrwertnummer oder ein kostenpflichtiger SMS-Chat.

 

 
Tipps für sicheres Online Shopping gibt es beim BSI für Bürger. Dort werden folgende Themen behandelt:
  • Was sind die Gefahren beim Online-Shopping?
  • Woran erkenne ich seriöse Online-Händler?
  • Gibt es Gütesiegel auf die ich mich verlassen kann?
  • Was ist bei Online-Auktionen zu beachten?

Eine weitere Quellen für gute Tipps für sicheres Nutzen des Internets ist die Polizei: Dort gibt es eine Seite Ratgeber Internet, mit konkreten Warnungen wie Betrüger fälschen Paypal-Zahlungsbestätigung.

Sehr spannend und wichtig ist die Website Watchlist Internet. Dort gibt es wöchentlich aktualisert das neueste zu Online-Betrug, Abo-Fallen, etc..

Sehr empfehlenswert ist das Abonnieren des wöchentlichen Watchlist-Newsletters. Dort werden die allerneusten Phishing- und Betrugstricks gemeldet, d.h. man erfährt was gerade an betrügerischen Emails im Umlauf ist und damit ist man vorgewarnt. Außerdem wird man zumindestens einmal in der Woche daran erinnert, dass das Internet nicht nur eine große Spielwiese für Social Networking ist, sondern auch der größte Tummelplatz für Betrüger auf dieser Welt.

Einen ähnlichen Newsletter mit aktuellen Bedrohungen gibt es bei Bürger CERT.

 

Betrug im Internet, vermeintliche Gratis-Angebote, Bezahlen im Internet

Leider finden sich im Internet jede Menge Websites, die versuchen, unvorsichtige Benutzer reinzulegen. Dabei geht es oft im vermeintlich kostenlose Angebote, bei denen aber irgendwo auf der Website verborgen steht, dass Sie in bestimmten Fällen (z.B. indem Sie auf ein SMS antworten) einen kostenpflichtigen Vertrag abschließen. Nach den Konsumentenschutzregeln haben Sie dann für eine bestimmte Zeite in sehr weitgehendes Rücktrittsrecht, Sie erfahren jedoch vom vermeintlichen Vertragsabschluss erst dann, wenn Sie nach einiger Zeit Mahnungen für nicht erfolgte monatliche Zahlungen bekommen. Oft ist es dann für einen Rücktritt eigentlich zu spät. Weiter unten gibt es Links zu Hilfsstellen, die evtl. trotzdem noch helfen können. Wichtig ist: Höchste Vorsicht bei Gratis-Angeboten, bei denen Sie auf aktiv auf etwas reagieren müssen, z.B. ein SMS oder Email. Dies könnte dann ein kostenpflichtiger Vertrag sein. Lesen Sie sich Vertragsbedingungen wirklich gründlich durch. Falls Sie es nicht verstehen, gehen Sie nicht drauf ein.

Ein weiterer Schmäh ist an-sich kostenlose Angebote, die aber auch kostenpflichtig angeboten werden. ich weise auf dieser Seite auf eine ganze Reihe von kostenlosen Produkten hin. Wenn Sie nach diesen über Google (o.ä.) suchen, so finden Sie jedoch oft zuerst Websites, die die gleiche Software gegen Entgelt anbieten. (Ja, das dürfen die, leider. Bzw. falls Sie es nicht dürfen, so müsste derjenige klagen, dessen Software hier zu Geld gemacht wird). Es gibt ein solches kostenpflichtiges Angebot z.B. auch für den Einreise-Service ESTA für die USA. Das ist an sich kostenlos, aber über die Suchmaschinen kommen Benutzer oft zuerst auf kostenpflichtige Angebote, die auf ihrer Website sogar korrekt darauf hinweisen, dass dies ein Angebot ist, das auch kostenlos zur Verfügung steht.

Einkaufen im Internet kann Vorteile haben, z.B. die Bequemlichkeit oder zum Teil günstigere Preise. Aber es ist auch einige Vorsicht notwendig. So finden sich viele vermeintliche Gratis-Angebote, bei denen im Kleingedruckten oder in den Allgemeinen Geschäftsbedingungen steht, dass z.B. nur der erste Tag kostenlos ist und dass ein Abonnement für 1 Jahr vereinbart wurde, und das für Dienste, wie IQ testen lassen, sich die Lebenserwartung ausrechnen lassen, aber auch SMS Versand und der Suche nach Vornamen für den Nachwuchs. Oft kommt dann nach einiger Zeit eine Rechnung mit der Post ins Haus.

Die Arbeiterkammer Wien informiert dazu, dass im Internet in Deutschland und Österreich ein sehr weitgehendes Rücktrittsrecht gilt. 7 Tage lang kann man von jedem im Internet geschlossenen Vertrag zurücktreten, die Frist verlängert sich auf 3 Monate, wenn der Kunde nicht korrekt über dieses Rücktrittsrecht informiert wurde. Die Arbeiterkammer rät: Ruhe bewahren, es ist ihnen noch kein Fall bekannt, wo wirklich auf Zahlung geklagt worden wäre. 2. Tipp: Bei allen solchen Diensten sehr gründlich durchlesen, ob nicht doch noch eine Bezahlung fällig wird. In D. hilft die Verbraucherschutzzentrale.

Welche Möglichkeiten gibt es zum sicheren Bezahlen im Internet?

  • In Österreich traditionell recht beliebt und für den Konsumenten ziemlich sicher ist die Nachnahme. Der Kunde zahlt erst, wenn er die Ware erhält (zumindest wenn er das Paket erhält). Allerdings könnte dann immer noch was falsches oder beschädigtes im Paket sein. Unbequem ist, dass man auf die Post muss und dass es Gebühren kostet.
  • Die Kreditkarte. Eine insgesamt recht sichere Methode, denn die Kreditkartengesellschaft erstattet bei Missbrauch den Betrag zurück (im Gegensatz zu den Banken, wenn es um kriminellen Missbrauch von Bankomatkarten geht). Wichtig ist, dass ich durch meine monatliche Rechnung wirklich gründlich durchgehe und mich umgehend beschwere, wenn da eigenartige Zahlungen aufscheinen.
  • Per Rechung. Das ist für den Kunden das allersicherste, wird aber nicht von vielen E-Shops angeboten. Kein Risiko für den Kunden, erhebliches Risiko für den Anbieter.
  • Bankeinzug. Nun ja, das setzt erhebliches Vertrauen gegenüber der Firma voraus, aber ist dafür auch sehr bequem. Bei sehr reputablen Firmen könnte man sich dies erlauben. Und im Gegensatz zu einer Überweisung (z.B. für Vorkasse) kann ein Bankeinzug leicht bei der Bank reklamiert und rückgängig gemacht werden.

Hier ein paar Tipps.

  • Folgen Sie keinen Links in einem E-Mail, sondern tippen Sie die Adresse wirklich ein oder benutzen Sie ihre bereits gespeicherten Favoriten
  • Kaufen Sie bei Firmen, deren Reputation Sie bereits kennen oder wo zumindest die Website vertrauensvoll aussieht (z.B. zumindest ein Impressum hat - im Textblock rechts gibt es Tipps zum Erkennen von Fake Shops)

 

Betrügereien auf Amazon und eBay

Ein paar Worte zu eBay und ähnlichen Auktions- und Verkaufsplatformen. Auch hier gibt es mittlerweile sehr viele Betrüger. Das reicht von nie gelieferten Waren bis zu schlechter Qualität. Eine gewisse Absicherung findet über die Beurteilung durch die früheren Kunden statt, aber auch das können clevere Betrüger fälschen oder simulieren. Eine andere Absicherungsmöglichkeit ist, wenn das Geld erst mal nur an eBay eingezahlt wird und vom Kunden erst nach Erhalt der Ware freigegeben wird. Dies ist sehr sicher, aber kostet extra. Bei großen Beträgen lohnt das auf jeden Fall. Man kann auch während der Auktion selbst bereits mit dem Anbieter Kontakt aufnehmen und sich z.B. eine Telefonnummer geben lassen. Ein Anruf zeigt dann, ob da jemand dran geht. Stimmt die Nummer mit dem Namen im Telefonbuch überein (Telefonbuch im Internet benutzen).

Hier ein Link zu den Sicherheitstipps von eBay.. Hier noch eine gute Website die auf aktuelle Bedrohungen hinweist: computerbetrug.de und die auch Hinweise auf Rechtsschutz gibt. Die Website falle-internet.de warnt vor vielen möglichen Angriffen beim Kaufen im Internet.

Im empfehlenswerten Newsletter vom buerger-cert.de stand in der Okt 2014 Ausgabe:

    Nutzen Sie eBay, den Amazon-Marktplatz oder andere Handels-Plattformen? Wenn ja, sollten Sie Aufforderungen potenzieller Käufer, eine Kopie Ihres Ausweises und weitere persönliche Daten einzureichen, nicht nachkommen. Der vermeintliche Käufer könnte sich als Erpresser entpuppen, der Ihnen droht, mithilfe der Ausweiskopie Ihr Bankkonto aufzulösen oder Ihren Telefonvertrag zu kündigen

Cybercrime Reports 2017:
Recht interessant: Die Cybercrime Reports des BKAs in Wien. Die Polizei ermutigt, Kriminalität im Internet anzuzeigen und berichtet von Erfolgen bei der Fahndung. Fast die Hälfte der Fälle in Österreich kann auf Täter in Österreich zurückgeführt werden, gefolgt von Tätern aus Deutschland. Bei Betrug im Internet kann es gut möglich sein, dass man sein Geld zurückbekommt, z.B. weil man mit einer Kreditkarte gezahlt hat und die Zahlung bei seiner Kreditkartenfirma storniert. Viele Hilfsorganisationen liste auf meiner Seite zu Hilfe im Internet.

Hier noch ein ausführlicher Artikel zu solchen Betrugsformen: Dark Patterns are designed to trick you (and they’re all over the Web).

Und hier noch, wie Betrüger eBay für Geldwäsche verwenden.

 

 

 

Erpressungen im Internet - Sextortion

Es gibt immer mehr Berichte über Erpressungsversuche im Internet. Dabei erhält das Opfer ein (Spam-)Email in dem steht, man wäre beim Konsum von Pornographie mit der Kamera des Laptops gefilmt worden und die Bilder würden an alle Kontakte verschickt, wenn man nicht zahlen würde.

So etwas wäre rein theoretisch für einen technisch sehr cleveren Hacker (z.B. eine staatliche Regierungsbehörde) durchaus mit erheblichem finanziellen Aufwand möglich (Stichwort 'Staatstrojaner'), aber nicht für einen kleinen Betrüger. D.h. das Mail kann ganz einfach gelöscht werden.

Außerdem gibt es beim Thema Erpressung noch das große Thema Ransomware.

 

 

 

SPAM, was kann ich dagegen tun?

Kurztipp: Vorsicht bei der Weitergabe/Veröffentlichung ihrer Email-Adresse

Heute bekommen alle in ihrem E-Mail diese lästigen Werbebotschaften, auch SPAM genannt. Woher bekommen die Spammer Ihre Adresse?

Hier die Methoden:

  • "Ernte" durch systematisches Durchforsten des Internets (postings, Gästebucheinträge, etc.). Dafür werden automatische Programme eingesetzt, sog. bots
  • "Ernte" von korrumpierten Websites, d.h. von Websites, die nicht gut gesichert waren (Registrierungs-E-Mail-Adressen)
  • Dictionary Attack gegen große Internet Provider oder Free-mailer (wie hotmail, gmx, gmail, ...)
  • korrumpierte Privatrechner (Würmer, Spyware, Trojaner, Hackerangriff), deren Adressbuch und andere Dateien nach dem @-Zeichen durchsucht werden
  • Verkauf durch Firmen, die die Adresse legitim erfahren haben (z.B. Registrierungen, Mailing Lists oder Shopping im Internet, Kunde hat vergessen, das Häkchen von "meine Adresse darf an Partnerfirmen weitergegeben werden" zu entfernen)
  • Kauf aus der Konkursmasse von amerikanischen E-Commerce-Firmen, in diesem Augenblick gelten die Privacy Regeln der Originalfirma nicht mehr, der Konkursverwalter macht alles zu Geld

Sich effektiv zu schützen ist recht schwer, auch wenn es heute in vielen E-Mail-Programmen und auch vielen Anbietern bereits gute Spam-Schutzprogramme gibt, die sie auf jeden Fall aktivieren sollten.

Hier ein paar weitere Tricks, mit deren Hilfe man zumindest die Menge des Spams in Grenzen halten kann:

  • Verwenden Sie ihre Haupt-E-Mail-Adresse nie für Preisausschreiben und Wettbewerbe. Das Sammeln von Adressen ist oft genau das Ziel
  • Antworten Sie nie auf Spam-Mails, auch nicht, um sich abzumelden. Das Gegenteil ist der Fall, Sie bekommen danach noch mehr Spam.
  • Wenn Sie ein Angebot bekommen, das zu gut klingt, um wahr zu sein, dann ist es vermutlich auch nicht wahr. Die Nachricht, dass Sie in einem Wettbewerb gewonnen haben, an dem Sie gar nicht teilgenommen haben, ist sicher falsch, auch wenn ein Hauptpreis versprochen wird. Verkneifen Sie sich die Neugier, herauszufinden, was da wirklich abläuft
  • Wenn Sie sich auf einer Website mit ihrer E-Mail-Adresse registrieren müssen und sie Bedenken haben, danach zu viel Spam zu bekommen, so können sie für diese Anmeldung eine spezielle kostenlose und anonyme Webmail-Adresse verwenden. (kostenlose Webmail-Accounts gibt es z.B. bei hotmail, gmail.com oder gmx. Wenn sie dann für diese Adressen zu viel Spam bekommen, wechseln Sie die Adresse einfach
  • Geben Sie nie ihre Haupt-E-mail-Adresse auf einer Website ein, auch nicht, wenn Sie einen Kommentar posten möchten. Krinimelle "ernten" Adressen von Websites, in die sie eindringen und verkaufen diese dann an Spammer. Für solche Zwecke kann man eine weitere Webmail-Adresse haben, die man nur für so was benutzt, und wo es mich nicht stört, wenn dahin Spam kommt

Mehr Hintergrundinformation unter dem Stichwort Spam.

Ein Sonderaspekt des Spams sind die sog. Phishing-Mails. Mehr dazu weiter unten.

Stock Spam

Und noch ein Sonderaspekt sind die heißen Börsentipps, die bei manchen Menschen einen großen Anteil des Spamaufkommens ausmachen (stock spam). Dabei wird den Empfängern mitgeteilt, dass eine bestimmte Aktie, die i.d.Regel nur wenige Cent kostet, bald stark im Kurs steigen wird. Das stimmt auch, denn viele der Empfänger dieser E-Mail kaufen diese Aktie. Aber währendessen verkaufen die Versender dieser Mails bereits ihre Aktien und bringen den Kurs wieder zum Absturz. Die Idee, dass man nur schnell genug wieder verkaufen muss, um bei den Gewinnen dabei zu sein, ist zwar grundsätzlich korrekt, in der Praxis ist aber nur der Versender der Emails schnell genug, also: Finger weg von diesen Abenteuern.

 

 

 

Kindersicher im Internet

Zu diesem Thema gibt es eine Reihe von Aspekten. Zum ersten Unterthema, nämlich Filter beim Browsen im Internet, kann ich keine wirklich guten Auskünfte geben. Hier ein Link zu einer Website, auf der dieses Thema behandelt wird: sip-bench.eu - Sicherheit für Kinder im Internet. Über die Aktualität der Informationen kann ich aber leider wenig sagen.

Das Unterthema zu dem ich viel mehr Material gesammelt habe ist die (Un-)Sicherheit in sozialen Netzwerken. Im Kapitel Social Networks und Privatsphäre gibt es viele Links zu Informationen über Kindersicherheit im Internet und auch Anleitungen für Lehrer und Eltern zu diesem Thema.

Noch ein Thema: von Klicksafe gibt es einen Elternratgeber Handys und Smartphones.

Auf einer separaten Seite habe ich Stellen für Hilfe im Internet in Deutschland, Österreich und Schweiz zusammengestellt. Hier sind Stellen bei denen man unerwünschte Inhalte oder verdächtige Aktivitäten melden kann und auch Stellen, die helfen können, aus betrügerischen Verträgen herauszukommen.

 

 

 

Weiterführende Informationen

Hintergründe, z.B. über die Business Modelle hinter der Malware gibt es an anderer Stelle.

Das bundesdeutsche BSI (Bundesamt für Sicherheit im Informationswesen) bietet übrigens auf der Website https://www.bsi-fuer-buerger.de/ jede Menge Informationen für Heim-PC Nutzer und unter Download / Programme auch Links zu kostenloser Schutzsoftware (z.Teil die gleiche, die ich hier empfehle). Ebenfalls sehr hilfreich sind die Tipps auf klicksafe.de zu vielen wichtigen Themen, z.B. Chatten, Social Networking, etc., speziell auch für Jugendliche.

Für die Absicherung von Firmeninfrastruktur sind die Vorschläge natürlich ein wenig komplexer, Hinweise dazu gibt es unter Grundlagen einer Härtung der Firmen-IT und in detaillierter Form unter Informationssicherheit und das Eisbergprinzip.

 



Philipp Schaumann, https://sicherheitskultur.at/


zeigende Hand als Hinweis auf Verlinkung zur HauptseiteHome

Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License Icon
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.