Technik

Bedrohungen im Internet: Wo Cyber-Gangster Kasse machen

Erpressung, Diebstahl, Sabotage - neu sind diese Tatbestände nicht. Doch im Internet stehen Kriminellen andere Mittel zur Verfügung. Und dabei agieren sie immer professioneller, wie etwa das Bundeskriminalamt feststellt. Gesunder Menschenverstand hilft, ein guter Virenschutz auch.

Im Internet lassen sich mit minimalem Aufwand Millionen potentieller Opfer erreichen.
Im Internet lassen sich mit minimalem Aufwand Millionen potentieller Opfer erreichen.(Foto: picture alliance / dpa)

Es ist nicht allzu lange her, da konnte man auf ziemlich plumpe Art und Weise unbedarfte Internetnutzer um ihr Geld bringen. Ein paar Dumme fielen immer auf schlecht gefälschte Bankwebsites oder E-Mails mit fragwürdigen Gewinnversprechen rein. Heute müssen Cyber-Gangster neben krimineller Energie auch reichlich technisches Know How mitbringen, oder zumindest Geld, um es einzukaufen. Internetkriminalität, beziehungsweise die eingesetzte Schadsoftware, habe sich zunehmend professionalisiert, warnte BKA-Präsident Jörg Ziercke im letzten Herbst bei der Vorstellung des Lagebilds "Cybercrime 2011". Die sich ständig ändernden Vorgehensweisen zeigten, "wie flexibel, schnell und professionell die Täterseite auf neue technische Entwicklungen reagiert und ihr Verhalten entsprechend anpasst".

Das zeigt auch der "Threat-Landscape-Bericht" der Europäischen Agentur für Netz- und Informationssicherheit (ENSA). Die größten Bedrohungen aus dem Netz sind demnach nicht mehr Spam oder Phishing, sondern Drive-by-Downloads, das Einschleusen von Schad-Codes, Denial-of-Service-Attacken oder Bot-Netze. Einige dieser Bedrohungen sind vor allem für Firmen ein Problem, andere zielen aber auch auf Privatpersonen.

Stete Gefahr: Trojaner

Das wichtigste Werkzeug für virtuelle Gangster sind die altbekannten Trojaner – nur werden sie inzwischen auch auf neuen Wegen eingeschleust. Kamen die getarnten Schadprogramme früher vorwiegend per E-Mail, über Tauschbörsen oder über externe Datenträger wie USB-Sticks auf den Rechner, so werden jetzt immer öfter auch soziale Netzwerke genutzt. Und über schadhafte Apps verbreiten sie sich zunehmend auch auf Mobilgeräten. Einmal gestartet, kann der Trojaner Dateien auf dem Gerät verwalten, löschen oder auch neue hinzufügen. So ist es möglich, Datenverkehr zu überwachen, sensible Daten auszuspionieren und auch Virenprogramme zu deaktivieren.

Auf aktuellen Virenschutz sollte man trotzdem nicht verzichten. Außerdem hilft der gesunde Menschenverstand: Software aus unsicheren oder unbekannten Quellen sollte man weder auf den PC, noch auf dem Smartphone installieren.

Unbemerkte Installation: Drive-by-Downloads

Schadsoftware kommt nur auf den Rechner, wenn sie irgendwo heruntergeladen wird. Das Tückische bei Drive-by-Downloads ist aber: Der Nutzer wird gar nicht gefragt, ob er die betreffende Datei installieren will. Es genügt, eine entsprechend präparierte Website zu besuchen. Dabei nutzen die Angreifer Schwachstellen von Browsern oder Plugins wie Flash, Java oder Adobe. So musste Microsoft beispielsweise im letzten September ein gefährliches Sicherheitsleck im Internet-Explorer stopfen.

Schädlinge, die über Drive-by-Downloads auf den Rechner kommen, können beispielsweise Zugangsdaten für Web-Dienste abfangen oder E-Mail-Adressen sammeln. Auch das Anfang Dezember entdeckte Eurograbber-System, das Bankkunden in ganz Europa um 36 Millionen Euro erleichterte, begann in vielen Fällen mit einem Drive-by-Download.

Die ENSA sieht Drive-by-Downloads das momentan größte Risiko im Netz. Die Zahl der Fäll steigt, im letzten Jahr gab es auch erstmals Infektionen von Android- Smartphones. Schützen kann man sich, indem man immer die neuesten Versionen von Browser und Plugins nutzt.

Der Rechner als Zombie: Botnetze

Trojaner können nicht nur demjenigen schaden, dessen Rechner infiziert ist. Sie können auch dazu genutzt werden, anderswo Unheil zu stiften. Bei Botnetzen werden hunderte oder tausende Rechner zusammengeschaltet, um kriminelle Handlungen auszuführen. Das Opfer wird somit unwissentlich auch zum Täter. Über das ferngesteuerte Rechner-Netz steht Cyber-Gangstern genügend Rechenkapazität zur Verfügung, um beispielsweise massenhaft Spam- oder Phishing-Mails zu versenden. Eine weitere Anwendungsmöglichkeit von Botnetzen sind sogenannte Denial-of-Service-Attacken. Dabei werden Websites von Firmen oder Institutionen zeitgleich von sehr vielen Rechnern aus aufgerufen, bis die Server unter der Last zusammenbrechen. Oft geht es dabei um Protestaktionen, manchmal aber auch um Schutzgelderpressung. "Botnetze fungieren als infrastrukturelle Grundlage von Internetkriminalität und sind eine der größten illegalen Einnahmequellen im Internet", schreibt das Anti-Botnet-Beratungszentrum. Ein Anzeichen dafür, dass der eigene Rechner befallen ist, kann eine langsamere Surfgeschwindigkeit sein, oder dass ungefragt Webseiten aufgerufen werden. Über die Seite botfrei.de lässt sich prüfen, ob der Rechner sauber ist.

Der Klassiker: Phishing

Die Bedrohung durch Phishing ist nicht neu, doch die Technik der Betrüger hat sich verbessert. Früher verschickten sie einfach eine Mail in holprigem Deutsch mit dem Link zu einer mehr oder weniger gut gefälschten Bankseite. Hier sollten die Opfer dann Kontodaten und TAN-Nummern eintragen. Inzwischen sind die Mails perfekt formuliert und die Bankenseiten täuschend echt nachgemacht. Selbst die Absender-Adresse der Mail und die Bankenadresse im Browser sehen vertrauenswürdig aus. "Spoofing" nennt man diese Verschleierungstechnik. Auch Bezahldienste oder Online-Händler würden inzwischen von Phishing-Betrügern instrumentalisiert, meldet die Bitkom. Zudem weite sich die Gefahr auf Smartphones aus. Doch auch gut gemachte Phishing-Versuche kann man erkennen: Keine Bank und auch kein anderes Unternehmen wird Kunden per E-Mail dazu auffordern, vertrauliche Daten im Netz einzugeben.

Datenklau und Identitätsdiebstahl

2011 erbeuteten Hacker Millionen Nutzerdaten aus Sonys Playstation-Network, im gleichen Jahr mussten Kunden der Amazon-Tochter BuyVip um ihre Daten fürchten. 2012 hatten es Datendiebe auf Blizzards Spieleportal Battle.net abgesehen. Und das sind nur die spektakuläreren Einbrüche. Die erbeuteten Daten werden in aller Regel weiterverkauft. Kreditkarteninformationen etwa bringen rund einen Euro ein.

Mit den Anfangsdaten können unter Umständen noch weitere Informationen gewonnen werden. Etwa dann, wenn die Kombination aus Passwort und E-Mail-Adresse auch auf weitere Accounts passt. Für wichtige Zugänge wie Online-Banking oder Webmail-Dienste sollte man deshalb immer eigene Passwörter verwenden. Besonders unangenehm wird es, wenn geklaute Daten zum Identitätsmissbrauch verwendet werden können. Etwa wenn Betrüger einen fremden Ebay-Account kapern, um ihn für kriminelle Geschäfte abzuwickeln.

Nicht wegzudenken: Spam

Ob Werbung für Potenzmittel, Pornoseiten oder Luxusuhren zum Schnäppchenpreis: Spam macht bis zu 90 Prozent des weltweiten E-Mail-Aufkommens aus. Und inzwischen geht es den Absendern nicht mehr nur darum, Interessenten auf bestimmte Seiten zu locken. Die Zahl der Spam-Mails mit gefährlicher Schad-Software nimmt tendenziell zu. Immerhin können sich Nutzer aber relativ gut wappnen, denn die Spam-Filter der E-Mail-Provider sind in den letzten Jahren besser geworden. Und: Laut ENSA-Studie ist Spam die einzige Cybercrime-Bedrohung, die tendenziell eher abnimmt.

Quelle: n-tv.de

Empfehlungen