1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. zebradem.com
  3. Szene News

Die sieben Plagen des Internet

  • burmtor
  • 26. Januar 2008 um 10:28
  • burmtor
    Profi
    Punkte
    6.925
    Beiträge
    972
    • 26. Januar 2008 um 10:28
    • #1

    Die sieben Plagen des Internet

    Apokalyptische Szenarien – wenn es um Sicherheitsrisiken im Web geht, sparen Experten nicht mit geradezu biblischen Vergleichen. Doch wie gefährlich sind die großen und kleinen Bedrohungen im Netz wirklich? Wir haben uns für Sie auf die Suche nach den fiesesten Plagen gemacht – und zeigen Ihnen, wie Sie ihnen unbeschadet entkommen können.

    Inhalt:

    2: Viren und Trojaner
    3: Die Spamflut
    4: Phishing
    5: Online-Betrug
    6: Gefährliche Vertipper
    7: Hackerattacken auf das Netz
    8: Verseuchte Webseiten

    Konkrete Bedrohungen aus dem Internet

    DIE SCHRÄGSTEN COMPUTER-VIREN

    Von auf den ersten Blick harmlosen Nervereien wie der täglichen Spamflut bis hin zu konkreten Bedrohungen für den Geldbeutel durch Betrüger und Spionageprogramme – Internetnutzer sind täglich mit ganz verschiedenen Gefahren konfrontiert. Dabei sind viele der geplagten Surfer nicht immer sicher, wie sie den Herausforderungen begegnen sollen. Wir haben zusammengetragen, was wirklich hinter Malware, Phishing und Co. steckt – inklusive der wichtigsten Grundregeln im richtigen Umgang mit den lästigen Plagegeistern.

    1. Viren und Trojaner

    Viren und Trojaner schleichen sich heimlich auf den Rechner.
    Viren und Trojaner gehören zu den größten Gefahren bei der Arbeit am Rechner. Seitdem es die ersten Programme gibt, existiert auch Code, der mutwillig Schaden anrichtet. Wo sich Malware früher jedoch nur langsam über weitergegebene Datenträger verbreiten konnten, kann sich böswilliger Code heute über das Internet rasch weltweit ausbreiten. So wird jeder Computer mit Internetanschluss zum potentiellen Angriffsziel der digitalen Schädlinge.


    DIE SCHRÄGSTEN COMPUTER-VIREN

    Wo früher Viren und Würmer handfesten Schaden an der Software eines Computers anrichteten, bestimmen nun so genannte Trojaner die Schädlingsszene. Die nisten sich heimlich in den Tiefen eines Rechners ein und öffnen weiterer Schadsoftware die Tür. Dabei werden etwa Keylogger und andere Spionageprogramme nachgeladen, um an private Daten wie Kontozugänge oder Kreditkartennummern zu gelangen. Oder der Trojaner macht den Computer heimlich zu einem Zombie-Rechner, der dann etwa für den Versand von Spam missbraucht werden kann.

    Gegenmaßnahmen:

    Im Kampf gegen die Schädlinge hilft vor allem gesunder Menschenverstand. Wer darauf verzichtet, eMails von unbekannten Absendern oder verdächtigen Inhalts unbedacht zu öffnen, schaltet einen der wichtigsten Infektionswege für Trojaner aus. Zusätzlich sollten Computernutzer ihren Internetbrowser sowie ihre Sicherheitssoftware stets aktuell halten. So haben auch heimliche Infektionen durch die Hintertür keine Chance mehr.

    2. Die Spamflut

    Weltplage Spam: Die Werbemüllflut verstopft weltweit die Postfächer
    100 Milliarden eMails werden täglich verschickt – ein Großteil davon besteht aus so genannten Spam-Mails: ungefragt zugeschickter Werbemüll. Von günstigen Deals für potenzfördernde Mittelchen bis hin zu angeblich brandheißen Börsentipps wird in den elektronischen Postillen beinahe alles angeboten. Doch woher kommt die Flut ungefragter Werbebotschaften? Und was kann man dagegen tun?

    Gefahr:

    Die vielen Hundert Spam-Mails, die täglich die Postfächer der Internetsurfer weltweit erreichen, bestehen vornehmlich aus ungefragter Werbung. Viele der ungefragt geschickten eMails werden jedoch als Angriffsweg für verschiedene Attacken im Internet missbraucht. Von Betrugsversuchen bis zu virenverseuchten Mails reicht hier die Palette.

    Gegenmaßnahmen:

    Auch die besten Spam-Filter sind oft nicht in der Lage, alle unerwünschten eMails auszusortieren. Immer wieder gelangen die nervigen, manchmal gefährlichen Nachrichten in den Postfächern der Surfer. Der beste Schutz gegen die potentiellen Risiken hinter diesem Spam bleibt ein gesundes Misstrauen. Mails, deren Absender unbekannt ist oder die in anderer Form verdächtig wirken, sollten unbeantwortet, besser noch ungeöffnet bleiben. Eventuell enthaltene Links sollten ignoriert werden.

    3. Phishing

    Phisher versuchen, mit Tricks an die Konten der Surfer zu gelangen.
    Phishing beschreibt den Versuch, mit betrügerischen Mitteln an die Zugangsdaten für Bankkonten und an Kreditkartennummern zu kommen. Für diese Strategie setzen die Kriminellen auf "Social Engineering" – arglose Surfer sollen durch täuschend echte Eingabemasken und vermeintliche Bank-Mails zur Preisgabe ihrer Daten gebracht werden. Mit Geheimnummer, Zugangsname und einer kurzen TAN-Liste haben die Betrüger dann vollen Zugriff auf ein Online-Bankkonto.

    Gefahren:

    Fällt ein Opfer auf die Masche der Phisher herein, geht es meist sehr schnell. Die Kriminellen verschaffen sich mit den gewonnenen Daten sofort Zugriff auf das Konto der Betroffenen und heben alles verfügbare Bargeld ab. Das wandert dann über verschiedene Deckkonten in die Taschen der Betrüger – die Opfer bleiben zumeist auf dem finanziellen Schaden sitzen.

    Gegenmaßnahmen:

    Elektronische Nachrichten oder Webseiten, die Online-Banking-Kunden zur Eingabe aller relevanten Daten auffordert, sind nie vertrauenswürdig. Eine Bank fordert ihre Kunden nie auf, neben Zugangsname und PIN auch die für Kontobewegungen notwendigen Transaktionsnummern anzugeben. Im Zweifel sollten Surfer vor der Eingabe der Daten bei ihrer Bank nachhaken, ob eine eMail oder eine seltsam aussehende Seite tatsächlich authentisch sind. So lassen sich Geld viel Ärger sparen.

    4. Online-Betrug

    Böse Überraschung: Vermeintliche Gratisdienste sorgen für Ärger.

    Während Phisher vornehmlich an Bankdaten gelangen wollen, um damit die Konten ihrer Opfer zu plündern, verfolgen Online-Abzocker ein ganz anderes Ziel. Sie bieten auf verschiedenen Internet-Seiten vermeintlich kostenlose Dienste an – von Kochrezepten und Gedichten zum Download bis hin zu vorgeblichen Gewinnspielen und Informationsangeboten. Wer die Dienste nutzt, verpflichtet sich oft über das Kleingedruckte zu einem kostenpflichtigen Abonnement – und das kann teuer werden.

    Gefahren:

    Online-Abzocker bedienen sich juristischer Winkelzüge und Fallstricke, um ihre Opfer zu schröpfen. Obwohl zwielichtig, bewegen sich ihre Methoden an der Grenze zur Illegalität, ohne sie jedoch zu überschreiten. Für Betroffene ist es deshalb äußerst schwierig, gegen die Geldforderungen der Abzocker vorzugehen. Wer Pech hat und in einem etwaigen Rechtsstreit unterliegt, muss mit zusätzlichen Kosten rechnen.

    Gegenmaßnahmen:

    Bei vermeintlichen Gratis-Angeboten und kostenlosen Diensten gilt es, stets vorsichtig zu sein. Spätestens wenn eine Anmeldung mit Nennung der privaten Adresse erforderlich ist, sollten Websurfer die Geschäftsbedingungen des Angebots ganz genau durchlesen. Wer das Kleingedruckte prüft, entdeckt oft schnell die verborgenen Kosten – und kann noch rechtzeitig abspringen. Sollte jedoch bereits eine Rechnung eines solchen Dienstes auf dem Tisch liegen, empfiehlt sich ein Beratungsgespräch mit der zuständigen Verbraucherzentrale. Die Experten dort können Betroffenen bei den ersten Schritten helfen. Wichtigste Regel: Nicht einschüchtern lassen.

    5. Gefährliche Vertipper

    Typosquatter setzen auf die Tippfehler eiliger Netzsurfer

    Vertipper bei der Eingabe einer Webadresse führen immer öfter auf hässliche Werbeseiten. Tausende Nutzer geraten auf diese Angebote – für die Betreiber ein Millionengeschäft. Windige Unternehmer überbieten sich gegenseitig auf der Jagd nach fehlerhaften Versionen bekannter Webadressen. Was viele jedoch nicht wissen: Diese Seiten sind nicht immer harmlos – ein Klick hier kann brandgefährlichen Viren Tür und Tor öffnen. In der Szene wird das zwielichtige Geschäft "Typosquatting" genannt.

    Gefahren:

    Bisher führt der überwiegende Teil dieser geschickt platzierten Vertipper-Seiten auf Werbeangebote. Das ist im schlimmsten Fall nervig, bedeutet jedoch keine unmittelbare Drohung. Sicherheitsexperten gehen jedoch davon aus, dass Typosquatter, deren Werbeseiten nicht mehr genug abwerfen, auf illegale Tätigkeiten verfallen könnten. Analog zu Spamversendern, die zu einem Teil vom Versand von Werbemails auf das Verschicken von Trojanern und Viren umgestiegen sind, könnten auch Typosquatter verseuchte Webseiten ins Netz stellen. Dann würden manche Vertipper eine echte Gefahr für den Rechner bedeuten.

    Gegenmaßnahmen:

    Bisher ist gegen die falsche Eingabe von Internet-Adressen und die Weiterleitung auf Werbeseiten noch kein Kraut gewachsen. Firmen wie Microsoft arbeiten jedoch an automatischen Tools, die gängige URLs erkennen und feststellen, wenn bei der Eingabe ein Fehler gemacht wird. Dann soll das Werkzeug automatisch die richtige Seite aufrufen. Bis dahin gilt jedoch: Bei der Eingabe von Internetadressen vorsichtig sein und auf die richtige Schreibweise achten So haben auch böswillige Typosquatter keine Chance.

    6. Hackerattacken auf das Internet

    Tausende legitimer Websites im Fadenkreuz der Hacker.

    Immer wieder gehen Berichte über größere Online-Attacken um die Welt: Vom Cyberkrieg russischer Hacker gegen Estland bis zu koordinierten Angriffen auf prominente Webseiten – die Aktionen der Hackerbanden sorgen immer wieder für Aufsehen. Die Methode ist einfach: Mit einem Heer von Zombierechnern, so genannten Botnetzen, unter Kontrolle eines einzelnen Kriminellen wird ein Server gleichzeitig mit Millionen Anfragen beschossen – so lange, bis der unter der Last zusammenbricht und seine Arbeit einstellt. Dann ist der angegriffene Online-Dienst für Stunden, manchmal Tage nicht erreichbar – für manche Seiten bedeutet das einen Millionenverlust.

    Gefahren:

    So entsteht ein Botnetz
    Hinter den Sensationsmeldungen steckt jedoch eine viel größere Gefahr. Manche Banden im Cyberspace verfügen mittlerweile über eine Schlagkraft, die die Grundfesten des Internet selbst erschüttern könnte. Denn das weltumspannende Netz basiert auf fünf so genannten Root-Servern, die den globalen Datenverkehr regeln. Ihr Abschalten würde das Internet zusammenbrechen lassen. Deshalb sind diese Server extrem robust. Experten gehen jedoch davon aus, dass Hacker mittlerweile über Botnetze mit mehreren Millionen Rechnern verfügen – sie könnten mit einem gezielten Angriff die Root-Server ernsthaft gefährden.

    Gegenmaßnahmen:

    Eine globale Abschaltung des Internets hätte für jeden Einzelnen einschneidende Folgen. Ein Großteil der weltweiten Kommunikation wäre betroffen, internationaler Zahlungsverkehr käme zum erliegen. Die Konsequenzen wären für jeden im Alltag zu spüren, sogar eine Wirtschaftskrise könnte die Folge sein. Gegen einen solchen Angriff können normale User natürlich wenig ausrichten. Wer aber seinen eigenen Rechner stets aktuell hält, relevante Sicherheitsupdates installiert und sich auch sonst vor Schädlingen schützt, der verhindert die Eingliederung des Computers in ein Botnetz. So kann zumindest eine Vergrößerung der Schlagkraft dieser Netzwerke verhindert werden.

    7. Verseuchte Webseiten

    Viele verseuchte Seiten lauern in Deutschland.
    Verseuchte Webseiten sind mittlerweile ein beliebter Weg, um die Rechner von Internet-Surfern mit Trojanern oder Spionageprogrammen zu verseuchen. Dabei nutzen Hacker gerade bekannt gewordene oder im Untergrund gehandelte Sicherheitslücken in Browsern oder Betriebssystemen aus, um die Sicherheitsmaßnahmen der Nutzer zu umgehen. Dabei werden die Nutzer oft per Spam auf die verseuchten Seiten gelockt. Der Vorteil: Auf diese Weise bleiben die eMails nicht in den automatischen Virenfiltern auf eMail-Servern und Heimrechnern hängen.

    Gefahren:

    DIE SCHRÄGSTEN COMPUTER-VIREN
    Prinzipiell drohen von verseuchten Webseiten ähnliche Gefahren wie durch Trojaner und Viren. Diese speziell präparierten Seiten dienen schließlich nur als Infektionsweg für übliche Schädlinge. Besonders macht diese Taktik der Infektion jedoch die Ausnutzung gerade erst bekannter Sicherheitslücken. Weil zum Zeitpunkt der Attacke so noch kaum ein System einen entsprechenden Schutz gegen den neuen Angriffsweg aufweist, liegt die Infektionsrate bei dieser Art des Hacker-Übergriffs besonders hoch.

    Gegenmaßnahmen:

    Um der Gefahr durch solcherart verseuchte Seiten zu entgehen, sollten Anwender vor allem auf den Besuch zwielichtiger Seiten verzichten. Vor allem Links zu so genannten Free-Hostern wie etwa Geocities sollten nur dann besucht werden, wenn sie von absolut vertrauenswürdiger Quelle empfohlen wurden. Vor allem sollte in diesem Zusammenhang auf das Klicken von Links in Spam-Mails verzichtet werden. Zusätzlich sollten Anwender darauf achten, alle Hotfixes und Patches ihres Browserherstellers und ihres Betriebssystems schnellst möglich zu installieren.

    Gruss burmtor

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • Letsung GoLite 11: Testbericht eines Ultra-günstigen Mini-PCs

    heugabel 20. Mai 2025 um 14:27
  • IPTV-Piraterie in Indien: Großaktion gegen illegales Streaming-Netzwerk

    heugabel 20. Mai 2025 um 13:27
  • EU-Turbo-Takedowns: Ein neues Kapitel im Kampf gegen illegales Streaming?

    heugabel 20. Mai 2025 um 10:27
  • ACEMAGIC M1 Review – Der kompakte Kraftprotz mit Ryzen-Power

    heugabel 19. Mai 2025 um 08:27
  • Plex Live TV / LG Channels / Wedo TV

    Fellfresse 18. Mai 2025 um 17:06
  • Samsung TV Plus/Rakuten TV

    Fellfresse 18. Mai 2025 um 17:01
  • Abmahngefahr durch Likes: Gericht in den USA sieht Social-Media-Interaktionen als Beweis

    heugabel 18. Mai 2025 um 15:27
  • BREIN Licht ins Dunkel: Illegale IPTV-Anbieter stark unter Druck

    heugabel 17. Mai 2025 um 16:27
  • Pluto TV

    Fellfresse 16. Mai 2025 um 21:07
  • VPN-Blockade in Frankreich: Gericht ordnet Sperre illegaler Streams an

    heugabel 16. Mai 2025 um 20:27

Aktivste Themen

  • Sky führt Kartentausch von S02-Smartcards inklusive HD-Leihreceiver durch!

    979 Antworten
  • Sky - Checken welches Angebot möglich ist zur Verlängerung

    313 Antworten
  • Störung bei Sky

    312 Antworten
  • Bei Premiere gehen die Lichter aus

    208 Antworten
  • Sammel Topic ...Premiere zu & ORF über nagra

    179 Antworten
  • Premiere: Fast alle EMUS sind ausgefallen

    178 Antworten
  • Premiere AG: Neue Verschlüsselungstechnologie

    162 Antworten
  • Bastelt Premier wieder?

    154 Antworten
  • EMM aktiviert??

    152 Antworten
  • ORF wechselt im März?

    148 Antworten

Benutzer online in diesem Thema

  • 1 Besucher
  1. Kontakt
© 2024 Zebradem - Software by WoltLab