{"id":6337,"date":"2013-02-04T21:42:56","date_gmt":"2013-02-04T19:42:56","guid":{"rendered":"https:\/\/blog.andere-sichtweise.de\/?p=6337"},"modified":"2013-02-04T21:45:20","modified_gmt":"2013-02-04T19:45:20","slug":"die-groessten-gefahren-im-netz","status":"publish","type":"post","link":"https:\/\/blog.andere-sichtweise.de\/?p=6337","title":{"rendered":"die gr\u00f6\u00dften Gefahren im Netz"},"content":{"rendered":"<p style=\"text-align: justify;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-6339\" alt=\"Gefahr im Netz\" src=\"https:\/\/blog.andere-sichtweise.de\/wp-content\/uploads\/2013\/02\/Gefahr_im_Netz.jpg\" width=\"180\" height=\"113\" \/>*hihihi*<\/strong> &#8230; da hat sich die Tageszeitung mit den gro\u00dfen Buchstaben und den vielen Bildern ja mal wieder ein sehr sch\u00f6nes Thema ausgesucht, um die Leute in Panik zu versetzen. Diese tolle &#8222;Zeitung&#8220; berichtet heute &#8222;<a title=\"Bild: die 6 gr\u00f6\u00dften Gefahren\" href=\"http:\/\/www.bild.de\/digital\/internet\/cyberkriminalitaet\/die-6-groessten-gefahren-im-internet-28373990.bild.html\" target=\"_blank\">World Wide Web &#8212; Die 6 gr\u00f6\u00dften Gefahren im Internet<\/a>&#8220; und genau das nehme ich jetzt mal als Aufh\u00e4nger und schreibe da auch das eine oder andere zu. Schon mal so viel vorab &#8230; nicht die gelisteten Gefahren sind die gr\u00f6\u00dften, sondern die liebe Zeitung hat die allergr\u00f6\u00dfte Gefahr \u00fcbersehen: Der uninformierte, unbedachte Anwender vor der Tastatur!<\/p>\n<p style=\"text-align: justify;\">Zu den Punkten, die diese prima Zeitung aufgelistet hatte, sage ich hier einfach mal was&#8230;<\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<h4 style=\"text-align: justify;\">Drive-by-Downloads<\/h4>\n<p style=\"text-align: justify;\">Frei \u00fcbersetzt &#8222;ich fahre vorbei und nehme was mit&#8220; &#8230; das tritt immer dann auf, wenn man eine infizierte\/manipulierte Internetseite aufruft und ohne es zu merken, nimmt man etwas mit, sprich man l\u00e4dt Software runter ohne das man es merkt. Damit eine Webseite das jedoch machen kann, muss es eine Schwachstelle im Browser oder in einem zugeh\u00f6rigen Plugin geben, denn definitionsgem\u00e4\u00df sollte mit HTML oder Browser-Skriptsprachen ein Zugriff au\u00dferhalb der Browser-Umgebung nicht m\u00f6glich sein.<\/p>\n<p style=\"text-align: justify; padding-left: 30px;\"><strong>Empfehlung der Zeitung:<\/strong> Immer die neuesten Versionen von Browser, Plugins (u.\u2005a. Flash, Java) und dem PDF-Leseprogramm Adobe Reader verwenden.<\/p>\n<p style=\"text-align: justify; padding-left: 30px;\"><strong>Meine Meinung dazu:<\/strong> <span style=\"text-decoration: underline;\">Generell<\/span> sollte man <span style=\"text-decoration: underline;\">immer<\/span> sicherstellen, dass die jeweils neueste Version eingesetzt wird und das sollte man nicht nur auf die Browser, Plugins und PDF-Betrachter beziehen! Weiterhin w\u00fcrde ich hier mal dr\u00fcber nachdenken, auf was f\u00fcr Seiten ich so surfe, denn i.d.R. finden sich solche infizierten Seiten in den Graubereichen des Internets (z.B. Seiten auf denen ich illegal Software runterladen kann, Seiten auf denen ich illegal Filme schauen kann). Hilfreich sind hier auch diverse Virenscanner, die mittlerweile auch den Browser \u00fcberwachen k\u00f6nnen. Sollte ich nur auf &#8222;normalen&#8220; Seiten surfen, dann besteht hier nur eine geringe Gefahr.<\/p>\n<h4 style=\"text-align: justify;\">Trojaner\/W\u00fcrmer\/Viren<\/h4>\n<p style=\"text-align: justify;\">Mal schnell diese Zeitung zitiert&#8230;<\/p>\n<blockquote>\n<p style=\"text-align: justify;\">Gef\u00e4hrlichkeit steigt wieder, Cyberkriminelle nutzen zunehmend soziale Netzwerke, greifen Tablets und Smartphones an. Trojaner z.\u2005B. nisten sich unerkannt im Betriebssystem des Computers ein, \u00fcbertragen unter anderem Passw\u00f6rter, die Sie eingeben.<\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">Sicherlich mag das stimmen, wobei ich mir hier die drei Begriffe separate anschauen w\u00fcrde und sie nicht so ohne weiteres in einen gro\u00dfen Topf schmei\u00dfen w\u00fcrde. Schauen wir uns also mal diese drei Bereich einzeln an:<\/p>\n<p style=\"padding-left: 30px;\"><strong>Trojaner<\/strong><\/p>\n<p style=\"padding-left: 30px; text-align: justify;\">Bei einem Trojaner handelt es sich um ein Programm, das vermeintlich ein n\u00fctzliches Programm zu sein scheint, das aber im Hintergrund und ohne Wissen des Anwenders eine andere Funktion beinhaltet. Ein typisches Beispiel f\u00fcr diese versteckten Funktionen sind das mitschreiben der Tastatureingabe, um z.B. Passw\u00f6rter mitzuh\u00f6ren. Wie auch schon in der antike beschrieben h\u00fcllt sich das Schadprogramm in eine vermeintlich sichere H\u00fclle.<\/p>\n<p style=\"padding-left: 30px;\"><strong>W\u00fcrmer<\/strong><\/p>\n<p style=\"padding-left: 30px; text-align: justify;\">W\u00fcrmer sind i.d.R. Schadprogramme mit irgendeiner b\u00f6swilligen Funktion, die in der Lage sind sich selbstst\u00e4ndig zu verbreiten. Hierzu benutzt der Wurm i.d.R. die Kontakte (z.B. aus Outlook, Facebook etc.) des infizierten Anwenders, um diese Kontakte auch zu infizieren. Das gemeine hierbei ist, dass eure Freunde durch euch kontaktiert werden und sie so dem Schadprogramm eher vertrauen.<\/p>\n<p style=\"padding-left: 30px;\"><strong>Viren<\/strong><\/p>\n<p style=\"padding-left: 30px; text-align: justify;\">Wer kennt sie nicht auch schon aus dem RealLife. Unter einem Virus versteht man ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion. Eigentlich scheint das dem Wurm sehr \u00e4hnlich zu sein, wobei Viren i.d.R. andere Programme befallen und sie sich so verbreiten w\u00e4hrend ein Wurm sich \u00fcber die Kontaktliste hermacht und mehr oder minder meistens ein eigenst\u00e4ndiges Programm ist.<\/p>\n<p style=\"text-align: justify;\">Alle diese Schadprogramme (Trojaner, W\u00fcrmer und Viren) haben den Zweck, den befallenen Rechner zu schaden (logisch &#8230; sonst w\u00e4ren es ja keine Schadprogramme) und so etwas kann immer unangenehm werden und man sollte sich davor nat\u00fcrlich in acht nehmen.<\/p>\n<p style=\"padding-left: 30px; text-align: justify;\"><strong>Empfehlung der Zeitung:<\/strong> Immer die aktuellsten Antivirenprogramme nutzen. Keine Software aus unbekannten Quellen installieren. Betriebssystem von Computer, Tablet und Smartphone immer auf dem aktuellen Stand halten.<\/p>\n<p style=\"padding-left: 30px; text-align: justify;\"><strong>Meine Meinung dazu:<\/strong> Jupp&#8230; hier kann ich nur zustimmen, dass immer die aktuellste Antivirensoftware installiert sein sollte! Und das man keine Software aus unbekannten Quellen installieren sollte, versteht sich ja im Grunde von selbst, wobei ich das sogar noch erweitern w\u00fcrde, denn gerade W\u00fcrmer kommen oftmals von Bekannten und somit w\u00e4re es ja eine bekannte Quelle. Wenn also ein Programm von einem Freund kommt, dann w\u00fcrde ich den zumindest mal fragen, was das denn \u00fcberhaupt ist bevor ich es installiere&#8230; auch oder viel mehr besonders, wenn er schreibt &#8222;<em>installier das mal &#8230; echt witzig<\/em>&#8222;.<\/p>\n<p style=\"padding-left: 30px; text-align: justify;\">Betriebssysteme von Computern immer auf den aktuellsten Stand zu bringen, macht mehr als Sinn und man sollte tunlichst immer schauen, dass man die aktuellsten Patches, Sicherheitsbereinigungen installiert hat, wobei sich das meiner Meinung nach bei Tables und Smartphones schwierig darstellt. Bei Tables und Smartphones bin ich immer davon abh\u00e4ngig, wann denn ein Update kommt, aber zumindest sollte ich die Apps immer auf dem aktuellen Stand halten und ich sollte mir vielleicht mal vorher durchlesen, wo drauf die App so Zugriff haben m\u00f6chte bevor ich die installiere.<\/p>\n<h4 style=\"text-align: justify;\">Phishing<\/h4>\n<p style=\"text-align: justify;\">Hierbei kann man ja schon mehr oder minder ableiten, um was es eigentlich geht. Fischen oder abfischen von vertraulichen Informationen. prim\u00e4r wurde das dazu benutzt, um an die Transaktionsnummern (TANs) von Benutzer zu kommen, um hier \u00dcberweisungen t\u00e4tigen zu k\u00f6nnen. Generell kann man jedoch sagen, dass man mehr oder minder alles abfischen kann, seien es Zugangsdaten zu Shopping-Portalen, Passw\u00f6rter, eMails mit vertraulichen Informationen etc.<\/p>\n<p style=\"text-align: justify;\">Mittlerweile soll es sogar Phishing-Angriffe speziell auf Smartphones und Tables geben.<\/p>\n<p style=\"padding-left: 30px; text-align: justify;\"><strong>Empfehlung der Zeitung:<\/strong> Gesundes Misstrauen! Banken und andere Firmen verlangen NIE per E-Mail, vertrauliche Daten im Netz einzugeben. Dubiose Mails im Zweifel am besten sofort l\u00f6schen. Gleiches gilt f\u00fcr E-Mails mit Dateianhang oder Anfragen in sozialen Netzwerken.<\/p>\n<p style=\"padding-left: 30px; text-align: justify;\"><strong>Meine Meinung dazu:<\/strong> Es sollte <span style=\"text-decoration: underline;\">generell<\/span> beim Umgang mit dem Internet <span style=\"text-decoration: underline;\">immer<\/span> ein gesundes Misstrauen vorherrschen! Sollte man tats\u00e4chlich mal eine Mail bekommen, wo man sich nicht sicher ist, ob es wirklich vom angegebenen Absender stammt, dann hilft es oftmals sich die Mail etwas genauer anzuschauen. Ein besonderes Augenmerk sollte man auf Internetadressen haben, denn z.B. http:\/\/kunden.postbank.de.tmz.co.ru ist nicht gleichtbedeutend mit http:\/\/kunden.postbank.de<\/p>\n<p style=\"padding-left: 30px; text-align: justify;\">Leider erkennt man das gerade bei Outlook nicht auf Anhieb und so sollte man sich ggf. mal den Quelltext der Mail anschauen. Sollte man sich nicht sicher sein oder technisch nicht so versiert sein, dann kann man auch einfach mal beim vermeintlichen Absender anrufen und nachfragen, ob sie eine Mail geschickt haben.<\/p>\n<h4 style=\"text-align: justify;\">Botnetze<\/h4>\n<p style=\"text-align: justify;\">Hier vermischt die Zeitung wieder einige Dinge. Generell ist ein Botnetz ein Zusammenschluss von mehreren Rechnern. Hierbei steht das &#8222;Bot&#8220; im Grunde f\u00fcr Robot oder auch Roboter, denn i.d.R. sind die Schadprogramme erst einmal nur die Eintrittskarte zum infizierten Rechner. Der infizierte Rechner, oder besser der Bot, nimmt dann Kontakt zu einem Bot-Operator auf, um hier die Anweisungen zu empfangen. Die Idee hierbei ist es, dass der Angreifer \u00fcber eine gro\u00dfe Zahl von infizierten Rechner verf\u00fcgen kann, um z.B. Spam- oder Phishing-Mails zu versenden oder aber auch um andere Server lahm zu legen durch massenhafte Anfragen (sog. DDOS-Angriffe).<\/p>\n<p style=\"padding-left: 30px; text-align: justify;\"><strong>Empfehlung der Zeitung:<\/strong> Immer aktuelle Software und die neuesten Virenscanner inklusive Firewall verwenden. Die Webseite www.botfrei.de \u00fcberpr\u00fcft, ob der eigene Rechner Teil eines Botnetzes ist und entfernt bei Bedarf die Schadsoftware (nur Windows-PCs).<\/p>\n<p style=\"padding-left: 30px; text-align: justify;\"><strong>Meine Meinung dazu:<\/strong> Jaaa&#8230; wie bereits erw\u00e4hnt, sollte man <span style=\"text-decoration: underline;\">ALLE<\/span> Software <span style=\"text-decoration: underline;\">immer<\/span> auf den aktuellsten Stand bringen. Die meisten Virenscanner erkennen i.d.R. Botnetze bzw. infizierte Rechner und so sollte man durchaus mal \u00f6fters einen Virenscanner laufen lassen. Verseuchen kann man sich wie bei den anderen Punkten auch durch zu viel Sorglosigkeit. Also immer erst einmal misstrauisch sein!<\/p>\n<h4 style=\"text-align: justify;\">Ransomware<\/h4>\n<p style=\"text-align: justify;\">Ich zitiere hier mal wieder die entsprechende Zeitung und erg\u00e4nze das dann noch &#8230;<\/p>\n<blockquote>\n<p style=\"text-align: justify;\">Erpressung (Englisch: \u201eRansom\u201c &#8211; Erpressung) mit manipulierten Webseiten oder spezieller Schadsoftware. Sie t\u00e4uschen dem Benutzer vor, dass sein PC wegen illegaler Handlungen gesperrt wird. Die Sperre k\u00f6nne aber gegen Zahlung einer Strafe wieder aufgehoben werden. Kriminelle nutzen dabei z.\u2005B. die Logos von Bundespolizei oder Gema. Auch mit dem L\u00f6schen von Daten wird gedroht.<\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">Dieser Punkt kann auch Scareware genannt werden, denn er benutzt hier gezielt die Methode des Erschreckens. Gerade solche Sch\u00e4dlinge werden vermehrt \u00fcber Seiten verbreitet, auf denen man illegale Sachen bekommt und so sind die Anwender zurecht eingesch\u00fcchtert. Eine Zahlung der genannte Summe hilft i.d.R. nicht, denn das Programm soll nur dazu dienen, den Anwender zur Bezahlung zu bewegen. Im \u00fcbrigen w\u00fcrde die GEMA oder die Bundespolizei niemals zu solchen Mitteln greifen, denn sie w\u00fcrden direkt den Rechtsweg einschlagen.<\/p>\n<p style=\"padding-left: 30px; text-align: justify;\"><strong>Empfehlung der Zeitung:<\/strong> Nicht auf Erpressungsversuche einlassen! Immer aktuellste Antivirenprogramme und Firewall nutzen.<\/p>\n<p style=\"padding-left: 30px; text-align: justify;\"><strong>Meine Meinung dazu:<\/strong> Es ist zwar eine Wiederholung, aber JA! Immer eine entsprechende Antivirensoftware benutzen! Was genau hier eine Firewall bewirken soll, ist mir allerdings nicht so ganz klar. Die Firewall blockt nur bestimmte Bereiche des Netzwerkes, also weg nach au\u00dfen in das Netz und Wege nach Innen vom Netz zum Heimcomputer. Solche Schadsoftware ist aber i.d.R. auf dem Rechner installiert und f\u00e4llt mehr oder minder in den Bereich Viren und so ist hier die Firewall nicht wirklich ein Schutz. Wobei das nicht bedeuten soll, das man keine Firewall ben\u00f6tigt.<\/p>\n<p style=\"padding-left: 30px; text-align: justify;\">Zus\u00e4tzlich sollte man vielleicht einfach mal dr\u00fcber nachdenken, auf welchen Seiten man so surft. Ist der Rechner erst einmal hiermit infiziert, dann kann man in (zumindest jetzt noch) recht leicht bereinigen &#8230; wobei man sich dazu schon ein wenig auskennen muss.<\/p>\n<h4 style=\"text-align: justify;\">Spam<\/h4>\n<p style=\"text-align: justify;\">Hmmm&#8230; Spam als Gefahr im Netz zu bezeichnen finde ich etwas merkw\u00fcrdig&#8230; hier auch mal das Zeitungszitat dazu:<\/p>\n<blockquote>\n<p style=\"text-align: justify;\">Etwa 90\u2005% aller E-Mails sind Spam. Viele davon werden automatisch durch Spamfilter der E-Mail-Provider gel\u00f6scht. Spam-Mails enthalten oft gef\u00e4hrliche Schadsoftware.<\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">Also wenn Spam Schadsoftware enth\u00e4lt, dann ist es in meinen Augen keine Spam mehr sondern eine Schadmail oder Phishing-Mail. Spam ist f\u00fcr mich generell die Verbreitung von nicht erw\u00fcnschten Werbemails und die sind ganz einfach nur unglaublich nervig!<\/p>\n<p style=\"padding-left: 30px; text-align: justify;\"><strong>Empfehlung der Zeitung:<\/strong> Keine Mails unbekannter Herkunft \u00f6ffnen. Bei Nachrichten von bekannten Online-Diensten genau hinschauen.<\/p>\n<p style=\"padding-left: 30px; text-align: justify;\"><strong>Meine Meinung dazu:<\/strong> \u00d6hmm&#8230; wo genau ist denn da der Schutz bei der Empfehlung der Zeitung??? Vielleicht sollte man erst einmal beleuchten, wie denn \u00fcberhaupt der Spammer an meine eMail-Adresse gekommen ist, denn die ben\u00f6tigt er ja, um mir Spam zu senden. Spammer benutzen so ziemlich jede M\u00f6glichkeit, um an eMail-Adressen zu kommen &#8230; sei es \u00fcber Gewinnspiele, Newsletter, Umfragen, spa\u00dfige Sammelmails etc.<\/p>\n<p style=\"padding-left: 30px; text-align: justify;\">Daher einfach mal etwas vorsichtiger mit der eignen eMail-Adresse umgehen! Wenn man unbedingt an Gewinnspielen teilnehmen m\u00f6chte, dann sollte man sich gezielt f\u00fcr sowas eine eigene Mailadresse einrichten (z.B. \u00fcber Google) und gleiches trifft auch zu, wenn man unbedingt Newsletter abonnieren m\u00f6chte. Im Grunde kann man f\u00fcr jeden dieser Bereiche eine eigene eMail-Adresse einrichten und wenn man die private dann wirklich privat h\u00e4lt, dann sollte da eigentlich kaum Spam drauf ankommen. Und sollte man tats\u00e4chlich mal Spam bekommen, dann hilft es auch nicht den Link &#8222;click here to unsubscribe&#8220; zu benutzen, denn damit best\u00e4tigen wir ja dem Spammer, das wir genau diese eMails lesen und so wei\u00df er auch, dass er genau diese eMail-Adresse benutzen muss.<\/p>\n<p style=\"padding-left: 30px; text-align: justify;\">Und noch ein wichtiger Punkt! Witzige Mails und Kettenmails m\u00f6gen ja sch\u00f6n und gut sein, aber wenn ihr so etwas schon verschicken wollt, dann setzt die Empf\u00e4nger wenigstens auf BCC und nicht auf TO der Mail. Sollte ein Spammer so eine Mail in die Hand bekommen, dann hat er sonst auf einen Schlag etliche Mailadressen, die er zum\u00fcllen kann.<\/p>\n<p style=\"text-align: justify;\">Sodele &#8230; jetzt haben wir mal direkt zu den Punkten was geschrieben, aber das ist nat\u00fcrlich bei weitem noch nicht die gesamte Gefahr im Netz. Es gibt hier noch wesentlich mehr T\u00fccken und Gefahren und so sollten eigentlich <span style=\"text-decoration: underline;\"><strong>IMMER<\/strong><\/span> folgende goldenen Regeln gelten:<\/p>\n<ol>\n<li style=\"text-align: justify;\">Ich sollte im Netz immer misstrauisch sein!<\/li>\n<li style=\"text-align: justify;\">Ich sollte generell meine eingesetzte Software auf dem aktuellsten Stand halten!<\/li>\n<li style=\"text-align: justify;\">Ich sollte vorsichtig mit meinen Daten und mit meiner eMail-Adresse umgehen!<\/li>\n<li style=\"text-align: justify;\">Ich sollte mich technisch ein wenig bilden, damit ich mich ein wenig sicherer im Netz bewege.<\/li>\n<li style=\"text-align: justify;\">Man sollte regelm\u00e4\u00dfig sein System nach Viren scannen.<\/li>\n<li style=\"text-align: justify;\">Ich sollte nicht gleich in Panik verfallen, sondern mich erst einmal schlau machen.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Es gibt reichlich Gefahren im Netz und man sollte einfach mal ein wenig nachdenken. Hier mal einige Infos zu Drive-by-Downloads, Trojanern, W\u00fcrmern, Viren, Phishing, Botnetzen, Ransomware und Spam.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[947,942,946,948,363,596,943,945,944],"class_list":["post-6337","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-botnetze","tag-drive-by-downloads","tag-phishing","tag-ransomware","tag-sicherheit","tag-spam","tag-trojaner","tag-viren","tag-wuermer"],"_links":{"self":[{"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=\/wp\/v2\/posts\/6337","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6337"}],"version-history":[{"count":25,"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=\/wp\/v2\/posts\/6337\/revisions"}],"predecessor-version":[{"id":6363,"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=\/wp\/v2\/posts\/6337\/revisions\/6363"}],"wp:attachment":[{"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6337"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6337"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6337"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}