Warum Hacker und Viren „Multitasker” mögen

Bedrohungen & Hacks

Christian, ein ganz gewöhnlicher Geschäftsmann, war auf einer ebenso gewöhnlichen  Geschäftsreise, als er einen dringenden Anruf von einem seiner Geschäftspartner erhielt. Dieser bat ihn, eine Überweisung vorzunehmen. Christian wartete ohnehin gerade am Münchner Hauptbahnhof auf seinen Zug und so konnte er bei der Gelegenheit etwas Nützliches machen. Er zog sein Notebook aus der Tasche, um die Überweisung zu tätigen.

Da das Datenkonto für sein firmeneigenes Mobiltelefon ausgereizt war, entschied er sich, das öffentliche WLAN am Bahnhof zu nutzen. Er schaltete sein Notebook ein suchte nach dem WLAN-Hotspot, als Drahtlosnetzverbindung wurde am Bildschirmrand ein WLAN-Name in etwa wie „Central_Station_Munich“ angezeigt. Benutzername, Passwort oder Registrierung waren nicht erforderlich. „So ein Glück!“, dachte sich Christian.

Voller Motivation, um den Job zu erledigen, stellte Christian eine Verbindung mit dem scheinbar vertrauenswürdigen Netzwerk her. Er bemerkte, dass es ein wenig langsam war. Da er nicht seinen Zug verpassen und zu spät zum Meeting kommen wollte, schloss er alle Hintergrund-Anwendungen und -Prozesse, einschließlich seiner Antiviren-Software. Er wollte die Gelegenheit nutzen, um seine Initiative zu zeigen. Daher wollte er die Überweisung durchführen, solange er noch WLAN zur Verfügung hatte. Wenn er keine E-Mails öffnete oder im Web surfte, würde es auch mit dem langsamen Netz keine Probleme geben. So konnte er die Überweisung abschließen, klappte sein Notebook zu und eilte davon, um seinen Zug zu erwischen. Er war  überzeugt davon, dass er das Richtige getan hatte, um seinem Geschäftspartner zu helfen. „Eine guten Job hast du gemacht“, fand Christian.

Abends kam er wieder in seinem Hotel an und startete erneut sein Notebook, um ein paar E-Mails zu senden und im Internet zu surfen. Sein Notebook funktionierte aber nicht richtig. Es war irgendwie langsam. Fehlermeldung über Fehlermeldung erschien auf dem Bildschirm. Er versuchte eine Antivirenprüfung auf dem Gerät laufen zu lassen, aber auch das klappte nicht. Er beschloss, es in einen Computerladen zu bringen, an dem er vorher vorbeigekommen ist. Vielleicht könnte man dort einen Blick darauf werfen. Er musste nur für ein paar Minuten warten, während ein Mitarbeiter der Filiale sein Notebook prüfte.

„Das Problem ist, dass Ihr Computer mit einem Virus – oder eigentlich mehreren – infiziert ist“, sagte der PC-Fachmann. „Einer der Viren hat Ihre AV-Software deaktiviert und Sie haben jede Menge Spyware auf Ihrem Rechner. Wir haben Ihr Gerät jetzt bereinigt, damit Sie es wieder nutzen können, aber versuchen Sie, künftig vorsichtiger zu sein.“

Die Zufriedenheit, die Christian zuvor fühlte, war plötzlich verschwunden. Nun war er im Zweifel, ob seine Daten sicher sind und noch schlimmer: Er war besorgt, ob vielleicht das Bankkonto, dass er genutzt hat, kompromittiert war. Er hatte von solchen Dingen bereits gehört, von Geschäftsleuten, die für andere Unternehmen arbeiten. Diese wurden mittels Spam-Mails hereingelegt oder haben auf zwielichtige Links geklickt. Er war sich unsicher und beschloss, alle Passwörter für seine Online-Konten zu ändern.

Christian zog sich in sein Hotel zurück, fühlte sich gestresst und dachte an das Geld, dass er im Computer-Shop lassen musste für die schnelle Hilfe. Bevor er künftig seine Antiviren-Software deaktiviert, würde er sich das zweimal überlegen. Er war sich noch nicht ganz im Klaren darüber, was er getan hatte und welchen Bedrohungen er ausgesetzt war. Christian wusste nicht, dass er in eine Falle geraten war und sich mit einem betrügerischen WLAN-Hotspot, den ein Krimineller am Hauptbahnhof installiert hatte, verbunden hat.

Diese Arten von opportunistischen Angriffen sind recht häufig, weil sie auf Menschen zielen, die WLAN-Sicherheit als selbstverständlich ansehen. Zudem lassen sich derartige Angriffe ziemlich einfach und kostengünstig von den Hackern realisieren. Es ist kein Hexenwerk, um Menschen dazu zu bringen, sich mit öffentlichen WLAN-Hotspots zu verbinden, die Hacker nutzen, um Anmeldeinformationen zu stehlen und die Kommunikation auszuspionieren.

Su Gim Goh, Sicherheitsberater bei F-Secure, führte kürzlich ein Experiment in Hong Kong durch, um zu sehen, wie viele Menschen sich zu WLAN-Hotspots verbinden würden, ohne zu überprüfen, ob die Anschlüsse sicher sind. Er stellte einen WLAN-Hotspot für weniger als 200 US-Dollar zusammen und suchte damit verschiedene Cafés und Restaurants in Hong Kong auf. Er fand heraus, dass 55 Prozent der Benutzer sich automatisch zu seinem Hotspot verbanden*, der einen legitimen Hotspot vortäuschte. Erkennt das mobile Gerät diesen Hotspot als bevorzugtes oder sicheres Netzwerk, wird es sich immer wieder damit verbinden.

Goh und viele andere Sicherheitsexperten warnen davor, WLAN-Sicherheit für selbstverständlich zu halten. „Die automatische Verbindung ist in der Regel schlecht für die Sicherheit, daher sollten Sie diese Option auf Ihrem Gerät deaktivieren oder sogar die WLAN-Funktion komplett ausschalten, wenn Sie sie gerade nicht verwenden. Es ist wirklich nicht so schwer, es ein- und auszuschalten – und immer noch besser, als bei einem betrügerischen Hotspot zu landen.

Diesen Beitrag bewerten

0 Bewertungen

0 Kommentare

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

Könnte Ihnen ebenfalls gefallen