„Trick or Treat“: Die fünf unheimlichsten Online-Bedrohungen

Bedrohungen & Hacks

Die erste bekannte Verwendung des Begriffs „trick or treat“ wurde in einer Ausgabe vom November 1927 von Blackie, Canada Herald (Alberta) gefunden: Halloween bot Jugendlichen eine Möglichkeit, großen Spaß zu haben. Es wurden keine wirklichen Schäden angerichtet, außer dass einige Opfer der Späße nach Wagenrädern, Toren, Wagen, Fässern etc. suchen mussten. Die jugendlichen Quälgeister forderten Essbares und Süßigkeiten mit der Redewendung „Süßes oder Saures“, worauf die Bewohner gerne antworteten, zur Freude der Belagerer.

„Kein wirklicher Schaden“ und von „jugendlichen Quälgeistern“? Klingt fast nach den Anfangen der Hacker-Aktivitäten. Leider sind diese Tage längst vorbei.

„Es ist ein Geschäft“, erklärte Forschungschef Mikko Hyppönen von F-Secure gegenüber Wired UK.

„Es gibt eine komplette Struktur dort, wo sie benötigt wird“, sagte F-Secures „Cyber- Gandalf“ Andy Patel der ITPRO. „Eine Einzelperson kann das nicht einfach so tun, es ist kein One-Man-Job, da stecken Unternehmen dahinter.“

Die Cybercrime-„Industrie“ hat Hunderte von Millionen und möglicherweise sogar Milliarden von Dollar eingeheimst. Und dabei geht sie im Allgemeinen so vor, indem sie auf Menschen zählt, die Fehler machen.

„Die Leute tun dummes Zeug“, erläutert Mikko. „Man kann Leute nicht patchen.“

Der erste Schritt zur Vermeidung einer Bedrohung ist, zu wissen, dass sie existiert. Wenn Sie zum diesjährigen Halloween – und auch sonst – nach Bedrohungen Ausschau halten, sollten Sie auf diese Tricks achten.

  1. Ransomware
    F-Secure Labs hat in den letzten zehn Jahren bereits oft vor Malware gewarnt, die Ihre digitalen Dateien als Geisel hält, um ein Lösegeld zu fordern. Aber erst im letzten Jahr ist die Bedrohung zum Mainstream geworden und taucht alle paar Wochen in den Nachrichten auf. Wie vermeiden Sie diesen Trick? Halten Sie Ihre Systemsoftware aktualisiert und setzen Sie immer Sicherheitssoftware ein. Erstellen Sie regelmäßige Sicherungen für jede wichtige Datei, die auf Ihrem Computer gespeichert ist und klicken Sie nie auf Anhänge und Links in E-Mails, die Sie nicht erwartet haben.
  1. „Find my iPhone“-Betrug
    Dieser Betrug beantwortet die Frage „Was ist noch schlimmer als das iPhone zu verlieren?“. Nutzer der „Find My iPhone“-App sind Kriminellen zum Opfer gefallen, die sich Zugang auf die fremden Smartphones verschaffen. Damit konnten sie möglicherweise auf vertrauliche Daten des rechtmäßigen Besitzers wie etwa Kontodaten Zugriff verschaffen. Wie lässt sich dies vermeiden? Überprüfen Sie die Internetadresse, bevor Sie vertrauliche Daten eingeben. Oder wie Apple sagt: „Sie sollten niemals Ihre Apple-Konto-Informationen auf einer Nicht-Apple-Website eingeben.“
  1. Phishing-Betrug
    Da auch Cyberkriminelle fortschrittlicher werden, haben sie sich auch bei der Verwendung von alten, längst nicht mehr beachteten Taktiken, wie E-Mail-Anhänge und Phishing-Betrug verbessert. Wie der Trick, der Gaunern Zugriff auf gestohlene iPhones gibt, werden Sie bei einem Phishing-Betrug ausgetrickst, Ihre privaten Anmeldeinformationen auf der falschen Website einzugeben. Und dann werden diese Anmeldeinformationen verwendet, um Ihre E-Mails, Finanzkonten etc. zu hacken. Eine Überprüfung von URLs vor der Eingabe von Daten ist von entscheidender Bedeutung. Mit der zunehmenden Verfügbarkeit immer besserer Bildbearbeitungssoftware und entsprechenden Fähigkeiten, ist es jetzt einfacher denn je, eine gefälschte Website real aussehen zu lassen. Experten glauben, dass der Vorsitzende einer großen Präsidentschaftskampagne mit einem falschen Klick auf eine gefälschte Website seinen gesamten Posteingang öffentlich gemacht hat.
  1. Ihr Passwort wurde geknackt
    Millionen von Passwörtern wurden im Jahr 2016 geknackt, einige davon bei Fällen von Datenraub, die vor Jahren stattfanden. Es klingt vielleicht nicht beängstigend, dass Ihr Yahoo-Passwort von 2005 jetzt öffentlich ist, außer, wenn Sie dieses Passwort noch heute auf einem kritischen Konto verwenden. Deshalb müssen Sie für jedes wichtige Konto ein starkes, einzigartiges Passwort verwenden. Mit einem Tool wie F-Secure KEY können Sie alle Ihre Passwörter problemlos verwalten. KEY ist auf einem Gerät kostenlos.
  1. Gekaperte IoT-Geräte
    Da unsere Häuser immer schlauer werden, indem sie fast alles mit dem Internet verbinden, geraten sie auch immer mehr ins Visier von Cyberkriminellen. Ein Botnet ist ein Netzwerk von Computern, die gehackt und „versklavt“ worden sind. Der Sicherheitsexperte Brian Krebs war vor kurzem von einem großen Angriff betroffen, von dem er glaubt, dass er von einem Botnet ausging, das sich IoT-Geräte zunutze machte, also Geräte des Internets der Dinge. Dies können Router, IP-Kameras und digitale Videorekorder (DVR) sein, die mit dem Internet verbunden sind und mit schwachen oder hartcodierten Passwörtern geschützt sind. „Was können Sie tun? Bei diesem Problem sind meist die Hersteller gefordert, die Sicherheit zu verbessern. Aber Sie können helfen, indem Sie jedes Gerät mit der neuesten Software vom Hersteller aktualisieren und immer die Standard-Passwörter durch eigene Passwörter ersetzen.

[Image by Revan Jinn  | Flickr]

Diesen Beitrag bewerten

0 Bewertungen

0 Kommentare

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

Könnte Ihnen ebenfalls gefallen