Archives

Botnet

Ein Netz aus ferngesteuerten Schadprogrammen wird als Botnet bezeichnet. Ein solches Programm lädt man sich meist unwissentlich über manipulierte Websites  aus dem Internet herunter oder installiert sie beim Öffnen von Email-Anhängen unbemerkt auf dem Computer. Der Angreifer kann sich nun in diesen und tausend anderen infizierten Computern von außen einklinken, um einen koordinierten Angriff zu starten. Infizierte Rechner – in Fachkreisen Zombies genannt – werden ferngesteuert für einen Angriff missbraucht, ohne dass ihre Benutzer etwas davon bemerken. Die Angriffe können von unerkanntem Spam-Versand bis zur DDoS-Attacke reichen.

Ein Netz aus ferngesteuerten Schadprogrammen wird als Botnet bezeichnet. Ein solches Programm lädt man sich meist unwissentlich über manipulierte Websites  aus dem Internet herunter oder installiert sie beim Öffnen von Email-Anhängen unbemerkt auf dem Computer. Der Angreifer kann sich nun in diesen und tausend anderen infizierten Computern von außen einklinken, um einen koordinierten Angriff zu […]

Malware

Als malware (dt.: Schadprogramm) werden all jene Programme bezeichnet, die vom Benutzer unerwünschte Vorgänge ausführen und auf einem Computer oder im Netz Schaden anrichten. Dazu zählen zum Beispiel Viren, Trojaner, Computerwürmer, Backdoors, Spyware und Ransomware.

Als malware (dt.: Schadprogramm) werden all jene Programme bezeichnet, die vom Benutzer unerwünschte Vorgänge ausführen und auf einem Computer oder im Netz Schaden anrichten. Dazu zählen zum Beispiel Viren, Trojaner, Computerwürmer, Backdoors, Spyware und Ransomware.

Virus

In jeder ausführbaren Datei, aber auch in Textverarbeitungs- oder PDF-Dateien kann sich ein digitaler Virus verbergen. Ist er einmal in das System eingedrungen, reporduziert er sich ähnlich wie ein biologischer Virus und sucht sich neue Träger, die er befallen kann. Auf diese Weise kann er auch auf Wechseldatenträger wie USB-Sticks gelangen, die den Virus dann in weitere Systeme tragen. Er verändert Programme und Dateien – im schlimmsten Fall löscht er die gesamte Festplatte. Gegen Viren helfen nur große Vorsicht beim Öffnen von Dateien und gute Antivirenprogramme, die die Festplatte regelmäßig auf ungebetene Gäste untersuchen.

In jeder ausführbaren Datei, aber auch in Textverarbeitungs- oder PDF-Dateien kann sich ein digitaler Virus verbergen. Ist er einmal in das System eingedrungen, reporduziert er sich ähnlich wie ein biologischer Virus und sucht sich neue Träger, die er befallen kann. Auf diese Weise kann er auch auf Wechseldatenträger wie USB-Sticks gelangen, die den Virus dann […]

Spyware

Spyware meint jede Form von Schnüffelsoftware, die den Nutzer ohne sein Wissen ausspioniert und heimlich Daten an den Urheber der Software übermittelt. Im Internet dienen solche Programme oft dazu, das Surfverhalten des Users zu protokollieren um deren Ergebnisse kommerziell zu verwerten und auf ihn zugeschnittene Werbung einzublenden. In ihrer einfachsten Form wird Spyware unbemerkt auf dem Rechner installiert (etwa beim Herunterladen von unsicheren Dateien oder beim Besuchen manipulierter Websites) und übermittelt ihre Daten immer dann, wenn eine Verbindung zum Internet besteht. Eine Form von Spyware sind Keylogger, die unbemerkt Daten auslesen, die über die Tastatur eingegeben werden – etwa Login-Daten oder Kreditkartennummern.

Spyware meint jede Form von Schnüffelsoftware, die den Nutzer ohne sein Wissen ausspioniert und heimlich Daten an den Urheber der Software übermittelt. Im Internet dienen solche Programme oft dazu, das Surfverhalten des Users zu protokollieren um deren Ergebnisse kommerziell zu verwerten und auf ihn zugeschnittene Werbung einzublenden. In ihrer einfachsten Form wird Spyware unbemerkt auf […]

Ransomware

Angreifer sperren mithilfe von Ransomware den Zugang zu privaten Daten, um für deren Entschlüsselung ein Lösegeld zu erpressen. Ransomware gelangt über Sicherheitslücken im Browser oder über Trojaner auf einen Rechner – zum Beispiel als Email-Anhang. Ist ein Rechner infiziert, werden Daten (Fotos, Word-Dateien etc.) so verschlüsselt, dass der Nutzer sein System nicht mehr bedienen und keine Daten mehr abrufen kann. Sobald die Ransomware ihren Dienst getan hat, löscht sie sich üblicherweise selbst, um ihre Spuren zu verwischen. Der Nutzer sieht sich mit Popup-Fenstern konfrontiert, die ihn zur Zahlung einer Geldsumme auffordern, damit das System wieder für ihn freigegeben wird. Der Nachteil für den Angreifer: Um Lösegeld zu erpressen, muss der Angreifer Kontakt zum Opfer aufnehmen. Damit hinterlässt auch er – besonders beim Bezahlvorgang auf ein bestimmtes Konto – Spuren, die bei professioneller Analyse zurückverfolgt werden können.

Angreifer sperren mithilfe von Ransomware den Zugang zu privaten Daten, um für deren Entschlüsselung ein Lösegeld zu erpressen. Ransomware gelangt über Sicherheitslücken im Browser oder über Trojaner auf einen Rechner – zum Beispiel als Email-Anhang. Ist ein Rechner infiziert, werden Daten (Fotos, Word-Dateien etc.) so verschlüsselt, dass der Nutzer sein System nicht mehr bedienen und […]

Trojaner

Die Griechen nutzten einem antiken Mythos zufolge ein riesiges hölzernes Pferd, in dessen Bauch Soldaten versteckt waren und nahmen so die Stadt Troja ein. Die Trojaner hielten die Konstruktion nämlich für ein Geschenk der Götter und vergaßen alle Vorsichtsmaßnahmen. Nach diesem Prinzip funktionieren heute Computer-Trojaner: Sie sind als nützliches Programm getarnt, doch insgeheim führen sie versteckte Angriffe aus indem sie Daten kopieren, löschen, sperren oder verändern. Viele Trojaner schleusen ein Schadprogramm (malware) in das System ein, das selbst dann noch weiter aktiv ist, wenn der eigentliche Trojaner gelöscht wird. Andere installieren eine Hintertür (backdoor), die heimliche Zugriffe von externen Rechnern auf das befallene System erlaubt, oder nutzen den Computer als Brückenkopf, um weitere Rechner anzugreifen.

Die Griechen nutzten einem antiken Mythos zufolge ein riesiges hölzernes Pferd, in dessen Bauch Soldaten versteckt waren und nahmen so die Stadt Troja ein. Die Trojaner hielten die Konstruktion nämlich für ein Geschenk der Götter und vergaßen alle Vorsichtsmaßnahmen. Nach diesem Prinzip funktionieren heute Computer-Trojaner: Sie sind als nützliches Programm getarnt, doch insgeheim führen sie […]

Skimming

Skimming (dt.: absahnen, abschöpfen) meint eine Attacke, bei der die Daten einer EC- oder Kreditkarte ausgelesen werden, um später das Konto zu plündern. Möglich wird ein solcher Angriff, wenn Betrüger Geldautomaten präparieren. Dafür bringen sie ein unauffälliges, zusätzliches Lesegerät am Automaten an, das die unverschlüsselten Kartendaten aus dem Magnetstreifen der Karte ausliest. Gleichzeitig zeichnet eine ebenfalls am Automaten versteckt angebrachte Kamera die Eingabe der PIN-Nummer auf. Alternativ wird ein Tastenfeld über das bestehende Tastenfeld des Automaten installiert, das unbemerkt vom Nutzer die Geheimzahl mitschreibt.

Skimming (dt.: absahnen, abschöpfen) meint eine Attacke, bei der die Daten einer EC- oder Kreditkarte ausgelesen werden, um später das Konto zu plündern. Möglich wird ein solcher Angriff, wenn Betrüger Geldautomaten präparieren. Dafür bringen sie ein unauffälliges, zusätzliches Lesegerät am Automaten an, das die unverschlüsselten Kartendaten aus dem Magnetstreifen der Karte ausliest. Gleichzeitig zeichnet eine […]

Tails

The Amnesic Ingocnito Live System (kurz: Tails) zielt darauf ab, die Privatsphäre und Anonymität des Nutzers zu schützen. Sie ist eine Alternative zum TOR Browser Bundle. Die Software ist wie TOR auch kostenfrei und muss von DVD, USB-Stick oder SD-Karte gestartet werden. Auf diese Weise werden Überwachungsprogramme und Viren ausgetrickst, die auf der Festplatte eines Computers schlummern könnten. Statt des zumeist eingebauten Windows startet das Tails-System Linux, das zusammen mit TOR und anderen Zusatzprogrammen viele Spuren beim Surfen und Mailen im Netz verwischt.

The Amnesic Ingocnito Live System (kurz: Tails) zielt darauf ab, die Privatsphäre und Anonymität des Nutzers zu schützen. Sie ist eine Alternative zum TOR Browser Bundle. Die Software ist wie TOR auch kostenfrei und muss von DVD, USB-Stick oder SD-Karte gestartet werden. Auf diese Weise werden Überwachungsprogramme und Viren ausgetrickst, die auf der Festplatte eines […]

Backdoor

Backdoor (dt.: Hintertür) bezeichnet den Teil einer Software, der unberechtigte Zugriffe auf einen Rechner oder ein anderes vernetztes Gerät ermöglicht. Ein verstecktes, ständig im Hintergrund laufendes Programm verschafft Angreifern Zugang zum System. Auf diese Weise können sowohl Daten ausspioniert als auch schädliche Software eingeschleust oder Hardware manipuliert werden. Backdoors dienen oft dazu, unbemerkt Viren oder Trojaner in ein System zu platzieren, Datenverkehr abzuhören oder einen Rechner für eine Denial of Service-Attacke zu nutzen.

Backdoor (dt.: Hintertür) bezeichnet den Teil einer Software, der unberechtigte Zugriffe auf einen Rechner oder ein anderes vernetztes Gerät ermöglicht. Ein verstecktes, ständig im Hintergrund laufendes Programm verschafft Angreifern Zugang zum System. Auf diese Weise können sowohl Daten ausspioniert als auch schädliche Software eingeschleust oder Hardware manipuliert werden. Backdoors dienen oft dazu, unbemerkt Viren oder […]

TOR Browser Bundle

Das TOR Browser Bundle ist eine Kombination aus Browser, TOR-Client und Benutzeroberfläche, die zum Beispiel von einem USB-Stick aus gestartet werden kann. Selbst im Internetcafé kann man damit beim Surfen seine Spuren verwischen. Das kostenlose Software-Paket speichert so wenig Informationen wie möglich und sendet Anfragen nicht direkt, sondern immer über eine Kette von Zwischenstationen an die Zieladresse. Die einzelnen Stationen kennen ihren Vorgänger und Nachfolger, aber weder den Empfänger noch den Absender der Anfrage.

Das TOR Browser Bundle ist eine Kombination aus Browser, TOR-Client und Benutzeroberfläche, die zum Beispiel von einem USB-Stick aus gestartet werden kann. Selbst im Internetcafé kann man damit beim Surfen seine Spuren verwischen. Das kostenlose Software-Paket speichert so wenig Informationen wie möglich und sendet Anfragen nicht direkt, sondern immer über eine Kette von Zwischenstationen an […]