Seit es die ersten Computer gibt, gibt es die "Problematik" von Schad-Programmen auf dm Rechner.
Heutzutage gibt es zum Glück sehr ausgereifte Schutz-Lösungen, mit denen sich viele Schädlinge präventiv abwehren lassen. So dass diese erst gar nicht auf den Rechner gelangen.
Doch immer wieder kommt es trotzdem vor, dass Schädlinge den Weg auf Computer, Laptop, Tablet oder Smartphone finden.
Leider setzen viele Nutzer auch Software ein, die nur halbherzig oder unzuverlässig gegen Schädlinge und Spionage-Programme hilft.
Häufig werden dabei kostenlose Varianten genutzt, weil man der Meinung ist:
"Bei mir ist ja nichts zu holen und nichts Wichtiges drauf."
Das stimmt so leider nicht. Denn mit jedem System lässt sich beim Angreifer Geld verdienen oder auf anderem Weg profitieren.
In diesem Beitrag erfahrt ihr, wie und wovon Angreifer bei einem infizierten Rechner profitieren.
Das kommt eher selten vor, denn davon hat der Absender meist keinen Nutzen.
Mit einem defekten Rechner kann der Nutzer meist nichts anfangen und muss ihn erst aufwändig reparieren. Davon hat der Angreifer nichts.
Schließlich möchten die meisten Programmierer und "Spammer" vor allem Geld verdienen.
In den meisten Fällen soll ein (versteckter) Zugriff durch Umgehen oder Deaktivierung der Firewall, durch einen Trojaner, Adware, eine Spionage-Software (Spyware) oder ähnliche Malware erreicht werden.
Dann profitiert der Absender, indem auf dem Rechner weitere Schad-Software nachgeladen werden kann.
Häufig höre ich von Kunden + Bekannten:
"Bei mir ist doch nichts drauf. Und Online-Banking nutze ich auch nicht."
Dabei wird jedoch gerne vergessen, dass selbst die Post-Anschrift zusammen mit der Mail-Adresse mitbraucht werden kann.
Etwa, um im Namen des Kunden Waren zu bestellen, die sich der Datendieb - z. B. über das Feld "Abweichende Lieferanschrift" zu sich liefern lässt.
Der Kunde sitzt dann aber erst mal auf der offenen Rechnung und muss sich evtl. mit Mahnungen, Rechtsanwälten und Inkassobüros rum schlagen. Das kostet unnötig Zeit und zum Teil auch Kosten für Druck und Versand. Und manchmal muss selbst ein Anwalt beauftragt werden.
Oder Telefon-, Fax- und Handy-Nummer werden missbraucht, um den Kunden mit Werbe- und Umfrage-Anrufen oder mit Fax-Werbung, gefälschten SMS uvm. zu belästigen.
Auch Infos zu Mietverträgen, dem Kfz-Kennzeichen oder einer Krankenversicherung sollten nicht in fremde Hände gelangen.
Das fängt bei Abfragen bei einem Internet- oder Telefon-Anbieter an, die für die Identifizierung häufig nach dem Geburtsdatum fragen.
Und geht über die Abfrage bei Banken, Versicherungen oder dem Finanzamt bis hin zur Anmeldung bei einem Online-Dienst, um wiederum auf Kosten des Kunden den Dienst zu nutzen.
Das fängt beim Mail-Postfach oder dem Cloud Speicher (z. B. Dropbox) an und reicht von Foren und Online-Shops bis hin zu Sozialen Netzwerken wie Facebook, Twitter und Co.
Hat der Hacker erst einmal diese Zugangsdaten, ändert er häufig den Zugang, um den eigentlichen Besitzer auszusperren. Und gewinnt dann aus den Inhalten weitere persönliche Daten, erhält vielleicht Zugriff auf persönliche Fotos, Videos oder andere Dateien, die nicht für die Öffentlichkeit gedacht sind.
Oder es werden die Kontakte im Postfach bzw. über Facebook und Co. angeschrieben, um auch auf deren Konten Zugriff zu bekommen.
Teilweise kommt es auch vor, dass die bisherigen Inhalte gelöscht und durch andere, teils pornografische oder rassistische Beiträge ersetzt werden.
Dann ist nicht nur jahrelange Arbeit beim Aufbau des eigenen Profils verloren.
Im schlimmsten Fall muss man sich sogar mit Anwälten und Staatsanwalt rum schlagen.
Mancher Hacker hat aber gar kein Interesse daran, denn Missbrauch selbst durchzuführen oder Schaden anzurichten. Und verkauft diese persönlichen Daten dann für gutes Geld weiter.
Kriminelle bezahlen mitunter einige Euro für jeden Datensatz.
Diese illegalen Geschäfte sind deshalb hoch profitabel und setzen jedes Jahr Milliarden um.
Der Absender benutzt den unerlaubten Zugriff, um vom infizierten Rechner an andere SPAM- oder Schädling-Mails zu verschicken.
Der infizierte Rechner bzw. das Mail-Postfach des Besitzers werden dazu missbraucht, um wiederum andere zu infizieren.
Man hilft damit ungefragt dabei, dass andere unbedarfte Nutzer - wie man selbst - mit unnötigen Kosten und anderen negativen Auswirkungen zu kämpfen haben.
Im Einzelfall kann dies sogar bei der Haftung oder strafrechtlich relevant sein. So dass man selbst dafür belangt wird. Etwa, weil man keine ausreichenden Schutz-Vorkehrungen getroffen hat.
Der Hacker freut sich dann, dass er wieder Möglichkeiten zum Versand und damit zum Geld verdienen gefunden hat.
Oder der Fremd-Zugriff wird dazu genutzt, große Unternehmen durch sog. DDOS-Attacken anzugreifen und - so das Ziel - kurzzeitig außer Gefecht zu setzen. Dabei soll erreicht werden, dass die Server des Unternehmen mit zu vielen Anfragen in kurzer Zeit überfordert sind und deshalb nicht mehr erreicht werden können.
Der Hacker bekommt mitunter einige Tausend Euro für solch einen Angriff. Und hat der Nutzung von Tausenden infizierten Rechner kaum Aufwand und nur wenig Kosten.
Denn teilweise erhält dieser Geld dafür, dass auf dem infizierten Rechner Werbung angezeigt werden oder darüber eingegebene Adressen umgeleitet, also verfälscht werden.
Man gibt eine Web-Adresse im Browser ein und landet auf einer vollkommen anderen Seite als gewünscht.
Selbst die Einträge in Suchmaschinen werden verändert oder eine andere Suchmaschine (z. B. statt Google, Yahoo oder Bing) wird eingestellt, die dann mit Werbe-Anzeigen überflutet ist.
Zum Teil erkennen dann die Seiten, die - falls der Nutzer die Umleitung nicht gleich bemerkt und auf der anderen Seite vielleicht sogar einkauft - anschließend geöffnet werden, von welcher Adware diese Umleitung statt fand. Dazu genügen schon einfache Cookies.
Der Schädling-Programmierer bzw. der Absender verdienen dann ggf. zusätzlich durch eine Provision für das Öffnen der Seite oder sogar durch den Kauf.
Für manche Programmierer somit ein lukratives Geschäft
Häufig werden solche Mails an alle möglichen Buchstaben- und Zahlen-Kombinationen für eine eventuelle Mail-Anschrift versandt. Das übernimmt dann ein "Roboter", also ein Mail-Programm, das innerhalb Minuten zig tausende solcher SPAM- oder Schädling-Mails verschickt.
Bei den meisten Adressen läuft dies ins Leere, weil eben diese Kombination nicht existiert. Oder der Absender erhält eine Fehlermeldung zurück, so dass diese falsche Adresse heraus gefiltert werden kann und nicht mehr verwendet wird.
Durch die Infizierung des Schädlings, zum Teil sogar durch das reine Speichern des Anhangs (noch vor dem Öffnen), weiß das Programm, dass die Mail-Adresse existiert. Dann wird in dem Programm quasi vermerkt: "Hey, die Adresse gibt es. Dort könnt ihr nun noch viel mehr SPAM-Mails hinschicken."
Und schon wird das Postfach künftig regelrecht von Werbung und weiteren Schädling-Mails geflutet.
Und auch keine Antwort zu schicken, dass man keine weitere Werbung mehr haben möchte.
Denn auch damit wüsste der Absender, dass die Mail-Adresse existiert.
Was zum gleichen Ergebnis.
Denn diese sollte man nicht als SPAM markieren, sondern sich über den Abmelde-Link austragen.
Warum das sinnvoll ist, erfahrt ihr im nächsten Beitrag.
Diese Liste aber abschließend zu vervollständigen, würde den Rahmen dieses Beitrags sprengen.
Mir ging es primär darum, zu verdeutlichen, dass sich mit jedem PC-Nutzer, also mit dessen Daten, Geld verdienen lässt. Und warum Datendiebe und -spione ein starkes Interesse haben, an diese Daten zu gelangen.
Deshalb ist das Argument "Bei mir gibt es keine wichtigen Daten" längst hinfällig.
Wer online unterwegs ist, sollte sensibel mit seinen Daten umgehen. Das bedeutet: Immer überlegen, wem, wann und wie man seine Daten (ein)gibt. Und ob es notwendig ist, diese dort zu nutzen.
Ich selbst nutze das Internet täglich mehrere Stunden. Und das vielfältig.
Dabei muss auch ich meine Daten in vielfältiger Form auf zahlreichen Seiten und Portalen angeben.
Doch ich habe dabei immer auch die Nutzungs- und Missbrauch-Möglichkeiten im Kopf. Und kenne die Gefahren, die vom Missbrauch ausgehen, sehr gut.
Die Vogel-Strauss-Technik, also den "Kopf in den Sand stecken" und das Internet zu vermeiden, ist heute kaum noch möglich.
Deshalb sollte man nicht nur auf einen effektiven Schutz setzen. Sondern beim Eingeben von Daten immer einen Schritt weiter denken.
Und immer davon ausgehen, dass die noch so unwichtig erscheinenden Daten missbraucht werden können.
Kriminelle werden immer einen Weg finden, wie diese damit Geld verdienen können.
Heutzutage gibt es zum Glück sehr ausgereifte Schutz-Lösungen, mit denen sich viele Schädlinge präventiv abwehren lassen. So dass diese erst gar nicht auf den Rechner gelangen.
Doch immer wieder kommt es trotzdem vor, dass Schädlinge den Weg auf Computer, Laptop, Tablet oder Smartphone finden.
Leider setzen viele Nutzer auch Software ein, die nur halbherzig oder unzuverlässig gegen Schädlinge und Spionage-Programme hilft.
Häufig werden dabei kostenlose Varianten genutzt, weil man der Meinung ist:
"Bei mir ist ja nichts zu holen und nichts Wichtiges drauf."
Das stimmt so leider nicht. Denn mit jedem System lässt sich beim Angreifer Geld verdienen oder auf anderem Weg profitieren.
In diesem Beitrag erfahrt ihr, wie und wovon Angreifer bei einem infizierten Rechner profitieren.
Schädlinge sollen nur selten Schaden anrichten
Die wenigsten Schädlinge - vor allem solche, die per Mail verschickt werden - sollen heutzutage noch Schaden auf dem System anrichten.Das kommt eher selten vor, denn davon hat der Absender meist keinen Nutzen.
Mit einem defekten Rechner kann der Nutzer meist nichts anfangen und muss ihn erst aufwändig reparieren. Davon hat der Angreifer nichts.
Schließlich möchten die meisten Programmierer und "Spammer" vor allem Geld verdienen.
Unbefugter Zugriff durch Hintertüren und Trojaner
In den meisten Fällen soll ein (versteckter) Zugriff durch Umgehen oder Deaktivierung der Firewall, durch einen Trojaner, Adware, eine Spionage-Software (Spyware) oder ähnliche Malware erreicht werden.
Dann profitiert der Absender, indem auf dem Rechner weitere Schad-Software nachgeladen werden kann.
Missbrauch von Adress- und Kontakt-Daten
Oder es sollen persönliche Daten wie die Post-Anschrift, Geburtsdatum, die Bankverbindung, eine Steuernummer oder sogar Zugangsdaten zum Mail-Postfach, einem Online-Shop, zu Foren oder für das Online-Banking ausspioniert werden.Häufig höre ich von Kunden + Bekannten:
"Bei mir ist doch nichts drauf. Und Online-Banking nutze ich auch nicht."
Dabei wird jedoch gerne vergessen, dass selbst die Post-Anschrift zusammen mit der Mail-Adresse mitbraucht werden kann.
Etwa, um im Namen des Kunden Waren zu bestellen, die sich der Datendieb - z. B. über das Feld "Abweichende Lieferanschrift" zu sich liefern lässt.
Der Kunde sitzt dann aber erst mal auf der offenen Rechnung und muss sich evtl. mit Mahnungen, Rechtsanwälten und Inkassobüros rum schlagen. Das kostet unnötig Zeit und zum Teil auch Kosten für Druck und Versand. Und manchmal muss selbst ein Anwalt beauftragt werden.
Oder Telefon-, Fax- und Handy-Nummer werden missbraucht, um den Kunden mit Werbe- und Umfrage-Anrufen oder mit Fax-Werbung, gefälschten SMS uvm. zu belästigen.
Missbrauch von hoch sensiblen Daten
Noch mehr Missbrauch lassen sich mit Geburtsdatum, der Bankverbindung / der Kreditkartennummer oder anderen Daten wie z. B. einer Steuernummer oder der Vertragsnummer einer Versicherung anfangen.Auch Infos zu Mietverträgen, dem Kfz-Kennzeichen oder einer Krankenversicherung sollten nicht in fremde Hände gelangen.
Das fängt bei Abfragen bei einem Internet- oder Telefon-Anbieter an, die für die Identifizierung häufig nach dem Geburtsdatum fragen.
Und geht über die Abfrage bei Banken, Versicherungen oder dem Finanzamt bis hin zur Anmeldung bei einem Online-Dienst, um wiederum auf Kosten des Kunden den Dienst zu nutzen.
Missbrauch von Zugangsdaten
Besonders gefährlich ist der Diebstahl von Zugangsdaten.Das fängt beim Mail-Postfach oder dem Cloud Speicher (z. B. Dropbox) an und reicht von Foren und Online-Shops bis hin zu Sozialen Netzwerken wie Facebook, Twitter und Co.
Hat der Hacker erst einmal diese Zugangsdaten, ändert er häufig den Zugang, um den eigentlichen Besitzer auszusperren. Und gewinnt dann aus den Inhalten weitere persönliche Daten, erhält vielleicht Zugriff auf persönliche Fotos, Videos oder andere Dateien, die nicht für die Öffentlichkeit gedacht sind.
Oder es werden die Kontakte im Postfach bzw. über Facebook und Co. angeschrieben, um auch auf deren Konten Zugriff zu bekommen.
Teilweise kommt es auch vor, dass die bisherigen Inhalte gelöscht und durch andere, teils pornografische oder rassistische Beiträge ersetzt werden.
Dann ist nicht nur jahrelange Arbeit beim Aufbau des eigenen Profils verloren.
Im schlimmsten Fall muss man sich sogar mit Anwälten und Staatsanwalt rum schlagen.
So verdient der Datendieb an den persönlichen Daten
Solche persönlichen Daten sind für viele Hacker pures Gold. Denn diese lassen sich, wie an den o. g. Beispielen erkannbar, auf vielfältige Arten missbrauchen.Mancher Hacker hat aber gar kein Interesse daran, denn Missbrauch selbst durchzuführen oder Schaden anzurichten. Und verkauft diese persönlichen Daten dann für gutes Geld weiter.
Kriminelle bezahlen mitunter einige Euro für jeden Datensatz.
Diese illegalen Geschäfte sind deshalb hoch profitabel und setzen jedes Jahr Milliarden um.
Hacker-Zugriff auf infizierte Rechner
Auch das ist möglich:Der Absender benutzt den unerlaubten Zugriff, um vom infizierten Rechner an andere SPAM- oder Schädling-Mails zu verschicken.
Der infizierte Rechner bzw. das Mail-Postfach des Besitzers werden dazu missbraucht, um wiederum andere zu infizieren.
Über infizierte Rechner ist mitunter der Zugriff auf das Mail-Postfach möglich,
um weitere Schädling-Mails zu versenden:
um weitere Schädling-Mails zu versenden:
Man hilft damit ungefragt dabei, dass andere unbedarfte Nutzer - wie man selbst - mit unnötigen Kosten und anderen negativen Auswirkungen zu kämpfen haben.
Im Einzelfall kann dies sogar bei der Haftung oder strafrechtlich relevant sein. So dass man selbst dafür belangt wird. Etwa, weil man keine ausreichenden Schutz-Vorkehrungen getroffen hat.
Der Hacker freut sich dann, dass er wieder Möglichkeiten zum Versand und damit zum Geld verdienen gefunden hat.
Oder der Fremd-Zugriff wird dazu genutzt, große Unternehmen durch sog. DDOS-Attacken anzugreifen und - so das Ziel - kurzzeitig außer Gefecht zu setzen. Dabei soll erreicht werden, dass die Server des Unternehmen mit zu vielen Anfragen in kurzer Zeit überfordert sind und deshalb nicht mehr erreicht werden können.
Bei einer DDOS-Attacke auf Rechenzentren, Webserver und Internet-Portale nutzen Hacker
tausende infizierte, fremde Rechner, um Schadcode auszuführen:
tausende infizierte, fremde Rechner, um Schadcode auszuführen:
Der Hacker bekommt mitunter einige Tausend Euro für solch einen Angriff. Und hat der Nutzung von Tausenden infizierten Rechner kaum Aufwand und nur wenig Kosten.
Unerwünschte Werbung am infizierten Rechner
Auch mit der durch einen Schädling angezeigten unerwünschten Werbung lässt sich beim Absender Geld verdienen.Denn teilweise erhält dieser Geld dafür, dass auf dem infizierten Rechner Werbung angezeigt werden oder darüber eingegebene Adressen umgeleitet, also verfälscht werden.
Man gibt eine Web-Adresse im Browser ein und landet auf einer vollkommen anderen Seite als gewünscht.
Selbst die Einträge in Suchmaschinen werden verändert oder eine andere Suchmaschine (z. B. statt Google, Yahoo oder Bing) wird eingestellt, die dann mit Werbe-Anzeigen überflutet ist.
Auch veränderte Suchmaschinen-Einträge oder die geänderte Startseite im Browser
zählen im weiten Feld zu den Schädlingen:
zählen im weiten Feld zu den Schädlingen:
Zum Teil erkennen dann die Seiten, die - falls der Nutzer die Umleitung nicht gleich bemerkt und auf der anderen Seite vielleicht sogar einkauft - anschließend geöffnet werden, von welcher Adware diese Umleitung statt fand. Dazu genügen schon einfache Cookies.
Der Schädling-Programmierer bzw. der Absender verdienen dann ggf. zusätzlich durch eine Provision für das Öffnen der Seite oder sogar durch den Kauf.
Für manche Programmierer somit ein lukratives Geschäft
Bestätigung für die vorhandene Mail-Adresse
Und selbst mit der Mail-Adresse, an die der Schädling versandt wurde, lässt sich für den Absender Geld verdienen. Denn durch das Ausführen des Schädlings weiß der Absender, dass die Mail-Anschrift tatsächlich existiert.Häufig werden solche Mails an alle möglichen Buchstaben- und Zahlen-Kombinationen für eine eventuelle Mail-Anschrift versandt. Das übernimmt dann ein "Roboter", also ein Mail-Programm, das innerhalb Minuten zig tausende solcher SPAM- oder Schädling-Mails verschickt.
Bei den meisten Adressen läuft dies ins Leere, weil eben diese Kombination nicht existiert. Oder der Absender erhält eine Fehlermeldung zurück, so dass diese falsche Adresse heraus gefiltert werden kann und nicht mehr verwendet wird.
SPAM- und Schädling-Mails werden häufig an unzählige Buchstaben- und Zahlen-Kombinationen bei der Mail-Adresse verschickt:
Durch die Infizierung des Schädlings, zum Teil sogar durch das reine Speichern des Anhangs (noch vor dem Öffnen), weiß das Programm, dass die Mail-Adresse existiert. Dann wird in dem Programm quasi vermerkt: "Hey, die Adresse gibt es. Dort könnt ihr nun noch viel mehr SPAM-Mails hinschicken."
Und schon wird das Postfach künftig regelrecht von Werbung und weiteren Schädling-Mails geflutet.
Tipp: Auf gefälschte / SPAM Mails nicht antworten
Deshalb ist es sinnvoll, eine solche Mail mit unerwünschter Werbung oder Schädlingen erst gar nicht zu öffnen und schon gar nicht zu antworten.Und auch keine Antwort zu schicken, dass man keine weitere Werbung mehr haben möchte.
Manche SPAM-Mails, die man nicht als Newsletter abonniert hat, enthalten einen angeblichen Abmeldelink.
Dieser bestätigt aber nur, das die Empfänger-Mail-Adresse existiert:
Dieser bestätigt aber nur, das die Empfänger-Mail-Adresse existiert:
Denn auch damit wüsste der Absender, dass die Mail-Adresse existiert.
Was zum gleichen Ergebnis.
Abonnierte Newsletter
Anders sieht es allerdings bei einem Newsletter aus, den man in der Vergangenheit bewusst bestellt hat.Denn diese sollte man nicht als SPAM markieren, sondern sich über den Abmelde-Link austragen.
Warum das sinnvoll ist, erfahrt ihr im nächsten Beitrag.
Andere Auswirkungen
Neben den o. g. Beispielen gibt es natürlich noch unzählige Möglichkeiten mehr, wie Hacker und Schädling-Programmierer von einer Infizierung profitieren können und Daten missbrauchen können.Diese Liste aber abschließend zu vervollständigen, würde den Rahmen dieses Beitrags sprengen.
Mir ging es primär darum, zu verdeutlichen, dass sich mit jedem PC-Nutzer, also mit dessen Daten, Geld verdienen lässt. Und warum Datendiebe und -spione ein starkes Interesse haben, an diese Daten zu gelangen.
Fazit:
Mit den meisten persönlichen Daten lässt für Kriminelle nicht nur sehr profitabel Geld verdienen, sondern auf vielfältigen Möglichkeiten Missbrauch anstellen.Deshalb ist das Argument "Bei mir gibt es keine wichtigen Daten" längst hinfällig.
Wer online unterwegs ist, sollte sensibel mit seinen Daten umgehen. Das bedeutet: Immer überlegen, wem, wann und wie man seine Daten (ein)gibt. Und ob es notwendig ist, diese dort zu nutzen.
Ich selbst nutze das Internet täglich mehrere Stunden. Und das vielfältig.
Dabei muss auch ich meine Daten in vielfältiger Form auf zahlreichen Seiten und Portalen angeben.
Doch ich habe dabei immer auch die Nutzungs- und Missbrauch-Möglichkeiten im Kopf. Und kenne die Gefahren, die vom Missbrauch ausgehen, sehr gut.
Die Vogel-Strauss-Technik, also den "Kopf in den Sand stecken" und das Internet zu vermeiden, ist heute kaum noch möglich.
Deshalb sollte man nicht nur auf einen effektiven Schutz setzen. Sondern beim Eingeben von Daten immer einen Schritt weiter denken.
Und immer davon ausgehen, dass die noch so unwichtig erscheinenden Daten missbraucht werden können.
Kriminelle werden immer einen Weg finden, wie diese damit Geld verdienen können.
Keine Kommentare:
Kommentar veröffentlichen