nach oben

Die Themen im Blog:

Unternehmen "MKS Computer & Internet Service" eingestellt !

* Dies ist der frühere Blog von MKS Computer & Internet, der nun von mir (Markus Scheurer) in meiner Freizeit weiter geführt und - soweit es meine Zeit zulässt - künftig mit weiteren Anleitungen + Tipps ergänz werden soll.
* Das Unternehmen MKS Computer & Internet Service wurde im August 2017 eingestellt und bietet somit keine Leistungen, Produkte oder Beratung mehr an.
* Da ich keine Leistungen oder Produkte mehr anbiete, gibt es auch keinen Newsletter und keine Kontakt-Seite mehr. Falls Sie zu einem der Blog-Beiträge oder Info-Seiten etwas anmerken oder ergänzen möchten, finden Sie bei der jeweiligen Seite ein Kommentar-Feld dafür.
* Die Info-Seiten zu den bisherigen Leistungen werden aktuell zu reinen Info-Seiten umgestaltet.
* Der Blog mit Infos + Tipps, das Grafik-Archiv sowie die kostenlosen eBooks + Ratgeber werden auch künftig erhalten bleiben.
Stand: April 2018

16.07.2016

Wie Angreifer von einem infizierten Rechner profitieren ...

Angreifer und Hacker können bei einem infizierten Rechner auf unzählige Arten profitieren.
Seit es die ersten Computer gibt, gibt es die "Problematik" von Schad-Programmen auf dm Rechner.

Heutzutage gibt es zum Glück sehr ausgereifte Schutz-Lösungen, mit denen sich viele Schädlinge präventiv abwehren lassen. So dass diese erst gar nicht auf den Rechner gelangen.

Doch immer wieder kommt es trotzdem vor, dass Schädlinge den Weg auf Computer, Laptop, Tablet oder Smartphone finden.

Leider setzen viele Nutzer auch Software ein, die nur halbherzig oder unzuverlässig gegen Schädlinge und Spionage-Programme hilft.

Häufig werden dabei kostenlose Varianten genutzt, weil man der Meinung ist:
"Bei mir ist ja nichts zu holen und nichts Wichtiges drauf."

Das stimmt so leider nicht. Denn mit jedem System lässt sich beim Angreifer Geld verdienen oder auf anderem Weg profitieren.

In diesem Beitrag erfahrt ihr, wie und wovon Angreifer bei einem infizierten Rechner profitieren.


Die Daten auf einem Rechner oder Mobilgerät lassen sich in vielfältiger Form missbrauchen.

Schädlinge sollen nur selten Schaden anrichten

Die wenigsten Schädlinge - vor allem solche, die per Mail verschickt werden - sollen heutzutage noch Schaden auf dem System anrichten.

Das kommt eher selten vor, denn davon hat der Absender meist keinen Nutzen.

Mit einem defekten Rechner kann der Nutzer meist nichts anfangen und muss ihn erst aufwändig reparieren. Davon hat der Angreifer nichts.

Schließlich möchten die meisten Programmierer und "Spammer" vor allem Geld verdienen.

Unbefugter Zugriff durch Hintertüren und Trojaner


In den meisten Fällen soll ein (versteckter) Zugriff durch Umgehen oder Deaktivierung der Firewall, durch einen Trojaner, Adware, eine Spionage-Software (Spyware) oder ähnliche Malware erreicht werden.

Dann profitiert der Absender, indem auf dem Rechner weitere Schad-Software nachgeladen werden kann.

Missbrauch von Adress- und Kontakt-Daten

Oder es sollen persönliche Daten wie die Post-Anschrift, Geburtsdatum, die Bankverbindung, eine Steuernummer oder sogar Zugangsdaten zum Mail-Postfach, einem Online-Shop, zu Foren oder für das Online-Banking ausspioniert werden.

Häufig höre ich von Kunden + Bekannten:
"Bei mir ist doch nichts drauf. Und Online-Banking nutze ich auch nicht."

Dabei wird jedoch gerne vergessen, dass selbst die Post-Anschrift zusammen mit der Mail-Adresse mitbraucht werden kann.

Selbst Name, Anschrift + Mail-Adresse lassen sind für Datenspione interessant:
Selbst Name, Anschrift + Mail-Adresse lassen sind für Datenspione interessant

Etwa, um im Namen des Kunden Waren zu bestellen, die sich der Datendieb - z. B. über das Feld "Abweichende Lieferanschrift" zu sich liefern lässt.

Der Kunde sitzt dann aber erst mal auf der offenen Rechnung und muss sich evtl. mit Mahnungen, Rechtsanwälten und Inkassobüros rum schlagen. Das kostet unnötig Zeit und zum Teil auch Kosten für Druck und Versand. Und manchmal muss selbst ein Anwalt beauftragt werden.

Oder Telefon-, Fax- und Handy-Nummer werden missbraucht, um den Kunden mit Werbe- und Umfrage-Anrufen oder mit Fax-Werbung, gefälschten SMS uvm. zu belästigen.

Auch Kontaktdaten wie z. B. die Telefonnummer sind bares Geld wert:
Auch Kontaktdaten wie z. B. die Telefonnummer sind bares Geld wert

Missbrauch von hoch sensiblen Daten

Noch mehr Missbrauch lassen sich mit Geburtsdatum, der Bankverbindung / der Kreditkartennummer oder anderen Daten wie z. B. einer Steuernummer oder der Vertragsnummer einer Versicherung anfangen.

Mit sensiblen Daten wie z. B. Bankverbindung oder Steuernummer lässt sich viel Schindluder treiben:
Mit sensiblen Daten wie z. B. Bankverbindung oder Steuernummer lässt sich viel Schindluder treiben

Auch Infos zu Mietverträgen, dem Kfz-Kennzeichen oder einer Krankenversicherung sollten nicht in fremde Hände gelangen.

Das fängt bei Abfragen bei einem Internet- oder Telefon-Anbieter an, die für die Identifizierung häufig nach dem Geburtsdatum fragen.

Und geht über die Abfrage bei Banken, Versicherungen oder dem Finanzamt bis hin zur Anmeldung bei einem Online-Dienst, um wiederum auf Kosten des Kunden den Dienst zu nutzen.

Missbrauch von Zugangsdaten

Besonders gefährlich ist der Diebstahl von Zugangsdaten.

Das fängt beim Mail-Postfach oder dem Cloud Speicher (z. B. Dropbox) an und reicht von Foren und Online-Shops bis hin zu Sozialen Netzwerken wie Facebook, Twitter und Co.

Besonders wertvoll sind für Hacker die Zugangsdaten zu Webseiten, Portalen, Foren, Mail usw.:
Besonders wertvoll sind für Hacker die Zugangsdaten zu Webseiten, Portalen, Foren, Mail usw.

Hat der Hacker erst einmal diese Zugangsdaten, ändert er häufig den Zugang, um den eigentlichen Besitzer auszusperren. Und gewinnt dann aus den Inhalten weitere persönliche Daten, erhält vielleicht Zugriff auf persönliche Fotos, Videos oder andere Dateien, die nicht für die Öffentlichkeit gedacht sind.

Oder es werden die Kontakte im Postfach bzw. über Facebook und Co. angeschrieben, um auch auf deren Konten Zugriff zu bekommen.

Teilweise kommt es auch vor, dass die bisherigen Inhalte gelöscht und durch andere, teils pornografische oder rassistische Beiträge ersetzt werden.

Dann ist nicht nur jahrelange Arbeit beim Aufbau des eigenen Profils verloren.
Im schlimmsten Fall muss man sich sogar mit Anwälten und Staatsanwalt rum schlagen.

So verdient der Datendieb an den persönlichen Daten

Solche persönlichen Daten sind für viele Hacker pures Gold. Denn diese lassen sich, wie an den o. g. Beispielen erkannbar, auf vielfältige Arten missbrauchen.

Mancher Hacker hat aber gar kein Interesse daran, denn Missbrauch selbst durchzuführen oder Schaden anzurichten. Und verkauft diese persönlichen Daten dann für gutes Geld weiter.

Kriminelle bezahlen mitunter einige Euro für jeden Datensatz.
Diese illegalen Geschäfte sind deshalb hoch profitabel und setzen jedes Jahr Milliarden um.

Hacker-Zugriff auf infizierte Rechner

Auch das ist möglich:
Der Absender benutzt den unerlaubten Zugriff, um vom infizierten Rechner an andere SPAM- oder Schädling-Mails zu verschicken.

Der infizierte Rechner bzw. das Mail-Postfach des Besitzers werden dazu missbraucht, um wiederum andere zu infizieren.

Über infizierte Rechner ist mitunter der Zugriff auf das Mail-Postfach möglich,
um weitere Schädling-Mails zu versenden:
Über infizierte Rechner ist mitunter der Zugriff auf das Mail-Postfach möglich, um weitere Schädling-Mails zu versenden

Man hilft damit ungefragt dabei, dass andere unbedarfte Nutzer - wie man selbst - mit unnötigen Kosten und anderen negativen Auswirkungen zu kämpfen haben.

Im Einzelfall kann dies sogar bei der Haftung oder strafrechtlich relevant sein. So dass man selbst dafür belangt wird. Etwa, weil man keine ausreichenden Schutz-Vorkehrungen getroffen hat.

Der Hacker freut sich dann, dass er wieder Möglichkeiten zum Versand und damit zum Geld verdienen gefunden hat.

Oder der Fremd-Zugriff wird dazu genutzt, große Unternehmen durch sog. DDOS-Attacken anzugreifen und - so das Ziel - kurzzeitig außer Gefecht zu setzen. Dabei soll erreicht werden, dass die Server des Unternehmen mit zu vielen Anfragen in kurzer Zeit überfordert sind und deshalb nicht mehr erreicht werden können.

Bei einer DDOS-Attacke auf Rechenzentren, Webserver und Internet-Portale nutzen Hacker
tausende infizierte, fremde Rechner, um Schadcode auszuführen:
Bei einer DDOS-Attacke auf Rechenzentren, Webserver und Internet-Portale nutzen Hacker tausende infizierte, fremde Rechner, um Schadcode auszuführen

Der Hacker bekommt mitunter einige Tausend Euro für solch einen Angriff. Und hat der Nutzung von Tausenden infizierten Rechner kaum Aufwand und nur wenig Kosten.

Unerwünschte Werbung am infizierten Rechner

Auch mit der durch einen Schädling angezeigten unerwünschten Werbung lässt sich beim Absender Geld verdienen.

Denn teilweise erhält dieser Geld dafür, dass auf dem infizierten Rechner Werbung angezeigt werden oder darüber eingegebene Adressen umgeleitet, also verfälscht werden.

Man gibt eine Web-Adresse im Browser ein und landet auf einer vollkommen anderen Seite als gewünscht.
Selbst die Einträge in Suchmaschinen werden verändert oder eine andere Suchmaschine (z. B. statt Google, Yahoo oder Bing) wird eingestellt, die dann mit Werbe-Anzeigen überflutet ist.

Auch veränderte Suchmaschinen-Einträge oder die geänderte Startseite im Browser
zählen im weiten Feld zu den Schädlingen:
Auch veränderte Suchmaschinen-Einträge oder die geänderte Startseite im Browser zählen im weiten Feld zu den Schädlingen

Zum Teil erkennen dann die Seiten, die - falls der Nutzer die Umleitung nicht gleich bemerkt und auf der anderen Seite vielleicht sogar einkauft - anschließend geöffnet werden, von welcher Adware diese Umleitung statt fand. Dazu genügen schon einfache Cookies.

Der Schädling-Programmierer bzw. der Absender verdienen dann ggf. zusätzlich durch eine Provision für das Öffnen der Seite oder sogar durch den Kauf.

Auf infizierten Rechnern sorgt Adware für unerwünschte Werbung, z. B. durch Browser Erweiterungen:
Auf infizierten Rechnern sorgt Adware für unerwünschte Werbung, z. B. durch Browser Erweiterungen

Für manche Programmierer somit ein lukratives Geschäft

Bestätigung für die vorhandene Mail-Adresse

Und selbst mit der Mail-Adresse, an die der Schädling versandt wurde, lässt sich für den Absender Geld verdienen. Denn durch das Ausführen des Schädlings weiß der Absender, dass die Mail-Anschrift tatsächlich existiert.

Häufig werden solche Mails an alle möglichen Buchstaben- und Zahlen-Kombinationen für eine eventuelle Mail-Anschrift versandt. Das übernimmt dann ein "Roboter", also ein Mail-Programm, das innerhalb Minuten zig tausende solcher SPAM- oder Schädling-Mails verschickt.

Bei den meisten Adressen läuft dies ins Leere, weil eben diese Kombination nicht existiert. Oder der Absender erhält eine Fehlermeldung zurück, so dass diese falsche Adresse heraus gefiltert werden kann und nicht mehr verwendet wird.

SPAM- und Schädling-Mails werden häufig an unzählige Buchstaben- und Zahlen-Kombinationen bei der Mail-Adresse verschickt:
SPAM- und Schädling-Mails werden häufig an unzählige Buchstaben- und Zahlen-Kombinationen bei der Mail-Adresse verschickt

Durch die Infizierung des Schädlings, zum Teil sogar durch das reine Speichern des Anhangs (noch vor dem Öffnen), weiß das Programm, dass die Mail-Adresse existiert. Dann wird in dem Programm quasi vermerkt: "Hey, die Adresse gibt es. Dort könnt ihr nun noch viel mehr SPAM-Mails hinschicken."

Und schon wird das Postfach künftig regelrecht von Werbung und weiteren Schädling-Mails geflutet.

Tipp: Auf gefälschte / SPAM Mails nicht antworten

Deshalb ist es sinnvoll, eine solche Mail mit unerwünschter Werbung oder Schädlingen erst gar nicht zu öffnen und schon gar nicht zu antworten.

Und auch keine Antwort zu schicken, dass man keine weitere Werbung mehr haben möchte.

Manche SPAM-Mails, die man nicht als Newsletter abonniert hat, enthalten einen angeblichen Abmeldelink.
Dieser bestätigt aber nur, das die Empfänger-Mail-Adresse existiert:
Manche SPAM-Mails, die man nicht als Newsletter abonniert hat, enthalten einen angeblichen Abmeldelink. Dieser bestätigt aber nur, das die Empfänger-Mail-Adresse existiert

Denn auch damit wüsste der Absender, dass die Mail-Adresse existiert.
Was zum gleichen Ergebnis.

Abonnierte Newsletter

Anders sieht es allerdings bei einem Newsletter aus, den man in der Vergangenheit bewusst bestellt hat.

Denn diese sollte man nicht als SPAM markieren, sondern sich über den Abmelde-Link austragen.

Warum das sinnvoll ist, erfahrt ihr im nächsten Beitrag.

Andere Auswirkungen

Neben den o. g. Beispielen gibt es natürlich noch unzählige Möglichkeiten mehr, wie Hacker und Schädling-Programmierer von einer Infizierung profitieren können und Daten missbrauchen können.

Diese Liste aber abschließend zu vervollständigen, würde den Rahmen dieses Beitrags sprengen.

Mir ging es primär darum, zu verdeutlichen, dass sich mit jedem PC-Nutzer, also mit dessen Daten, Geld verdienen lässt. Und warum Datendiebe und -spione ein starkes Interesse haben, an diese Daten zu gelangen.

Fazit: Hacker + Angreifer können von vielen sensiblen oder persönlichen Daten profitieren.

Fazit:

Mit den meisten persönlichen Daten lässt für Kriminelle nicht nur sehr profitabel Geld verdienen, sondern auf vielfältigen Möglichkeiten Missbrauch anstellen.

Deshalb ist das Argument "Bei mir gibt es keine wichtigen Daten" längst hinfällig.

Wer online unterwegs ist, sollte sensibel mit seinen Daten umgehen. Das bedeutet: Immer überlegen, wem, wann und wie man seine Daten (ein)gibt. Und ob es notwendig ist, diese dort zu nutzen.

Ich selbst nutze das Internet täglich mehrere Stunden. Und das vielfältig.

Dabei muss auch ich meine Daten in vielfältiger Form auf zahlreichen Seiten und Portalen angeben.
Doch ich habe dabei immer auch die Nutzungs- und Missbrauch-Möglichkeiten im Kopf. Und kenne die Gefahren, die vom Missbrauch ausgehen, sehr gut.

Die Vogel-Strauss-Technik, also den "Kopf in den Sand stecken" und das Internet zu vermeiden, ist heute kaum noch möglich.

Deshalb sollte man nicht nur auf einen effektiven Schutz setzen. Sondern beim Eingeben von Daten immer einen Schritt weiter denken.

Und immer davon ausgehen, dass die noch so unwichtig erscheinenden Daten missbraucht werden können.
Kriminelle werden immer einen Weg finden, wie diese damit Geld verdienen können.

Keine Kommentare:

Kommentar veröffentlichen