Betrüger nutzen Software für Datendiebstahl

+
Identitätsdiebstahl und -missbrauch im Internet haben sich als kriminelles Betätigungsfeld etabliert.

Stuttgart/Bonn – Identitätsdiebstahl und -missbrauch im Internet haben sich als kriminelles Betätigungsfeld etabliert. Es gibt aber Mittel und Wege, sich vor diesen Machenschaften zu schützen:

Das „klassische“ Phishing, bei dem PC-Nutzer mittels Links in E-Mails auf betrügerische Webseiten gelockt werden, ist kaum noch zu beobachten. Angreifer nutzen stattdessen fast ausschließlich Trojanische Pferde, um persönliche Daten abzufangen. Die Polizeiliche Kriminalprävention der Länder und des Bundes und das Bundesamt für Sicherheit in der Informationstechnik(BSI) zeigen, wie sich Bürger vor Identitätsdiebstahl und Identitätsmissbrauch schützen können.

„Die Methoden der Kriminellen werden immer raffinierter – das macht es für Nutzer oft schwer, sich vor Angriffen zu schützen“, sagt Prof. Dr. Wolf Hammann, Vorsitzender der Polizeilichen Kriminalprävention der Länder und des Bundes und Landespolizeipräsident von Baden-Württemberg. Bis vor einiger Zeit versuchten Betrüger ihre Opfer mit täuschend echt aufgemachten E-Mails dazu zu veranlassen, über einen Link vermeintliche Internet-Seiten, beispielsweise von Banken, aufzurufen. Dort sollten Zugangsdaten oder Passwörter eingegeben werden – aus Sicherheitsgründen, zur Bestätigung oder um Datenabgleiche auszuführen. Tatsächlich landeten die Kunden auf Internet-Seiten, über die PIN und TAN abgefischt wurden.

Der kürzlich erschienene „Lagebericht der IT-Sicherheit in Deutschland 2011“ des BSI zeigt, dass diese Form des Phishing nur noch selten vorkommt. Vielmehr nutzen die Täter mittlerweile fast ausschließlich Trojanische Pferde, die unbemerkt auf den Rechnern der Opfer platziert werden. Auf diese Weise lesen sie die Eingaben des Computerbesitzers bei Anmeldevorgängen oder Transaktionen direkt mit oder sie durchsuchen die Dateien auf dem Rechner nach bestimmten Stichwörtern. Anschließend erfolgt die Übermittlung der gefundenen Daten an so genannte Dropzones im Internet. Eine BSI-Auswertung exemplarischer Dropzone-Datensätze aus dem Jahr 2010 zeigt, dass es Tätern besonders häufig gelang, an Zugangsdaten für deutsche Anbieter von Webmail-Diensten sowie für weit verbreitete Handelsplattformen zu gelangen. BSI-Präsident Michael Hange: „Diese Identitäten lassen sich beim anschließenden Missbrauch nicht nur mittelbar zu Geld machen, sie bergen darüber hinaus weiteres erhebliches Schadenspotenzial. Gerade das E-Mail-Konto stellt bei vielen Nutzern den zentralen Vertrauensanker für viele andere Aktivitäten im Internet dar, sodass darüber leicht weitere Zugangsdaten erlangt werden können.“ Gestohlene Identitäten für Handelsplattformen bieten darüber hinaus eine ideale Grundlage für betrügerische Kauf- und Verkaufstransaktionen.

Aber wie kommen die Trojanischen Pferde auf den PC der Internetnutzer?

Die Hauptinfektionsquelle sind so genannte Drive-By-Exploits, also die automatisierte Ausnutzung von Sicherheitslücken. Dabei wird ein Rechner quasi im „Vorbeisurfen“ infiziert. Beim Betrachten einer Webseite werden Schwachstellen im Browser, in Browser-Plugins oder im Betriebssystem ausgenutzt, um Schadsoftware – wie eben Trojanische Pferde – unbemerkt auf dem PC zu installieren. Aber auch mit E-Mails versendete Dateianhänge können den Computer mit Trojanischen Pferden infizieren.

So können sich PC-Nutzer vor Identitätsdiebstahl und Identitätsmissbrauch schützen:

  • Setzen Sie eine Firewall und Virenschutzsoftware ein und bringen Sie diese regelmäßig auf den aktuellen Stand. Achten Sie darauf, dass Sie auch beim Betriebssystem und bei anderen von Ihnen eingesetzten Programmen (wie z.B. Adobe Reader, Flash etc.) vom Hersteller bereitgestellte Sicherheitsupdates zeitnah installieren oder nutzen Sie automatische Update-Dienste.
  • Öffnen Sie niemals ungeprüft Dateianhänge von E-Mails. Ganz gleich, ob es sich um scheinbar ungefährliche Dateien wie Bilder, Dokumente oder sonstige Dateien handelt. Wenn Sie unsicher sind, fragen Sie sicherheitshalber beim Absender nach.

  • Oft verraten sich virenbehaftete E-Mails durch einen Betreff, der den Adressaten neugierig machen soll (z. B. mit Begriffen aus dem Erotikbereich, zu aktuellen Promi- Skandalen oder Katastrophen).

  • Seien Sie misstrauisch, wenn Sie E-Mails von angeblichen Bekannten ohne oder mit fremdsprachigem Betreff erhalten. Wenn Sie solche E-Mails unaufgefordert erhalten, sollten Sie diese sofort löschen.

  • Seien Sie besonders kritisch bei ausführbaren Programm-Dateien mit den Endungen .exe, aber auch .bat, .com oder .vbs und insbesondere bei doppelten Dateiendungen wie .doc.exe. Damit der Dateityp zu sehen ist, sollten Sie die Standardkonfiguration ihres Rechners entsprechend ändern (im Windows-Explorer unter „Extras - Ordneroptionen - Ansicht - Erweiterte Einstellungen - Dateien und Ordner“ das Häkchen vor „Erweiterungen bei bekannten Dateitypen ausblenden“ entfernen).

  • Stellen Sie die Sicherheitseinstellungen Ihres E-Mail-Programms so ein, dass kein Script automatisch ausgeführt wird.

  • Kontaktieren Sie Ihre Bank oder Ihren Geschäftspartner, wenn Sie befürchten, dass Sie einem Phishing-Angriff zum Opfer gefallen sind! Die für Sicherheitsfragen zuständigen Mitarbeiter können den Vorfall verfolgen und prüfen, ob Schaden entstanden ist. Falls tatsächlich bereits Summen unberechtigt überwiesen worden sind, so wenden Sie sich bitte umgehend an die Polizei.

  • Obgleich klassisches Phishing immer weniger zu beobachten ist: Vermeiden Sie es, auf Links in unaufgefordert zugesandten E-Mails zu klicken. Diese können zu gefälschten oder infizierten Webseiten führen. Aktivieren Sie den Phishing-Schutz in Ihrem Webbrowser.

  • Kreditinstitute fordern grundsätzlich keine vertraulichen Daten per E-Mail oder per Telefon von Ihnen an. Auch der Kontostand sowie Kontobewegungen sollten regelmäßig kontrolliert werden. So kann man schnell reagieren, falls ungewollte Transaktionen stattgefunden haben.

Ausführliche Informationen zum Thema Identitätsdiebstahl und Identitätsmissbrauch finden Sie unter www.bsi-fuer-buerger.de

Der Lagebericht zur IT-Sicherheit in Deutschland 2011 steht zum Download unter https://www.bsi.bund.de/ContentBSI/Publikationen/Lageberichte/bsi-lageberichte.html bereit.

Pressemeldung Bundesamt für Sicherheit in der Informationstechnik/Polizeiliche Kriminalprävention der Länder und des Bundes

Quelle: rosenheim24.de

Zurück zur Übersicht: Netzwelt

Das könnte Sie auch interessieren

Kommentare

Live: Top-Artikel unserer Leser