Wie Kriminelle auf Ihre digitalen Geräte zugreifen und was passiert, wenn sie dies tun
Ein Link ist ein Mechanismus für die Übermittlung von Daten an Ihr Gerät. Unsplash / Marvin Tolentino

Täglich, häufig mehrmals am Tag, werden Sie aufgefordert, auf Links zu klicken, die Ihnen von Marken, Politikern, Freunden und Fremden gesendet wurden. Sie laden Apps auf Ihre Geräte herunter. Möglicherweise verwenden Sie QR-Codes.

Die meisten dieser Aktivitäten sind sicher, da sie aus Quellen stammen, denen vertraut werden kann. Aber manchmal geben sich Kriminelle als vertrauenswürdige Quellen aus, damit Sie auf einen Link klicken (oder eine App herunterladen), die Malware enthält.

Im Kern ist eine Verknüpfung nur ein Mechanismus, mit dem Daten an Ihr Gerät übermittelt werden. Code kann in eine Website integriert werden, die Sie zu einer anderen Website weiterleitet und Malware auf Ihrem Gerät auf dem Weg zu Ihrem tatsächlichen Ziel herunterlädt.

Wenn Sie auf nicht bestätigte Links klicken oder verdächtige Apps herunterladen, steigt das Risiko, Malware zu erhalten. Folgendes könnte passieren, wenn Sie dies tun - und wie Sie Ihr Risiko minimieren können.


Innerself-Abonnieren-Grafik


Was ist Malware?

Malware ist definiert als bösartiger Code, der:

negative Auswirkungen auf die Vertraulichkeit, Integrität oder Verfügbarkeit eines Informationssystems haben.

In der Vergangenheit beschrieb Malware bösartigen Code in Form von Viren, Würmern oder Trojanern.

Viren bauten sich in echte Programme ein und verließen sich auf diese Programme, um sich zu verbreiten. Würmer waren im Allgemeinen eigenständige Programme, die sich mithilfe eines Netzwerk-, USB- oder E-Mail-Programms selbst installieren konnten, um andere Computer zu infizieren.

Trojanische Pferde verdanken ihren Namen dem Geschenk an die Griechen während des Trojanischen Krieges in Homers Odyssee. Ähnlich wie bei einem Holzpferd sieht ein Trojanisches Pferd wie eine normale Datei aus, bis durch eine vorgegebene Aktion der Code ausgeführt wird.

Die heutige Generation von Angreifer-Tools ist weit mehr raffiniert und sind oft eine Mischung aus diesen Techniken.

Diese sogenannten "Blended Attacks" basieren in hohem Maße auf Social Engineering - der Fähigkeit, jemanden zu manipulieren, was er normalerweise nicht tun würde - und werden häufig danach kategorisiert, was sie letztendlich mit Ihren Systemen anstellen.

Was macht Malware?

Die heutige Malware wird in benutzerfreundlichen, benutzerdefinierten Toolkits geliefert, die im dunklen Internet verbreitet werden oder von wohlmeinenden Sicherheitsforschern, die versuchen, Probleme zu beheben.

Mit diesen Toolkits können Angreifer per Knopfdruck Phishing-E-Mails und Spam-SMS versenden, um verschiedene Arten von Malware zu verwenden. Hier sind einige davon.

  • Mit einem Remoteverwaltungs-Tool (Remote Administration Tool, RAT) können Sie auf die Kamera und das Mikrofon eines Computers zugreifen und andere Arten von Malware installieren

  • Keylogger können zur Überwachung von Passwörtern, Kreditkartendaten und E-Mail-Adressen verwendet werden

  • Ransomware wird verwendet, um private Dateien zu verschlüsseln und dann die Zahlung für das Passwort zu verlangen

  • Botnetze werden für DDoS-Angriffe (Distributed Denial of Service) und andere illegale Aktivitäten verwendet. DDoS-Angriffe können eine Website mit so viel virtuellem Datenverkehr überfluten, dass sie heruntergefahren wird, ähnlich wie ein Geschäft, das mit so vielen Kunden gefüllt ist, dass Sie sich nicht bewegen können.

  • crytptominers nutzt Ihre Computerhardware, um die Kryptowährung zu ermitteln, was Ihren Computer verlangsamt

  • Hijacking- oder Defacement-Angriffe werden verwendet, um eine Site zu entstellen oder Sie in Verlegenheit zu bringen Posten von pornografischem Material in Ihren sozialen Medien

Wie Kriminelle auf Ihre digitalen Geräte zugreifen und was passiert, wenn sie dies tun
Ein Beispiel für einen Verunstaltungsangriff von 2017 auf das Utah Office of Tourism Industry.
Wordfence

Wie gelangt Malware auf Ihr Gerät?

Laut Versicherungsfalldaten Von Unternehmen mit Sitz in Großbritannien werden über 66% der Cyber-Vorfälle durch Mitarbeiterfehler verursacht. Obwohl die Daten nur 3% dieser Angriffe auf Social Engineering zurückführen, deutet unsere Erfahrung darauf hin, dass die Mehrzahl dieser Angriffe auf diese Weise begonnen hätte.

Zum Beispiel durch Mitarbeiter, die keine speziellen IT- und Informationssicherheitsrichtlinien befolgen, nicht darüber informiert sind, wie viel ihres digitalen Fußabdrucks online verfügbar ist, oder einfach nur ausgenutzt werden. Wenn Sie nur das, was Sie zum Abendessen haben, in den sozialen Medien veröffentlichen, können Sie von einem gut ausgebildeten Sozialingenieur angegriffen werden.

QR-Codes sind genauso riskant, wenn Benutzer den Link öffnen, auf den der QR-Code verweist, ohne vorher zu überprüfen, wohin er geleitet wurde, wie durch angegeben diese 2012-Studie.

Sogar Öffnen eines Bildes in einem Webbrowser Wenn Sie mit der Maus darüber fahren, kann Malware installiert werden. Dies ist ein nützliches Tool für die Zustellung von Werbematerial, das Sie auf beliebten Websites sehen.

Auf beiden wurden gefälschte Apps entdeckt Apple und Google Play Shops. Viele von ihnen versuchen, Anmeldeinformationen zu stehlen, indem sie bekannte Bankanwendungen imitieren.

Manchmal wird Malware von jemandem auf Ihrem Gerät abgelegt, der Sie verfolgen möchte. In 2010 hat der Lower Merion School District zwei gegen sie erhobene Klagen wegen Verletzung der Privatsphäre und der Rechte von Schülern beigelegt heimliches Aufnehmen mit der Webkamera von ausgeliehenen Schullaptops.

Was können Sie tun, um dies zu vermeiden?

Im Fall des Lower Merion School District vermuteten Schüler und Lehrer, dass sie überwacht wurden, weil sie "sahen, dass das grüne Licht neben der Webcam auf ihren Laptops kurz aufleuchtete".

Obwohl dies ein hervorragender Indikator ist, stellen viele Hacker-Tools sicher, dass die Webcam-Lichter ausgeschaltet sind, um einen Verdacht zu vermeiden. Hinweise auf dem Bildschirm können Ihnen ein falsches Sicherheitsgefühl vermitteln, insbesondere wenn Sie nicht wissen, dass das Mikrofon ein solches ist immer zugegriffen für verbale Hinweise oder andere Formen der Verfolgung.

Wie Kriminelle auf Ihre digitalen Geräte zugreifen und was passiert, wenn sie dies tun
Facebook-Chef Mark Zuckerberg deckt die Webcam seines Computers ab. Es ist normal, dass Fachleute für Informationssicherheit dasselbe tun. iphonedigital / flickr

Das grundlegende Bewusstsein für die Risiken im Cyberspace wird einen großen Beitrag zur Minderung dieser Risiken leisten. Dies nennt man Cyber-Hygiene.

Die Verwendung einer guten, aktuellen Viren- und Malware-Scan-Software ist von entscheidender Bedeutung. Der wichtigste Tipp ist jedoch, Ihr Gerät zu aktualisieren, um sicherzustellen, dass es über die neuesten Sicherheitsupdates verfügt.

Bewegen Sie den Mauszeiger über die Links in einer E-Mail, um zu sehen, wohin Sie wirklich wollen. Vermeiden Sie verkürzte Links wie bit.ly und QR-Codes, es sei denn, Sie können mithilfe eines URL-Expanders überprüfen, wohin der Link führt.

Was tun, wenn Sie bereits geklickt haben?

Wenn Sie den Verdacht haben, dass sich Malware auf Ihrem System befindet, können Sie einfache Schritte ausführen.

Öffnen Sie Ihre Webcam-Anwendung. Wenn Sie nicht auf das Gerät zugreifen können, weil es bereits verwendet wird, ist dies ein Hinweis darauf, dass Sie möglicherweise infiziert sind. Ein höherer Batteriestand als normal oder eine Maschine, die heißer als gewöhnlich ist, sind ebenfalls gute Anzeichen dafür, dass etwas nicht stimmt.

Stellen Sie sicher, dass Sie eine gute Antiviren- und Anti-Malware-Software installiert haben. Estnische Start-ups wie Malware Bytes und Seguru, kann sowohl auf Ihrem Telefon als auch auf Ihrem Desktop installiert werden, um Echtzeitschutz zu bieten. Wenn Sie eine Website betreiben, stellen Sie sicher, dass eine gute Sicherheit installiert ist. Wordfence funktioniert gut für WordPress-Blogs.

Noch wichtiger ist jedoch, dass Sie wissen, wie viele Daten über Sie bereits offen gelegt wurden. Google Sie selbst - einschließlich einer Google-Bildsuche anhand Ihres Profilbilds - um zu sehen, was online ist.

Überprüfen Sie alle Ihre E-Mail-Adressen auf der Website haveibeenpwned.com um zu sehen, ob Ihre Passwörter offen gelegt wurden. Stellen Sie dann sicher, dass Sie für andere Dienste keine Kennwörter mehr verwenden. Behandle sie grundsätzlich als gefährdet.

Cybersicherheit hat technische Aspekte, aber denken Sie daran: Jeder Angriff, der keine Person oder Organisation betrifft, ist nur ein technisches Problem. Cyberangriffe sind ein menschliches Problem.

Je mehr Sie über Ihre eigene digitale Präsenz wissen, desto besser sind Sie vorbereitet. Alle unsere individuellen Bemühungen sichern unsere Organisationen, unsere Schulen sowie unsere Familie und Freunde besser ab.Das Gespräch

Über die Autoren

Richard Matthews, Dozent für Entrepreneurship, Vermarktung und Innovation | Doktorand in Bildforensik und Cyber ​​| Stadtrat, University of Adelaide und Kieren Ni?olas Lovell, Leiter des TalTech Computer Emergency Response Teams, Technische Universität Tallinnlogy

Dieser Artikel wird erneut veröffentlicht Das Gespräch unter einer Creative Commons-Lizenz. Lies das Original Artikel.