1. Zum Inhalt springen
  2. Zur Hauptnavigation springen
  3. Zu weiteren Angeboten der DW springen

Gefahren durch Malware und Hacking

Katharina Peetz
29. August 2018

Trojaner, Viren, Würmer - die Liste von möglichen Malware-Gefahren ist lang. Und es gibt einige Einfallstore, an die kaum jemand denkt.

https://p.dw.com/p/33gzl
Fehler im Büro
Bild: picture-alliance/dpa Themendienst/C. Klose

1.    Riesengewinne, Penis-Vergrößerungen oder lang verschollene Verwandte

Mails von unbekannten Absendern versprechen nicht immer nur das Blaue vom Himmel. Manchmal sehen solche Mails täuschend echt aus. Anhänge oder Links in Mails gehören zu den Hauptgefahrenquellen bei Malware, sagt Alexander Matheus, IT-Experte vom Verband der Elektrotechnik, Elektronik, Informationstechnik (VDE). "Der menschliche Faktor ist immer noch der erfolgreichste", wenn es darum geht Sicherheitslücken zu finden. 

Sogar in normalen Bilddateien wie JPEG-Formaten kann sich Malware verstecken – das Bild wird normal angezeigt, im Hintergrund ist aber ein Code versteckt, mit dem zum Beispiel der Browser oder das Bildbetrachtungsprogramm gehackt werden können. Das Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie hat vor kurzem eine neue Methodik vorgestellt, mit der Anomalien in Bilddateien sichtbar gemacht werden sollen.

Symbolbild Geldregen
In Spam-Mails locken Betrüger häufig mit Geldgewinnen.Bild: Fotolia/Farina3000

Auch im Quellcode von Mails kann sich Schadsoftware verstecken, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI). Soll heißen: Auch schon durch das Öffnen einer Mail, ohne den Anhang zu öffnen, kann ein Computer infiziert werden. 

2.    Telefon-Betrüger

Die Manipulationsversuche, bei denen Betrüger versuchen, an vertrauliche Informationen von Menschen zu kommen und sich darüber Zugang zu Computersystemen zu verschaffen, einzudringen, heißen Social Engineering. Neben falschen E-Mails kommt es zum Beispiel auch vor, dass sich Betrüger am Telefon als Sicherheits-Experten oder Systemadministratoren ausgeben und so ihren Opfern Informationen oder Zugangsdaten entlocken. 

3.    Internetseiten

Anders als bei infizierten Mail-Anhängen können auch Internetseiten selbst mit Malware infiziert sein. Und das gilt nicht nur für dubiose Webseiten, sondern hin und wieder auch für vertrauenswürdige Seiten, wie das BSI erklärt. Zum Beispiel könne sich in Werbebannern Malware verstecken, die beim Besuch einer Website unbemerkt auf dem PC des Nutzers installiert wird. 

Symbolbild Trojanisches Pferd
Trojaner, Viren, Würmer - es gibt viele Arten von Malware.Bild: picture-alliance/ZB/F.Baumgart

4.    Apps

Der Google Playstore und der Appstore von Apple prüfen Programme in der Regel bevor sie für Nutzer herunterladbar sind. Deshalb komme es eher selten vor, dass dort verunreinigte Apps zu finden sind, sagt Alexander Matheus vom VDE. Bei Apps außerhalb dieser offiziellen Stores sei die Gefahr von Malware aber recht hoch, so Matheus.

5.    USB-Anschlüsse

Früher waren es Disketten oder CDs, heute sind es vor allem USB-Sticks: Auch Hardware kann infiziert sein. Das Problem kennen Sicherheitsexperten schon länger, sagt Alexander Matheus. Wer einen unbekannten USB-Stick anschließt, riskiert, dass unbemerkt eine Schadsoftware intern installiert wird.

USB-C-Anschluss
USB-Sticks und auch USB-Kabel können manipuliert und infiziert werden.Bild: picture-alliance/NurPhoto/J. Arriens

Aber nicht nur USB-Sticks selbst bergen Malware-Gefahren. Eine neue Methode, Schadprogramme zu verbreiten, funktioniert über USB-Kabel, erklärt Alexander Matheus. Dabei wird die Elektronik der Kabel modifiziert. Ein Handy oder anderes Gerät wird augenscheinlich normal geladen. Im Hintergrund ist aber eine Art versteckte Tastatur, die ohne das Wissen des Nutzers Befehle eingibt und sich so Zugang verschaffen kann. 

6.    Fax-Geräte

E-Mail und andere digitale Kommunikationswege haben das Fax längst abgelöst. Trotzdem stehen noch in vielen Büros, gerade in Behörden, alte Fax-Geräte oder Multi-Funktions-Drucker mit Fax-Anschluss. Genutzt werden sie meist nicht mehr, aber gerade deshalb können sie zur Gefahr werden. Sie werden nicht gewartet, Schutzmechanismen wie Firewalls gibt es nicht. Hacker können sich deshalb leicht Zugriff verschaffen: Die Fax-Nummern von Unternehmen stehen häufig im Internet. Über die Telefonverbindung erhalten Hacker eine Direktverbindung und können sich darüber Zugang zum gesamten Netzwerk verschaffen.

Faxgerät
Fax-Geräte werden kaum noch genutzt - aber sie können trotzdem gehackt werden.Bild: picture-alliance/U. Poss

7.    Überwachungskameras und andere smarte Geräte

Sie sollen Sicherheit bieten und könnten genau das Gegenteil tun: Smarte Überwachungskameras. Hausbesitzer bringen sie zum Beispiel im Garten oder an der Toreinfahrt an, damit ihr Grundstück vor unerwünschten Eindringlingen geschützt ist. Häufig sind die Kameras aber an das WLAN des Hauses angeschlossen und damit potenzielle Angriffsziele. Oft werden die smarten Kameras nicht mit entsprechenden Sicherheitsupdates gewartet. Angreifer können sich in die Kameras einhacken, Zugriff auf die Daten erlangen oder sogar das Passwort des WLAN-Netzes abgreifen. Stiftung Warentest kommt zu dem Ergebnis, dass keine der getesteten Kameras die Privatsphäre gut schützt. 

Smart Home
Nicht nur Überwachungskameras, sondern auch andere smarte Geräte könnten ein Schlupfloch für Hacker sein.Bild: picture-alliance/dpa/K. Remmers

Auch andere smarte Geräte können, wenn sie nicht entsprechend gesichert sind, zur Gefahrenquelle werden, so zum Beispiel internetfähige Fernseher oder ferngesteuerte Heizungen. Wichtig ist zum Beispiel, dass die Geräte mit einem eigenen und neu vergebenen Passwort gesichert werden, empfiehlt das BSI.

Mehr dazu: Die zehn häufigsten Fehler, die es Hackern leicht machen

Tipps, wie man sich schützen sollte

Um sich vor Malware und Hacking zu schützen, gibt es einige grundsätzliche Tipps und Empfehlungen. Dazu gehört zum Beispiel:

Anti-Viren-Programme installieren und regelmäßige Updates durchführen. Das gilt nicht nur für das Betriebssystem, sondern für alle Anwendungen, die häufig genutzt werden.

Symbolbild Datenschutz
Anti-Viren-Programme, gute Passwörter und regelmäßige Backups sind wichtig für den Schutz des Computers.Bild: Fotolia/m.schuckart

Regelmäßig Backups der persönlichen Daten erstellen. Wenn dann ein Verschlüsselungstrojaner zuschlägt, der den Nutzer erpresst und Geld für die Herausgabe der Daten verlangt, ist der Nutzer abgesichert, erklärt Alexander Matheus vom VDE.

Gute und lange Passwörter vergeben. Verschiedene Anwendungen und Systeme sollten auch mit verschiedenen Passwörtern gesichert werden. Dabei kann ein Passwort-Generator helfen.