Gefahren durch Malware und Hacking | Wissen & Umwelt | DW | 29.08.2018
  1. Inhalt
  2. Navigation
  3. Weitere Inhalte
  4. Metanavigation
  5. Suche
  6. Choose from 30 Languages

IT-Sicherheit

Gefahren durch Malware und Hacking

Trojaner, Viren, Würmer - die Liste von möglichen Malware-Gefahren ist lang. Und es gibt einige Einfallstore, an die kaum jemand denkt.

1.    Riesengewinne, Penis-Vergrößerungen oder lang verschollene Verwandte

Mails von unbekannten Absendern versprechen nicht immer nur das Blaue vom Himmel. Manchmal sehen solche Mails täuschend echt aus. Anhänge oder Links in Mails gehören zu den Hauptgefahrenquellen bei Malware, sagt Alexander Matheus, IT-Experte vom Verband der Elektrotechnik, Elektronik, Informationstechnik (VDE). "Der menschliche Faktor ist immer noch der erfolgreichste", wenn es darum geht Sicherheitslücken zu finden. 

Sogar in normalen Bilddateien wie JPEG-Formaten kann sich Malware verstecken – das Bild wird normal angezeigt, im Hintergrund ist aber ein Code versteckt, mit dem zum Beispiel der Browser oder das Bildbetrachtungsprogramm gehackt werden können. Das Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie hat vor kurzem eine neue Methodik vorgestellt, mit der Anomalien in Bilddateien sichtbar gemacht werden sollen.

Symbolbild Geldregen (Fotolia/Farina3000)

In Spam-Mails locken Betrüger häufig mit Geldgewinnen.

Auch im Quellcode von Mails kann sich Schadsoftware verstecken, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI). Soll heißen: Auch schon durch das Öffnen einer Mail, ohne den Anhang zu öffnen, kann ein Computer infiziert werden. 

2.    Telefon-Betrüger

Die Manipulationsversuche, bei denen Betrüger versuchen, an vertrauliche Informationen von Menschen zu kommen und sich darüber Zugang zu Computersystemen zu verschaffen, einzudringen, heißen Social Engineering. Neben falschen E-Mails kommt es zum Beispiel auch vor, dass sich Betrüger am Telefon als Sicherheits-Experten oder Systemadministratoren ausgeben und so ihren Opfern Informationen oder Zugangsdaten entlocken. 

3.    Internetseiten

Anders als bei infizierten Mail-Anhängen können auch Internetseiten selbst mit Malware infiziert sein.

Symbolbild Trojanisches Pferd (picture-alliance/ZB/F.Baumgart)

Trojaner, Viren, Würmer - es gibt viele Arten von Malware.

Und das gilt nicht nur für dubiose Webseiten, sondern hin und wieder auch für vertrauenswürdige Seiten, wie das BSI erklärt. Zum Beispiel könne sich in Werbebannern Malware verstecken, die beim Besuch einer Website unbemerkt auf dem PC des Nutzers installiert wird. 

4.    Apps

Der Google Playstore und der Appstore von Apple prüfen Programme in der Regel bevor sie für Nutzer herunterladbar sind. Deshalb komme es eher selten vor, dass dort verunreinigte Apps zu finden sind, sagt Alexander Matheus vom VDE. Bei Apps außerhalb dieser offiziellen Stores sei die Gefahr von Malware aber recht hoch, so Matheus.

5.    USB-Anschlüsse

Früher waren es Disketten oder CDs, heute sind es vor allem USB-Sticks: Auch Hardware kann infiziert sein. Das Problem kennen Sicherheitsexperten schon länger, sagt Alexander Matheus. Wer einen unbekannten USB-Stick anschließt, riskiert, dass unbemerkt eine Schadsoftware intern installiert wird.

USB-C-Anschluss (picture-alliance/NurPhoto/J. Arriens)

USB-Sticks und auch USB-Kabel können manipuliert und infiziert werden.

Aber nicht nur USB-Sticks selbst bergen Malware-Gefahren. Eine neue Methode, Schadprogramme zu verbreiten, funktioniert über USB-Kabel, erklärt Alexander Matheus. Dabei wird die Elektronik der Kabel modifiziert. Ein Handy oder anderes Gerät wird augenscheinlich normal geladen. Im Hintergrund ist aber eine Art versteckte Tastatur, die ohne das Wissen des Nutzers Befehle eingibt und sich so Zugang verschaffen kann. 

6.    Fax-Geräte

E-Mail und andere digitale Kommunikationswege haben das Fax längst abgelöst. Trotzdem stehen noch in vielen Büros, gerade in Behörden, alte Fax-Geräte oder Multi-Funktions-Drucker mit Fax-Anschluss.

Faxgerät (picture-alliance/U. Poss)

Fax-Geräte werden kaum noch genutzt - aber sie können trotzdem gehackt werden.

Genutzt werden sie meist nicht mehr, aber gerade deshalb können sie zur Gefahr werden. Sie werden nicht gewartet, Schutzmechanismen wie Firewalls gibt es nicht. Hacker können sich deshalb leicht Zugriff verschaffen: Die Fax-Nummern von Unternehmen stehen häufig im Internet. Über die Telefonverbindung erhalten Hacker eine Direktverbindung und können sich darüber Zugang zum gesamten Netzwerk verschaffen.

7.    Überwachungskameras und andere smarte Geräte

Sie sollen Sicherheit bieten und könnten genau das Gegenteil tun: Smarte Überwachungskameras. Hausbesitzer bringen sie zum Beispiel im Garten oder an der Toreinfahrt an, damit ihr Grundstück vor unerwünschten Eindringlingen geschützt ist. Häufig sind die Kameras aber an das WLAN des Hauses angeschlossen und damit potenzielle Angriffsziele. Oft werden die smarten Kameras nicht mit entsprechenden Sicherheitsupdates gewartet. Angreifer können sich in die Kameras einhacken, Zugriff auf die Daten erlangen oder sogar das Passwort des WLAN-Netzes abgreifen. Stiftung Warentest kommt zu dem Ergebnis, dass keine der getesteten Kameras die Privatsphäre gut schützt. 

Smart Home (picture-alliance/dpa/K. Remmers)

Nicht nur Überwachungskameras, sondern auch andere smarte Geräte könnten ein Schlupfloch für Hacker sein.

Auch andere smarte Geräte können, wenn sie nicht entsprechend gesichert sind, zur Gefahrenquelle werden, so zum Beispiel internetfähige Fernseher oder ferngesteuerte Heizungen. Wichtig ist zum Beispiel, dass die Geräte mit einem eigenen und neu vergebenen Passwort gesichert werden, empfiehlt das BSI.

Mehr dazu: Die zehn häufigsten Fehler, die es Hackern leicht machen

Tipps, wie man sich schützen sollte

Um sich vor Malware und Hacking zu schützen, gibt es einige grundsätzliche Tipps und Empfehlungen. Dazu gehört zum Beispiel:

Anti-Viren-Programme installieren und regelmäßige Updates durchführen. Das gilt nicht nur für das Betriebssystem, sondern für alle Anwendungen, die häufig genutzt werden.

Symbolbild Datenschutz (Fotolia/m.schuckart)

Anti-Viren-Programme, gute Passwörter und regelmäßige Backups sind wichtig für den Schutz des Computers.

Regelmäßig Backups der persönlichen Daten erstellen. Wenn dann ein Verschlüsselungstrojaner zuschlägt, der den Nutzer erpresst und Geld für die Herausgabe der Daten verlangt, ist der Nutzer abgesichert, erklärt Alexander Matheus vom VDE.

Gute und lange Passwörter vergeben. Verschiedene Anwendungen und Systeme sollten auch mit verschiedenen Passwörtern gesichert werden. Dabei kann ein Passwort-Generator helfen.

 

Die Redaktion empfiehlt

WWW-Links

Audio und Video zum Thema