Onlinebanking. Dr. Dr. Susanna Berndt

Onlinebanking - Dr. Dr. Susanna Berndt


Скачать книгу
und andere zahlungsrelevante Informationen zu erbeuten.

      Meist handelt es sich um eine vorgeblich von Ihrer Bank, einem Onlinebezahldienst oder irgendeinem anderen Unternehmen stammende Nachricht, die unter Bezugnahme auf Schlagwörter wie „Sicherheitsupdate“ und „Datenschutz“ dazu auffordert, über einen Link die Website des angeblichen Absenders zu besuchen.

      Die E-Mail kann aber auch mit einem Anhang versehen sein. Beliebt sind beispielsweise Formulare, die ausgefüllt zurückgeschickt werden sollen. Oder aber das Öffnen der angehängten Datei setzt einen Virus frei.

image

      Die meisten Phishing-Mails sind anhand folgender Merkmale relativ einfach zu erkennen:

      imageSie werden nicht persönlich angesprochen oder die Anrede fehlt gänzlich. Wenige Phishing-Täter haben zuvor Ihren Namen herausgefunden, um der Nachricht durch eine persönliche Ansprache mehr Glaubwürdigkeit zu verleihen.

      imageEs finden sich Rechtschreib- und Zeichensatzfehler. Oft ist auch der Satzbau falsch (die Anschreiben wurden oft nur rudimentär ins Deutsche übersetzt).

      imageDie Betonung liegt auf einer angeblichen Dringlichkeit, eventuell in Verbindung mit Zeitdruck und einer Drohung, beispielsweise dass Sie Ihre Daten schnellstmöglich bestätigen müssen, damit Ihr Konto weiterhin geschützt ist oder Ihr Zugang freigegeben wird.

      imageSie sehen einen hervorgehobenen, weiterführenden Link.

      Sichere Hinweise sind zudem fehlende Umlaute, die darauf hindeuten, dass ein Übersetzungsprogramm verwendet wurde. Sollten Sie nicht gerade Kunde einer ausländischen Bank sein, dürfen Sie auch in einer fremden Sprache verfasste Mails getrost löschen.

      Doch Vorsicht: Es gibt ebenfalss E-Mails, die täuschend echt aussehen. Die Faustregel lautet daher ganz einfach: niemals sensible Daten auf eine solche Aufforderung preisgeben.

      Gefälschte und infizierte Webseiten

      Klicken Sie auf den Link einer Phishing-Mail, gelangen Sie in der Regel auf eine gefälschte Webseite. Wurde die Nachricht in der Phishing-Mail als Bild verschickt, macht es keinen Unterschied, ob Sie den Link direkt anklicken oder auf einen anderen Teil der Nachricht. Es öffnet sich immer die gefälschte Seite.

      Wenn Sie Glück haben, ist die Fälschung so stümperhaft, dass Sie den Betrug sofort erkennen. Sonst könnte es sein, dass Sie der Bitte um Eingabe Ihrer Zugangsdaten Folge leisten. Oft schließt sich daran eine Abfrage weiterer persönlicher Informationen. So erhalten Dritte nicht nur Zugriff auf Ihr Konto, sondern auch die Möglichkeit, Ihre Identität zu missbrauchen und mit Ihren Daten Straftaten zu begehen.

      Möglicherweise geraten Sie durch das Anklicken des Links in einer Phishing-Mail oder über die direkte Eingabe der Internetadresse Ihrer Bank, eines Bezahlsystems oder Onlineshops auf eine infizierte oder manipulierte Homepage. Sie dient nicht nur dazu, Passwörter und persönliche Daten zu erbeuten, sondern installiert ein Schadprogramm auf Ihrem Rechner.

      Jetzt zeigt sich, ob Sie ein brauchbares Antivirenprogramm installiert haben. Welche sich besonders eignen, beschreiben wir in den Sicherheitsvorkehrungen (siehe Seite 22).

      Computerviren

      Viren können sich nicht selbst verbreiten. Ihre Verbreitung erfordert die Hilfe des Nutzers. Nur wenn dieser eine infizierte Datei weiterleitet, kann ein solcher Virus ein weiteres Gerät befallen. Sie legen sich nach dem Einschalten des Gerätes in Programmen und Dokumenten ab.

      Die meisten Computerviren werden schnell erkannt und beseitigt, wenn Sie ein aktuelles Antivirenprogramm auf dem PC haben.

      Würmer

      Würmer hingegen übernehmen das System Ihres Gerätes und schicken selbstständig Schadcodes etwa an alle E-Mail-Adressen in Ihrem Adressbuch. So kopieren sie sich in Netzwerken oder über das Internet automatisch von einem Rechner auf den anderen. Ihr Zerstörungspotenzial kann gewaltig sein. Zu den bekanntesten zählen „Melissa“, „I Love You“ und „Stuxnet“.

      Auch Würmer werden heute von guten Virenscannern entdeckt – auf Wunsch können diese auch E-Mail-Anhänge mit überprüfen. Dabei können diese natürlich immer nur finden, was bereits bekannt ist.

      Trojaner

      Bei einem Trojaner handelt es sich um ein Schadprogramm, das über manipulierte Links und Internetseiten oder durch verseuchte E-Mail-Anhänge versteckt auf Ihren Rechner geladen wird.

      Die Programme zielen nicht nur darauf ab, persönliche Daten an ihre Entwickler zu schicken. Richten Trojaner auf ihrem Gerät eine „backdoor“ (zu deutsch: Hintertür (im System)) ein, kann der jeweilige Entwickler, solange Sie online sind, nach Belieben auf Ihr Gerät zugreifen, es steuern und vor dort aus Programme installieren und ausführen.

       Info

      Abwehrmaßnahmen: Auch Sie selbst können dazu beitragen, sich zu schützen: Halten Sie Ihr Betriebssystem und Ihren Browser stets auf dem neuesten Stand.

      imageSichern Sie Ihre Daten regelmäßig – offline! – auf einer externen Festplatte.

      imageInstallieren Sie ein brauchbares Sicherheitspaket und achten Sie auf Updates.

      imageLaden Sie insbesondere kostenlose Virenschutzprogramme nur von vertrauenswürdigen Seiten herunter.

      imageGehen Sie online, wenn Sie den Scanner starten, damit er die neuesten Vireninfos vom Server seines Anbieters erhält.

      imageFühren Sie regelmäßig einen Malware-Scan (Scan auf Schadsoftware) durch.

      Der Name leitet sich ab vom Trojanischen Pferd. Als Metapher bezeichnet es dementsprechend ein unscheinbares Objekt, das einem Angreifer als Tarnung dient: Trojaner auf dem Computer verhalten sich ähnlich. Sie tarnen sich als harmloses Programm, installieren sich selbstständig und öffnen Angreifern aus dem Internet virtuell die Tore.

      Ransomware

      Diese spezielle Art von Trojanern zielt auf das Verschlüsseln von wichtigen Dateien oder gar der gesamten Steuerung Ihres Gerätes – meist gefolgt von einer Lösegeldforderung (engl. „ransom“).

      Die Verbindung zum Internet zu beenden, hilft in der Regel wenig. Üblicherweise sind Trojaner so programmiert, dass sie ihr Werk fortsetzen, solange sie kein Signal zur Beendigung von ihrem Sender empfangen. Selbst dann erhalten Sie – wenn überhaupt – nur die (kurzzeitige) Freigabe der Programme und die Entschlüsselung der Daten. Es ist unwahrscheinlich, dass die Ransomware von Ihrem Rechner gelöscht wird.

      Insofern ist es wenig sinnvoll, auf die Forderungen von Erpressern einzugehen. Sollte Ihr PC infiziert sein, wenden Sie sich an die Polizei oder die Verbraucherzentralen, die Ihnen in diesem Fall weiterhelfen.

      Am besten lassen


Скачать книгу