Malware ist eine der häufigsten Bedrohungen, denen Internetnutzer täglich ausgesetzt sind. Sicher haben Sie schon von den verschiedensten Arten von Malware gehört, doch vielleicht kennen Sie noch nicht die Wege, über die Schadprogramme Ihre Geräte befallen können.
Der erste Schritt zum Schutz ihres digitalen Lebens ist es, die existierenden Bedrohungsarten zu kennen. Aber der nächste und wohl auch wichtigere Schritt ist es zu wissen, wie Bedrohungsakteure versuchen, ihre Schadsoftware auf Ihre Computer, Smartphones und Tablets zu bringen.
Sehen wir uns also in diesem Blogpost einige der gängigsten Methoden und Taktiken an, mit denen Internetnutzer dazu gebracht werden, Malware herunterzuladen und ihre Daten und Sicherheit zu gefährden.
Phishing- und Malspam-E-Mails
Das Hauptziel von Phishing-E-Mails besteht normalerweise darin, vertrauliche Informationen wie Ihre Zugangsdaten zu wichtigen Diensten, Ihren Kartenprüfcode (die drei Ziffern auf der Rückseite Ihrer Kreditkarte), Ihren PIN-Code oder andere personenbezogene Daten zu erbeuten. Dafür wollen die Hintermänner unbedingt als vertrauenswürdige Institution erscheinen. In den E-Mails enthaltene Anhänge oder Links, können allerdings auch Malware enthalten oder sie installieren.
Deswegen ist es immer ratsam, E-Mails nicht nur zu überfliegen, sondern gründlich zu lesen. Bei unaufgefordert zugeschickten Benachrichtigungen von Gewinnspielen, lässt es sich leicht erahnen, dass es sich um einen Betrug handelt. Bei der vermeintlichen Abholbenachrichtigung eines Paketzulieferers ist das schon schwieriger. Achten Sie deswegen auf verräterische Anzeichen in den E-Mails, wie zum Rechtschreibfehler, das Hervorrufen von Dringlichkeit, das Anfordern persönlicher Informationen oder verdächtige Domains in Absenderadressen.
Betrügerische Websites
Um Opfer zum Herunterladen bösartiger Apps zu verleiten, fälschen Cyberkriminelle gerne Websites bekannter Marken oder Organisationen. Die Betrüger erstellen gefälschte Webseiten, die der echten täuschend ähnlichsehen. Häufig ähnelt der Domain-Name der Domain des echten Unternehmens und wird so genau wie möglich gefälscht. Hier und da gibt es meist subtile Unterschiede, z. B. das Hinzufügen eines Buchstabens oder Symbols oder sogar eines ganzen Wortes. Die Websites sind mit Malware übersät und versuchen, das Opfer dazu zu bringen, auf Links anzuklicken und Malware auf ihre Geräte herunterladen.
Sie können vermeiden, dass Ihr Gerät beim Besuch einer dieser Websites von Malware befallen wird, indem Sie immer über eine Suchmaschine oder manuell über die Adressleiste des Browsers nach der offiziellen Domain suchen.
Wir werden nicht müde darauf hinzuweisen, dass eine seriöse Sicherheitslösung Sie auch vor den meisten Bedrohungen dieser Art schützt und Sie auch daran hindert, auf schon bekannte schädliche Websites zuzugreifen.
USB-Sticks
Externe Speichergeräte sind eine beliebte Form zum Speichern und Übertragen von Dateien. Und sie bergen eine Reihe von Risiken. Zum Beispiel durch die „verlorener USB-Stick“ Social-Engineering-Strategie. Dabei werden USB-Sticks liegen gelassen, damit unwissende, gutmeinende Personen, die den Besitzer wiederfinden wollen, diese kompromittierten USB-Sticks an ihre Computer anschließen. Sobald das Laufwerk angeschlossen und geöffnet ist, kann Ihr Gerät von einem Keylogger oder einer Ransomware befallen werden.
Wenn Sie nicht vorsichtig vorgehen, kann Malware nicht nur auf ihren Computer, sondern auch auf weitere Speichermedien übertragen werden. Um die Wahrscheinlichkeit einer Kontamination Ihres PCs zu verringern, sollten Sie eine seriöse und aktuelle Endpoint-Sicherheitslösung verwenden, die alle an Ihr Gerät angeschlossenen externen Medien scannt und Sie warnt, wenn es verdächtige Inhalte enthält.
P2P-Sharing und Torrents
Über die letzten Jahrzehnte sind Peer-to-Peer-Netzwerke und Torrents vor allem dafür bekannt geworden, dass über sie illegal Software, Spiele und Medien heruntergeladen werden konnte. Daneben wurden sie, unter anderem von Entwicklern zur einfachen Verbreitung ihrer Open-Source-Software oder von Musikern für das Verbreiten ihrer Lieder verwendet (obwohl die überwiegende Mehrzahl der dort verfügbaren Musik immer illegale Raubkopien waren).
P2P-Sharing ist aber auch für den Missbrauch durch Hacker berüchtigt, die den im Netzwerk freigegebenen Dateien ihre Schadsoftware hinzufügen. Zuletzt entdeckten ESET-Forscher Cyberkriminelle, die das BitTorrent-Protokoll und das Tor-Netzwerk zur Verbreitung von KryptoCibule, einem Multitasking-Krypto-Stealer für mehrere Währungen, missbrauchten.
Das Risiko einer Gefährdung minimiert man am besten, indem man völlig auf die Nutzung von P2P-Netzwerken verzichtet. Nicht zuletzt, um Straftaten durch den Download und die Verbreitung illegaler Raubkopien zu vermeiden. Wollen Sie P2P für legitime Zwecke nutzen und die Gefahren minimieren, sollten Sie ein seriösen VPN-Netzwerk (VPN) verwenden, um Ihren Datenverkehr zu verschlüsseln und ihn vor neugierigen Blicken zu schützen. Verwenden Sie auch eine aktuelle Sicherheitslösung, die Sie vor den meisten Bedrohungen schützen kann, einschließlich Viren oder Malware, die möglicherweise Teil der Downloads sind, die Sie herunterladen möchten.
Kompromittierte Software
Obwohl nicht so häufig, kommt es immer wieder vor, dass Software direkt von Cyberkriminellen kompromittiert wird. Ein prominentes Beispiel dafür ist der Angriff auf die Anwendung CCleaner. Dabei injizierten die Black Hats die Malware direkt in die Anwendung, die daraufhin Malware auf den Rechnern der ahnungslosen Benutzer der App herunterlud.
Da es sich bei CCleaner um eine vertrauenswürdige Anwendung handelt, wäre es einem Nutzer nicht in den Sinn gekommen, sie zu genau zu prüfen. Auch wenn Sie eine Software herunterladen, der Sie vertrauen, sollten Sie immer vorsichtig sein. Auch hier ist unser Tipp wieder die Verwendung einer seriösen Sicherheitslösung. Vergessen Sie außerdem nicht, Ihre Apps regelmäßig zu patchen und zu aktualisieren. Sicherheitspatches beheben normalerweise alle Schwachstellen oder Lücken in den betroffenen Apps.
Adware
So wie Websites schädliche Links enthalten können, so kann die auch bei Anzeigen auf Webseiten der Fall sein. Im Allgemeinen besteht das Ziel von Anzeigen darin, Einnahmen für die Websites zu generieren und den Werbenden Aufmerksamkeit und Klicks. Bei Adware enthalten die Anzeigen allerdings Malware. Wenn Sie auf diese Anzeigen oder Adware klicken, können Sie sie unfreiwillig auf Ihr Gerät herunterladen. Einige Anzeigen legen es bewusst darauf an Nutzer zu erschrecken, indem sie ihnen weismachen, dass ihr Gerät kompromittiert wurde und nur ihre Lösung es bereinigen kann. Dies ist jedoch fast nie der Fall.
Ein beträchtlicher Teil von Adware kann vermieden werden, indem vertrauenswürdige Werbeblocker eingesetzt werden. Dadurch werden schädliche Anzeigen gar nicht erst angezeigt. Sie können auch verdächtige Websites ganz vermeiden, die solche Werbung einsetzt.
Gefälschte Apps
Der letzte Punkt auf dieser Liste sind gefälschte mobile Anwendungen. Diese Apps tarnen sich normalerweise als echt und versuchen, Benutzer dazu zu bringen, sie auf ihre Geräte herunterzuladen, wodurch die Geräte kompromittiert werden. Sie können sich beispielsweise als Fitness-Tracking-Tools, Kryptowährungs-Apps oder sogar COVID-19-Tracing-Apps ausgeben. In der Realität werden nach der Installation auf den Endgeräten jedoch nicht die beworbenen Diensten laufen, sondern verschiedene Arten von Malware wie Ransomware, Spyware oder Keylogger.
Damit Sie nicht auf gefälschte Apps reinfallen sollten Sie die Herkunft der Anwendungen immer genau prüfen. Vermeiden sie es zu aller erst Apps von außerhalb der offiziellen Appstores zu installieren. Prüfen Sie außerdem, welcher Entwickler hinter der App steht, wie oft sie herunter geladen sowie wie und ob sie bewertet wurde. Sind die Werte sehr niedrig oder die Reviews schlecht, sollte man Vorsicht walten lassen.
Wichtig ist auch, dass Sie Ihre Geräte und die (legitimen) Apps auf dem neuesten Stand halten. Dadurch sind Sie vor verschiedenen Bedrohungen geschützt, die versuchen, die Schwachstellen auszunutzen, die in älteren Versionen von Apps und Betriebssystemen vorhanden sein können.
Fazit
Die Liste der Angriffsstrategien von Cyberkriminellen auf den „Normalnutzer“ sind leider lang und werden vielleicht in Zukunft noch länger. Wissen zu ihren Taktiken und aktives Handeln dagegen, gehören zu den wichtigsten Schutzmaßnahmen. An vorderster Stelle steht dabei die Verwendung seriöser Sicherheitslösungen und das regelmäßige Updaten der Betriebssysteme und Anwendungen.