Die 6 größten Gefahren im Internet

Gefahren im Internet

Ganz oben auf der Liste der Bedrohungen aus dem Internet steht seit Jahren Schadsoftware, auch Malware genannt. Vor allem Trojaner und Würmer stellen immer noch eine große Gefahr dar und verbreiten sich rasend schnell. Auch webbasierte Schadsoftware, die Sicherheitslücken im Browser nutzt, stellt eine große Bedrohung dar. Laut Antivirushersteller Symantec ist auch 2018 wieder mit vermehrter Aktivität von Erpressertrojanern zu rechnen. Einen enormen Zuwachs stellt das Unternehmen bei Cryptojacking-Angriffen fest, sie haben 2017 um 8.500 Prozent zugenommen. Andere Formen von Malware wie Viren und Rootkits spielen zwar zahlenmäßig eine untergeordnete Rolle, können aber bei Betroffenen ebenfalls großen Schaden anrichten.

Kriminelle nutzen nicht nur schädliche Software, um im Internet ihr Unwesen zu treiben. Ein für Privatnutzer besonders gefährlicher Trick ist das Phishing, also das Fälschen von Websites, um Zugangsdaten zu erbeuten.

Mit Denial-of-Service-Attacken legen Hacker einzelne Rechner gezielt durch Überlastung lahm. Das betrifft normalerweise Unternehmensserver, nicht Privatnutzer. Deren Rechner werden jedoch oft gehackt und hinter dem Rücken der Anwender zu sogenannten Botnetzen zusammengeschlossen, um solche Angriffe auszuführen. Auch Spam stellt nach wie vor ein Problem dar und wird oft in betrügerischer Absicht versandt.

Das sind die sechs größten Gefahren im Internet:

1. Schadsoftware

Meistens wird Schadsoftware undifferenziert als „Virus“ bezeichnet. Auch Softwares zur Bekämpfung von Malware werden als Antivirusprogramme bezeichnet, obwohl sie selbstverständlich nicht nur Viren bekämpfen. Computerviren sind aber nur eine ganz spezielle Form von Schädlingen, die heute nur noch eine geringe Rolle spielt. Der korrekte Oberbegriff lautet Malware.

Für die unterschiedlichen Arten von Malware sind verwirrend viele Begriffe im Umlauf. Perfekt wird das Chaos dadurch, dass sich nicht jedes schädliche Programm eindeutig einem Malware-Typus zuordnen lässt und viele Schadsoftwares die Kriterien für mehrere Arten von Malware erfüllen. So war beispielsweise der Wurm WannaCry, der im Jahr 2017 für Schlagzeilen sorgte, nicht nur ein Computerwurm, sondern gleichzeitig auch Ransomware.

Malware lässt sich anhand des Übertragungswegs und der Schadenswirkung kategorisieren:

Malware nach Übertragungsweg

Computerviren

Viren

Ein Computervirus kopiert sich selbst in ausführbare Dateien. Sobald der Anwender das Programm startet, wird auch der Virus aktiv und verbreitet sich.
So entfernen sie Computerviren
Computerwürmer

Würmer

Im Gegensatz zu Viren verbreiten sich Computerwürmer aktiv über Netzwerke. Während der Virus also darauf angewiesen ist, dass Nutzer die infizierte Datei weitergeben, kann sich ein Computerwurm sozusagen selbst verschicken.
So entfernen sie Computerwürmer
Trojaner

Trojaner

Trojaner verstecken sich in scheinbar nützlichen Programmen, befallen aber keine anderen Dateien und Rechner. Nur wenn das Wirtsprogramm in Umlauf gebracht wird, verbreitet sich auch der Trojaner.
So entfernen sie Trojaner

Malware nach Schadenswirkung

Ramsomware

Ransomware

Diese Art von Schadprogramm versucht, dem Computeranwender durch Erpressung Geld zu entlocken. Üblicherweise verschlüsseln diese Softwares die Daten des Nutzers, so dass er selbst keinen Zugriff mehr darauf hat. Sie fordern eine Geldsumme in einer Kryptowährung wie Bitcoin als Lösegeld. Meistens führt allerdings auch die Zahlung des Geldbetrags nicht zur Entschlüsselung der Daten.
Spyware

Spyware

Mit Spyware wird der Computernutzer ausgeschnüffelt. Im Normalfall beobachten Schadprogramme dieser Art das Surfverhalten im Internet, um es kommerziell auszuschlachten. Das ist die harmloseste Form von Spyware. Deutlich unangenehmer für den Nutzer sind Spyware-Programme, die ganz gezielt mittels Keylogger die Tastatureingaben mitprotokollieren, um so an Passwörter und andere Geheimnisse zu gelangen.
Adware

Adware

Die Entwickler von kostenloser Software finanzieren sich oft durch die Einbindung von Werbeanzeigen in ihre Programme. Das ist ein legitimes Geschäftsmodell. Zum Problem wird es dann, wenn die Programme ihre Werbemodule so tief im Betriebssystem verwurzeln, dass sie den Anwender auch dann mit Werbung belästigen, wenn er das Adware-Programm gerade nicht nutzt. Außerdem sammelt Adware häufig Benutzerdaten, um bestimmten Zielgruppen maßgeschneiderte Werbung zu zeigen. Sie verhält sich dann wie Spyware.
Rootkit

Rootkit

Angreifer nutzen Rootkits, um sich Administrator-Rechte auf einem Computer zu verschaffen. Sobald das gelungen ist, hat der Angreifer freien Zugriff auf das System. Das Schadenspotential ist also immens. Vom Datendiebstahl bis hin zum Missbrauch des Rechners für einen Cyber-Angriff auf Dritte ist alles möglich. Rootkits sind sehr schwer zu entfernen.
Browser-Hijacker

Browser-Hijacker

Diese kleinen Programme leiten den Browser auf Seiten um, mit denen der Entwickler des Browser-Hijackers durch Werbeeinnahmen Geld verdient.
Scareware

Scareware

Diese Untergattung von Malware versucht, dem Nutzer Angst einzujagen, um ihn zu bestimmten Handlungen zu bewegen. Zwischen Scareware und Ransomware gibt es viele Ähnlichkeiten. Ein bekanntes Beispiel für Scareware ist der sogenannte BKA Trojaner, der dem Nutzer vorgaukelt, sein Rechner sei aufgrund von Rechtsverstößen polizeilich gesperrt worden, und ihn zu einer „Bußgeldzahlung“ auffordert.

2. Webbasierte Schadsoftware

Zu den landläufigen Mythen über das Internet gehört die Vorstellung, man könne sich Computerviren über das reine Surfen auf infizierten Websites holen. Ein Mythos ist das jedoch leider nur zum Teil. Ja, meistens muss man infizierte Programme aus dem Netz laden und sie ausführen, um zum Opfer von Malware zu werden. Allerdings ist der Malware-Befall eines Rechners durch einen sogenannten Drive-by-Download durchaus möglich. Da Internet-Browser das eigentlich nicht zulassen, funktionieren Drive-by-Downloads nur durch das Nutzen von Sicherheitslücken. Wer seinen Browser regelmäßig aktualisiert und damit bekanntgewordene Sicherheitslücken schließt, hat also in dieser Hinsicht kaum etwas zu befürchten.

3. Phishing

Beim Phishing versuchen Betrüger, Daten wie Passwörter oder Kreditkarten- und Sozialversicherungsnummern von ihren Opfern zu erbeuten. Dazu nutzen sie gefälschte Websites, E-Mails, SMS oder Nachrichten auf sozialen Netzwerken. Die Betrüger gehen sehr geschickt vor, ihre Imitationen sehen dem Original oft täuschend ähnlich.

Auch der Blick in die Adresszeile des Browsers bietet dem Anwender keine vollständige Sicherheit. Durch Tricks wie dem Ersetzen von Buchstaben mit ähnlich aussehenden aus dem kyrillischen Alphabet gelingt es den Betrügern nämlich, die URL des Originals zu imitieren.

Der sicherste Schutz vor Phishing ist ein gewisses Maß an Vorsicht, wenn es um Daten geht, die missbräuchlich verwendet werden können. Wer von seiner Bank eine E-Mail erhält, die zur Eingabe der Zugangsdaten auffordert, sollte skeptisch werden.

4. Spam

Meistens stehen kriminelle Absichten hinter unwillkommenen Spam-Nachrichten. Sie fungieren als Einfallstor für Malware und werden für Phishing und diverse Betrugsmaschen genutzt.

Um Spam-Mails vorzubeugen, sollten Internet-Nutzer ihre E-Mail-Adressen nicht unnötig verbreiten und sie vor allem nicht ungeschützt ins offene Internet stellen. Auf dem eigenen Rechner einen Spam-Filter zu installieren, ist allerdings heute nicht mehr nötig. Die meisten E-Mail-Provider sind nämlich mittlerweile sehr gut darin, Spam bereits auf dem Server zu identifizieren, so dass er gar nicht erst beim Nutzer ankommt.

5. Cryptojacking

Eine eher harmlose, aber sehr lästige Form von Cyberangriffen ist das Cryptojacking. Dabei werden Rechner ohne das Wissen des Besitzers dazu benutzt, digitales Geld in Form von Kryptowährungen zu erzeugen. Besonders häufig wird dazu die Bitcoin-Alternative Monero genutzt. Weil das Schürfen von Kryptogeld viel Prozessorleistung benötigt, verlangsamt sich der Computer dadurch deutlich. Auch der Akku wird schnell leer.

Cryptojacker laufen üblicherweise als JavaScript auf Websites. Sobald der Anwender so eine Website verlässt, ist der Spuck also auch wieder vorbei. Viele Ad-Blocker wie etwa uBlock Origin blockieren auch Cryptojacking.

6. Denial-of-Service-Attacken

Bei DoS-Angriffen (Denial of Service) wird ein Rechner beziehungsweise ein Netzwerk durch Überlastung zum Versagen gebracht. Sie richten sich üblicherweise nicht gegen normale Computer, sondern gegen Server. DoS-Attacken eignen sich dazu, Websites vorübergehend zu deaktivieren. Sie sind sehr aufwändig, und allein schon deshalb müssen Privatanwender nicht befürchten, zum Ziel zu werden. Allerdings machen Angreifer häufig Desktop-Rechner mit einem Rootkit zum Teil eines ferngesteuerten Botnets, das sie für DoS-Attacken nutzen.