03.08.2011

Hauptinfektionsquelle: Drive-By-Exploits


So schützen sich Computernutzer vor Trojanischen Pferden

Der kürzlich erschienene „Lagebericht der IT-Sicherheit in Deutschland 2011" des Bundesamts für Sicherheit in der Informationstechnik (BSI) enthüllt, dass Cyber-Gauner mittlerweile fast ausschließlich Trojanische Pferde für ihre Machenschaften einsetzen. Wie man sich davor am besten schützt? IT-Region 38 klärt auf.

 

Trojanische Pferde werden unbemerkt auf den Rechnern der Opfer platziert. Auf diese Weise lesen sie die Eingaben des Computerbesitzers bei Anmeldevorgängen oder Transaktionen direkt mit oder sie durchsuchen die Dateien auf dem Rechner nach bestimmten Stichwörtern.

In die Dropzone entführt

Anschließend erfolgt die Übermittlung der gefundenen Daten an Dropzones im Internet. Eine BSI-Auswertung exemplarischer Dropzone-Datensätze aus dem Jahr 2010 zeigt, dass es Tätern besonders häufig gelang, an Zugangsdaten für deutsche Anbieter von Webmail-Diensten sowie für weit verbreitete Handelsplattformen zu gelangen.

Im Vorbeisurfen infiziert

Die Hauptinfektionsquelle sind Drive-By-Exploits, also die automatisierte Ausnutzung von Sicherheitslücken. Dabei wird ein Rechner quasi im Vorbeisurfen infiziert. Beim Betrachten einer Webseite werden Schwachstellen im Browser, in Browser-Plugins oder im Betriebssystem ausgenutzt, um Schadsoftware – wie eben Trojanische Pferde – unbemerkt auf dem PC zu installieren. Aber auch mit E-Mails versendete Dateianhänge können den Computer mit Trojanischen Pferden infizieren.

Schutz vor Datendiebstahl

So können sich PC-Nutzer laut BSI vor Identitätsdiebstahl und Identitätsmissbrauch schützen:

- Setzen Sie eine Firewall und Virenschutzsoftware ein und bringen Sie diese regelmäßig auf den aktuellen Stand. Achten Sie darauf, dass Sie auch beim Betriebssystem und bei anderen von Ihnen eingesetzten Programmen (wie zum Beispiel Adobe Reader, Flash Player etc.) vom jeweiligen Hersteller bereitgestellte Sicherheitsupdates zeitnah installieren oder nutzen Sie automatische Update-Dienste.

- Öffnen Sie niemals ungeprüft Dateianhänge von E-Mails. Ganz gleich, ob es sich um scheinbar ungefährliche Dateien wie Bilder, Dokumente oder sonstige Dateien handelt. Wenn Sie unsicher sind, fragen Sie sicherheitshalber beim Absender nach.

- Oft verraten sich virenbehaftete E-Mails durch einen Betreff, der den Adressaten neugierig machen soll (zum Beispiel mit Begriffen aus dem Erotikbereich, zu aktuellen Promi-Skandalen oder Katastrophen).

- Seien Sie misstrauisch, wenn Sie E-Mails von angeblichen Bekannten ohne oder mit fremdsprachigem Betreff erhalten. Wenn Sie solche E-Mails unaufgefordert erhalten, sollten Sie diese sofort löschen.

- Seien Sie besonders kritisch bei ausführbaren Programm-Dateien mit den Endungen .exe, aber auch .bat, .com oder .vbs und insbesondere bei doppelten Dateiendungen wie .doc.exe. Damit der Dateityp zu sehen ist, sollten Sie die Standardkonfiguration ihres Rechners entsprechend ändern (im Windows-Explorer unter "Extras - Ordneroptionen - Ansicht - Erweiterte Einstellungen - Dateien und Ordner" das Häkchen vor "Erweiterungen bei bekannten Dateitypen ausblenden" entfernen).

- Stellen Sie die Sicherheitseinstellungen Ihres E-Mail-Programms so ein, dass kein Script automatisch ausgeführt wird.

- Kontaktieren Sie Ihre Bank oder Ihren Geschäftspartner, wenn Sie befürchten, dass Sie einem Phishing-Angriff zum Opfer gefallen sind! Die für Sicherheitsfragen zuständigen Mitarbeiter können den Vorfall verfolgen und prüfen, ob Schaden entstanden ist. Falls tatsächlich bereits Summen unberechtigt überwiesen worden sind, so wenden Sie sich bitte umgehend an die Polizei.

- Obgleich klassisches Phishing immer weniger zu beobachten ist: Vermeiden Sie es, auf Links in unaufgefordert zugesandten E-Mails zu klicken. Diese können zu gefälschten oder infizierten Webseiten führen. Aktivieren Sie den Phishing-Schutz in Ihrem Webbrowser.

- Kreditinstitute fordern grundsätzlich keine vertraulichen Daten per E-Mail oder per Telefon von Ihnen an. Auch der Kontostand sowie Kontobewegungen sollten regelmäßig kontrolliert werden. So kann man schnell reagieren, falls ungewollte Transaktionen stattgefunden haben.