Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Sicher im Netz -  Manfred Lappe,  Walter J. Unger

Sicher im Netz (eBook)

So schützen Sie sich vor Hackern und Betrügern
eBook Download: EPUB
2020 | 1. Auflage
184 Seiten
Linde Verlag Wien Gesellschaft m.b.H.
978-3-7094-1106-3 (ISBN)
Systemvoraussetzungen
19,99 inkl. MwSt
(CHF 19,50)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Cyberkriminalität – Schutz und Hilfe


Wer im Internet surft, macht auch mit den Schattenseiten dieser schönen neuen Welt Bekanntschaft. Nicht nur Behörden, große Firmen und Prominente, sondern auch private User sind längst ins Visier von Hackern und Betrügern geraten. Ob Schadsoftware, Identitätsdiebstahl oder Erpressung – dieses Buch hilft dabei, Risiken und Bedrohungen zu erkennen und sich, aber auch seine Kinder davor zu schützen.


Anhand von Fallbeispielen zeigt es, welche Schutzmaßnahmen man immer treffen muss und wie das geht. Wer trotz aller Vorsicht mit einem Hacker unliebsame Bekanntschaft gemacht hat, findet Anleitung und Tipps, wie er ihn wieder loswird. Links zu vertrauenswürdigen Seiten, auf denen man sich weiterführende Informationen oder Hilfe holen kann, bieten konkrete Unterstützung.



ehemals Vorstand einer Wertpapierhandelsbank, ist Unternehmensberater, Gerichtssachverständiger sowie Autor vieler Ratgeber, in denen komplexe Sachverhalte nachvollziehbar erklärt werden.

14Schadsoftware: Die Nachricht ist nicht allein (Malware)


Eines der schon klassischen Einfallstore für Schadprogramme (Viren, Würmer, Trojaner etc.) und Schadsoftware (Malware) ist eine Nachricht, in deren Anhang sich eine schadenverursachende Datei befindet oder die einen Link enthält, über den ein schadenverursachendes Programm heruntergeladen werden könnte.

Schadprogramme sind voll funktionsfähige und oft eigenständige Programme mit versteckten Funktionen, um auf dem betroffenen Computer Daten z.B. zu löschen, zu zerstören oder zu verändern. Mit dem ersten Anklicken kommt es zur Ausführung des Programms.

Wenn wir hier von Nachricht sprechen, dann ist dies ein erster Hinweis für Sie, dass es sich nicht nur um E-Mails handelt, sondern auch andere Nachrichten z.B. über Messenger-Dienste (Facebook, Instagram etc.) infiziert sein können.

Mails mit schadenverursachenden Anhängen


Beispiel


Manfred Zangerl erhält beruflich viele E-Mails, und oft auch E-Mails von Freunden und Geschäftspartnern, an denen eine Datei angehängt ist, oft reine PDF-Dateien, immer wieder aber auch Word- oder Excel-Dokumente. Bei vertrauenswürdigen Absendern öffnet oder speichert Manfred Zangerl die Dateien direkt. Jetzt aber ließ er seinen Computer einmal professionell kontrollieren. Und stellte überrascht und auch konsterniert fest, dass auf dem Computer mehrere Schadprogramme vorhanden waren.

Was war geschehen? Manfred Zangerl war zwar vorsichtig und öffnete nur Dateien, die ihm von vertrauenswürdigen Personen geschickt wurden. Allerdings können auch diese unwissentlich mit infizierten Dateien gearbeitet und diese dann weitergegeben haben. Das Ausmaß der potenziellen Gefährdung wird deutlicher, wenn man sich einmal ansieht, wie unterschiedlich Viren und Schadsoftware arbeiten.

Im Allgemeinen sind hier Schadprogramme gemeint, die sich in Computerprogramme kopieren und dann bei jedem Aufruf weiterverbreitet werden.

kommen in Word- und Excel-Dateien vor. Ein Makro ist eine Folge von Befehlen, die automatisch aufgerufen werden und so zu Arbeitserleichterungen führen. In dieser Befehlskette können sich kleine Schadprogramme einnisten und verstecken. Die Schadensroutinen gehen hierbei von einfachen Scherzen bis hin zum Löschen von Dateien.

(kurz ) ist ein Schadprogramm mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es einmal ausgeführt worden ist. In Abgrenzung zum Computervirus verbreitet sich der Wurm über Netzwerke oder über Wechselmedien wie USB-Sticks selbstständig.

sind kleine Schadprogramme, die sich in anderen Programmen einnisten. Je nach Ausgestaltung laden diese selbstständig andere Schadprogramme auf den Computer oder spähen Daten des Nutzers wie Kontozugangsdaten aus und versenden diese an den Betrüger.

nisten sich im Arbeitsspeicher ein und infizieren von dort aus Datenträger wie USB-Sticks.

sind in der Lage, die Aktivität von Antivirensoftware zu erkennen und sich während dieser Aktivität zu verstecken.

verändern laufend ihre Gestalt, d.h. ihren Code. Hierdurch sind sie für Antivirensoftware schwer erkennbar.

können sich in HTML-Codes (HTML: Hypertext Markup Language, Texte mit Hyperlinks, …) verstecken. Sie kommen in E-Mails vor, die das HTML- statt das Textformat verwenden.

Und auch in Videos können kleine Schadprogramme enthalten sein, wie die Angriffe 2017 auf das deutsche Verteidigungsministerium und 2020 auf das österreichische Außenministerium zeigen. Hier gab es jeweils mehrere E-Mails mit einem internen Absender (siehe „Die persönliche[re] Mail“ in Kapitel 2) mit Weihnachtsgrüßen und einem Video zum Fest. Dieses wurde von mehreren Empfängern geöffnet und ermöglichte den Angreifern so Zugriff auf die Rechner und das Netzwerk.

16Bei den Schutzmaßnahmen muss man sich auch vor Augen halten, dass etwa eine Milliarde Viren und andere Schadprogramme bekannt sind und täglich mehrere hunderttausend neu entdeckt werden.

Antivirenprogramme reagieren auf bekannte Viren. Beim Durchsuchen von Daten werden verdächtige Codes mit einer umfangreichen Datenbank bekannter Schadprogramme abgeglichen. Gibt es einen Treffer, schlägt das Programm Alarm und blockiert die weitere Ausführung des Schadprogramms. Das bedeutet, ein Antivirenprogramm ist nur gut, wenn die dahinterliegende Datenbank auf dem neuesten Stand ist. Daher müssen die Hersteller von Antivirenprogrammen ihre Datenbanken täglich mit den neuen Schadsignaturen ergänzen und die Antivirenprogramme aktualisieren. Trotzdem besteht immer die Gefahr, dass ganz neue Schädlinge nicht erkannt werden.

Tipp


Wie können Sie sich schützen? Wir greifen hier auf Empfehlungen der deutschen Polizeilichen Kriminalprävention der Länder und des Bundes (ProPK) (siehe Adressen/Links) zurück:

Nutzen Sie Virenschutz-Software und führen Sie automatische Updates durch.

Laden Sie/kaufen Sie Virenscanner nur bei vertrauenswürdigen Anbietern.

Löschen Sie verdächtige E-Mails, das ist immer ohne Gefahr möglich....

Erscheint lt. Verlag 3.9.2020
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik Web / Internet
ISBN-10 3-7094-1106-8 / 3709411068
ISBN-13 978-3-7094-1106-3 / 9783709411063
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Adobe DRM)
Größe: 3,0 MB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich