DNS-Angriffe in fremden Netzwerken aufspüren

Das Domain Name System (DNS) ist überall vorhanden und ein gern genutztes Tor um Angriffe auf Netzwerke durchzuführen. DNS ist einer der Dienste die fast jede Firewall problemlos passieren dürfen und kaum kontrolliert werden. Insbesondere öffentliche WLAN-Hotspots werden gerne attackiert, um an Nutzerdaten zu kommen. Bevor man sich mit dem eigenen Notebook auf zugangsgesicherte Webseiten einloggt, ist es ratsam das betreffende Netzwerk auf DNS-Angriffe zu überprüfen. Mit dem richtigen Tool ist das kein Problem.

Die erste Verteidigungslinie gegen das Ausspähen von Passwörtern

Hacker ist nicht gleich Hacker. Manche sind sehr kreativ, wenn sie an die Daten ihrer Opfer kommen wollen. Phishing-Webseiten, Trojaner, Würmer und ähnliche Schadprogramme erfordern ein recht gutes Fachwissen, aber es geht auch einfacher. Zum Beispiel das Mitschneiden der Tastaturanschläge beim Schreiben. Hierzu sind im Web etliche Programme, sogenannte Keylogger, erhältlich. Sie ermöglichen auch ohne große IT-Kenntnisse das Aufzeichnen von Schreibtätigkeiten.

Heimliches Beobachten über die Notebook-Kamera unterbinden

Immer wieder hören wir von heimlichen Ausspäh-Aktionen über die eingebaute Kamera von Notebooks. Hacker kapern den Zugriff der Webcam und des Mikrofons und gelangen so an Live-Bilder der User. Und wer dann noch vergisst das Notebook zu schließen, der wird dann noch in seinen eigenen vier Wänden in sehr persönlichen Situationen gefilmt. Dabei kann jeder auf die einfachste Weise solchen Bespitzelungen Einhalt gebieten.

Hackerangriffe: Richtig verhalten bei Angriffen aus dem Web

Trotz Firewall, Virenscanner, Antispyware-Programm und Verschlüsselung im WLAN kann es passieren, dass Angreifer ins System gelangen und Daten ausspionieren. Schutzmechanismen halten Angreifer und Datenschnüffler nur fern, wenn sie aktiviert und richtig konfiguriert sind. Durch Fehlbedienung oder fehlende Aktualisierungen können Schlupflöcher entstehen.
Falls Sie den Verdacht haben, Ihr Rechner wurde mit Schadprogrammen infiziert, sollten Sie schnell reagieren. Falls der Rechner beispielsweise plötzlich spürbar langsamer wird, unentwegt Daten über die Internetleitung übertragen werden, obwohl kein Internetprogramme geöffnet wurde oder die Startseite des Browser verändert wurde, sollten Sie schnell reagieren. Als erste Maßnahme sollten Sie alle Netzwerkverbindungen trennen.

Phishing-Webseiten erkennen

Phishing-Mails sind ganz schön gemein. Über gefälschte E-Mails locken Betrüger Sie auf gefälschte Webseiten, um Ihnen dort PIN- und TAN-Nummern zu entlocken. Wie Sie erst gar nicht auf Phishing-Mails hereinfallen und Fisching-Mails sofort erkennen, haben wir bereits im Tipp „Phishing-Mails erkennen“ beschrieben. Sollten Sie trotz aller Vorsicht versehentlich doch einmal auf einen Link in einer Phishing-E-Mail geklickt haben, ist es noch nicht zu spät. Erst wenn Sie auf der gefälschten Seite Zugangsdaten oder PIN und TAN-Nummern eingeben und das gefälschte Formular abschicken, haben die Gauner ihr Ziel erreicht. Anhand einiger Merkmale können Sie leicht erkennen, ob Sie sich auf einer Phishingseite befinden.

Android absichern: Sicherheitslücken schließen, das Handy schützen und Android sicherer machen

Android-Smartphone sind zwar schick und lassen sich leicht bedienen, gelten unter Fachleuten wegen seiner offenen Architektur aber als unsicher. Zuletzt warnte die Berliner Polizei vor Kriminellen, die Bankkonten von Android-Besitzern leerräumten. Daher sollte man die Sicherheitslücken kennen und wissen, wie man sich am besten schützt und das Smartphone mit wenigen Schritten absichert.