Schlagwort: abwehren

  • DNS-Angriffe in fremden Netzwerken aufspüren

    Das Domain Name System (DNS) ist überall vorhanden und ein gern genutztes Tor um Angriffe auf Netzwerke durchzuführen. DNS ist einer der Dienste die fast jede Firewall problemlos passieren dürfen und kaum kontrolliert werden. Insbesondere öffentliche WLAN-Hotspots werden gerne attackiert, um an Nutzerdaten zu kommen. Bevor man sich mit dem eigenen Notebook auf zugangsgesicherte Webseiten einloggt, ist es ratsam das betreffende Netzwerk auf DNS-Angriffe zu überprüfen. Mit dem richtigen Tool ist das kein Problem.

    Die Gratis-Version des Tools XArp reicht schon aus, um ein Netzwerk auf DNS-Angriffe zu überprüfen. Lade XArp von der Webseite des Anbieters, www.xarp.net herunter und installiere es auf deinem Rechner.

    Zum Identifizieren von DNS-Angriffen trittst du einfach einem Netzwerk (z. B. einem WiFi-Spot) bei und startest das Programm XArp. Der Scan dauert ein paar Sekunden. Wenn nach dem Test nur Einträge mit grünen Häkchen angezeigt werden, dann ist kein Angriff im Gange. Bei einem oder mehreren roten Kreuzen ist Vorsicht geboten und das betreffende Netzwerk ist sofort zu verlassen.

    Darüber hinaus bietet XArp weitere Informationen. Beispielsweise kann man über den Link View detected attacks auch die MAC-Adresse des Angreifers identifizieren. In einem zusätzlichen Fenster werden per Changefilter die Änderungen von MAC-Adressen angezeigt.

    Fazit:

    Wer unterwegs häufig kostenlose Access Points nutzt, für den ist XArp ein unverzichtbares Sicherheits-Tool. Es ist mit allen Windows-Betriebssystemen und Ubuntu Linux kompatibel.

    Trotzdem empfiehlt es sich, den Besuch sensibler Webseiten, wie dem Online-Banking, über öffentliche Hotspots zu vermeiden. Schließlich sind DNS-Angriffe nicht das einzige Werkzeug, das Hacker verwenden können.

  • Die erste Verteidigungslinie gegen das Ausspähen von Passwörtern

    Hacker ist nicht gleich Hacker. Manche sind sehr kreativ, wenn sie an die Daten ihrer Opfer kommen wollen. Phishing-Webseiten, Trojaner, Würmer und ähnliche Schadprogramme erfordern ein recht gutes Fachwissen, aber es geht auch einfacher. Zum Beispiel das Mitschneiden der Tastaturanschläge beim Schreiben. Hierzu sind im Web etliche Programme, sogenannte Keylogger, erhältlich. Sie ermöglichen auch ohne große IT-Kenntnisse das Aufzeichnen von Schreibtätigkeiten.

    Keylogger werden nicht nur zum Ausspähen von selektiven Inhalten verwendet, auch komplette Texte eines Users können so in Erfahrung gebracht werden. Dabei ist es unerheblich, ob Texteingaben online auf Webweiten, bei der Textverarbeitung mit Word und Excel oder Emails erfolgen.

    Einen zuverlässigen Schutz gegen diese Art von Angriff bietet das schlanke Tool SpyShelter Free Anti-Keylogger. Schon die kostenlose Version von SpyShelter enthält etliche Schutzfunktionen. Darunter fällt beispielsweise der Zero-Day-Malware-Schutz, ein System-Echtzeitschutz, Schutz der Zwischenablage, Verschlüsselung der Tastatureingaben und ein Anti-Screen-Logger.

    Allerdings sind diese Schutzmechanismen nur auf 32-Bit-Windows-Betriebssysteme beschränkt. Wer mehr Funktionen benötigt, dem steht die Premium-Variante (ab 29,25 Euro/Jahr) oder die SpyShelter Firewall (ab 34,95 Euro/Jahr) zur Verfügung.

    Alle SpyShelter-Produkte können auf der Webseite des Anbieters heruntergeladen werden und sind mit allen Windows-Betriebssystemen ab XP kompatibel.

  • Heimliches Beobachten über die Notebook-Kamera unterbinden

    Immer wieder hören wir von heimlichen Ausspäh-Aktionen über die eingebaute Kamera von Notebooks. Hacker kapern den Zugriff der Webcam und des Mikrofons und gelangen so an Live-Bilder der User. Und wer dann noch vergisst das Notebook zu schließen, der wird dann noch in seinen eigenen vier Wänden in sehr persönlichen Situationen gefilmt. Dabei kann jeder auf die einfachste Weise solchen Bespitzelungen Einhalt gebieten.

    mikrofon-notebook-geheimdienst-mithören-filmen-kamera-webcam-deaktivieren-verhindern-bespitzeln

    Die einfachste Methode das heimliche Filmen zu verhindern, ist ein Aufkleber. Egal ob du dafür ein Pflaster, einen Klebezettel oder geschwärzten Klebefilm verwendest. Damit kann man auch Audio-Aufnahmen über das Mikrofon effektiv bekämpfen.

    Eine weitere Methode ist das Deaktivieren von Webcam und Mikrofon. Dazu öffnest du über die Systemsteuerung den Geräte-Manager. Du kannst ihn aber auch über das Fenster Ausführen, das mit der Tastenkombination [Windows][R] aufgerufen wird und dem Befehl devmgmt.msc, starten.

    Im Dialogfenster des Geräte-Managers öffnest du die Kategorie Bildverarbeitungsgeräte. Mit einem Rechtsklick auf den Eintrag der betreffenden Kamera wählst du die Option Deaktivieren aus. 

    Damit ist die Webcam abgeschaltet. Leider hat diese Variante aber einen Nachteil: Die Kamera kann durch einen Angreifer genauso einfach wieder eingeschaltet werden. Wenn die Webcam ohnehin nicht genutzt wird, kannst du sie auch direkt deinstallieren.

    Sollen Audioaufnahmen ebenfalls verhindert werden, dann wiederhole diese Arbeitsschritte mit dem Mikrofon in der Kategorie Autioeingänge und -ausgänge. Dabei ist aber zu beachten, dass die Nutzung von sprachgesteuerten Programmen, wie zum Beispiel Cortana (Windows 10), dann nicht mehr funktioniert.

  • Hackerangriffe: Richtig verhalten bei Angriffen aus dem Web

    Trotz Firewall, Virenscanner, Antispyware-Programm und Verschlüsselung im WLAN kann es passieren, dass Angreifer ins System gelangen und Daten ausspionieren. Schutzmechanismen halten Angreifer und Datenschnüffler nur fern, wenn sie aktiviert und richtig konfiguriert sind. Durch Fehlbedienung oder fehlende Aktualisierungen können Schlupflöcher entstehen.

    Falls Sie den Verdacht haben, Ihr Rechner wurde mit Schadprogrammen infiziert, sollten Sie schnell reagieren. Falls der Rechner beispielsweise plötzlich spürbar langsamer wird, unentwegt Daten über die Internetleitung übertragen werden, obwohl kein Internetprogramme geöffnet wurde oder die Startseite des Browser verändert wurde, sollten Sie schnell reagieren. Als erste Maßnahme sollten Sie alle Netzwerkverbindungen trennen.

    Ohne Netzwerkverbindung keine Datenübertragung

    Durch das Trennen der Netzwerkverbindung können Sie auch verhindern, dass Programme ungefragt persönliche Daten übertragen. Einige Anwendungsprogramme schicken während der Installation Informationen über den Rechner, das Betriebssystem oder installierte Software ins Netz. Auch wenn es sich dabei meist nur um harmlose Informationen über die PC-Konfiguration handelt, gehen einige Anwender auf Nummer sicher und kappen während der Installation die Netzwerkverbindung.

    Netzwerkverbindungen trennen

    Um die Netzwerkverbindung zu unterbrechen, müssen Sie im Grunde nur das Netzwerkkabel aus der Netzwerkkarte abziehen. Das ist mitunter sehr umständlich, wenn die Rückseite des Rechnergehäuses schwer erreichbar ist. Es geht auch schneller: Um die Netzwerkverbindung kurzzeitig zu kappen, reicht ein Griff in die Systemsteuerung von Windows. Hier können Sie auch WLAN-Verbindung unterbrechen.

    1. Öffnen Sie die Systemsteuerung mit dem Befehl „Start | Systemsteuerung“.

    2. Klicken Sie doppelt auf „Netzwerkverbindungen“ und anschließend erneut auf „Netzwerkverbindungen“; bei Windows Vista  auf „Netzwerkstatus und Aufgaben anzeigen | Netzwerkverbindungen verwalten“ und bei Windows 7/8 auf „Netzwerk und Internet | Netzwerkstatus und – aufgaben anzeigen |  Verbindung herstellen oder trennen“.

    3. Klicken Sie mit der rechten Maustaste auf die Netzwerkverbindung, und wählen Sie den Befehl „Deaktivieren“ bzw. „Trennen“. Die Netzwerkverbindung wird damit sofort unterbrochen. Mit dem Befehl „Aktivieren“ bzw. „Verbinden“  lässt sie sich genau so schnell auch wiederherstellen.

    Schnellzugriff für Netzwerktrennung

    Um besonders schnell auf den Aktivieren/Deaktivieren-Befehl zugreifen zu können, sollten Sie das Symbol der Netzwerkverbindung in die Taskleiste integrieren.

    Bei Windows XP klicken Sie hierzu in der Netzwerkübersicht mit der rechten Maustaste auf die Netzwerkverbindung, wählen den Befehl „Eigenschaften“ und kreuzen das Kontrollkästchen „Symbol bei Verbindung im Infobereic“h anzeigen an. Bei Windows Vista und Windows 7/8 geht es einfacher: Klicken Sie mit der rechten Maustaste auf einen freien Bereich der Taskleiste, rufen Sie den Befehl „Eigenschafte“n auf, und kreuzen Sie im Register „Infobereich | Anpassen“ die Option“ Netzwerk“ an bzw. wählen Sie die Einstellung „Symbol und Benachrichtigung anzeigen“.

    Jetzt erscheint in der Taskleiste unten rechts neben der Uhr ein Netzwerksymbol. Per Rechtsklick und den Befehl „Verbindung trennen“ bzw. „Deaktivieren“ können Sie die Verbindung blitzschnell kappen.

    Sobald alle Netzwerkverbindungen getrennt sind, kann kein Angreifer mehr den Rechner erreichen. Auch das heimliche Übertragen von persönlichen Daten wird unterbunden. Im nächsten Schritt sollten Sie Ihren Rechner auf Virenbefall oder andere Schädlinge überprüfen. Gehen Sie am besten folgendermaßen vor:

    Auf Virenbefall prüfen

    Zuerst sollten Sie prüfen, ob Ihr Rechner von einem Computervirus befallen ist. Wie Sie dabei vorgehen und welche Virenscanner sich eignen, erfahren Sie im Artikel „Virenscanner kostenlos„. Mit einem Antispywareprogramm prüfen Sie zudem, ob sich Spyware und andere Schädlinge eingeschlichen haben. Weitere Informationen zu Antispywaretools finden Sie in unseren Tipps rund um das Gratistool „Spybot„.

    Windows Updates durchführen

    Sobald der Rechner von möglichen Viren und Spyware befreit wurde, sollten Sie die Updatefunktion von Windows aufrufen und alle Sicherheitsupdates einspielen. Wie Sie dabei vorgehen steht im Tipp „Windows Updates„.

  • Phishing-Webseiten erkennen

    Phishing-Mails sind ganz schön gemein. Über gefälschte E-Mails locken Betrüger Sie auf gefälschte Webseiten, um Ihnen dort PIN- und TAN-Nummern zu entlocken. Wie Sie erst gar nicht auf Phishing-Mails hereinfallen und Fisching-Mails sofort erkennen, haben wir bereits im Tipp „Phishing-Mails erkennen“ beschrieben.  Sollten Sie trotz aller Vorsicht versehentlich doch einmal auf einen Link in einer Phishing-E-Mail geklickt haben, ist es noch nicht zu spät. Erst wenn Sie auf der gefälschten Seite Zugangsdaten oder PIN und TAN-Nummern eingeben und das gefälschte Formular abschicken, haben die Gauner ihr Ziel erreicht. Anhand einiger Merkmale können Sie leicht erkennen, ob Sie sich auf einer Phishingseite befinden.

    Phishing-Seiten lassen sich anhand folgender Merkmale leicht erkennen:

    Fehlender Buchstabe s in https

    Die wichtigsten Erkennungsmerkmale finden Sie in der Adresszeile des Browsers. Alle seriösen Anbieter übertragen Eingabeformulare nur in verschlüsselter Form. Sobald Sie das Eingabeformular für Kontonummer und PIN aufrufen, müssen in der Adresszeile statt http die Buchstaben https stehen. Das s steht für Sicherheit und zeigt an, dass alle Daten verschlüsselt an die Bank übertragen werden. Fehlt der Buchstabe s handelt es sich mit aller Wahrscheinlichkeit um eine gefälschte Seite. Sie sollten den Browser dann sofort schließen.

    Fehlendes Schlosssymbol

    Sichere Verbindungen zur Hausbank werden im Internet Explorer mit einem kleinen Symbol eines Vorhängeschlosses gekennzeichnet. Sie finden das Symbol rechts neben der Adresszeile. Mit einem Mausklick auf das Schloss können Sie das zugehörige Sicherheitszertifikat der Bank einsehen. Bei vertrauenswürdigen Webseiten wird die gesamte Adresszeile zusätzlich grün eingefärbt. Fehlt das Schlosssymbol, handelt es sich um eine Phishing-Webseite.

    Fehler in der Adresse

    Phishingseiten verwenden meist eine leicht geänderte Adresse. Statt www.postbank.de lautet die Adresse zum Beispiel www.post-security-update.com. Oder die Adresse führt nicht zu einer Seite mit der deutschen Kennung .de, sondern ausländischen Kürzeln wie .ru für Russland.

    Eingabe von PIN- und TAN-Nummer auf einer Seite

    Beim Onlinebanking haben es Phishing-Betrüger auf Ihre PIN- und TAN-Nummern abgesehen. Sobald auf einer einzigen Seite PIN- und TAN-Nummer gleichzeitig oder gleich mehrerer TAN-Nummern eingegeben werden sollen, ist etwas faul. Keine Bank verlangt die gleichzeitige Eingabe von PIN und TAN-Nummer auf einer Seite. Beim Onlinebanking wird die PIN ausschließlich für den Zugang zum Onlinekonto verwendet, die TAN-Nummern für Überweisungen und ähnliche Transaktionen – gemeinsam werden Sie von Banken nie abgefragt.

    So sehen sichere Onlinebanking-Seiten im Internet Explorer und Firefox-Browser aus: Wichtig sind die Buchstaben https in der Adresszeile (1 im Bild oben), das Schlosssymbol (2) sowie das grün eingefärbte Sicherheitszertifikat (3). Fehlen die Sicherheitsmerkmale, handelt es sich mit großer Wahrscheinlichkeit um eine Phishingseite.

  • Android absichern: Sicherheitslücken schließen, das Handy schützen und Android sicherer machen

    Android-Smartphone sind zwar schick und lassen sich leicht bedienen, gelten unter Fachleuten wegen seiner offenen Architektur aber als unsicher. Android rückt mehr und mehr ins Visier der Hacker und Betrüger. Von 2011 bis 2012 explodierte die Zahl der Android-Schadprogramme von wenigen hundert auf 30.000. Zuletzt warnte die Berliner Polizei vor Kriminellen, die Bankkonten von Android-Besitzern leerräumten. Daher sollte man die Sicherheitslücken kennen und wissen, wie man sich am besten schützt und das Smartphone mit wenigen Schritten absichert.

    Google Play Store ohne Prüfung

    Android ist nicht zuletzt wegen seiner offenen Architektur so beliebt. Jedermann kann eigene Apps in den Appstore einstellen und dort verschenken oder verkaufen. Und das ohne nennenswerte Prüfung. Da kaum jemand nachschaut, ob in der App Schadcode ist es ein leichtes, beliebige Malware in den Appstore zu schleusen und dort als App oder Spiel zu tarnen. Allerdings gibt es noch keine Schadsoftware, die sich ohne Zutun selbst verbreitet – man muss die „App“ selbst installieren und aktivieren.

    Gegenmaßnahme: Je mehr Apps Sie installieren, umso größer ist die Gefahr, sich eine manipulierte oder eine Schnüffel-App einzufangen. Installieren Sie nur Apps, die Sie wirklich benötigen.  Zudem sollten Sie eine Antiviren-App installieren. Im Tipp „Google Android Viren: Kostenlose Virenscanner für Android-Handys“ finden Sie eine Übersicht passender Android-Antiviren-Apps.

    Um sich vor Schnüffel-Apps zu schützen, sollten Sie von Zeit zu Zeit die Rechte der installierten Apps prüfen. Einige Virenscanner und Security-Apps prüfen per Audit, welche Apps schnüffeln. Alternativ können Sie im Menü „Einstellungen | Apps“ die Berechtigungen jeder installierten App einsehen und zum Beispiel feststellen, ob sie auf das Adressbuch zugreift,  Internetverbindungen aufbaut oder SMS verschickt. Bei fragwürdigen Berechtigungen (muss ein Spiel zum Beispiel wirklich das Adressbuch auslesen) sollten Sie die betreffende App löschen.

    Fehlende Updates

    Ein Manko bei Android: für einmal gekaufte Geräte gibt es kaum Updates. Viele Hersteller verkaufen Android-Handys mit einer bestimmten Android-Version – und dabei bleibt es dann. Sicherheitsupdates und Patches landen so nie auf älteren Handys. Viele Androids verwenden daher veraltete Betriebssysteme mit bekannten Sicherheitslücken.

    Gegenmaßnahme: Fragen Sie beim Hersteller oder in Android-Foren wie xda developers, ob es nicht doch ein Update gibt. Falls nicht, können Sie mit sogenannten Custom ROMs freie Firmware-Versionen installieren. Allerdings verlieren Sie damit auch den Garantieanspruch.

    Gefährlicher Entwicklermodus

    Um mehr aus dem Handy herauszuholen und auf Systemfunktionen zugreifen zu können, lassen sich Androids in den Entwicklermodus schalten. Das öffnet allerdings Tür und Tor für Hackerangriffe. Wie einfach das geht, beweist der Sicherheitsexperte Kyle Osborn, der mit seinem Programm P2P ADB Android-Smartphones angreifen und Daten kopieren kann. Dabei genügte es, dass beim angegriffenen Android-Handy der USB-Host-Modus verfügbar und der Entwicklermodus aktiviert ist.

    Gegenmaßnahme: Schalten Sie den Entwicklermodus aus, wenn Sie ihn nicht benötigen. Dazu wechseln Sie in den Bereich „Einstellungen | Entwickleroptionen“ und schalten die Option „Entwickleroptionen“ auf „Aus“.

    Fehlender Schutz bei Diebstahl und Verlust

    Eine oft unterschätzte Gefahr: der fehlende PIN- oder Muster-Zugriffsschutz. Wenn Sie das Handy verlieren oder es gestohlen wird, können die dort gespeicherten Daten vom Finder problemlos ausgelesen werden; oder der Langfinger loggt sich mit Ihren gespeicherten Zugangsdaten bei Onlinediensten wie Amazon oder Facebook ein.

    Gegenmaßnahmen: Richten Sie eine Zugangssperre ein, indem Sie unter „Einstellungen | Sicherheit“ auf „Bildschirmpserre tippen“. Hier können Sie das Android zum Beispiel per PIN oder einem Bewegungsmuster sperren. Achten Sie darauf, dass unter „Einstellungen | Sicherheit“ die Funktion „Automatisch sperren“ eingeschaltet ist, damit der Zugriffsschutz auch im Ruhezustand funktioniert.

    Zusätzlich können Sie bei modernen Androids unter „Einstellungen | Sicherheit | Verschlüsselung“ den Gerätespeicher und die Speicherkarte verschlüsseln. Diebe können dann zum Beispiel nicht einfach die Speicherkarte aus dem Gerät nehmen und in einem anderen Gerät auslesen.

    Ebenfalls hilfreich: Es gibt Apps und Onlinedienste, über die Sie verlorene oder gestohlene Handys aus der Ferne orten, sperren oder löschen können. Wie das funktioniert, erfahren Sie im Tipp „Android Lost Free & Plan B„.

    Offene Netzwerkverbindungen

    Oft melden sich Androids automatisch in offene WLAN-Hotspots ein. Sämtlicher Datenverkehr fließt dann nicht mehr über die Mobilfunkverbindung, sondern über den Hotspot – und kann vom Hotspot-Betreiber mitgehört werden. Gegenmaßnahme: Damit Sie sich nicht mehr unbemerkt in einen offenen Hotspot einwählen, sollten Sie die Sie WLAN- und Bluetooth Funktion nur aktivieren, wenn Sie sich auch wirklich nutzen möchten – etwa Zuhause. Die Änderungen nehmen Sie im Menü „Einstellungen“ mit den Schiebereglern „WLAN“ und „Bluetooth“ vor.

    Android-Backups für den Notfall

    Um bei Diebstahl, Verlust oder Defekt für den Ernstfall gerüstet zu sein, sollten Sie von Ihrem Android-Handys regelmäßig Backups anlegen. Damit können Sie im Falle eines Falles die Daten, Einstellungen und Apps wieder auf ein neues Gerät zurückspielen. Besonders schnell und ohne Root-Zugriff oder andere Tricks geht das mit dem kostenlosen Backup-Programm „Ultimate Backup Tool“ für Windows und Mac.

Die mobile Version verlassen