Kategorien
Internet & Medien

Cyberkrieg live: Beobachte, wer gerade wen übers Internet angreift in der Cyber-War-Weltkarte

Sieht aus wie aus einem Science-Fiction-Film, ist aber Realität: Die Sicherheitsfirma Norse hat eine Karte ins Netz gestellt, auf der man live den aktuellen Cyberkrieg mitverfolgen kann. Hier sieht man sofort, wer gerade übers Internet wen angreift. Aktuell stammen zahlreiche Angriffe aus China und zielen auf Server in den USA. Aber auch Gegenangriffe sind zu sehen.

Die Cyber-Krieg-Weltkarte

Hackerangriffe wie die Attacken auf die Sony-Server zeigen, welche Rolle das Internet bei Konflikten spielt. Cyber-Attacken über das Internet nehmen zu. Wo es gerade heiß hergeht und wer wen angreift, sieht man sehr anschaulich auf der Cyber Wars Weltkarte von Norse. Hier siehst du live und in Echtzeit, woher die derzeitigen Angriffe stammen und welche Länder und Standorte angegriffen werden.

Details gibt’s unten in der Liste Live Attacks. Hier steht zum Beispiel von welchem Provider und aus welcher Stadt angegriffen wird, welcher Stadt der Angriff gilt und über welchen Service und Port der Angriff läuft. Die Übersicht Attack Types ist eine Hitliste der „beliebtesten“ Angriffsvarianten, Services und Ports.

cyber-wars-weltkarte-angriffe-norse

cyber-wars-weltkarte-angriffe-norse-2

Kategorien
Hardware & Software Windows 7 Windows 8 Windows Vista Windows XP

Hackerangriffe: Richtig verhalten bei Angriffen aus dem Web

Trotz Firewall, Virenscanner, Antispyware-Programm und Verschlüsselung im WLAN kann es passieren, dass Angreifer ins System gelangen und Daten ausspionieren. Schutzmechanismen halten Angreifer und Datenschnüffler nur fern, wenn sie aktiviert und richtig konfiguriert sind. Durch Fehlbedienung oder fehlende Aktualisierungen können Schlupflöcher entstehen.

Falls Sie den Verdacht haben, Ihr Rechner wurde mit Schadprogrammen infiziert, sollten Sie schnell reagieren. Falls der Rechner beispielsweise plötzlich spürbar langsamer wird, unentwegt Daten über die Internetleitung übertragen werden, obwohl kein Internetprogramme geöffnet wurde oder die Startseite des Browser verändert wurde, sollten Sie schnell reagieren. Als erste Maßnahme sollten Sie alle Netzwerkverbindungen trennen.

Ohne Netzwerkverbindung keine Datenübertragung

Durch das Trennen der Netzwerkverbindung können Sie auch verhindern, dass Programme ungefragt persönliche Daten übertragen. Einige Anwendungsprogramme schicken während der Installation Informationen über den Rechner, das Betriebssystem oder installierte Software ins Netz. Auch wenn es sich dabei meist nur um harmlose Informationen über die PC-Konfiguration handelt, gehen einige Anwender auf Nummer sicher und kappen während der Installation die Netzwerkverbindung.

Netzwerkverbindungen trennen

Um die Netzwerkverbindung zu unterbrechen, müssen Sie im Grunde nur das Netzwerkkabel aus der Netzwerkkarte abziehen. Das ist mitunter sehr umständlich, wenn die Rückseite des Rechnergehäuses schwer erreichbar ist. Es geht auch schneller: Um die Netzwerkverbindung kurzzeitig zu kappen, reicht ein Griff in die Systemsteuerung von Windows. Hier können Sie auch WLAN-Verbindung unterbrechen.

1. Öffnen Sie die Systemsteuerung mit dem Befehl „Start | Systemsteuerung“.

2. Klicken Sie doppelt auf „Netzwerkverbindungen“ und anschließend erneut auf „Netzwerkverbindungen“; bei Windows Vista  auf „Netzwerkstatus und Aufgaben anzeigen | Netzwerkverbindungen verwalten“ und bei Windows 7/8 auf „Netzwerk und Internet | Netzwerkstatus und – aufgaben anzeigen |  Verbindung herstellen oder trennen“.

3. Klicken Sie mit der rechten Maustaste auf die Netzwerkverbindung, und wählen Sie den Befehl „Deaktivieren“ bzw. „Trennen“. Die Netzwerkverbindung wird damit sofort unterbrochen. Mit dem Befehl „Aktivieren“ bzw. „Verbinden“  lässt sie sich genau so schnell auch wiederherstellen.

windows-netzwerkverbindungen-lan-trennen-dektivieren

Schnellzugriff für Netzwerktrennung

Um besonders schnell auf den Aktivieren/Deaktivieren-Befehl zugreifen zu können, sollten Sie das Symbol der Netzwerkverbindung in die Taskleiste integrieren.

Bei Windows XP klicken Sie hierzu in der Netzwerkübersicht mit der rechten Maustaste auf die Netzwerkverbindung, wählen den Befehl „Eigenschaften“ und kreuzen das Kontrollkästchen „Symbol bei Verbindung im Infobereic“h anzeigen an. Bei Windows Vista und Windows 7/8 geht es einfacher: Klicken Sie mit der rechten Maustaste auf einen freien Bereich der Taskleiste, rufen Sie den Befehl „Eigenschafte“n auf, und kreuzen Sie im Register „Infobereich | Anpassen“ die Option“ Netzwerk“ an bzw. wählen Sie die Einstellung „Symbol und Benachrichtigung anzeigen“.

windows-netzwerkverbindungen-lan-trennen-dektivieren-in-taskleiste-anzeigen

Jetzt erscheint in der Taskleiste unten rechts neben der Uhr ein Netzwerksymbol. Per Rechtsklick und den Befehl „Verbindung trennen“ bzw. „Deaktivieren“ können Sie die Verbindung blitzschnell kappen.

windows-netzwerkverbindungen-lan-trennen-dektivieren-in-taskleiste-anzeigen-2

Sobald alle Netzwerkverbindungen getrennt sind, kann kein Angreifer mehr den Rechner erreichen. Auch das heimliche Übertragen von persönlichen Daten wird unterbunden. Im nächsten Schritt sollten Sie Ihren Rechner auf Virenbefall oder andere Schädlinge überprüfen. Gehen Sie am besten folgendermaßen vor:

Auf Virenbefall prüfen

Zuerst sollten Sie prüfen, ob Ihr Rechner von einem Computervirus befallen ist. Wie Sie dabei vorgehen und welche Virenscanner sich eignen, erfahren Sie im Artikel „Virenscanner kostenlos„. Mit einem Antispywareprogramm prüfen Sie zudem, ob sich Spyware und andere Schädlinge eingeschlichen haben. Weitere Informationen zu Antispywaretools finden Sie in unseren Tipps rund um das Gratistool „Spybot„.

Windows Updates durchführen

Sobald der Rechner von möglichen Viren und Spyware befreit wurde, sollten Sie die Updatefunktion von Windows aufrufen und alle Sicherheitsupdates einspielen. Wie Sie dabei vorgehen steht im Tipp „Windows Updates„.

Kategorien
Internet & Medien

Phishing-Mails erkennen

Mit dem sogenannten Phishing versuchen Webbetrüger, Kennwörter und PIN- und TAN-Nummern auf besonders listige Weise zu ergaunern. Mit manipulierten E-Mails versuchen Betrüger, Sie auf manipulierte Internetseiten zu locken. Sowohl der Absender als auch der Inhalt der Nachricht sind gefälscht. Phishing funktioniert nach einem ganz einfachen Prinzip:

  • Der Angreifer schickt Ihnen eine gefälschte E-Mail – im Fachjargon Phishing-Mail genannt – und verwendet als Absender die E-Mail-Adresse Ihrer Hausbank. Absender und Inhalt der Mail sind jedoch gefälscht.
  • In der gefälschten Mail werden Sie unter einem Vorwand aufgefordert, unverzüglich den in der Mail enthaltenen Link anzuklicken und die Webseite der Bank zu besuchen.
  • Der Link in der E-Mail führt jedoch nicht zur Bank, sondern direkt zur Internetseite des Betrügers. Das Tückische: Die gefälschte Seite sieht auf den ersten Blick tatsächlich aus wie das Original.
  • Auf der gefälschten Seite werden Sie aufgefordert, PIN- und TAN-Nummer – oft auch mehreren TAN-Nummern – einzugeben. Wer dieser Aufforderung nachkommt, schickt den digitalen Schlüssel für das eigene Onlinekonto direkt an den Betrüger.

Phishing gibt es nicht nur beim Onlinebanking. Betrüger verwenden dieselbe Masche, um auch Zugangsdaten zu Amazon, GMX, Web.de, Paypal oder anderen Online-Diensten zu ergaunern.

phishing-e-mails-erkennen-herausfinden

phishing-e-mails-erkennen-herausfinden-5

Bei Phishing-Mails sind sowohl der Absender als auch den E-Mail-Text gefälscht. Auf den ersten Blick sehen Phishing-Mails aus wie offizielle E-Mails von Banken und Geldinstituten oder Onlineshops. Nur wenn man näher hinschaut, lassen sich Phishing-Mails enttarnen. Bei folgenden Merkmalen sollten Sie misstrauisch werden:

  • Thema Sicherheit – Im Betreff sowie im Mailtext geht es in Phishing-Mails meist um das Thema Sicherheit. Oft ist die Rede von notwendigen Sicherheitsaktualisierungen, Optimierungen der Homebankingfunktionen oder der Überprüfung der Zugangsdaten – alles klare Indizien für Betrugsversuche. Keine Bank fordert per E-Mail zur Eingabe von PIN- oder TAN-Nummern auf.
  • Dringender Handlungsbedarf – In der E-Mail fordert der Betrüger Sie auf, unverzüglich zu reagieren, da sonst Ihr Homebanking-Zugang gesperrt würde. Diese Masche soll einschüchtern und verunsichern.
  • Rechtschreib- und Grammatikfehler – Viele Angreifer operieren aus dem Ausland. Eindeutiges Zeichen für Betrugsversuche sind daher teils eklatante Rechtschreib- und Grammatikfehler im Mailtext.
  • Gefälschte Links – Typisch für Phishing-Mails sind – meist blau unterstrichene – Links (Verknüpfungen) in der E-Mail. Seien Sie hier besonders vorsichtig: Auch wenn es so aussieht, als würde der Link direkt zur Bank führen, sollten Sie ihn keinesfalls anklicken. Die Betrüger verschleiern das echte Ziel des Links und führen statt zur Bank zur Internetseite des Betrügers. Daher sollten Sie generell keine Links in E-Mails anklicken – insbesondere nicht zur eigenen Hausbank.

Erkennbar sind gefälschte Links meist nur, wenn Sie in den Quelltext der E-Mail schauen. Hierzu klicken Sie mit der rechten Maustaste in das Mailfenster und wählen den Befehl „Quelle anzeigen“. Es erscheint ein Fenster mit dem Quellcode der Nachricht. Wohin der Link wirklich weist, erfahren Sie im Quelltext in der Zeile

<a href=…>.

phishing-e-mails-erkennen-herausfinden-2

Um beim Google Mail die E-Mail im Original anzuzeigen, klicken Sie auf den nach unten weisenden Pfeil und rufen den Befehl „Original anzeigen“ auf.

phishing-e-mails-erkennen-herausfinden-3

In den folgenden Beispielen erkennen Sie dann anhand des Originals, dass der in der Phishing-E-Mail angegebene Link, der angeblich zu www.paypal.de gehen soll, in Wirklichkeit zu einer ganz anderen Adresse führt.

phishing-e-mails-erkennen-herausfinden-4

phishing-e-mails-erkennen-herausfinden-6

Die Goldenen Regeln gegen Phishing

Selbst für Experten ist es mitunter nicht einfach, eine echte Mail der Hausbank von einer Phishingmail zu unterscheiden. Um nicht auf die Phishing-Masche hereinzufallen, sollten Sie einige goldene Sicherheitsregeln beachten.

Um Phishing-Angriffe ins Leere laufen zu lassen, genügt vor allem eine gesunde Portion Misstrauen. Niemand würde einem Fremden den Wohnungsschlüssel übergeben, nur weil er vorgibt, die Sicherheit der Fenster und Türen überprüfen zu wollen. Gleiches gilt für E-Mails, die PIN und TAN-Nummern oder Kennwörter verlangen. Mit folgenden Verhaltensregeln haben Webbetrüger keine Chance:

  • E-Mails generell misstrauen – Misstrauen Sie generell jedem, der PIN, TAN oder Zugangskennwörter verlangt – selbst wenn die Aufforderung scheinbar von einem vertrauenswürdigen Absender stammt.
  • Links in E-Mails nicht anklicken – Klicken Sie nie auf Links in E-Mails, insbesondere wenn der Link angeblich zur Webseite Ihrer Bank führt. Um zur Bankseite zu gelangen, starten Sie manuell den Browser und geben Sie die Adresse der Bank von Hand ein, oder verwenden Sie ein zuvor gespeichertes Lesezeichen. Damit verhindern Sie, dass Sie versehentlich auf einer gefälschten Seite landen.
  • Sensible Daten geheim halten – Erklären Sie die Zugangsdaten zur Bank sowie die TAN-Nummern zur Geheimsache. Bewahren Sie sie am besten getrennt an sicheren Verstecken auf. Speichern Sie die Daten keinesfalls im Computer oder in der Homebankingsoftware. Datenspione könnten die gespeicherten Informationen im schlimmsten Fall ausspionieren.
  • Konten überprüfen – Prüfen Sie regelmäßig Ihre Kontoauszüge und achten Sie auf unregelmäßige oder falsche Buchungen.
  • Limits für Onlineüberweisungen – Richten Sie bei Ihrer Bank ein Limit für Onlineüberweisungen ein, etwa 1.000 EUR pro Tag. Webbetrüger können dann nur begrenzt Schaden anrichten.
  • Keine öffentlichen Computer verwenden – Verwenden Sie für Onlinebanking nur den eigenen Computer und keinesfalls öffentliche PCs, etwa in Internetcafes oder Hotels.