Posts Tagged ‘Malware’

Social Media & Medienkompetenz: Fast jedes zweite Kind in Sozialen Netzwerken unterwegs

18. April 2011

Fast die Hälfte der 6- bis 13-Jährigen nutzt Soziale Netzwerke – doppelt so viele wie im Jahr 2008. Ein Drittel der Elfjährigen hat ein Webprofil. Dies geht aus einer Studie des Medienpädagogischen Forschungsverbunds Südwest zum Mediennutzungsverhalten von Kindern (KIM 2010) hervor. Mitte des Jahres 2010 hatte Facebook die magische Grenze von 500 Millionen Nutzern geknackt. Und die Facebook-Gemeinde ist sehr aktiv: Der durchschnittliche Facebook-Nutzer hat 130 virtuelle Freunde, und mehr als 50 Prozent der Nutzer loggen sich täglich auf der Seite des Sozialen Netzwerks ein.

Kinder und Jugendliche tummeln sich wie selbstverständlich in Sozialen Netzwerken. Wie aber sollen sich besorgte Eltern verhalten, wenn es um den Umgang des Sprösslings mit dem Internet geht? In meinen Vorträgen vor Eltern und Lehrer folge ich den Rat von Kaspersky Lab. Ich rate Eltern ganz eindeutig von Internetverboten ab. Stattdessen sollten Kinder und Eltern gleichermaßen wissen, was bei Facebook und Co. passiert und bei der Nutzung beachtet werden muss. Das ist Medienkompetenz und nie war sie so wichtig, wie heute. Welche Daten kann man ohne weiteres preisgeben, wo sollte man sich bedeckt halten und was kann im Ernstfall passieren? Dazu ein paar Tipps:

Identitätsdiebstahl und Phishing

Eine große Gefahr für Nutzer Sozialer Netzwerke ist der sogenannte Identitätsdiebstahl. Denn bei durchschnittlich 130 Freunden kann man als Facebook-Nutzer schon mal den Überblick zwischen den richtigen und falschen Freunden verlieren. Und nicht immer kennt man die Online-Freunde auch im wirklichen Leben. Ein großes Risiko ist das Kapern einer digitalen Identität („Identity Hijacking“). Dabei wird ein Profil des Opfers unter dessen richtigem Namen angelegt und der echte Freundeskreis unterwandert. Die Identitätsdiebe pflegen die Kontakte und drohen dann dem Opfer mit der Veröffentlichung peinlicher Bilder oder kompromittierender Kommentare.

Phishing 2.0 überschreitet den Schritt des Missbrauchs öffentlich verfügbarer Informationen noch: Den gezielten Passwortklau kennt man meist nur vom Online-Banking, doch Phishing hat längst auch Soziale Netzwerke erreicht. So gibt es Hacker, die entsprechende Webseiten detailgetreu nachbauen. Auch hier ist das Ziel, Anmeldedaten zu stehlen. Um einen Nutzer auf eine solche gefälschte Seite zu locken, verwenden Hacker zum Beispiel E-Mails, die einen Link zur gefälschten Seite enthalten. Loggt sich der ahnungslose Nutzer auf der gefälschten Webseite ein, sind Logindaten und Passwort verloren. Die so ergaunerten Daten werden auf dem Schwarzmarkt weiterverkauft.

Gegen Identitätsdiebstahl und Phishing wappnet der Einsatz einer Security-Software mit integriertem Phishingschutz, wie ihn etwa Kaspersky PURE Total Security anbietet. Ich habe es ausprobiert und mein Scanner schlägt an. Damit ist das Entern eines Kontos weitgehend ausgeschlossen. Doch auch hier gilt: Trotz Schutz-Software sollte man nicht auf dubiose Links klicken, sondern mit Vorsicht an allzu auffällige Lockangebote herangehen und diese gegebenenfalls ignorieren – auch wenn sie von Freunden kommen.

Datenschutzpannen vermeiden

Das Thema Datenschutz rund um Soziale Netzwerke ist omnipräsent. Der Grund ist, dass die Standardeinstellungen zum Nutzerdatenschutz bei den meisten Netzwerken viel zu locker gesetzt sind. Wer nicht selbst nachjustiert, gibt weitaus mehr von sich preis, als er vielleicht möchte. So könnten zum Beispiel allzu freizügige Fotos oder die Dokumentation der letzten Party ein Problem beim nächsten Einstellungsgespräch werden – auch für Jugendliche. Aber auch für Kinder stellt das wahllose Einstellen von Bildern eine Gefahr dar. In einem Versuch sammelte ein Sicherheitsexperte öffentlich zugängliche Facebook-Nutzerinformationen. Dabei scannte er Millionen Facebook-Profile und speicherte die öffentlich verfügbaren Daten. Diese Datensammlung –  immerhin rund 2,8 Gigabyte – bot er zum Download an. Zudem zeigen aktuelle Beispiele wie das US-Portal „Discover.me“, dass das Surfen im Internet immer weniger privat und stetig öffentlicher wird. Experten sprechen bereits vom „gläsernen Surfer“. Vor allem Jugendliche und Kinder sind hier oftmals zu sorglos. Es obliegt zumeist den Eltern, die entsprechenden Sicherheitseinstellungen vorzunehmen.

Um nicht ungewollt Fotos, Videos oder Kommentare für alle Nutzer sichtbar zu machen, müssen Anwender darauf achten, was sie posten. Da Anbieter Sozialer Netzwerke Einträge sehr lange speichern, sollten zum Beispiel plötzliche Gefühlsausbrüche nicht auf Facebook gepostet werden. Ansonsten gilt es zu beachten, dass Verhaltensweisen aus dem „normalen“ Leben sich leicht auf Facebook übertragen lassen und dementsprechend gleichermaßen Manieren gefragt sind. Denn Beschimpfungen oder Mobbing-Attacken sind weder im realen noch im virtuellen Leben gewünscht. Leider werden vor allem Kinder und Jugendliche immer häufiger Opfer von Cyber-Mobbing. Zudem sollte man prinzipiell bei der Angabe von Adressen und Telefonnummern eher sparsam sein – wenn nicht sogar ganz davon absehen oder was anderes abgeben. Gerät man in die Situation, terrorisiert beziehungsweise gestalkt zu werden, ist der Wechsel beispielsweise einer E-Mail-Adresse schneller und einfacher getan als der Wechsel der Telefonnummer. Von der Adresse ganz zu schweigen. Je jünger der Nachwuchs ist, desto leichter lässt sich dieser sensibilisieren. So können Eltern das Konto beim entsprechenden Sozialen Netzwerk gemeinsam mit den Kindern anlegen und dabei gleich erklären, weshalb man welche Inhalte privat hält und nach welchen Kriterien Freigaben erteilt werden sollten.

Malware  2.0

Soziale Netzwerke werden bei Cyberkriminellen zur Schadprogrammverbreitung immer beliebter. Dabei gibt es unter anderem Attacken, die es speziell auf Facebook-Nutzer abgesehen haben. So haben Kaspersky-Experten kürzlich eine gefährliche App entdeckt, die sich über den Facebook-Chat verbreitet und aus der Neugier der Nutzer Geld macht, indem sie den Versand einer bestimmten SMS provoziert. Ein weiteres bekanntes Beispiel ist der Wurm Koobface, der Facebook-Nutzer in mehreren Wellen über private Nachrichten kontaktierte und einen Link hinterließ. Klickte der Empfänger darauf, wurde der PC infiziert und konnte anschließend von Hackern ferngesteuert werden. Der infizierte Rechner wird auf die Weise Teil eines sogenannten Botnetzes und zum Beispiel für Angriffe auf andere Netzwerke oder Spamversand missbraucht. Der beste Schutz gegen Schädlinge in Sozialen Netzwerken ist – neben einem gesunden Menschenverstand – die Verwendung einer aktuellen Internet-Sicherheitslösung.

Medienkompetenz endlich notwendig: Der Cyberwar ist im Gange

19. Dezember 2010

Immer wieder halte ich Seminare zum Thema Internet-Sicherheit – im Januar das nächste. Abgründe taten sich in der Vergangenheit auf, wenn ich mitbekomme, wie schlampig Privatleute aber auch Firmen mit ihrer IT-Sicherheit umgehen. Jetzt bin ich wahrlich kein paranoider Zeitgenosse, aber wer sich durchs Netz bewegt, der muss sich schützen. Medienkompetenz in Deutschland ist hier gefragt. Es gehört mehr Informationen unters Volk gebracht, die immer noch denken: Gegen einen Virus hilft Vitamin C und ein Schal.

Die Angriffe aus dem Netz werden heftiger. Meiner Meinung nach ist ein Cyberwar bereits voll im Gange. Und hier gibt mir einer der führenden Hersteller von Antivirensoftware Kaspersky leider recht.  Kaspersky Lab geht in seinem Malware-Report 2010 davon aus, dass Stuxnet eine neue Ära von Cyberbedrohungen eingeläutet hat. Zielgerichtete Attacken gegen Unternehmen und Organisationen – durchgeführt mit Hilfe äußerst komplexer Schadprogramme – werden im kommenden Jahr vermehrt auftauchen. Weiter prognostiziert der IT-Sicherheitsexperte, dass Cyberkriminelle wie im laufenden Jahr auf Sicherheitslücken in populären Programmen setzen, mit Spyware 2.0 arbeiten und vermehrt Attacken gegen Android-Nutzer starten werden.

Bei meinen Seminaren stelle ich eine Sorglosigkeit fest. Es wird sich massiv gegen Google Streetview aufgeregt, doch eine Antiviren-Software für ein paar Euro im Jahr zu bezahlen, da regiert der Geiz. Kostenlos ist ja so schick. Hinzu kommt noch die verbreitete Meinung: Wer soll mich denn schon angreifen oder gar hacken?

Im Jahr 2010 missbrauchten Cyberkriminelle vor allem Sicherheitslücken in beliebten Anwendungen, wie Adobe-Software, um Schadprogramme auf den Rechnern der Anwender zu platzieren. Zudem waren P2P-Netzwerke wie BitTorrent als Einfallstor für Schadprogramme sehr beliebt. Das Fluten von P2P-Netzen mit Malware begann im März 2010, als Kaspersky Lab erstmals 2,5 Millionen Vorfälle im Monat registrierte. Zum Ende des Jahres identifizierte Kaspersky Lab 3,2 Millionen Attacken dieser Art. Auch Botnetze wie ZeuS, Bredolab oder Koobface tauchten 2010 regelmäßig in den Schlagzeilen auf. Dabei wurden sie nicht nur mit konventionellen Mitteln, sondern auch über moderne Verbreitungsplattformen wie soziale Netzwerke und Dateitauschbörsen platziert. Und hier ist sie wieder, die Kostenlos-Mentalität. Warum soll ich denn für Filme oder Musik bezahlen? Das oftmals über die Tauschnetze Malware verbreitet werden, das juckt die User nicht. Ich habe Eltern erlebt, die ihrem Junior den Familienrechner zur Verfügung stellen und der Sohnemann saugt fleißig aus dem Netz. Fahrlässig konnte man sagen, einfach doof sage ich. Medienkompetenz ist für mich eine der Herausforderungen 2011.

Kaspersky Lab geht davon aus, dass man zahlreiche Trends des Jahres 2010 im kommenden Jahr wieder sehen wird. So identifizierte der IT-Sicherheitsexperte im September 2010 den ersten richtigen Schädling für Android, und zwar Trojan-SMS.AndroidOS.FakePlayer, für den offensichtlich russische Virenautoren verantwortlich waren. Der Trojaner funktioniert nach der bereits erprobten Methode mobiler Trojaner: der Versendung von SMS-Nachrichten an kostenpflichtige Nummern. Vermutlich werden in Zukunft Schadprogramme auch über die offizielle Plattform zum Erwerb von Android-Anwendungen, dem Android Market, verbreitet werden. Des Weiteren werden auch iPhone-Nutzer vor Attacken nicht verschont bleiben. Nutzer und AV-Industrie werden sich allgemein auf neuartige Angriffe auf mobile Geräte und Betriebssysteme einstellen müssen.

Sorgen machen müssen aber auch Industrie-Unternehmen. Viele Mittelständler und vor allem Schulen nehmen den Schutz auf die leichte Schulter. Der Wurm Stuxnet war nicht nur wegen seiner außergewöhnlichen Komplexität, sondern in erster Linie aufgrund seines Angriffsobjekts interessant. Denn er hatte speicherprogrammierbare Steuerungen (SPS) zum Ziel, die in der industriellen Produktion verwendet werden. Stuxnet ist so das erste bekannt gewordene Beispiel für industrielle Cyberspionage und -Sabotage. Kaspersky Lab geht davon aus, dass solche zielgerichteten Attacken zukünftig vermehrt gegen Unternehmen und Organisationen auftreten werden. Schädliche Programme werden nicht mehr nur entwickelt werden, um damit Geld zu verdienen. In Zukunft werden Informationen zum Hauptziel von Cyberattacken und gleichzeitig zu einer neuen Einnahmequelle der traditionellen Cyberkriminalität werden.

 

Social Media: Gefahren erkennen und bannen Teil 2 von 3

20. Mai 2010

Gegen Online-Bankgeschäfte gerichtete Bedrohungen sind auch der Ursprung für eine andere Angriffsmethode, mit der Nutzer von Social Network-Plattformen zunehmend konfrontiert sind: die so genannten Passwort Stealer. Diese Programme speisen Teile ihres Codes in den Browser des Anwenders ein, um dessen Kontoinformationen zu stehlen, noch bevor sie über das Netzwerk versendet werden. Davon betroffen sind hauptsächlich der Internet Explorer sowie gelegentlich auch Firefox.

Da der Datenklau komplett innerhalb des Browsers abläuft, bietet die SSL-Verschlüsselung zwischen Computer und Website dem Nutzer keinerlei Sicherheit. Die Webseite des sozialen Netzwerks präsentiert ein gültiges SSL-Zertifikat und der Browser die dafür korrekten Indikatoren. Folglich sind diese Angriffe weitaus schwieriger auszumachen als simple Phishing-Attacken. Da es sich bei einem Passwort Stealer um ein lokal auf dem Anwender-Computer installiertes Schadprogramm handelt, bietet eine möglichst aktuelle Antiviren-Lösung den besten Schutz.

Sobald ein Angreifer die Daten erfolgreich an sich gebracht hat, wird er höchstwahrscheinlich fortfahren, Links an die Kontakte des Bestohlenen zu versenden, bei deren Anklicken der Passwort Stealer sich ebenfalls auf deren Computer installiert. Diese Methode führt zu einer explosionsartigen Ausbreitung des Schadcodes.

Die meisten Nachrichten, die mittels Identitätswechsel (Impersonation) versendet werden, enthalten eine Social-Engineering-Komponente, mit der das Opfer (d.h. der Nachrichtenempfänger) zu einer bestimmten Webseite gelockt oder dazu gebracht werden soll, ein Programm auf seinen Computer herunterzuladen. Auch wenn sich Ihre Freunde vielleicht nicht von der Notwendigkeit einer guten Antiviren-Software überzeugen lassen, können Sie Ihnen zumindest erklären, dass sie von Freunden gesendeten Links nicht trauen dürfen. Da Angriffe dieser Art von Maschinen generiert sind, ist es eine kluge Vorsichtsmaßnahme, direkt bei seinen Freunden nachzufragen, ob sie den Link auch wirklich geschickt haben.

Eine bedeutende und weit verbreitete Malware-Familie, die mit der beschriebenen Methode arbeitet, ist die Koobface-Familie (ein Anagramm von Facebook). In deren Fokus stehen nicht nur ein, sondern mehrere soziale Netzwerke.

Manchmal genügt bereits der Besuch einer schädlichen Webseite, damit sich Malware unbemerkt auf dem Computer eines Anwenders installiert. Dafür verantwortlich sind Sicherheitslücken im Browser, die mitunter zur willkürlichen Ausführung von Code führen können, sogar dann, wenn Java(Script) und Flash deaktiviert sind! Wird diese Seite von einem angreifbaren Browser aufgerufen, ist eine Infektion quasi unumgänglich, sofern kein aktueller Antiviren-Schutz vorhanden ist. Allerdings muss es dem Angreifer erst einmal gelingen, den Besucher auf eine derartige Seite zu locken. Eine Methode ist der bereits beschriebene Missbrauch der Netzwerk-Kontakte durch das Versenden von Nachrichten, die angeblich vom Nutzer selbst stammen, stattdessen aber auf die Webseite des Angreifers führen.