“Ein guter Hack funktioniert nicht wie im Film”

Globale Internet-Kriminalität ist längst zu einem eigenen Wirtschaftszweig avanciert. Dadurch entsteht laut Schätzungen ein weltweiter Schaden in Höhe von 375 bis 575 Milliarden US-Dollar jährlich. Ominöse E-Mail-Anhänge und Computer-Würmer sind dabei längst nicht mehr die größte Bedrohung. Die Methoden der Cyber-Kriminellen sind inzwischen weitaus gerissener.

29. Oktober 2014 von Christian Friemel

Die Zeit von Skript-Kiddies ist vorbei - längst haben sich professionelle Strukturen im Bereich Internet-Kriminalität herausgebildet. © frank peters - Fotolia

Die Antiviren-Software ist aktiviert, das Betriebssystem auf dem aktuellsten Stand und fragwürdige E-Mail-Anhänge werden sofort gelöscht – trotzdem ist innerhalb weniger Sekunden der Computer mit dem Virus W32.Sasser infiziert und fährt sich in unregelmäßigen Abständen wie von Geisterhand von selbst herunter. Flüssiges Arbeiten und eine Datensicherung sind nicht mehr möglich. So oder so ähnlich erging es 2004 nicht nur zahlreichen Privatpersonen; auch Netzwerke der deutschen Postbank, Delta Air Lines und sogar der Europäischen Kommission waren betroffen. Zwei Tage nachdem das Tool zur Beseitigung des Virus‘ erschienen war, hatten es bereits rund zwei Millionen Anwender herunter geladen. Microsoft setzte 250.000 US-Dollar Belohnung für die Ergreifung des Täters aus – und wurde schließlich in einem Kinderzimmer im niedersächsischen Rotenburg fündig. Der Verursacher des Sasser-Virus war ein 17-jähriger Informatikschüler.

„Ein guter Hack funktioniert nicht wie im Film”

Doch die von sogenannten Script-Kiddies initiierten Hacker-Angriffe sind längst nicht mehr die größte Gefahr in der vernetzen Welt. Internetkriminalität mit zum Teil hoch professionalisierten Betrugsmaschen führte laut einer Studie des IT-Sicherheitsunternehmen McAffee zu einem globalen Schaden zwischen 375 und 575 Milliarden US-Dollar im Jahr 2013. Bei einem weltweit generierten Umsatz der Internet-Wirtschaft von zwei bis drei Billionen US-Dollar verliert die Branche folglich 15-20 Prozent an die Cyber-Kriminellen. Datendiebstahl ist ein knallhartes Geschäft geworden.

„Ein guter Hack findet nicht wie in Filmen dargestellt durch fünf Sekunden langes wildes Tippen auf einem Smartphone statt”,  sagt Jochen Haller, Leiter Informationssicherheit bei 1&1, WEB.DE und GMX. „Über die letzten Jahre ist eine zunehmende Spezialisierung und Organisation unter den Angreifern mit kriminellem Hintergrund zu beobachten.”

Internet-Kriminelle zielen auf die Gutgläubigkeit der Benutzer ab

Die Tricks werden dabei immer perfider und zielen zum großen Teil auf die Gutgläubigkeit der Benutzer ab. Beim Phishing versenden Internet-Kriminelle E-Mails mit Links zu gefälschten, täuschend echten Webseiten von eigentlich vertrauenswürdigen Firmen und Organisationen. Nutzer sollen dazu verleitet werden, arglos sensible persönliche Daten preiszugeben. Die Mails beinhalten dabei Betreffzeilen wie „Ihr eBay-Konto wurde gesperrt” oder „Aktualisieren Sie Ihr PayPal-Konto”. Wohingegen frühere Phishing-Attacken durch grobe Rechtschreibfehler und schlechte Website-Fälschungen auszumachen waren, treten seit zwei bis drei Jahren immer häufiger nahezu perfekte Kopien auf, die selbst interneterfahrene Nutzer auf den ersten Blick nur schwer erkennen können.

Besonders raffinierte Phishing-Attacken kursierten im Juni 2014: In E-Mails mit dem Layout von Amazon wurde der Empfänger dazu aufgerufen, wegen dem im Mai 2014 bekannt gewordenen Hackerangriff auf eBay eine angebliche Aktualisierung der Amazon-Kontodaten vorzunehmen. Bei einer Eingabe der Daten in die bereitgestellte Suchmaske wurden die Zugangsdaten dabei direkt an die Betrüger versendet.

Deshalb rät Haller: „Think before you click! Das wichtigste Glied in der Sicherheitskette ist der Nutzer selbst. Neben regelmäßigen Security-Patches und einer aktuellen Antiviren-Software ist ein bewusstes Nutzerverhalten wichtig.”

Browser ist größtes Einfallstor für Schädlinge

Nutzer können aber auch ohne ein aktives Zutun Opfer von Cyber-Attacken werden. Der häufigste Verbreitungsweg von Viren und Trojanern ist inzwischen der Browser. Drive-by-Downloads nutzen Sicherheitslücken von Browsern, um Schadsoftware nach Aufruf einer bestimmten Seite auf dem heimischen Computer zu installieren. Das Heimtückische: Der Trojaner schleust sich völlig unbemerkt in den PC ein und liefert Daten an den Hacker ohne das Wissen des Betroffenen. Eine verspätete Aktualisierung des Browsers reicht dabei aus, um den Drive-by-Download zu ermöglichen. Laut dem Software-Unternehmen Kaspersky Lab sind Drive-by-Downloads inzwischen die beliebteste Methode, um Malware zu verbreiten. Und das keineswegs über ominöse Internetseiten. Meist fangen sich die Nutzer die Schadsoftware über seriöse Seiten ein, die sie regelmäßig besuchen.

Schadsoftware verändert sich immer schneller

Neben willkürlichen und im großen Stil angelegten Angriffen treten auch gezielt einzelne Attacken auf, die meist erst nach dem angerichteten Schaden bemerkt werden. Bei Man-in-the-Middle-Angriffen klinkt sich der Hacker in die Datenübertragung zwischen zwei Netzwerken ein. Bevor Daten vom Sender zum Empfänger geschickt werden, fängt der Hacker diese ab und kann sie präparieren. Dadurch können beispielsweise Transaktionen zwischen Bank und Endnutzer so manipuliert werden, dass der Geldbetrag direkt auf das Konto der Internet-Kriminellen überwiesen wird. Ein besonders gefährlicher Man-in-the-Middle-Trojaner nennt sich Carberp. Dieser gibt die noch unverschlüsselten Daten aus dem Browser in Echtzeit an den Initiator des Angriffs weiter.

Kaspersky zählt ihn zu den „Big Four” der Banking-Trojaner. Der Virenschutz-Anbieter Trend Micro stuft ihn als potentiell gefährlichsten Trojaner ein. Im Gegensatz zu vielen anderen Trojanern passt sich Carberp laufend den aktualisierten Sicherheitsmaßnahmen an. Wohingegen ältere Versionen von den Anti-Viren-Programmen erkannt und beseitigt werden, beinhalten die neueren Versionen des Carberp-Trojaners zusätzliche Plug-ins.  Diese schalten die Anti-Viren-Software aus und entfernen sogar fremde Malware, um einen ungehinderten Datenklau zu ermöglichen. „Die individuellen Trojaner sind schnelllebig”, sagt Haller. „Viele mutieren dynamisch in neue, schwer erkennbare Abarten. Derzeit beobachten wir eine Variante des sogenannten Shylock-Trojaners, der von aktueller Antiviren-Software nicht erkannt wird.”

Doch was tun, wenn sich die eingefangene Malware nicht entfernen lässt? „Bei einer wirklich professionell aufgebauten Malware hilft nur eine komplette Neuinstallation. Die Malware verankert sich so tief in vielen Stellen im System, dass eine nichtdestruktive Entfernung nicht möglich ist”, sagt Haller. Nutzer sollten ein „sauberes” Backup vorhalten, um im Schadensfall nicht alle Daten zu verlieren. Zudem hat der Verband der Internetwirtschaft auf www.botfrei.de ein nützliches Informations- und Hilfsportal für ein virenfreies Surfen zur Verfügung gestellt. Weitere hilfreiche Tipps sind außerdem im GMX-Newsroom zu finden.

Kategorie: Sicherheit

Verwandte Themen

POP3 und IMAP: E-Mails mit externen Programmen abrufen

Für alle, die ihre E-Mails mit externen Programmen wie Microsoft Outlook oder Mozilla Thunderbird managen möchten, führt kein Weg an zwei echten Klassikern vorbei: IMAP und POP3 - Weltweite Standards, über die E-Mails-Server im Web und E-Mail-Clients auf PC, Laptop oder Smartphone miteinander kommunizieren. Beide haben Vor- und Nachteile - WEB.DE zeigt, welche Risiken berücksichtigt werden sollten und welche Alternativen es für User gibt. mehr

Digitales Startpaket fürs neue Semester: Hilfreiche Tools für Studierende

Mit dem Start ins neue Semester müssen viele Studierende ihren Alltag neu organisieren. Digitale Tools helfen dabei, nicht nur studienrelevante Dokumente wie Mitschriften oder Seminararbeiten zu strukturieren und zu speichern, sondern bringen auch Überblick in private Unterlagen wie Rechnungen oder Verträge. mehr