- Betrugsversuche im Internet sind leider nicht die Ausnahme, sondern die Regel.
- Die Betrüger versuchen mit einer Vielzahl von Methoden an Geld oder persönliche Daten zu kommen.
- Wir verraten Ihnen die wichtigsten Begriffe rund um das Thema Cyber-Security.
Diese 10 Cyber-Security-Begriffe sollten Sie kennen
#1 Phishing
Mit betrügerischen E-Mails von scheinbar bekannten Absendern soll der Empfänger verleitet werden, persönliche, finanzielle oder sicherheitsbezogene Informationen preiszugeben. Die E-Mails sehen täuschend echt aus. Es werden die bekannten Logos verwendet und auch die Wortwahl gleicht den echten E-Mails. Kriminelle bauen hier vor allem darauf, dass Menschen häufig vielbeschäftigt sind und deshalb E-Mails nur oberflächlich lesen. Die E-Mails vermitteln Dringlichkeit und sofortiges Handeln. Es wird verlangt, dass ein Anhang geöffnet oder ein Link geklickt wird. Anschließend soll das eigene Konto „geprüft“, „aktualisiert“ oder „reaktiviert werden“. Leider führt der Link zu einer gefälschten Webseite!
#2 Smishing
Grundsätzlich geht es beim Smishing auch um das Abfischen von Daten, allerdings nicht per Mail, sondern per SMS. Es werden Textnachrichten versandt. Diese enthalten die Aufforderung einem Link zu folgen oder eine Telefonnummer anzurufen. Anschließend soll das eigene Konto „geprüft“, „aktualisiert“ oder „reaktiviert" werden. Leider führt der Link zu einer gefälschten Webseite oder der Anruf zu einem Kriminellen, der sich als Angestellter des echten Unternehmens ausgibt.
#3 Vishing
Der Begriff „Vishing" setzt sich aus dem englischen Wort „Voice" (dt.: Sprache) und „Phishing“ zusammen. Die Kriminellen setzen das Opfer geschickt unter Druck, damit die Opfer persönliche Daten preisgeben oder direkt Geld überweisen. Die Betrüger recherchieren vorab in den sozialen Medien nach persönlichen Informationen des potenziellen Opfers, mit den gewonnenen Informationen erschleichen diese sich dann das Vertrauen der Opfer. Vertrauen Sie einem unbekannten Anrufer nicht, nur weil dieser einige persönliche Details kennt. Lassen Sie sich die Telefonnummer geben und versprechen Sie einen Rückruf. Dadurch gewinnen Sie Zeit und können über das geführte Gespräch nachdenken. Erhalten Sie aus vorgeschobenen Gründen keine Rufnummer, dann erkundigen Sie sich selbst bei dem genannten Unternehmen. Wichtig: Dabei darf nicht die im Display angezeigte Nummer zurückgerufen werden, denn genau diese kann gefälscht sein.
#4 Quishing
Eine neue Variante ist das sogenannte Quishing so die Polizeiliche Kriminalprävention der Länder und des Bundes. Quishing ist die Zusammensetzung aus QR und Phishing. Die Vorgehensweise ist ähnlich einer Phishing-Mail. Nur wird der Empfänger in einer Mail aufgefordert einen QR-Code zu scannen. Hinter dem QR-Code verbergen sind keine weiteren Informationen, sondern der Link führt auf eine Fake-Website, wie wir ihn vom Phishing kennen – nur eben anders verpackt.
#5 Boiler-Room-Scam
Die wörtliche Übersetzung ist „Heizungskeller-Betrug“. In diesem Fall ist der „Heizungskeller“ jedoch ein Callcenter, über das Händler per Telefon unter Druck Produkte verkaufen müssen. Bei dieser Betrugsmasche werden ahnungslose Interessenten von Kriminellen unter Druck gesetzt, ihr Geld in angeblich besonders Gewinn versprechende Wertpapiere zu investieren. Im Zuge dessen locken die Betrüger auch mit Aussagen wie „geringes Risiko“ bzw. „sichere Geldanlage“.
#6 Malware
Der Begriff bezeichnet eine bösartige (Malicious) Software, die mit dem Ziel entwickelt wurde, ohne Wissen des Benutzers bspw. einem Computersystem Schaden zuzufügen. Auch mobile Geräte wie Smartphones können betroffen sein. Oftmals installiert sich eine Malware durch E-Mail-Anhänge oder auch über manipulierte Webseiten. Teilweise wird dies gar nicht wahrgenommen und es erfolgt auch keine Anfrage, ob die Software installiert werden darf.
#7 Trojaner
Sogenannte Trojaner sind eine Form von Malware. Sie tarnen sich als legitime Dateien und gelangen so „auf Einladung“ der User ins System. Sie sind darauf programmiert nach der Ankunft im System bestimmte Handlungen durchzuführen, bspw. das Ausspähen von Dateien, die Anpassung von Funktionen oder gar das Entfernen von Dateien im System.
#8 Ransomware
Eine Ransomware funktioniert ähnlich wie ein Trojaner und wird meist von Usern unwissentlich auf dem System installiert. Allerdings hat Ransomware nur ein Ziel: Den Zugriff auf das System und seine Funktionen zu sperren. Erpresser fordern dann eine Zahlung, um den Betroffenen ihr System wieder freizugeben. Doch selbst bei einer Zahlung ist nicht garantiert, dass eine Freigabe erfolgt.Auch wenn Ransomware vorrangig gegen größere Organisationen eingesetzt werden, können Privatpersonen betroffen sein. Für gewöhnlich wird über sehr glaubhafte SPAM-Mails, die teilweise mit zuvor ausgespähten persönlichen Daten angereichert sind, versucht die Ransomware ins System zu bringen.
#9 Keylogger
Eine weitere, sehr unauffällige Art der Malware ist der Keylogger. Wenn sich eine solche Software auf Ihrem System eingeschlichen hat, kann diese alle Tastaturnutzungen ausspähen und so unter anderem Anmeldedaten herausfinden.
Anzeichen für einen Keylogger können unbekannte Software, träges Maus- und Tastaturfeedback oder eine generelle Verlangsamung des Systems sein.
#10 Rootkit
Zu guter Letzt kommen wir noch kurz zum Rootkit. Manche Malware installiert ein solches mit und es agiert als Helfer der Schadsoftware. Das Rootkit verbirgt die Aktivitäten der installierten Malware, um diese vor Antivirenprogrammen zu „schützen“ und eine Enttarnung und damit Deaktivierung zu verhindern.
Teilweise wurden (absichtlich und aus Versehen) von Firmen Rootkits mittels eines Kopierschutzes bei Spielen, CDs oder ähnlichem in der Vergangenheit auf Rechnern installiert.
Das Entfernen eines Rootkits ist oft nur durch eine komplette Neuinstallation des Betriebssystems möglich. In manchen Fällen kann es aber sein, dass das Rootkit auch das BIOS des Rechners übernommen hat und damit nicht unbedingt entfernt werden kann.
Tipp
Schützen Sie sich und Ihre Elektrogeräte vor schädlicher Software. Seien Sie bei eingehenden Mails, SMS oder sonstigen Nachrichten von unbekannten Kontakten vorsichtig und klicken Sie auf keine Links und laden Sie keine Dateien herunter.
Stellen Sie zudem sicher, dass Sie einen aktuelle Antiviren-Software installiert haben, um die meisten Attacken abwehren zu können.
Eine 100%-ige Sicherheit gibt es jedoch nicht, die Malwares werden von Jahr zu Jahr ausgefuchster.
Quellen: Bankenverband der deutschen Banken; Bundesamt für Sicherheit in der Informationstechnik
Auf dem Laufenden bleiben
Bankgeschäfte bequem vom heimischen PC oder von unterwegs aus zu erledigen, ist sehr bequem. Achten Sie dabei auf die 10 wichtigsten Regeln für ein sicheres Online Banking. Informieren Sie sich außerdem regelmäßig zum Thema Sicherheit. Kostenlose Newsletter gibt es beim Bundesamt für Sicherheit in der Informationstechnik (BSI).