Internet: Sicherheit: Grundlagen
Fachbegriffe
BearbeitenMalware = Malicios Software
„Trojaner“ = spezielle Variante von Malware. Tarnen sich als nützliches Programm, haben versteckte Schadroutinen.
Beispiel: Durchsucht E-Mails und Adressbücher nach Adressen oder das Bankprogramm nach Kontendaten und schickt diese an den Angreifer.
Backdoor = spezieller Trojaner, der eine Hintertür im Betriebssystem öffnet.
Jeder PC lässt sich fernbedienen. Windows beispielsweise hat unter „Hilfe und Support“ ein Programm bereitgestellt, um „Einen Bekannten aufzufordern, eine Verbindung über Remoteunterstützung mit ihrem Computer herzustellen“. Das geht nicht ohne Ihre Zustimmung.
Ein „Backdoor-Trojaner“ öffnet eine Hintertür im Betriebssystem, durch die ein Angreifer Ihren PC benutzen kann - ohne dass Sie davon etwas merken. Ein Trojaner kann z. B. unbemerkt weitere Schadprogramme auf Ihrem PC installieren.
Viele Trojaner können von einem aktuellen Antivirenprogramm gefunden und beseitigt werden.
„Rootkits“ sind eine verbesserte Version von Backdoors. Sie verstecken sich so gut, dass sie auch von aktuellen Virenscannern nicht immer erkannt werden. In der Tiefe des Systems können sie lange Zeit lauern. Die fernsteuerbaren Rootkit-PCs werden „Zombies“ genannt. Tausende oder sogar Millionen davon davon bilden ein „Bot-Netz“.
Wozu werden Botnets verwendet?
- Beispielsweise für den Massenversand von Spam. Wenn man von einem PC viele Mails mit fast identischem Inhalt versendet, wird dieser PC bald auf die schwarze Liste kommen und kann keine weiteren Mails mehr versenden. Deshalb wird der Versand auf viele Zombies verteilt.
- Beispielsweise für DDoS-Angriffe (Distributed Denial of Service, deutsch etwa „Verteilte Dienstblockade“) auf einen „feindlichen“ Server. Der Server wird von allen Zombies gleichzeitig mit sinnlosen Anfragen oder Daten in die Knie gezwungen. Dadurch wird er für normale Nutzer unerreichbar.
- „Anonymous“, eine Gruppe von Hackern, sieht DDoS-Attacken als eine moderne Form der Sitzblockade an und legt regelmäßig Webseiten von Firmen und Regierungen lahm, die nach ihrer Überzeugung die Informations- und Meinungsfreiheit bedrohen.
- Cyber-Kriminelle bieten DDoS-Attacken als Dienstleistung an. Ein 24-stündiger Angriff auf einen konkurrierenden Online-Shop kostet weniger als hundert Dollar, ein Angriff auf einen multinationalen Konzern einige tausend Dollar.
Für wenige tausend Dollar pro Monat kann man ein Botnet mieten, welches 1000 Mails pro Minute versendet.
„Spyware“ richtet auf Ihrem PC keinen Schaden an, sonder spioniert „nur“ Ihre Interessen aus, um Ihnen mittels „Adware“ die zu Ihnen passende Werbung zu präsentieren.
Eine Variante der Spyware sind die „Keylogger“. Sie überwachen die Tastatur. Ihre Passworte und Kontodaten landen so beim Hacker.