Alle Bürger sollen dringend PC checken: So geht's

+
PC-Nutzer sollen ihre Rechner prüfen (Symbolfoto)

Wiesbaden - Aus aktuellem Anlass raten mehrere Behörden allen PC-Nutzern, dringend ihren Rechner zu testen. Die tz erklärt die Hintergründe und wie Sie Ihren Computer überprüfen können.

Zehntausende Internetnutzer in Deutschland könnten ab März vor einem schwarzen Bildschirm hocken! Der Grund: Die US-Bundespolizei FBI hat Server beschlagnahmt, über die Krimenelle den Datenverkehr von Millionen Internetnutzern mit Hilfe eines Schadprogramms weltweit umgeleitet haben. Im März schaltet das FBI diese Server ab – wer das Schadprogramm bis dahin nicht von seinem Rechner entfernt hat, ist vom Internet abgeschnitten! Das Bundesamt für Sicherheit in der Informationstechnik und das Bundeskriminalamt raten deshalb dringend, jeden Rechner zu testen. Die tz erklärt die Hintergründe und wie Internet-Nutzer ihren Rechner überprüfen können!

Wie finde ich heraus, ob mein Rechner infiziert ist?

Ganz einfach: Internetnutzer können auf der Webseite www.dns-ok.de überprüfen, ob sie betroffen sind. Wenn alles in Ordnung ist, können die Rechnerbesitzer aufatmen. Wenn nicht, müssen sie den Schädling auf ihrem Computer mühsam entfernen und im Zweifel das ganze System neu installieren.

Um was für einen Virus handelt es sich?

Um einen sogenannten DNS-Changer. Das DNS-System übersetzt die Internetadressen, die der Nutzer eingibt (z. B. www.tz-online.de) in die eigentliche Adresse des Computers, auf dem die Webseite abgelegt ist. Mit einem DNS-Changer können Kriminelle die DNS-Einstellungen manipulieren.

Was bringt ein DNS-Changer den Kriminellen?

Mit seiner Hilfe können die Nutzer auf Seiten umgeleitet werden, die der eigentlich angewählten Seite täuschend ähnlich sehen. Dort können die Verbrecher bequem Passwörter mitlesen oder weitere Viren und Trojaner auf dem Rechner einschleusen. Durch die Manipulation von Internetwerbung sollen die Kriminellen 14 Millionen Dollar in nur zwei Jahren ergaunert haben.

Warum sind die Server nicht längst abgeschaltet?

Weil dann Millionen Rechner weltweit vom Internet abgeschnitten wären. Die US-Bundespolizei FBI hat die Drahtzieher der Attacke bereits im November in Estland festgenommen – doch erst am 8. März werden die Server endgültig abgeschaltet. Allein aus Deutschland registriert das FBI täglich 33 000 Zugriffe auf die manipulierten Server.

Was tun, wenn der Rechner infiziert ist?

Denn erklärt die Webseite www.dns-ok.de wie es weitergeht. Zunächst sollten Nutzer die Infektion mit Hilfe der kostenlosen Software DE-Cleaner beseitigen und die Sys­tem­einstellungen überprüfen. Das Problem: Vielfach sind die mit dem DNS-Changer infizierten System auch noch mit dem Rootkit „TDDS/TDL4“ befallen. Dieser Virus ist besonders gefährlich, da er sich tief in der Systemebene des Rechners einnistet, weitere Schadsoftware aus dem Netz nachlädt und von Windows-Virenscannern nicht erkannt wird. Befindet sich ein solches Rootkit auf dem Rechner, dann muss das ganze Betriebssystem neu installiert werden.

Mk.

Die Tricks der Daten-Hacker

Die Tricks der Daten-Hacker
Die Tricks, mit den sich Computerhacker Zugriff auf persönliche Daten verschaffen, werden immer vielfältiger. Waren es früher vor allem Viren und Trojaner, sind es mittlerweile Phishing-Methoden und Exploit-Attacken. Erfahren Sie hier die wichtigsten Tricks der Daten-Hacker und wie Sie sich dagegen schützen können: © mol
Die Tricks der Daten-Hacker
VIREN: Die überwiegende Anzahl der Viren gelangt als Anhang in E-Mails auf den PC. Auch eine Infektion über CD-ROM, USB-Stick oder Datei-Download aus dem Internet ist möglich. Viren können die Funktionsweise von Programmen beeinflussen, seltsame Texte ausgeben oder auch die Festplattte löschen. Viren sind aber auch in der Lage, vertrauliche Daten wie Bankverbindung oder Passwörter an ihre Programmierer weiter zu leiten. © dpa
Die Tricks der Daten-Hacker
WÜRMER: Würmer sind zwar auch Viren, Würmer verbreiten sich aber über Computernetzwerke selbstständig weiter (Viren müssen durch einen Anwender mit den infizierten Dateien kopiert werden). Durch ihre schnelle Verbreitung benötigen Würmer enorme Netzwerk- und Rechenressourcen, wodurch es zum Ausfall von Servern kommen kann. Dies wiederum kann bei Firmen enormen wirtschaftlichen Schaden verursachen. © dpa
Die Tricks der Daten-Hacker
TROJANER: Die Bezeichnung bezieht sich auf das Trojanische Pferd. Trojaner funktionieren auf die gleiche Weise: Ein scheinbar nützliches Programm versteckt im Inneren ein schädliches Programm. Dieses späht dann Passwörter und andere vertrauliche Daten aus. Trojaner verstecken sich zum Beispiel in Freeware- oder Shareware-Programmen, die im Internet zum Download angeboten werden. © dpa
Die Tricks der Daten-Hacker
BROWSER-ENTFÜHRUNG: Hacker können auch Ihren Browser entführen. Darunter versteht man die Umleitung von Browser-Anfragen auf fremde Internetseiten - statt auf Ihrer Startseite landen Sie zum Beispiel auf einer Werbeseite. Auch Ihre Lesezeichen oder Favoriten können durch die kleinen Schadprogramme geändert oder ergänzt werden. © dpa
Die Tricks der Daten-Hacker
PHISHING: Beim „Passwort-Fischen“ versenden Internet-Betrüger E-Mails, die vorgeben, beispielsweise von Banken zu sein. Die Mails fordern den Empfänger auf, die Kundendaten zu aktualisieren. Über einen Link in der E-Mail gelangt man dann auf gefälschte Internet-Seiten der Betrüger. So „fischen“ die Betrüger dann Bankverbindungen und andere Nutzerdaten ab.  © dpa
Die Tricks der Daten-Hacker
PHARMING: Diese Betrugsmethode ist eine Weiterentwicklung des Phishing: Durch Trojaner oder Viren wird der PC so manipuliert, dass der Browser auf manipulierte Seiten umgeleitet wird, obwohl die richtige Internet-Adresse eingegeben wurde. Der Begriff „Pharming“ beruht darauf, dass die Betrüger große Server-Farmen unterhalten, auf denen die gefälschten Webseiten abgelegt sind. © dpa
Die Tricks der Daten-Hacker
EXPLOITS: Mit so genannten Exploits testen Hacker Computersysteme auf Schwachstellen. Häufig sind Angriffe aus dem Internet mittels manipulierter Datenpakete oder spezieller Datenströme auf Schwachstellen in Netzwerksoftware. Diese Lücken nutzen die Hacker aus, um den Computer dann zu manipulieren. © dpa
Die Tricks der Daten-Hacker
SQL-INJECTION: Eine spezielle Art der Exploits sind SQL-Injections. Hacker versuchen dabei, sich über SQL-Statements (die „Sprache“ mit der Datenbanken kommunizieren) über das Login-Feld Zugang zu den Datenbanken zu verschaffen. Mit den gewonnnen Informationen könnnen Hacker dann beispielsweise den Seiteninhalt von fremden Internetseiten ändern und so Viren und Trojaner einschleusen. Aber auch Nutzerdaten gelangen so in die Hände der Hacker. © dpa
Die Tricks der Daten-Hacker
DRIVE-BY-DOWNLOAD: Hacker hinterlegen unsichtbaren Schadcode auf einer (eigentlich seriösen) Internetseite. Wird die Seite aufgerufen, wird der Schadcode auf den Rechner geladen - wie der Name beschreibt, quasi im vorrübergehen. Die Hacker nutzen dabei Sicherheitslücken im Browser aus. Das Schadprogramm lädt dann meistens weitere Software nach, die dann persönliche Daten ausspioniert. © dpa
Die Tricks der Daten-Hacker
HOAX: Diese Falschmeldungen (engl. Hoax) werden in der Regel in E-Mails verschickt. Ein vermeintlich sachlicher Text soll den Leser dazu ermutigen, auf einen Link in der E-Mail zu klicken. Dann landet der Nutzer beispielsweise auf infizierten Internetseiten. Eine Liste mit aktuellen Hoaxes gibt es bei der TU Berlin. © dpa
Die Tricks der Daten-Hacker
WÖRTERBUCH-ATTACKEN: Um sich Zugang zu Sozialen Netzwerken oder anderen Mitglieder-Bereichen zu verschaffen, nutzen Hacker beispielsweise Wörterbuch-Attacken. Dabei werden Seiten mit unzähligen Kombinationen aus Benutzernamen und Passwörtern “bombadiert“. Die Passwörter zieht der Hacker dabei aus so genannten Wörterbüchern: Textdateien mit zahllosen Begriffen. © dpa
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Hier geht‘s zur Fotostrecke: So machen Sie Ihr Passwort sicher © dpa

Das sind die besten Anti-Virusprogramme

Die Gefahr ist – leider – allgegenwärtig im Internet: Viren! Nur ein Virenschutz ermöglicht sicheres Surfen – aber welche Software schützt wirklich zuverlässig? Wir beantworten die wichtigsten Fragen.

Wer bietet den besten Virenschutz? Mit der „guten“ Testnote 2,3 lag bei den Sicherheitspaketen zuletzt im Warentest der „Bitdefender Internet Security 2011“ vorne – mittlerweile können Sie unter bitdefender.de für 49,95 Euro sogar schon den nochmals verbesserten Nachfolger „Bitdefender Internet Security 2012“ laden. Praktisch ebenso gut arbeiten die „Avira Premium Security Suite“ (avira.de), „Eset Smart Security 5“ (eset.de) und „G Data Internet-Security“ (gdata.de), die mit Preisen zwischen 35 und 40 Euro etwas günstiger sind. Wichtig: Nach einem Jahr müssen Sie Ihr Abo erneuern, sonst sind Sie nicht mehr vor neuem digitalem Ungeziefer geschützt.

Geht es auch gratis? Ja – aber nur das kostenlose „Avira AntiVir Personal“, das Sie unter free-av.de laden können, schnitt mit der Note 2,3 bei Test gut ab. Der Hersteller reagiert relativ langsam auf neue Bedrohungen. Wenn frische Schädlinge auftauchen, sind Sie zunächst ungeschützt. Diese Lücke besteht beim kostenpflichtigen Testsieger nicht. Wenn Sie viel im Netz unterwegs sind, lohnen sich die knapp 50 Euro im Jahr. Nutzer von Windows 7 können die gute Firewall des Betriebssystems nutzen.

Jörg Heinrich

Die lustigsten Facebook-Pannen der Welt

 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
 © riva Verlag
Alle diese Einträge und noch viele mehr können Sie im Buch "geaddet, gepostet, Webfail!" von Nenad Marjanovic und Manuel Iber lesen. Erschienen ist die Sammlung im riva Verlag © riva Verlag

Auch interessant

Meistgelesen

Netflix-Kunden, aufgepasst! Abzocke kann unangenehme Folgen haben
Netflix-Kunden, aufgepasst! Abzocke kann unangenehme Folgen haben
München: Polizei gibt Rat, den jeder Handy-Nutzer berücksichtigen sollte
München: Polizei gibt Rat, den jeder Handy-Nutzer berücksichtigen sollte
Netflix-Programm: Die aktuellen Serien und Filme im Januar 2019
Netflix-Programm: Die aktuellen Serien und Filme im Januar 2019
Polizei warnt vor Betrugsmasche bei eBay-Kleinanzeigen: Sie kann alle treffen!
Polizei warnt vor Betrugsmasche bei eBay-Kleinanzeigen: Sie kann alle treffen!

Kommentare