Windows in Gefahr – Browser-Hijacks und Super-Cookies

Windows in Gefahr – Browser-Hijacks und Super-Cookies

Das es ständig neue Bedrohungen im Internet gibt, ist nichts neues. Aber nur an wenigen Stellen werden diese auch mal erklärt. Das hab hab ich mal eine Liste an möglichen Bedrohungen zusammen gestellt.

Gefahr durch Webseiten Browser-Hijacks, Viren und Super-Cookies

Animierte Mauszeiger

Betrifft: MS Windows XP und Vista; InternetExplorer und Firefox; Ein Fehler in der Programmierung von animierten Mauszeigern (ANI) öffnet eine Sicherheitslücke in Windows.

Über dieser Lücke lassen sich Schadenscode auf fremden Computern einschleusen. Die Übertragung geschieht über Würmer, manipulierte eMails und Webseiten. Schließen Sie diese Lücke, mit dem Windows-Update „ms07-017.mspx“. Download

Browser-Hijacks

Betrifft: MS Windows; InternetExplorer; Bei dieser Technik, übernimmt ein Schädling die Kontrolle über den Browser. Meist wird die Startseite geändert, Werbe-Pop-ups geöffnet, oder Suchmaschinen installiert, die Suchabfragen abfängt und umleitet. Dadurch werden Surfer auf fragwürdige Seiten geleitet. Verwenden Sie statt den IE den Firefox Browser.

CS-Scripting

Betrifft: MS Windows (Linux nicht bis kaum anfällig); InternetExplorer; Bei dieser Technik wird ein mit JavaScript manipulierter Link eingesetzt, der auf vertrauenswürdigen Seiten führt (Banken, Amazon.de, MSN, T-Mobile.de …). Das Script stellt dann eine gefälschte Login-Seite dar oder klaut das Cookie des Benutzers und übermittelt dir darin gespeicherten Daten (Session-ID) an den Angreifer. Mittels dieser Nummer kann sich dann ein Angreifer auf dem Webserver (der echten Seite) ohne Benutzerkenndaten und Passwort anmelden. Leider können Sie solche Seiten praktisch nicht erkennen! Es gibt eine Erweiterung für Firefox (bis 2.0.0), worin Sie erkennen, wohin Ihre eingegebenen Daten gesendet werden. Klicken Sie nie auf Links in Spam-Mails, verwenden Sie nicht den InternetExplorer. Link zu Firefox

Flash-Cookies und Super-Cookies

Flash-Cookies verhalten sich fast wie herkömmliche Cookies. Sie dienen zum Speichern von Daten, und ermöglichen es einer Webseite, einen Benutzer wieder zu erkennen. In Flash-Cookies lassen sich jedoch deutlich mehr Informationen über den Benutzer abspeichern. Bei Super-Cookies ist die Speichergröße sogar noch größer. Statt max. 4 KB 5MB! Diese Cookies können Sie nicht erkennen. Sie können sich nur schützen, indem Sie in den Einstellung des Browsers die Flash-Cookies und Super-Cookies abschalten. Außerdem können Sie einstellen, ob Flash-Inhalte abgespeichert werden sollen – klicken Sie auf „nein“!

Phishing

Die häufigste Gefahr im Internet. Sie erhalten gefälschte eMails, die unvorsichtige Nutzer zu gefälschten Webseiten leiten. Ziel ist es, Zugangsdaten zu zBs eBay, Banken,… zu erhalten. Oft erkennt man die eMails nur schwer. Wenn Sie jedoch eine Rechnung von der Dt. Telekom erhalten, worin Sie aufgefordert werden die letzte Rechnung in Höhe von 1200,- € zu zahlen, obwohl Sie kein „Rechnung Online“ haben, sollten Sie neben den extrem hohen Betrag stutzig werden. Oft liegt im Anhang eine Datei „rechnung.pdf.exe“. Das ist ein Virus – keine PDF-Rechnung! Die Gefahr erkennen Sie, indem Sie jede eMail genau prüfen! Verwenden Sie einen Spam-Filter. Ein weiterer Schutz kommt von „McAfee“. Gehen Sie auf die Seite siteadvisor.com, und installieren Sie dort das kostenlose Programm. Nach Installation blendet Ihr Browser eine „Ampel“ unten rechts ein, und Sie sehen ob diese Seite seriös ist.

Link zu Siteadvisor
Link zu McAfee

Pharming

Betrifft: MS Windows; Ein Trojaner verändert die Hosts-Datei. In dieser Datei sieht der Browser zuerst nach, ob für einer URL (Internetadresse) eine IP-Adresse hinterlegt ist. Bei Pharming handelt es sich um einer Technik, wo die DNS ausgetrickst wird, um eine gefälschte Seite darzustellen. Wenn Sie also Ihre Bank aufrufen, wird im Hintergrund eine falsche Echt aussehende Seite aufgerufen. Sie erkennen diese Seite nicht, da die Adresse die selbe bleibt. Schützen können Sie sich, indem Sie die Hosts-Datei schreib-schützen. Öffnen Sie dazu den Windows-Ordner > system32\drivers\etc. Die Hosts-Datei können Sie mit den Editor öffnen. Sollte in dieser Datei IP-Adressen für Banken, Sicherheitsunternehmen,… stehen, haben Sie bereits einen Trojaner. Löschen Sie die Einträge und Speichern Sie. Klicken Sie nun auf dieser Datei mit der rechten Maustaste und versehen Sie einen Schreibschutz!

URL-Spoofing

Durch überlangen URLs versuchen kriminelle die Wahre Adresse zu verschleiern. So denkt man auf dem ersten Blick, dass die URL „http://www.ebay.service15469586156975.beispielserver.de/login“ zu eBay gehört. In Wirklichkeit heißt die Adresse aber „www.beispielserver.de“ Alles was davor steht, sind Sub-Domains, und haben nichts mit eBay zu tun! Schützen können Sie sich, indem Sie die URLs immer genau anschauen. Wichtig ist das Wort vor den Punkt (.de!) Alles was vor diesen Wort „beispielserver“ steht, sind Unterdomains (Subdomains).

Drive-by-Pharming

Das ist eine besonders fiese Variante des Pharmings. Dabei wird die DNS im Router durch ein JavaScript geändert. Die DNS-Einstellungen leiten den Nutzer auf manipulierte Webseiten um. Betroffen sind Nutzer, die das Standart-Passwort am Router nicht geändert haben. Ändern Sie also das Router-Passwort, und den Benutzername am Router! Überprüfen Sie die IP-Adresse der eingetragenen DNS -Server Ihres Providers. Stimmen die Angaben, oder bezieht Ihr Router die Angaben bei der Einwahl automatisch sind Sie nicht betroffen.

Gefahr durch Software

National-Trojaner

Seit Anfang des Jahres gibt es Berichte, über versteckte Online-Durchsuchungen Privater PCs. Das wurde durch den Bundesgerichtshof als unzulässig bezeichnet. Das ist jedoch jahrelange Praxis! Die Antiviren-Hersteller stehen der List nahezu machtlos entgegen, da zu wenig zukünftige Maßnahmen bekannt sind und den Hersteller-Firmen das auch am liebsten ist. So haben viele Antiviren-Hersteller bis heute keine Erkennung des Sony-Rootkits integriert. Das Rootkit wurde von Sony BMG zur Verhinderung von Raubkopien heimlich in Musik-CDs eingebaut.

Downloader

Ähnlich wie „Phishing“ (siehe oben!). Meist als eMail verschickt als Rechnung. Wenn Sie dann den Anhang öffnen, werden viele weitere Viren und Trojaner aus den Internet geladen, die dann Ihre „Arbeit verrichten“ können. Installieren Sie ein Antiviren-Programm, falls Sie noch keines haben. Zum Beispiel AviraAntiviren-Software, kostenlos. Installieren Sie einen Spam-Schutz.

IM-Würmer

Nutzer von Instant-Messaging werden bei dieser Technik zum Opfer. Die Würmer versenden Chat-Nachrichten an alle Einträge in der Kontaktliste des Betroffenen PCs, die einen Link auf einer Datei im Internet erhalten. Darin ist der Wurm, der sich dann weiter verbreitet. Sollten Sie eine Nachricht von Bekannten oder auch Fremden erhalten, wo der Text englisch ist, ist Ihr PC oder der Fremde PC infiziert. Dann sollten Sie einen Boot-Scan mit Ihren Antiviren Programm durchführen. Löschen Sie immer eMails/ Chat-Nachrichten, wo Sie sich ein Bild, Text, Download, … anschauen sollen – dies aber erst downloaden müssen.

Keylogger

Betrifft: MS Windows; Ein Keylogger zeichnet alle Tastatureingaben auf und versendet sie über das Internet. Ein Angreifer erfährt so Ihre Eingaben bei Banken, Online-Shops, PINs und vieles mehr. Abhilfe schafft das Programm KL-Detector, kostenlos. Das Programm findet auch neue Keylogger und findet sie sofort. Keylogger erkennt das Programm, indem es schaut, ob im Hintergrund Tastaturanschläge gespeichert werden.

Polymorphe Viren

Betrifft: MS Windows; Das sind Viren, die sich immer wieder verändern. Dadurch werden sie oft von AntiViren-Software nicht gefunden. Sie verschlüsseln ihren Code bei der Infektion neu. Scannen Sie verdächtige Dateien mit verschiedenen Antiviren-Tools.
Malware, die meist verbreiteste Form von Viren: Betrifft: MS Windows; Als Malware bezeichnet man Computerprogramme, welche vom Benutzer unerwünschte und ggf. schädliche Funktionen ausführen. Da ein Benutzer im allgemeinen keine schädlichen Programme duldet, sind die Schadfunktionen gewöhnlich getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund. Schadfunktionen können zum Beispiel die Manipulation oder das Löschen von Dateien oder die technische Veränderung der Sicherheitssoftware oder anderen Sicherheitseinrichtungen (wie z. B. Firewalls und Antivirenprogramme) eines Computers sein. Es ist bei Malware auch üblich, dass eine ordnungsgemäße Deinstallation mit den generell gebräuchlichen Mitteln fehlschlägt, so dass zumindest Software-Fragmente im System verbleiben. Diese können möglicherweise auch nach der Deinstallation weiterhin Schaden anrichten. Malware kann man mit Norman MalWare-Cleaner (3,3MB) aufspüren und löschen. Es ist kostenlos und einfach zu handhaben.

Malware wird unterschieden in folgende Typen

Computerviren sind die älteste Art der Malware. Sie verbreiten sich, indem sie kopien von sich selbst in Programme, Dokumente oder Datenträger schreiben. Dieser bewirkt meist nur eine „Erstinfektion“ einer Datei, ist jedoch nicht fähig sich weiter zu reproduzieren. * Ein Computerwurm ähnelt einem Computervirus, verbreitet sich aber direkt über Netzwerke wie das Internet und versucht, in andere Computer einzudringen. * Ein Trojanisches Pferd ist eine Kombination eines (manchmal nur scheinbar) nützlichen Programmes mit einem versteckt arbeitenden, bösartigen Teil, oft Spyware oder eine Backdoor (nutzt Hintertüren, Sicherheitslücken in Windows). Ein Trojanisches Pferd verbreitet sich nicht selbst. * Eine Backdoor ist eine verbreitete Schadensfunktion welche üblicherweise durch Viren, Würmer oder Trojanische Pferde eingebracht und installiert wird. Es ermöglicht Dritten einen unbefugten Zugang („Hintertür“) zum Computer. * Als Spyware bezeichnet man Programme, die Informationen über die Tätigkeiten des Benutzers sammeln und an Dritte weiterleiten. Ihre Verbreitung erfolgt meist durch Trojanische Pferde. * Adware wird Software genannt, die – häufig zusammen mit gewünschten Installationen oder Webabrufen – ohne Nachfrage und ohne Nutzen für den Anwender Funktionen startet, die der Werbung oder auch Marktforschung dienen. Sie verursachen für den Nutzer keinen bedrohlichen Schaden.

Rogue-Anti-Spyware

Betrifft: MS Windows; Rogue steht im englischen für „Schurke“ . Diese Programme tun nur so, als würden Sie Schädlinge auf dem PC finden und verlangen dann eine kostenpflichtige Registrierung um die angeblichen Funde zu entfernen. Manche dieser Programme bringen sogar eigene Spionage-programme mit. Eine Liste solcher Programme finden Sie HIER. Verwenden Sie nur bekannte Programme!

Rootkits

Betrifft: MS Windows; Rootkids gehören zu den gefährlichsten Schädlingen. Sie werden von vielen Scannern nicht gefunden. Da sie eigene Systemtreiber mitbringen, werden sie im Windows-Explorer nicht angezeigt. Ein Rootkit macht ganze Dateien und Ordner unsichtbar. Erst seit kurzem finden Antiviren-Programme Rootkits, und löschen sie. Tipp: verwenden sie AviraAntiviren-Software, kostenlos. Auch Microsoft bietet kostenlos ein Tool an, RootkitRevealer. Hinweis, nicht jeder gefundene Eintrag ist gefährlich!

Zombie-Netze, Bot-Viren

Betrifft: MS Windows; Hacker kontrollieren immer mehr Privat-PCs, ohne Wissen des Benutzers. Hilfsmittel der Angreifer sind Bot-Boren. Diese schleichen sich heimlich auf einen Windows-PC ein und infizieren ihn. Diese nennt man Zombie. Mehrere verseuchte PCs ein Zombie-Netz. Verwenden Sie ein Firewall. Ein leistungsstarkes Programm ist Personalfirewall Comobo, kostenlos für Privat; 8MB. Führen Sie regelmäßig einen kompletten Viren-Test durch, auch einen Boot-Scann sollten Sie durchführen.

Tipp zum Schluss

Speichern Sie NIE Passwörter ab. Geben Sie lieber immer die Daten neu ein. So haben viele Schädlinge gar nicht erst eine Chance – selbst wenn Sie schon da sind… Eine Antiviren-Software und eine Firewall sollten Sie jedoch immer haben!

Kostenlose Antiviren-Software auf einen Blick:

[Fehlerhafte Links bitte melden, danke.]

Bilderquelle: Martina Taylo / pixelio.de


Bisher wurde der Artikel 1.656 mal gelesen...

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *