über scheinbar harmlose
Programme auf Ihr Endgerät
Ihre Programme auf dem
neuesten Stand
unbedingt mit einem aktuellen
Anti-Viren-Programm aus
Bedrohung: Trojaner
Ein Trojaner ist eine Software, die dafür entwickelt wurde, Schaden auf einem Gerät anzurichten, sei es ein Computer, ein Tablet oder ein Smartphone. Diese Trojanischen Pferde gelangen beispielsweise über scheinbar harmlose Programme auf Ihr Endgerät und besitzen versteckte, unerwünschte Funktionen. Dabei sind Trojaner nicht von selbst aktiv, sondern müssen erst aktiviert werden. Öffnen Sie beispielsweise eine Anwendung, in der sich solch ein Schadprogramm versteckt, aktivieren Sie dieses durch das Starten der Anwendung.
Für Sie als Nutzer ist es oft unmöglich, einen Trojaner als solchen zu erkennen. Diese sogenannte Malware kann großen Schaden anrichten, im schlimmsten Fall können Sie alle Ihre Daten verlieren oder Kriminelle Ihr Konto plündern. Am besten schützen Sie sich also schon im Vorfeld. Halten Sie Ihre Browser und Ihre Programme auf dem neuesten Stand. Vor allem aber gilt: Rüsten Sie Ihren Computer unbedingt mit einem aktuellen Antiviren-Programm aus. Diese Programme untersuchen Dateien nach bekannten Code-Zeilen und bewerten das Verhalten der Dateien oder Programme – Fachleute nennen das proaktive Erkennungstechnik. Bevor Sie ein Antiviren-Programm installieren, können Sie übrigens mit speziellen Tools, beispielsweise dem G DATA BootMedium, alle Viren aufspüren, die sich vielleicht schon auf Ihrem Rechner befinden.
Unser Experten-Tipp:
Öffnen Sie keine Dateien, bei denen Sie nicht hundertprozentig sicher sind, dass Sie der Quelle vertrauen! Seien Sie auch bei Ihnen bekannten Absendern misstrauisch und fragen Sie im Zweifelsfall lieber nach.
So funktionert ein Virenscanner Bedrohung: Schadsoftware
aus dem Internet
In Schadsoftware, die man sich unbeabsichtigt aus dem Internet herunterlädt, sehen Experten derzeit schon eine große Gefahr, die sich in Zukunft noch weiter ausbreiten wird.1 Aktuell spricht der Branchenverband Bitkom von 350.000 Variationen von Schadsoftware, die täglich neu hinzukommen.2 Zum Beispiel werden mit Hilfe der Schadsoftware Passwörter an Dritte übertragen oder sogar E-Mails versendet. Besonders im Fokus: Die sogenannte Ransomware, auch als Erpressungs- oder Verschlüsselungstrojaner bezeichnet.
Dabei reicht oft schon der Besuch einer infizierten Webseite: Bei einer sogenannten Drive-by-Infektion wird die Schadsoftware ohne Ihr Wissen heruntergeladen. Durch diese Software bekommen Kriminelle Zugang zu Ihren Daten und können diese beispielsweise so verschlüsseln, dass Sie sie nicht mehr nutzen können.
Wirksamen Schutz bieten hier nur ein professionelles Antiviren-Programm und regelmäßige Backups. Ist der Rechner bereits infiziert, ist unter anderem der EU Ransomware Cleaner ein wirkungsvolles Werkzeug. Ebenfalls äußerst lästig: sogenannte Adware, also unerwünschte Reklame-Software, oder aber unerwünschte Toolbars in Ihrem Browser. Räumen Sie Ihren Rechner auf, beispielsweise mit G DATA Clean Up.
Vorsicht: Bei einem QR-Code wissen Sie ebenfalls nicht, ob sich dahinter ein seriöser Link verbirgt. Aber auch gegen diese Gefahr gibt es wirkungsvolle Tools, beispielsweise den G DATA QR Code Scanner, der die hinter dem Code verborgene URL scannt und vor gefährlichen Links warnt.
Unser Experten-Tipp:
Laden Sie Software nur von vertrauenswürdigen Quellen herunter, zum Beispiel Smartphone-Apps aus den offiziellen App-Stores. Ist Ihr Rechner bereits infiziert, gibt es in vielen Fällen Tools, um das Gerät wieder zu bereinigen.
Erfahren Sie mehr über RansomwareBedrohung: Spam
Spam sind massenhaft verschickte, unerwünschte E-Mails, die bestenfalls nur Werbung für mehr oder weniger zweifelhafte Produkte enthalten. Oft aber verbreiten sie entweder Schadsoftware oder sollen Sie als Nutzer auf infizierte oder betrügerische Webseiten führen. Experten unterteilen Spam in drei Arten:
- klassischer Spam
- Schadprogramm-Spam
- Phishing-Nachrichten
Klassischer Spam wird dabei für Werbung oder für Betrugsversuche genutzt, Schadprogramm-Spam verbreitet schädliche Software, und Phishing-Nachrichten werden für Phishing-Attacken mit dem Ziel des Datendiebstahls verwendet. Dabei werden Spam-Mails zunehmend besser aufbereitet und damit sind sie für Sie als Nutzer immer schwerer zu erkennen. Besonders hinterlistig ist es, wenn die Spam-Mail über die E-Mail-Adresse eines Bekannten an Sie verschickt wird.
Vorsicht gilt also auch bei vertrauenswürdigen Absendern, wenn Ihnen der Betreff oder der Inhalt der Mail merkwürdig vorkommt. Außerdem gilt: Eine wichtige Maßnahme gegen Spam ist, das eigene System zu schützen und sämtliche Software immer auf dem neuesten Stand zu halten.
Unser Experten-Tipp
Markieren Sie verdächtige Mails generell als Spam und löschen Sie die Nachricht sofort, ohne auf einen Link oder Anhang zu klicken oder darauf zu antworten.
Bedrohung: Phishing-Attacken
Datendiebstahl durch Phishing-Attacken ist eine der aktuellen Online-Gefahren.3 Durch Fälschungen von Mails oder Internetauftritten seriöser Unternehmen gelangen Cyber-Kriminelle an sensible Daten und Passwörter. Besonders problematisch daran: Sie als Nutzer bemerken oft erst zu spät, dass Sie Phishing-Opfer geworden sind. Seien Sie kritisch im Umgang mit E-Mails: Geben Sie niemals PIN-Codes und Bankdaten per E-Mail preis. Keine Bank und kein Unternehmen fragt Ihre Kontodaten per E-Mail ab!
Vorsicht auch bei Internetauftritten – vor allem, wenn es darum geht, eine TAN einzutragen: Überzeugen Sie sich, dass die Webseite echt ist. Achten Sie auf die verschlüsselte Datenübertragung und das angegebene Sicherheitszertifikat. Ein weiteres Indiz: die Adresszeile im Internetbrowser enthält unübliche Zusätze, beispielsweise merkwürdige Ergänzungen der Domain oder lange Zahlenketten, die Ihnen bei regelmäßig besuchten Seiten noch nie aufgefallen sind. Ebenso gibt es Merkmale, um einen sicheren Online-Shop zu erkennen.
Auch hinter sogenannten Hoax-Nachrichten können Phishing-Versuche stecken – in der Regel sind diese reinen Kettenbriefnachrichten aber harmlos und sollen nur falsche Informationen streuen. Nutzen Sie immer Ihren gesunden Menschenverstand, wenn Sie jemand über das Internet dazu bringen möchte, irgendetwas zu tun.
Unser Experten-Tipp:
Geben Sie keine sensiblen Daten preis. Fragen Sie im Zweifelsfall lieber telefonisch oder per E-Mail bei den entsprechenden Unternehmen nach.
So erkennen Sie Phishing-MailsBedrohung: Daten-Diebstahl
Cyber-Angriffe verursachen einen hohen Schaden – wirtschaftlich, politisch, gesellschaftlich oder persönlich. Kriminelle nutzen dafür unzureichend gesicherte IT-Systeme und starten von diesen aus ihre Angriffe. Auch Nutzer in Deutschland werden in Zukunft stark betroffen sein, wie das Bundesinnenministerium warnt.4 Bei einem Cyber-Angriff werden beispielsweise sensible Daten gestohlen oder das Netzwerk, an das das betroffene Gerät angeschlossen ist, ausspioniert. Wurden Ihre Daten gestohlen, kommt es vor, dass Kriminelle in Ihrem Namen Profile anlegen, beispielsweise in sozialen Netzwerken, und Ihre Identität für Straftaten nutzen. Lassen Sie nicht zu, dass Cyber-Kriminelle Sie attackieren: Firewalls und Antiviren-Programme sind unverzichtbar.
Vermeiden Sie es auch, wenn Sie mit ungesicherten, öffentlichen Netzwerken verbunden sind, persönliche Daten oder gar Passwörter einzugeben. In ungeschützten WLANs können Kriminelle Ihre Daten einsehen oder abfangen.
Unser Experten-Tipp:
Informieren Sie Plattformen, auf denen ein falsches Profil von Ihnen erstellt wurde, umgehend. Grundsätzlich sollten Sie alle Ihre Passwörter regelmäßig ändern, um eventuell gestohlene Daten wertlos zu machen.
So kann eine VPN-Software Ihre Daten schützenBedrohung: Verlust von Datenträgern
Der Verlust eines Laptops, eines Tablets oder eines Smartphones muss keine Katastrophe sein. Erstellen Sie Sicherungskopien Ihrer Daten und speichern Sie diese auf externen Datenträgern oder online. So können Sie mit einem neuen Gerät sofort wieder auf Ihre Daten zugreifen. Sicherungskopien sollten Sie ohnehin regelmäßig anfertigen, da jeder Datenträger auch kaputtgehen kann. Beim Verlust des Smartphones sperren Sie umgehend Ihre SIM-Karte. Wählen Sie eine sichere PIN zum Entsperren. Richten Sie auf jeden Fall einen Passwortschutz für Ihren Laptop ein. Wenn Sie auf Nummer sicher gehen möchten, verschlüsseln Sie die Festplatte Ihres Laptops.
Unser Experten-Tipp:
Denken Sie regelmäßig an Sicherheitskopien der Daten, die Ihnen wichtig sind, und schützen Sie Ihre Geräte durch sichere Passwörter beziehungsweise PINs.
So erstellen Sie ein sicheres Passwort Bedrohung: Fehlender Datenschutz
bei Messenger-Anwendungen
Facebook-Messenger oder WhatsApp – sogenannte Instant-Messenger sind aus unserer Kommunikation nicht mehr wegzudenken. Doch wie sieht es mit der Datensicherheit aus? Ob Spionage von Geheimdiensten, das Sammeln von Daten für personalisierte Werbung oder Datendiebstahl durch Kriminelle: Schützen Sie Ihre persönlichen Chats, denn diese Daten verraten sehr viel über Sie!
Achten Sie darauf, dass der Messenger-Dienst, den Sie nutzen, eine Ende-zu-Ende-Verschlüsselung anbietet. Damit werden Daten beim Absender verschlüsselt und erst beim Empfänger wieder entschlüsselt.
Bedrohung: Cyber-Mobbing
Eine reale Gefahr, die Sie nicht unterschätzen sollten: andere Menschen, die das Internet nutzen, um Sie als Person zu schikanieren, beispielsweise in sozialen Netzwerken oder in Messenger-Chats. Unter den Begriff Cyber-Mobbing fällt das absichtliche Beleidigen, Bedrohen oder Belästigen eines Menschen – häufig über einen längeren Zeitraum hinweg. Opfer leiden jahrelang unter den Folgen dieser öffentlichen Schikane, auch wenn diese einmalig bleibt. Hinzu kommt: Das Internet vergisst nichts, und es ist nicht einfach, einmal online gestellte Daten wieder vollständig zu löschen. Wenn Sie sich als Opfer von Cyber-Mobbing fühlen, informieren Sie die Polizei. Wird Ihr Kind Opfer von Cyber-Mobbing, sollten Sie in jedem Fall auch mit der Schule sprechen.5
Unser Experten-Tipp:
Sichern Sie Beweise und suchen Sie sich aktiv Unterstützung, nur so kann die Spirale des Mobbings unterbrochen werden. Wichtige Informationen der Polizei finden Sie in deren Themen-Bereich
„Gefahren im Internet“