In der digital vernetzten Welt treten Cyber-Bedrohungen fast überall auf. Selbst im Kinderzimmer können sie lauern. Oder auf dem Familienlaptop, der am Flughafen mit dem kostenlosen WLAN verbunden ist, während Sie auf das Boarding warten. Auch auf Ihr Smartphone können sie bereits einen Weg gefunden haben. Diese Bedrohungen könnten letztendlich dazu führen, dass Sie Opfer einer Datenpanne, einer Trojanerinfektion oder von Schlimmerem werden.
Internet-Betrügern geht es vor allem ums Geld und sie setzen viel Energie ein, um sich an anderen zu bereichern. Daher werden leider zu viele von uns Opfer von Internetkriminalität. Jeder dritte Internetnutzer gibt an, in den letzten 12 Monaten Opfer von Onlinekriminalität geworden zu sein, so eine F‑Secure-Umfrage aus dem Jahr 2022 (Quelle: F‑Secure Verbraucherumfrage Simply Protected
, Dezember 2022).
Alles ist finanziell motiviert
, meint Tom Gaffney, Director of Business Development, Network Services bei F‑Secure. Es geht nur ums Geld. Cyberkriminelle schlagen deshalb dort zu, wo das Geld ist. Das wiederum hängt für sie vom Volumen und der Angreifbarkeit ab.
Fast jedem ist klar, dass Cyber-Bedrohungen eine reale Bedrohung sind. Wie aber sehen sie konkret aus? Und was bedeuten sie für die Opfer? Hier erklären wir Ihnen, wie die drei gängigsten Methoden — Informationsdiebstahl, Phishing und schädliche Android-Apps — verbreitet werden und funktionieren. Machen Sie sich schlau und lesen Sie wie Sie aktuelle Cyber-Bedrohungen vermeiden und erkennen können, bevor ein ernsthafter Schaden entsteht.
Infostealer, also Programme die Informationen stehlen, sind zur häufigsten Art von Malware geworden. Der RedLine Stealer ist hier die bekannteste Cyber-Bedrohung in dieser Kategorie.
Infostealer sind der Definition nach Trojaner, d. h. Malware, die darauf abzielt, Benutzer in die Irre zu führen, indem sie sich als legitime Software ausgibt, wie z. B. eine mobile Banking-App. Außerdem sind Infostealer in der Lage, Daten wie Kontopasswörter, Informationen zu Kryptowährungen und Kreditkartendaten zu erbeuten.
Wie Informationsdiebstahl funktioniert
Für die Installation von Infostealern verleiten Kriminelle ihre Opfer dazu, auf bösartige Anhänge oder Links zu klicken. Dieser eine Klick reicht aus, um unwissentlich die Installation starten. Sobald dann der Infostealer auf dem PC des Opfers ausgeführt wird, sammelt er gezielt Informationen und wartet auf weitere Anweisungen.
Nach der Installation läuft der Infostealer unbemerkt und erfasst die Daten des Opfers, einschließlich der im Browser gespeicherten Anmeldeinformationen, Chatnachrichten, Screenshots und mehr. Die gestohlenen Anmeldeinformationen werden dann in Protokolle
verpackt, bevor sie an Cyber-Kriminelle zurückgeschickt werden, die sie in der Regel im Dark Web zum Verkauf anbieten. Die meisten Hacker finanzieren damit ihren Lebensunterhalt. Allerdings sind nicht alle Informationsdiebstähle finanziell motiviert. Es wurden auch Fälle bekannt, bei denen vulnerable Bevölkerungsgruppen wie Dissidenten, Journalisten und LSBTQ-Menschen ins Visier genommen wurden.
Maßnahmen gegen Infostealer
Im Kampf gegen Infostealer ist Vorsicht die beste Waffe, denn Infostealer sind so konzipiert, dass sie so gut wie nicht erkannt werden. Das bedeutet konkret, dass Sie nur Software aus vertrauenswürdigen und offiziellen Quellen herunterladen und es vermeiden sollten, Anhänge zu öffnen und auf Links in Nachrichten von unbekannten Absendern zu klicken.
Aber niemand ist immer wachsam oder die Täuschung ist einfach zu perfekt. Sie können sich deshalb mit Anti-Malware-Software wie F‑Secure Total zusätzlich schützen. Sie verhindert, dass Infostealer auf Ihren Geräten installiert oder ausgeführt werden. F‑Secure Total erkennt sie direkt anhand ihrer Signaturen
und ihres verdächtigen Verhaltens. Außerdem werden Sie durch den Browserschutz gewarnt, sobald Sie Gefahr laufen bösartige Webseiten zu besuchen, die Infostealer verbreiten.
Noch mehr Schutz bietet eine Sicherheitssoftware mit zusätzlichem Banking- und Einkaufsschutz, die gefälschte Online-Shops erkennt und Ihre Verbindung zu Bankdiensten zusätzlich absichert.
Falls ihr Computer bereits infiziert wurde, sollten Sie alle Passwörter, die in Ihrem Browser gespeichert sind, umgehend ändern. Ebenso die Anmeldedaten und Passwörter für alle Dienste, auf die Sie über Ihren PC zugegriffen haben. Ihre neuen Passwörter generieren Sie am besten mit einem Tool wie dem Generator für starke Passwörter von F‑Secure.
Phishing beschreibt eine Cyberangriff, bei dem Nutzer private Informationen preisgeben oder dazu gebracht werden, auf Links oder Anhänge zu klicken, die zu Malware weiterleiten. Die Angriffe werden in der Regel über digitale Kommunikation, einschließlich E‑Mail, SMS und Nachrichten auf sozialen Netzwerken verbreitet. Es werden verschiedene Taktiken angewandt, um Vertrauen aufzubauen und bei den Opfern ein Gefühl der Dringlichkeit zu erzeugen. Alles mit dem Ziel, sie dazu zu verleiten, sensible Daten preiszugeben, Geld zu bezahlen oder auf einen falschen Link zu klicken.
Wie Phishing funktioniert
Die Kriminellen beginnen damit, eine echt aussehende Phishing-Website, E-Mail, SMS-Nachricht oder eine andere Form der digitalen Kommunikation zu entwerfen — häufig getarnt als Aufforderung für eine notwendige Aktualisierung. Die Empfänger werden gewarnt, dass ihre Daten nicht mehr gültig seien oder eine Zahlung abgelehnt worden sei. Diese Phishing-Nachrichten werden dann an hunderttausende von Empfängern gesendet, deren Adressen in der Regel auf offen öffentlich bekannt gewordenen, geleakten oder ausgelesenen Daten stammen.
Aufgrund des großen Umfangs von Phishing-Angriffen müssen die Betrüger nur einen Bruchteil der Zielpersonen erfolgreich täuschen. Ist dies gelungen, wird das Opfer auf eine echt aussehende Version der simulierten Website weitergeleitet, wo es dann seine Daten eingibt oder auf bösartige Links klickt.
Maßnahmen gegen Phishing
Wenn Sie Opfer von Phishing geworden sind, sollten Sie alle betroffenen Passwörter ändern. Falls Sie Kreditkartendaten oder Finanzinformationen eingegeben haben, wenden Sie sich an Ihre Bank und befolgen Sie deren Anweisungen, z. B. die Sperrung Ihrer Karte oder die Einrichtung einer Betrugswarnung für das Konto.
Leider können Sie nicht immer wissen, ob Sie auf einen Phishing-Betrug hereingefallen sind. Nutzen Sie daher einen Dienst wie F‑Secure ID Protection, um zu überwachen, ob Ihre Daten bereits im Dark Web zu finden sind.
Cyber-Bedrohungen, die auf Android-Geräte abzielen, nehmen zu. L. Laut den Auswertungen von F‑Secure-Daten sind 32 % davon Malware. Davon werden 66 % als potenziell unerwünschte Apps (PUAs) eingestuft, die zwar weniger schädlich als Malware sind, aber dennoch Ihr Gerät verlangsamen, Daten sammeln und dessen Funktionalität beeinträchtigen können.
Die Grenze zwischen potenziell unerwünschten Apps und Malware ist fließend. Bösartige Apps überschreiten jedoch die Grenze, indem sie die Benutzerkonten übernehmen. Android-Malware umfasst Banking-Trojaner wie SharkBot, die Benutzerdaten stehlen. In den letzten Monaten sind Bedrohungen wie SharkBot im offiziellen Android Play Store aufgetaucht.
Wie schädliche Android-Apps funktionieren
Ein häufiges Szenario ist, dass jemand eine App wie SnapTube (eine beliebte kostenlose Android-App zum Herunterladen von Videos) verwendet und dann eine In-App-Werbung für eine schädliche App wie z. B. YoWhatsApp (eine inoffizielle Version von WhatsApp) angezeigt bekommt. Sobald die gefälschte App installiert ist, funktioniert sie genauso wie das offizielle WhatsApp.
Leider enthält sie einen Triada-Trojaner, der durch die Installation dieselben Berechtigungen erhält wie die gefälschte App. Kriminelle können die Nutzer dann ohne deren Zustimmung zu Premium-Abonnements upgraden. Außerdem besteht die Gefahr, dass ihre WhatsApp-Konten gekapert und für andere Angriffe verwendet werden.
Maßnahmen gegen bösartige Android-Apps
Wenn Sie vermuten, dass eine App Ihre Daten abgreift oder Malware enthält, löschen Sie sie — vor allem, wenn sie nicht aus dem offiziellen Store stammt. Öffnen Sie dafür die Android-Einstellungen. Wählen Sie Apps & Benachrichtigungen
und Alle Apps ansehen
. Wählen Sie aus, was Sie deinstallieren möchten, und folgen Sie den Anweisungen. Wenn das nicht funktioniert, halten Sie die Aus-Taste einige Sekunden lang gedrückt, um das Gerät im abgesicherten Modus neu zu starten, und versuchen Sie es dann erneut.
Sie brauchen sich keine Sorgen über die neuesten Cyber-Bedrohungen zu machen. Mit 30 Jahren Erfahrung übernimmt F‑Secure die Arbeit für Sie. Die preisgekrönte Technologie von F‑Secure Total schützt Sie vor Angriffen auf Ihre mobilen Geräte, Phishing, Infostealern und mehr.
Sie können das Produkt 30 Tage lang kostenlos und ohne Angabe von Kreditkartendaten testen.