Page 60 - ProtectIT_Ausgabe_56_2020.indd
P. 60
CYBERCRIME
RUBRIK
VERSPRECHEN MIT ZEITDRUCK oder die jeweiligen Diensteanbieter zu informieren
Nach der Anrede und der Nennung des Grunds, war- und Strafanzeige zu stellen.
um diese E-Mail verschickt wurde, folgt die Notwen-
digkeit zum Handeln, oft verbunden mit dem Zeit- ERPRESSUNG PER TROJANER
druck einer kurzen Frist. Man wird gedrängt, einen Krypto-Trojaner verschlüsseln die Dateien auf einem
Link zu klicken oder einen Anhang zu öffnen. Rechner, dann wird der Nutzer erpresst: Er soll für den
Entschlüsselungscode zahlen. Verbreitet wird Ransom-
ware über manipulierte Webseiten, Downloads und via
WER STECKT DAHINTER? E-Mail. Tipp dazu: Nicht zahlen und die Erpressung
Selbst wenn Inhalt und Absender plausibel erscheinen, sofort anzeigen!
sollte man zuerst die Links in der Nachricht überprü-
fen: Welche Webadresse versteckt sich tatsächlich hin-
ter den Links? GERINGE ANGRIFFSFLÄCHE
Auf dem Rechner kann man die Zielwebadresse se- Browser, Betriebssystem und Programme sollten im-
hen, wenn man mit der Maus über den Link fährt, mer aktuell sein. Nutzer sollten Updates schnellst-
ohne auf diesen zu klicken. Viele Handys zeigen die möglich einspielen. Wichtig ist eine vernünftige Si-
Adresse aber an, wenn man den Link länger gedrückt cherheitslösung aus Firewall und Antivirensoftware
hält. und regelmässige Backups auf externen, vom Rechner
Gerade wenn die Domain aus Zahlen, einer IP-Adres- getrennten Datenträgern.
se, besteht, handelt es sich höchstwahrscheinlich um
eine gefährliche Webadresse.
SICHERHEITSLÜCKEN IN PROGRAMMEN
DEN WER-BEREICH GENAU ANSCHAUEN Schwachstellen bei gängiger Software gibt es immer
wieder. Oft dauert es nach ihrer Offenlegung einige
Wenn der „Wer-Bereich“ der Adresse nicht zum Ab- Tage, bis der Hersteller die Lücke schliesst. Auch hier
sender oder Inhalt der Nachricht passt, sollte man den
Link nicht klicken. Ist man sich unsicher, kann man heisst es: alle Updates rasch ausführen. Und beim Soft-
ware-Download die Quelle prüfen.
den „Wer-Bereich“ auch per Suchmaschine überprü-
fen. Wer keine Originalseiten nutzt, muss sich fragen, wer
das anbietet und ob ich ihm trauen kann. Die Ent-
wickler der Software kann man meist recht einfach
finden.
VERFÜHRERISCHE ANHÄNGE – LAUERNDE
GEFAHR
Eine weitere Sicherheitsregel betrifft E-Mail-Anhän- ONLINE-BANKING UND CO.
ge. Insbesondere direkt ausführbare Dateiformate wie
„.exe“, „.bat“ oder „.cmd“ sind besonders gefährlich. Hier sind sichere Kennwörter Pflicht. Für wichtige
Konten verschiedene Passwörter nutzen und diese re-
Auch bei Office-Dateiformaten (.docx, .xlsx oder
.pptx), die Makros enthalten können, sollte man vor- gelmässig wechseln! Viele Dienste bieten eine Zwei-
faktor-Authentifizierung an, etwa mit der zusätzlichen
sichtig sein. Man sollte einen solchen Anhang nur Eingabe einer TAN. Sichere Verbindungen erkennt
öffnen, wenn man ihn genauso von dem Absender
erwartet. Falls man sich unsicher ist, sollte man beim man im Adressfeld durch das „https“ am Anfang. Wer
das Schlosssymbol daneben anklickt, erhält Informa-
Absender nachfragen - am besten telefonisch.
tionen zum Sicherheitszertifikat. No-Gos sind sen-
sible Transaktionen im öffentlichen WLAN. Und das
WLAN zu Hause braucht ein gutes Passwort. Aus akti-
IN DIE FALLE GETAPPT – WAS NUN? ven Konten sollte man sich stets ausloggen.
Wer eine Phishing-Mail enttarnt hat, kann sie ein-
fach löschen. Per Social Media kann man auch andere
warnen. Wer dagegen in die Falle getappt ist, sollte
seine gesammelten Passwörter und Sicherheitsfragen JA, JA, DIE PASSWÖRTER … – MAN KÖNNTE
ändern - und die Nachricht unbedingt behalten. Sie SICH ETWAS MÜHE GEBEN
ist gegebenenfalls ein Beweismittel. Dann gilt es, den Alle wissen, dass das Wort «Passwort» oder die Zahlen-
60 | www.protect-it.ch