| 12.34 Uhr

Nutzer werden erpresst und ausspioniert
"Web of Trust" & Co - die größten Bedrohungen im Netz

"Web of Trust" (WOT) & Co - Bedrohungen im Netz: Ransomware, Trojaner
Die Erweiterung "Web of Trust" wurde allein bis November 2013 über 100 Millionen mal heruntergeladen und installiert. FOTO: dpa, wst
Düsseldorf. Die Browser-Erweiterung "Web of Trust" (WOT) soll Anwender vor Gefahren im Web schützen. Doch nun steht die Software im Verdacht, die Daten von Millionen Anwendern auszuspähen. Daneben gibt es zahlreiche weitere Bedrohungen im Netz: Ransomware, Phishing oder Adware.

WOT ist eine kostenlose Erweiterung ("Add-on") für gängige Browser wie Mozilla Firefox, Google Chrome, Internet Explorer, Safari und Opera, die eigentlich anzeigen soll, ob man einer Webseite vertrauen kann oder nicht.

Die Software wurde nach Angaben des finnischen Herstellers allein bis November 2013 über 100 Millionen mal heruntergeladen und installiert - und steht jetzt unter Verdacht, im großen Stil Nutzerdaten auszuspionieren und diese offenbar ungefragt an Dritte weiterzugeben. Das ergaben Recherchen des NDR-Magazins "Panorama".

Das Netz bietet zahlreiche weitere Bedrohungen

Ransomware etwa ist eine noch junge Bedrohung, aber derzeit wohl auch die gefährlichste. Versteckt in E-Mail-Anhängen und Software-Downloads oder hinter Links kommt die Schadsoftware auf den PC und verschlüsselt dort wichtige oder gleich alle Daten.

Tipps: Wie schütze ich mich vor Cyber-Kriminalität? FOTO: Shutterstock.com/ Martin Novak

Um diese wieder nutzen zu können, soll das Opfer an die kriminellen Urheber der Ransomware ein Lösegeld zahlen - blanke Erpressung also.

Auch und vor allem die Ransomware Locky macht in zahlreichen Varianten von sich reden. Insgesamt ist die Bedrohung so akut, dass das Bundesamt für Sicherheit in der Informationstechnik eigens ein Themenpapier zu Ransomware veröffentlichte.

Darin raten die Experten, Verschlüsselungsangriffe anzuzeigen und nicht auf Lösegeldforderungen einzugehen: Zahlungen motivierten die Erpresser nur weiter. Und ohnehin gebe es keinerlei Garantie, dass man nach einer Zahlung den Schlüssel erhält, um die eigenen Daten wieder nutzen zu können.

"Wenn die Ransomware eine gute Verschlüsselung nutzt, kann man nur darauf hoffen, dass ein Tool zur Entschlüsselung entwickelt wird", sagt Dennis Schirrmacher vom Fachdienst "Heise Security".

Für die ein oder andere Ransomware bieten Hersteller von Antivirensoftware schon solche Tools an. Die betroffene Festplatte sollte zur Sicherheit entfernt werden, um nicht noch andere Speicher zu gefährden. Hilfe und Informationen finden Opfer etwa auf Botfrei.de.

Trojaner haben den Computer-Virus fast vollständig ersetzt

Auch wenn Ransomware momentan das Gros an Trojanern im Umlauf ausmacht, bedeutet das mitnichten, dass es nicht noch andere Trojaner gibt.

Diese Schadsoftware verbirgt sich in scheinbar harmlosen Dateien, und spioniert dann etwa das Gerät, den Nutzer und seine Daten aus. "Trojaner haben den klassischen Computer-Virus fast vollständig ersetzt, da sie einfacher zu verteilen sind", erklärt Schirrmacher.

Schritt für Schritt: Testen Sie Ihre Surfgeschwindigkeit FOTO: dpa

Als sogenannte Drive-by-Infektion kann eine Trojaner unter Ausnutzung einer Browser-Sicherheitslücke auch direkt auf den Rechner kommen, allein indem man eine manipulierte Webseite öffnet. Einziger möglicher Schutz hier: Den Browser immer aktuell halten.

Phishing nach wie vor eine große Bedrohung

Ein große Bedrohung ist nach wie vor auch das Thema Phishing. Über gefälschte E-Mails, die angeblich von einer Bank oder einem Unternehmen kommen, und entsprechende Webseiten versuchen dabei Kriminelle, die Nutzer hereinzulegen und an persönliche und sensible Daten zu gelangen. 

Häufig werden die Opfern mit angeblich unbezahlten Rechnungen oder gesperrten Konten unter Zugzwang gesetzt. Wenn sie sich dann panisch einen Anhang mit einer gefälschten Rechnung öffnen, oder auf einen Link klicken, der etwa zu einer gefälschten Dateneingabe bei einer Bank führt, holen sie sich einen Spionage-Trojaner auf den Rechner oder servieren den Hintermännern ihre sensiblen Bankdaten auf dem Silbertablett.

Die Bandbreite der Phishing-Versuche reicht dabei von plumpen Fälschungen voller Rechtschreibfehler bis hin zu fast exakten Kopien von Logos und Layouts in Mails und Websites.

Dennis Schirrmacher rät deshalb dazu, erst telefonisch nachzufragen, wenn eine unbekannte Rechnung oder Mahnung per E-Mail ins Haus flattert. Und Banken regeln wichtige Angelegenheiten zumeist schriftlich. Bei einem verdächtigen Link empfiehlt es sich, vor dem Klicken die tatsächlich hinterlegte Adresse anzuschauen - etwa per Darüberfahren mit dem Mauszeiger.

Illegale Filmseiten verteilen oft Trojaner

Oft harmloser, aber nervig ist Adware. So wird Software bezeichnet, die unerwünschte Werbung auf den Rechner lotst, Browser-Toolbars gehören etwa dazu. Oft wird sie quasi huckepack mit anderen Programmen mitinstalliert. Fließend ist der Übergang von Adware zu Spyware: Letztere kundschaftet etwa heimlich das Surfverhalten aus.

Um Bedrohungen vorzubeugen, rät Chris Wojzechowski vom Institut für Internet-Sicherheit dazu, installierte Software stets aktuell zu halten.

"Jedes Update ist wichtig, weil es dazu helfen könnte Sicherheitslücken zu stopfen. Daher auf keinen Fall aufschieben, sondern sofort updaten." Besonders wichtig sind Updates von Browser samt aller Erweiterungen, Betriebssystem und Virenscanner.

Beim Surfen rät Wojzechowski zudem, auf seriösen Seiten zu bleiben. Sowohl Seiten, die Bezahl-Software gratis oder extrem günstig versprechen, oder auch illegale Streaming-Seiten für Filme seien oft Verteiler für Trojaner.

Und E-Mail-Anhänge sollte man grundsätzlich nur öffnen, wenn der Absender bekannt ist oder man einen Anhang erwartet. Mails, die Panik und Handlungsdruck erzeugen oder seltsame Formulierungen beinhalten, seien dagegen Warnsignale.

(dpa/csr)
 
Diskussion
Ihre Meinung zum Thema ist gefragt

Schreiben Sie jetzt Ihre Meinung zu:

"Web of Trust" (WOT) & Co - Bedrohungen im Netz: Ransomware, Trojaner


Beachten Sie dabei bitte unsere Regeln für Leserkommentare.