Startseite / News / Von Sicherheitslücken, Malware und Browser Fingerprints – Ein Glossar rund um all das, was Cyberkriminelle interessiert

Von Sicherheitslücken, Malware und Browser Fingerprints – Ein Glossar rund um all das, was Cyberkriminelle interessiert

sicherheitsluecken-660x330

„Sicherheitslücke entdeckt: Experten warnen“. Wie oft begegnen arglose Windows-Anwender solchen Warnmeldungen in den Gazetten und wer hat nicht schon selbst einmal am eigenen Leib sprich Computer erfahren, was es heißt, sich irgendwo SchadSoftware eingefangen und auf dem eigenen System meist unwissentlich installiert zu haben, die nicht nur über kurz oder lang das eigene Betriebssystem lahmlegt, sondern auch noch sensible Verbraucherdaten ausspäht.
 

Dabei lassen sich die Tricks der Netzbetrüger und -ganoven trotz von Herstellern regelmäßig kommunizierten Software-Updates nie ganz unterbinden: Einmal arglos ein Mail-Attachment geöffnet und schon wird die Ausführung einer schädlichen exe-Datei ausgelöst. Oder: Schnell hat der User sich auch beim Betrachten eines Videos im Internet unwissentlich über eine noch unerkannte Windows-Sicherheitslücke einen Spy-Code ins eigene System mitheruntergeladen. Folgender Überblick will einige alphabetisch sortierte Begrifflichkeiten für den Laien erklären und die Problematik transparenter machen, um mehr Sensibilität für die Thematik zu schaffen und notwendiges Einsteigerwissen zu vermitteln.
 

Add-On: „add-on“ bedeutet „hinzufügen“: Ein Addon ist demnach eine Programmerweiterung, die nur Verbindung mit einem Hauptprogramm arbeiten kann. Als optionales Zusatzelement ergänzt und erweitert es die Hauptfunktionen. Es greift nicht in die Struktur einer Software ein, und kann einzeln jederzeit entfernt werden, ohne die Funktionalität des Programms zu beeinträchtigen. Wie plug-ins sind add-ons oftmals praktische Helfer im Surf-Alltag, sie können beispielsweise Werbe-Popups unterdrücken, das Aussehen von Webseiten verändern oder auch dabei helfen, Screenshots anzufertigen (Bei Windows geht das jedoch auch mit der „Drucken“-Taste und anschließendem Einfügen in Paint) und sind aus der täglichen Praxis kaum wegzudenken. Allerdings sind sie auch in der Lage, Internetseiten zu analysieren sowie über den Browser gesendete und empfangene Daten lesen und modifizieren zu können. Damit öffnen sie Tür und Tor für ihren Missbrauch durch Dritte und lassen sich laut web.de mit ein paar einfachen Code-Zeilen auch in ausspionierende Software umwandeln. Dabei ist die Vorgehensweise prinzipiell immer die gleiche: 1. Auswahl eines weit verbreiteten Add-ons mit erweiterten Rechten im Browserbetrieb; 2. Ersetzen einer Quellcode-Sequenz mit der Schadsoftware; 3. Verwendung einer unverdächtigen, ähnlich lautenden Web-Adresse um möglichst viele User zu erreichen; 4. Script-Aktivierung bei hoher User-Zahl zum Abgreifen von Passwörtern oder Codenummern.

 

Bot: „Bots“ stammt vom englischen „Web Robots“ und bezeichnet Schadprogramme in weltweiten Netzwerken, welche die Kontrolle der infizierten Computer übernehmen, um sensible Daten abzugreifen. Dabei werden in den so entstandenen „Botnets“ auch Malware-Programme installiert, welche die betroffenen Rechner benutzen, um gleich von mehreren Stellen aus massenweise Spams zu verschicken. Bots funktionieren selbstständig und können beispielsweise Kunden auf einer Internetseite fragen, was er kaufen will. Andere Bots imitieren menschliche Surfer und setzen in sozialen Netzwerken massenweise Likes oder werden so programmiert, dass sie ständig bestimmte Kommentare zu Sachverhalten oder Menschen abgeben.
 

Browser-Fingerprint browser-fingerprint
fotolia©beebright (#103485666)

Browser Fingerprint:

Der „Browser-Fingerabdruck“ bezeichnet die Gesamtheit der individuellen Nutzerdaten im Internet, die sowohl Informationen beispielsweise über installierte Schriftarten, eine Plug-In-Liste oder ein bestimmtes als Desktop-Hintergrund verwendetes Bild beinhalten können. Dabei können im Rahmen des passiven Printings die Daten gemeint sein, die beim Besuch von bestimmten Internetseiten automatisch angelegt werden, oder aber auch die Daten, die mittels JavaScript oder auch Adobe Flash beim aktiven Printing zusätzlich von der Website abgefragt werden. Durch das Sammeln von einzigartigen Daten-Konstellationen wird der Wiedererkennungswert eines Users beim Server gesteigert. Werbetreibende machen sich durch Tracking die digitalen Fingerprints für den Versand von Werbebotschaften zu Nutze, da die Vorlieben des jeweiligen Nutzers leicht herausgefunden werden können. Die Unzweideutigkeit der gesammelten User-Daten ist denn leider auch ein wertvolles Gut für Betrüger und Kriminelle, die ihre Schadsoftware – in unauffälligen Spam- oder Phishing-Mails versteckt – gezielt nach den Anwender-Vorlieben verschicken können.
 

Bugfix: Bei einem „Bugfix“ – wörtlich „Fehlerbehebung“ werden Programmierfehler im Quellcode eines Programms durch Änderungen im Code behoben. Für Windows geschieht das durch Microsoft automatisch.

 

Denial of Service: Beim sogenannten „DoS“ wird die Kapazität des angegriffenen Computers oder Netzwerks so stark in Anspruch genommen, dass die Funktionsweise stark verlangsamt bzw. vollkommen erlischt. Dabei werden die Schnittstellen mit Datenpaketen überlastet und mit Verbindungsversuchen überflutet. Als besonders böswillige Variante hat sich das Installieren von Programmen zum Starten von DoS-Angriffen erwiesen: Über Trojaner und Würmer werden sogenannte „DDoS“-Programme auf diverse Computer eingeschleust, um aus ihnen ein Bot-Netzwerk zu kreieren, das für DoS-Angriffe missbraucht werden kann. Bei DDoS werden sehr viele Zugriffe von mehreren Rechnern auf den Zielrechner ausgeführt, um das System durch Überlastung unerreichbar zu machen oder es gar zum Absturz zu bringen.

 

Drive-by: Drive-by-Angriffe nutzen in der Regel Browser- und Windows-Sicherheitslücken. Bei Drive-by-Angriffe hacken Online-Gauner zunächst Webserver von seriösen Webseiten, von denen aus Nutzer dann auf Webseiten mit Schadcode umgeleitet werden, die dann wiederum versuchen, den Nutzer-Rechner zu infizieren. Das geschieht mit Hilfe spezieller, sich regelmäßig verändernder JavaScript-Codes, welche die Nutzer automatisch auf eine andere Adresse umleiten. Dort angekommen versucht der Server, den Rechner des Benutzers mit Schadsoftware zu infizieren, die es den Kriminellen ermöglichen, den Rechner des arglosen Opfers fernzusteuern.

 

Firewall firewall
fotolia©vege (#84345462)

Firewall: Software, die einerseits Hacker blockieren und unautorisierte Zugriffe blockieren, andererseits erlaubten Datenverkehr zulässt, fällt unter den, im Englischen „Brandschutzmauer“ bedeutenden Oberbegriff und gehört bei Windows-Versionen mit dazu. Eine Firewall kann ein Einzel- oder auch ein Verbund von Programmen zum Schutz vor Angriffen aus dem Internet sein und auf einem Rechner oder in Routern installiert werden.

 

Hotfix: Ein „Hotfix“ ist prinzipiell das gleiche wie ein Patch, jedoch wird der Begriff gerade für besonders wichtige und dringende Fehlerbehebungen verwendet.

 

Keylogger: Das als wörtlich „Schlüsselprotokollierer“ bezeichnete Software-Programm ist oftmals missbräuchlich in Schad-Software integriert, um Kennwörter, Codes, TANs etc. zu sammeln. Normalerweise wird die Software zur Überwachung des Nutzerverhaltens eines Users eingesetzt. Netzwelt.de beschreibt die Spionage-Software als kleines Programm, das sämtliche Eingaben auf der Tastatur mitschneiden und über das Internet an die Software-Hersteller übermitteln kann. Die Verwendung von Keylogger-Programmen birgt laut Netzwelt jedoch ein hohes Missbrauchspotential, da nicht nur Passwörter, sondern sämtliche Tastatur-Eingaben an Unbefugte gelangen und anonym mitgelesen werden können. Zwar kann die kostenlose Version die erstellten Logdateien nicht per Email oder lokalem Netzwerk versenden, bei der kostenpflichtigen Version besteht jedoch die Möglichkeit des Betreibers, sich komplett vor dem Benutzer des Systems zu verstecken, auf dem der Keylogger installiert wird.

 

Malware: „Malware“ ist ein Oberbegriff für Schadprogramme wie Viren, Würmer oder Trojanische Pferde und werden von Cyberkriminellen über Kommunikationsprogramme wie E-Mails, Instant Messaging etc. versendet, meist in Anhängen und Spam-Mails. Die meist im System nicht auffindbare, versteckte Schadsoftware verbreitet sich auch über Internet-Links und Datenquellen. Ziel von Datenkriminellen ist es, hochsensible, vertrauliche Daten wie Onlinebanking-Codes und Zugangsdaten zu stehlen und die Kontrolle über den fremden Computer unbemerkt zu übernehmen. Hier steht Windows am meisten unter Beschuss, da es das am weitesten Verbreitete Betriebssystem ist.

 

Phishing phishing
fotolia©weerapat1003 (#91531301)

Phishing: Der Begriff ist im Zusammenhang mit betrügerischen E-Mails gebräuchlich, die von Kriminellen zum Zweck der Datenausspähung versandt werden. Normalerweise enthalten die Mails eine Aufforderung, persönliche Daten sowie möglicherweise PIN oder TAN einzugeben, meist in Verbindung mit einem Hinweis auf Dringlichkeit oder einer Androhung von Konsequenzen bei Unterlassung. Oftmals täuschend echt wirkend, lassen sich solche Mails jedoch an einigen Merkmalen zuverlässig erkennen, wie die Verbraucherzentrale rät. Sie lassen sich beispielsweise an Grammatik- und Orthografiefehlern, fremder Sprache, fehlenden persönlichen Angaben wie dem Fehlen des eigenen Namens in der Anrede sowie an Dateianhängen und Links festmachen, die für Kreditinstitute grundsätzlich mehr als unüblich für Geschäfts-Korrespondenzen sind.

 

Plug-In: „plug-in“ bedeutet „anschließen“. Um videos im Internet anschauen oder Spiele spielen zu können, sind die Software-Helptools unverzichtbar. Eine Website hat ein anderes Format wie beispielsweise Fernseh-Streaming, das Erweiterungs-Modul eines Plugins ist eine Art Format-Wandler, mit dessen Hilfe ein Format in einem anderen dargestellt oder abgespielt werden kann. Webdesigner benötigen die nur wenig an Speicherplatz beanspruchenden Software-Helfer, um beispielsweise interaktive Elemente oder Videoplayer in eine Webseite einfügen zu können. Plug-Ins werden in der Regel kostenlos vertrieben und lassen sich mit vergleichsweise wenig Aufwand installieren. Sicherheitslücken bei Plugins werden relativ häufig von Hackern benutzt, um sich Zugang zum User-System zu verschaffen.

 

Schwachstelle: Fehler in Softwareprogrammen, durch die Lücken in der allgemeinen Sicherheitsstruktur des Computers bzw. Netzwerks entstehen können, sowie Fehler in Folge unsachgemäßer Computer- oder Sicherheitskonfigurationen werden allgemein als Schwachstellen bezeichnet. Die von ihnen ausgehende Gefahr kann durch Herunterladen und Installation der von den Unternehmen regelmäßig herausgegebenen Sicherheits-Updates allerdings minimiert werden. Auch ein Konfigurieren der Sicherheitseinstellungen für das Betriebssystem, den Internet-Browser und die Sicherheitssoftware kann eine Ausbreitung von Malware verhindern. Das Betriebssystem sollte so konfiguriert sein, dass Updates automatisch bezogen werden können, sobald sie verfügbar sind. Entsprechende Einstellungen können in den Verzeichnissen zur „System-Steuerung“ vorgenommen werden. Auch ein regelmäßiger Besuch auf der Website des Anbieters lohnt, um sich zu informieren, ob Updates verfügbar sind.

 

Sicherheits-Patch sicherheits-patch
fotolia©kluvdia (#111234246)

Sicherheits-Patch: Computersicherheitsprogramme können Computer und wichtige Dateien selbst dann vor unbefugtem Zugriff schützen, solange eine Sicherheitslücke noch nicht geschlossen ist und ein Patch vom Hersteller kommuniziert wurde. Patch bedeutet so viel wie „Pflaster“, meist werden mehrere Patches zusammen in einem größeren Paket von Microsoft ausgeliefert, um Fehler auszubessern, ohne jedoch das gesamte Programm neu erstellen zu müssen („bugfix“). Wie chip.de hierzu erklärt, werden dabei entweder Dateien der betreffenden Software gelöscht und durch neue ersetzt, oder aber der Quellcode des Programmes wird geändert.

 

Spam: „Spam“ oder „Junk“ kommt aus dem Englischen und steht für „Abfall“ Unter Spam-Emails werden gemeinhin Werbesendungen in elektronischer Form verstanden, die an eine große Empfängerzahl versandt werden. Sie sind unter Cyberkriminellen jedoch auch ein beliebtes Vehikel für den Transport von Trojanischen Pferden, Würmern, Viren und Spyware zum gezielten Ausspähversuch empfindlicher Userdaten. Dabei kann schon ein Klick auf einen in einer Spam-E-Mail enthaltenen Link oder den E-Mail-Anhang ausreichen, um einen PC mit Spionage-Tools oder Viren zu infizieren. Millionen Spam-Mails werden täglich verschickt, selbst die vielen im Netz kostenlos downloadbaren Antispam-Programme können nicht alle eingehenden Spam-Mails erfassen und unschädlich machen. Da viele Spammer ihre Mails wahllos an per Zufallsprinzip automatisch generierte Mailadressen versenden, lässt sich ihre Anzahl durch die Wahl einer ausgefallenen E-Mail-Adresse drastisch reduzieren. Wie t-online zu dem Thema bemerkt, lässt sich bereits mit einem Unterstrich statt eines Punktes in der Adresse der Empfang vom Spam-Mails deutlich verringern. Für Registrierungen bei Internetdiensten sowie bei Gewinnspielen und Ähnlichem kann außerdem eine unwichtigere Zweit-Mailadresse verwendet werden, die bei Bedarf wieder gelöscht werden kann. Die Hauptadresse sollte nur dem Allernotwendigsten (z.B. Online-Banking) vorbehalten bleiben.

Ein Veröffentlichen der Haupt-Adresse sollte nur in geschützten Bereichen unter Freunden und Bekannten erfolgen und: Niemals auf eine verdächtige Mail oder eine als Spam-Mail identifizierte Nachricht sowie auf in ihr enthaltene Links oder Anhänge klicken!

Beitragsbild fotolia©Bits and Splits (#88348922)

 

Bestseller Nr. 1
Microsoft Windows 10 Professional OEM Aktivierungsschlüssel
442 Bewertungen
Microsoft Windows 10 Professional OEM Aktivierungsschlüssel
  • Auf jedem Windows 10 fähigen PC und Laptop installierbar
  • Online aktivierbar
  • Nur für Neuinstallation nutzbar
  • Aktivierungsschlüssel wird per Post versandt, Link per Mail (kein DVD-versand)

Über den Autor Vangelis

Ich bin Vangelis, der Inhaber und Administrator von windowspower.de Ich bin begeisterter Windows-Fan und habe die letzten Jahre zusammen mit meinem Team windowspower.de aufgebaut.Stetig arbeiten wir daran Lösungsvorschläge für alle möglichen Windows-Probleme zu bieten.Ich freue mich sehr, wenn Euch unsere Tipps und Tricks auf windowspower.de helfen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.