Sorglose Zombies: Was ist Ihr PC für Online-Kriminelle wert? Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


07.03.2010 Frank Ziemann*

Sorglose Zombies: Was ist Ihr PC für Online-Kriminelle wert?

Warum sollten Sie sich und Ihren PC schützen? Was könnten Online-Kriminelle ausgerechnet von Ihnen schon wollen? Auch ein einfacher PC eines einfachen Internet-Nutzers kann für allerlei Zwecke missbraucht werden, wenn er einmal unter der Kontrolle von Kriminellen ist.

Viele Internet-Nutzer fragen sich offenbar noch immer, warum sie ihren Rechner vor den Gefahren des Internet schützen sollten. Sie machen sowieso kein Online-Banking, auch Online-Shops dienen nur zum Recherchieren von Preisen und in den dunklen Ecken des Internets treiben Sie sich ohnehin nicht herum. Was sollten Kriminelle also von Ihnen schon wollen? Die Kontrolle über Ihren Computer, denn damit können sie eine Menge anfangen, ohne dass Sie etwas davon bemerken.

Fangen wir gleich mit dem schlimmsten Fall an: der Rechner wird durch eingeschleuste Malware zu einem Teil eines Botnet, zu einem so genannten Zombie. Der so genannte Botmaster, der das Botnet steuert, hat damit praktisch die volle Kontrolle über Ihren PC - ohne dass Sie das bemerken werden. Symptome wie gelegentlich träge Reaktion des Rechners erregen selten Verdacht.

WIE NUTZEN ONLINE-KRIMINELLE GEKAPERTE PCs? Spam Die häufigste Nutzung ist der Versand von Spam-Mails. Zombie-PCs dienen als Versender oder Zwischenstation (Relay) für mehrere 100.000 Mails am Tag. Hinzu kommt, dass die Malware ihren PC nach Mail-Adressen durchsucht und auch diese als Zieladressen wie auch als Absenderangabe verwendet.

Web-Server Auf einem gekaperten Rechner wird ein Web-Server eingerichtet. Der liefert zum Beispiel Malware aus, dient als Basis für Phishing-Sites, beherbergt Spam-Seiten (etwa Werbe-Seiten für Medikamentenversender), bietet raubkopierte Software ("Warez") an oder gar Kinderpornographie.

BASISDIENSTE Außerdem nutzen die Betreiber von Botnets ihre Zombies gerne als Web-Proxy, um ihren Web-Datenverkehr über die Zwischenstation zu leiten und sich dahinter zu verstecken. Hinzu kommen gelegentlich DoS-Angriffe (Denial of Service) auf Web-Server, zum Beispiel die von Anti-Spam-Aktivisten oder auf Unternehmen, die damit erpresst werden sollen. Klickbetrug ist eine weitere Einnahmequelle der Botnet-Betreiber - sie lassen die Zombies auf Werbebanner klicken, um Werbetreibende zu betrügen. Der Rechner kann ferner als Zwischenlager für gesammelte Daten dienen.

Diese und weitere Gefahren drohen auch, wenn Ihr PC nicht Teil eines Botnet ist. Die schon vor dem Aufkommen der Botnets bekannten Trojanischen Pferde von Typ "Backdoor" (Hintertür) öffnen den Rechner für Zugriffe aus dem Internet. Der PC dient dann zumindest für einen der genannten Zwecke. Außerdem greifen die Täter alle persönlichen Daten ab, die sie auf dem Computer finden können. Dazu zählen neben Mail-Adressen auch Zugangsdaten für Online-Dienste oder Kreditkartendaten.

Gehen Sie also nicht davon aus, dass Sie und Ihr PC für Online-Kriminelle uninteressant sind. Sie sollten zudem nicht davon ausgehen, dass gerade Ihnen so etwas nicht passieren kann, weil Sie stets vorsichtig sind. Ergreifen Sie wichtige Schutzmaßnahmen, besonders bevor Sie mit einem gerade neu erworbenen PC oder frisch installiertem Windows ans Internet gehen.

* Der Artikel stammt von der deutschen PC-Welt.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • SEQIS GmbH

    SEQIS GmbH Qualitätssicherung, Expertensysteme, Tools, Security Audits, E-Commerce-Software, B2B Dienste und Lösungen, Übernahme von Softwareprojekten,... mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • SER Solutions Österreich GmbH

    SER Solutions Österreich GmbH Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • free-com solutions gmbh

    free-com solutions gmbh Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr

Hosted by:    Security Monitoring by: