Die gefährlichsten Orte im World Wide Web Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


17.11.2010 Nick Mediati*

Die gefährlichsten Orte im World Wide Web

Die gefährlichsten Seiten im Web sind nicht unbedingt die, die Sie vermuten. Wir zeigen Ihnen, worauf Sie beim täglichen Surfen achten müssen, um wirklich sicher zu surfen.

Die Fotos, die Sie von Jessica Alba heruntergeladen haben, könnten Ihren PC umbringen. Das Ergebnis Ihrer Google-Suche beschert Ihrem Rechner womöglich riesige Technik-Kopfschmerzen. Und der Spaß, den Sie hatten, als Sie sich diese witzigen, heruntergeladenen Videos angesehen haben, ist nichts gegen den Schaden, den sie in Ihrem System anrichten.

Ja, das Internet ist eine Art virtuelles Minenfeld – und es ist leicht, hier einen falschen Schritt zu machen. Sie können sich noch so sehr mit Sicherheits-Programmen ausstatten und sind trotzdem selten komplett gefeit vor Malware, Phishing oder Privatspähre-Eindringlingen. Wir möchten Ihnen deshalb eine kleine Hilfestellung geben. Wir zeigen Ihnen einige der Gefahren, auf die Sie im Web stoßen können, sagen Ihnen, wie gefährlich sie wirklich sind und was Sie tun können, um Schaden aus dem Weg zu gehen.

Dabei sind längst nicht alle Gefahren im Web gleich gefährlich einzustufen. Um die Klassifizierung ein bisschen zu erleichtern, versehen wir die Gefahren im folgenden mit Sicherheitsstufen von 1 bis 5. 1 steht dabei für völlig ungefährlich, wobei Sie wahrscheinlich nie auf eine derart sichere Seite im Web stoßen werden. 2 steht für geringfügig gefährlich; bei solchen Seiten können Sie sich einen Schaden einfangen, wenn Sie's darauf anlegen. Dass sich unbemerkt Malware einschleicht, ist jedoch äußerst unwahrscheinlich. Stufe 3 ist mäßig gefährlich. Der einfache Aufenthalt auf einer solchen Seite bereitet Ihnen noch keine Probleme. Jedoch sollten Sie Acht geben, welche Links Sie hier anklicken. Stufe 4 steht für sehr gefährliche Webseiten. Hier liegen sowohl Ihre Privatsphäre als auch Ihre Online-Sicherheit im Argen. Am besten halten Sie sich von solchen Seiten komplett fern; wenn es keine Alternative gibt sollten Sie damit rechnen, dass die Betreiber nicht von Ihnen ablassen werden. Die größte Gefahr geht jedoch von Stufe 5 Webseiten aus. Wer hier surft, hat im wahrsten Sinne des Wortes so richtig die Arschkarte gezogen.

GEFAHRENSTUFE 1: IHR SMARTPHONE Der Smartphone-Markt steckt noch in den Kinderschuhen - genau wie die Gefahren, die von ihm ausgehen. Eine mögliche Gefahrenquelle sind Geodaten-basierte Ortungsdienste. Auch wenn viele legitime Anwendungsmöglichkeiten für diese Funktionen bestehen, ist das Potential für unsachgemäße Zwecke durchaus vorhanden. Ein aktueller Fall: im Marktplatz für Android tarnte sich vor nicht allzu langer Zeit ein Client für Spyware als einfaches Spiel. Ebenfalls boshaft: die Webseite Pleaserobme.com streamte für eine Zeit lang alle FourSquare-Check-Ins von Nutzern, die sich außer Haus befanden und wies so auf Möglichkeiten hin, die Wohnungen und Häuser der Nutzer unbemerkt auszurauben. Das ausgesprochene Ziel der Webseite war es allerdings nicht, dass die Opfer wirklich ausgeraubt würden. Die Betreiber wollten die Möglichkeit lediglich ins Bewusstsein der Nutzer rücken.

Was Sie tun können Seien Sie wählerisch bei Geodaten-basierten Apps und Services, die Sie benutzen. Bekannte Apps wie Yelp bieten gute Beispiele dafür, wie sich Geodaten sinnvoll einsetzen lassen. Auf der anderen Seite wiegen Sie unbedingt die Privatsphäre-Einschnitte bei Diensten wie FourSquare oder Gowalla ab und überdenken Sie, wie viel Sie wirklich über sich selbst ausplaudern möchten.

GEFAHRENSTUFE 3: FLASH, PHISHING UND FACEBOOK Adobes Flash Player Software hat sich in den letzten Jahren zu einem riesigen Anlaufpunkt für Malware entwickelt. Das Resultat: der Hersteller kommt mit Sicherheits-Updates und -Patches kaum mehr hinterher. Eine andere Gefahr, die viele jedoch gar nicht kennen, steht im Zusammenhang mit Flash-Cookies. Flash-Cookies sind kleine Ansammlungen von Dateien, die Anwender nutzen können, um Flash-bezogene Einstellungen zu speichern. Aber genau wie reguläre Cookies verfolgen auch Flash-Cookies die Seiten zurück, die Sie besucht haben. Schlimmer noch: Wenn Sie die Cookies aus Ihrem Browser löschen, bleiben Flash-Cookies trotzdem erhalten.

Was Sie tun können Eine große Hilfe gegen Flash-basierte Angriffe ist vor allem das regelmäßige Update des Flash-Plugins Ihres Browsers. Zudem lassen sich diese Plugins so konfigurieren, dass sie nachfragen, bevor sie irgendwelche Flash-Cookies herunterladen.

Obwohl Phishing und infizierte Mail-Anhänge nichts Neues sind, entwickeln sich die Tricks und Kniffe, die Cyber-Ganoven anwenden immer weiter. Und in einigen Fällen wird es ziemlich schwierig, sie von normalen, harmlosen Mails zu unterscheiden. Besonders häufig sind in letzter Zeit Phishing-E-Mails, die aussehen wie eine normale Bestellbestätigung von Amazon. Den einzigen Hinweis darauf, dass die Mail nicht echt ist, liefert die Adresse des Absenders.

Was Sie tun können Trauen Sie grundsätzlich nichts, was in Ihrem Posteingang landet. Wenn Sie sich absolut nicht sicher sind, ob eine Mail direkt vom Händler kommt oder ein Phishing-Versuch ist, besuchen Sie lieber die Webseite des Herstellers, anstatt über den Link in der Mail dorthin zu gelangen.

Porno-Webseiten haben den schlechten Ruf, weniger sicher als "normale" andere Seiten zu sein. Doch diese Behauptung erzählt längst nicht die wahre Geschichte. "Es besteht kein Zweifel daran, dass der Besuch auf Webseiten mit einem schlechten Ruf, außergewöhnlich gefährlich für das System ist. Wenn Sie solche Seiten häufiger besuchen, ist es nur eine Frage der Zeit, bis der Betreiber Angriffe auf Ihren Rechner startet", sagt Roger Thompson, leitender Forschungsangestellter bei der Sicherheitsfirma AVG. "Unglücklicherweise sind Sie aber nicht automatisch geschützt, nur weil Sie sich von solchen Seiten fernhalten. Denn auch 'unschuldige' Seiten werden immer wieder gehackt und dazu benutzt, Opfer auf die Angriffs-Server zu locken." Und wie zuvor erwähnt: viele Porno-Webseiten operieren als legitime Betriebe, die neue Kunden anlocken und natürlich auch behalten wollen. Insofern ist es noch schwieriger, die wirklich "legitimen", ungefährlichen Seiten von denen zu unterscheiden, die mit pornografischen Inhalten Opfer anlocken und ihnen anschließend Malware vorsetzen.

Was Sie tun können Seien Sie skeptisch bei Video-Downloads oder Webseiten, die Sie zwingen wollen, bestimmte Codecs zu installieren, um Videos dort anzuschauen. Tools wie der LinkScanner von AVG und McAfee's SiteAdvisor (alternativ SiteAdvisor für Firefox) helfen Ihnen dabei, die gefährlichen Webseiten zu enttarnen. Überlegen Sie auch hierbei wieder, ob Sie ein Zweit-System zum Surfen einsetzen. Gerade bei pornografischen Webseiten hat man am Ende vielleicht ungern die Browser-History auf dem Familien-PC.

Malware-Verbreiter sind bekannt dafür, dass sie Sicherheitslücken in Video-Playern wie dem QuickTime Player nutzen, um PCs anzugreifen. Die Gefahr geht dabei in erster Linie von Videos aus, die mit Malware durchzogen sind und abgespielt werden. Das ruft, ähnlich wie bei verseuchten PDFs, Fehler im Player hervor, die dem Angreifer erlauben, Ihr System auszuspionieren, neue Malware zu verbreiten und mehr.

Was Sie tun können Halten Sie Ihren Video-Player up-to-date. Apple und Microsoft veröffentlichen in regelmäßigen Abständen Patches für QuickTime und den Windows Media Player. Vermeiden Sie es, Videos wahllos herunterzuladen. Halten Sie sich dafür lieber an bekannte Webseiten wie YouTube oder Download-Dienste wie iTunes.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • APC Business Services GmbH

    APC Business Services GmbH IT-Personalbereitstellung, Individual-Softwareentwicklung, IKT-Consulting mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr

Hosted by:    Security Monitoring by: