6
vor dem Betriebssystem, so dass sie sich genauso perfekt verbergen wie Rootkits. Der Artikel stellt zehn aktuelle Bedrohungen vor und gibt praktische Tipps, wie man sich davor schützt. In sechs Kästen erhalten Sie ausserdem Grundlagen-Infos und weitere Tipps zu wich- tigen Sicherheitsthemen. Alle benötigten Tools finden Sie auf der Heft-DVD sowie kostenlos zum Download im Internet. Angriff auf Truecrypt Ein erst 18 Jahre alter österreichischer Hacker hat auf einem Sicherheitskongress ein Bootkit namens Stoned vorgestellt, das sogar True- crypt-Nutzer austrickst (Bild A). Das Bootkit in- stalliert sich zuerst im Master Boot Record (MBR) und kann so die Kontrolle über das in- stallierte Betriebssystem übernehmen, da die- ses erst nach dem Bootkit geladen wird. So schützen Sie sich: Um ein Bootkit wie Stoned zu installieren, benötigt ein Angreifer P C-Anwendern drohen vielfältige Gefahren im Internet. Bereits beim vermeintlich harmlosen Surfen auf seriösen Websites kann es zu einer Infektion mit einem Trojaner kom- men. Riskant ist auch das Öffnen eines PDF- Dokuments, wenn auf dem PC nicht die ak- tuellste Version des Adobe Readers installiert ist. Kriminelle manipulieren PDF-Dateien so, dass sie heimlich Trojaner einschleusen. Veraltete Software ist auch immer wieder ein Einfallstor für Würmer, die gezielt nach Sicherheitslücken in Anwendungen oder dem Betriebssystem suchen. Nach Conficker hat dieses Jahr insbesondere der Wurm Koobface Windows-Nutzer angegriffen. Eine neue Bedrohung sind dagegen Boot- kits. Diese pfiffigen Schädlinge starten noch 26 Online PC 12/2009 Gefahr aus dem Netz Die Bedrohungslage im Internet wandelt sich ständig. Nur wer Bescheid weiss über aktuelle Gefahren, kann die richtigen Gegenmassnahmen ergreifen und das Internet unbesorgt nutzen. PRAXIS INTERNETGEFAHREN auf DVD Der Artikel beschreibt zehn aktuelle Gefahren für Internetnutzer und gibt Tipps, wie Sie sich schützen. Sechs Kästen erläutern wichtige Fachbegriffe und geben weitere Sicherheits- tipps. Alle Sicherheits-Tools finden Sie auf der Heft-DVD und kostenlos im Internet. Kompakt auf DVD

Gefahr aus dem Netz - Netlivemypage.netlive.ch/demandit/files/M_5461BCD3E307F... · dieses Jahr insbesondere der Wurm Koobface Windows-Nutzer angegriffen. Eine neue Bedrohung sind

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Gefahr aus dem Netz - Netlivemypage.netlive.ch/demandit/files/M_5461BCD3E307F... · dieses Jahr insbesondere der Wurm Koobface Windows-Nutzer angegriffen. Eine neue Bedrohung sind

vor dem Betriebssystem, so dass sie sichgenauso perfekt verbergen wie Rootkits.

Der Artikel stellt zehn aktuelle Bedrohungenvor und gibt praktische Tipps, wie man sichdavor schützt.

In sechs Kästen erhalten Sie ausserdemGrundlagen-Infos und weitere Tipps zu wich-tigen Sicherheitsthemen. Alle benötigten Toolsfinden Sie auf der Heft-DVD sowie kostenloszum Download im Internet.

Angriff auf TruecryptEin erst 18 Jahre alter österreichischer Hackerhat auf einem Sicherheitskongress ein Bootkitnamens Stoned vorgestellt, das sogar True-crypt-Nutzer austrickst (Bild A). Das Bootkit in-stalliert sich zuerst im Master Boot Record(MBR) und kann so die Kontrolle über das in-stallierte Betriebssystem übernehmen, da die-ses erst nach dem Bootkit geladen wird.

So schützen Sie sich: Um ein Bootkit wieStoned zu installieren, benötigt ein Angreifer

PC-Anwendern drohen vielfältige Gefahrenim Internet. Bereits beim vermeintlich

harmlosen Surfen auf seriösen Websites kannes zu einer Infektion mit einem Trojaner kom-men. Riskant ist auch das Öffnen eines PDF-Dokuments, wenn auf dem PC nicht die ak-tuellste Version des Adobe Readers installiertist. Kriminelle manipulieren PDF-Dateien so,dass sie heimlich Trojaner einschleusen.

Veraltete Software ist auch immer wieder einEinfallstor für Würmer, die gezielt nachSicherheitslücken in Anwendungen oder demBetriebssystem suchen. Nach Conficker hatdieses Jahr insbesondere der Wurm KoobfaceWindows-Nutzer angegriffen.

Eine neue Bedrohung sind dagegen Boot-kits. Diese pfiffigen Schädlinge starten noch

26 Online PC 12/2009

Gefahr aus dem NetzDie Bedrohungslage im Internet wandelt sich ständig. Nur wer Bescheid weiss über aktuelle Gefahren,

kann die richtigen Gegenmassnahmen ergreifen und das Internet unbesorgt nutzen.

PRAXIS INTERNETGEFAHREN

auf DVD

■ Der Artikel beschreibt zehn aktuelleGefahren für Internetnutzer und gibt Tipps,wie Sie sich schützen.

■ Sechs Kästen erläutern wichtigeFachbegriffe und geben weitere Sicherheits-tipps.

■ Alle Sicherheits-Tools finden Sie auf derHeft-DVD und kostenlos im Internet.

Kompakt

auf DVD

Page 2: Gefahr aus dem Netz - Netlivemypage.netlive.ch/demandit/files/M_5461BCD3E307F... · dieses Jahr insbesondere der Wurm Koobface Windows-Nutzer angegriffen. Eine neue Bedrohung sind

von Windows XP, Vista und Win-dows 7 sowie von mehreren Li-nux-Distributionen. Unter Win-dows läuft der Vorgang komplettautomatisch: Der Angreifer musseinfach eine CD mit Kon-Boot ein-legen, den PC davon booten undkann danach ein neues Passwortfestlegen (Bild B).

So schützen Sie sich: Zuallererstbenötigt der Angreifer physischenZugriff auf Ihren PC. Steht IhrComputer zu Hause, ist er alsoweitgehend sicher. Einen weite-ren Schutz bieten BIOS-Passwör-ter, da diese von Kon-Boot nichtgeknackt werden können. Alter-nativ verschlüsseln Sie Ihre sensi-blen Daten mit Truecrypt 6.2a(kostenlos, www. truecrypt.orgund auf ).

Gefahr durch UpdatesDie brandneue Hacker-Software Ippon machtsich den automatischen Update-Mechanismusvieler Programme zunutze und schleust darü-ber Schädlinge ein. Dazu richten die Angreifer

einen vermeintlich kosten-losen WLAN-Zugangspunktein.

Ippon wartet nun darauf,dass eine Software auf einemder per Funk verbundenenComputer nach einem Upda-te sucht. Meist erfolgen dieseAnfragen ohne Wissen desNutzers automatisch. Ipponfängt die Anfrage ab undspielt stattdessen ein eigenesPaket ein, das einen Trojaneroder ein Rootkit enthält. Ins-gesamt soll Ippon die Upda-te-Routinen von mehr als 120weit verbreiteten Program-men wie Adobe Reader, No-tepad ++ und Skype erken-nen und manipulieren kön-

nen. Die Software wird frei zugänglich auf denProgrammierseiten von Google gehostet (Bild C).

So schützen Sie sich: Die einfachste Lösungist: Verbinden Sie Ihr Notebook nicht mit un-bekannten, scheinbar frei verfügbarenWLANs.

physischen Zugriff auf Ihren PC oder er musses über einen Trojaner oder einen anderenSchädling einschmuggeln. Ist der Schädlingerst einmal im MBR eines Computers veran-kert, aktiviert er sich bei jedem Systemstartunsichtbar im Hintergrund.

Selbst eine Verschlüsselung der Festplattemit Truecrypt schützt dann nicht mehr gegenStoned, weil das Bootkit einfach darauf wartet,dass Sie Ihr Passwort eintippen und damitselbst die Verschlüsselung aufheben. Dann hatdas Bootkit Zugriff auf alle Daten. Wenn einNotebook jedoch geklaut wird und die Fest-platte verschlüsselt ist, kann der Dieb sie mitStoned nicht knacken.

Perfekten Schutz vor Stoned bietet dieRescue-CD, die man beim Verschlüsseln einerFestplatte mit Truecrypt brennen muss. WennSie Ihren Computer von dieser CD booten,startet der Rechner mit dem unverändertenTruecrypt-Boot-Loader und nicht mit demeventuell manipulierten Boot-Loader auf derFestplatte.

Bootkit knackt WindowsEin weiteres gefährliches Bootkit ist Kon-Boot1.1. Das Bootkit entfernt den Passwortschutz

PRAXISINTERNETGEFAHREN

Bootkit Stoned: Ein österreichischer Hacker demonstriert auf http://stoned-vienna.com, wie er die Verschlüsselung einer Festplatte mit Truecrypt austrickst (Bild A).

Ippon: Das Hacker-Tool manipuliert Update-Anfragen von installierter Soft-ware und schleust gefährlichen Schadcode ein (Bild C).

Traditionelle Computerviren, die Daten zerstö-ren und Festplatten neu formatieren, gibt eskaum noch.

Die Nachfolger der klassischen Viren sind Trojaner undWürmer, die unauffällig ihr Werk verrichten und keineoffensichtlichen Schäden mehr anrichten.

Computerkriminalität ist heute ein knallhartes Ge-schäft, bei dem Millionen PCs über das Internet heim-lich infiziert werden. Diese Zombies genannten Rech-ner werden zu riesigen Netzen zusammengeschaltetund versenden ohne Wissen ihrer Besitzer Spam odernehmen an Denial-of-Service-Angriffen teil, bei denenWebseiten so lange mit Anfragen überlastet werden,bis sie nicht mehr erreichbar sind. Mit den klassischenViren lässt sich dagegen kaum Geld machen.

Info: Viren

Page 3: Gefahr aus dem Netz - Netlivemypage.netlive.ch/demandit/files/M_5461BCD3E307F... · dieses Jahr insbesondere der Wurm Koobface Windows-Nutzer angegriffen. Eine neue Bedrohung sind

bereits seit Monaten einen Patch von Microsoftgab. Trotzdem gelang es dem Wurm, innertkürzester Zeit Millionen PCs über das Internetzu infizieren.

Die Programmierer von Confi-cker sind dabei besonders trick-reich vorgegangen: Hat Confickererst einmal einen PC verseucht,lädt er selbst das fehlende Sicher-heits-Update von Microsoft herun-ter und installiert es. So vermeideter, dass sich ein Wurm einer kon-kurrierenden Bande ebenfalls aufdem befallenen PC einnistet.

So schützen Sie sich: Falls nochnicht geschehen, aktivieren Sieautomatische Windows-Updates.Nur so verhindern Sie eine Neuin-fektion mit Conficker. Der Wurm istimmer noch aktiv. Sie finden dieEinstellungen für Windows-Up-

dates unter Start, Systemsteuerung, Sicher-heitscenter. Wählen Sie die Option Benach-richtigen, aber nicht automatisch herunterla-den oder installieren und bestätigen Sie miteinem Klick auf OK (Bild E). In Zukunft weist dasBetriebssystem Sie immer darauf hin, wennneue Updates bereitstehen.

Ausserdem bietet Microsoft das etwas um-ständlich benannte Tool zum Entfernen bösar-tiger Software 2.13 (kostenlos, www.microsoft.com/germany/sicherheit/tools/malwareremove. mspx) an, das auch Conficker aufspürtund entfernt.

PDF-TrojanerDer kostenlose Adobe Reader ist nicht nur beiPDF-Nutzern, sondern auch bei Kriminellenbeliebt. Im Reader werden besonders oftSicherheitslücken gefunden, und viele An-wender aktualisieren das Tool viel zu selten.

Allein in diesem Jahr hat der Sicherheits-spezialist Secunia 22 Lücken im Adobe Readeraufgelistet. Ein Teil dieser Sicherheitslückenkann mit präparierten PDF-Dokumenten aus-genutzt werden, um Trojaner einzuschleusen.

So schützen Sie sich: Der beste Schutz gegenPDF-Schädlinge ist der Wechsel zu einem al-ternativen PDF-Reader wie dem PDF XchangeViewer 2.0.0042.3 (kostenlos, www.docutrack.com/home/prod_user/PDFXChange_Tools/pdfx_viewer und auf ), in dem bislang weitweniger Sicherheitslücken als im AdobeReader gefunden wurden. Ausserdem bietetdas Tool mehr Funktionen und ist schneller alsder Adobe-Konkurrent.

Wer unbedingt beim Adobe Reader bleibenwill oder muss, sollte auf keinen Fall denUpdate-Mechanismus in diesem Programmdeaktivieren. Eine wertvolle Hilfe beim Aktua-lisieren wichtiger Programme ist das Pro-gramm Personal Software Inspector 1.5.0.1(kostenlos, http://secunia.com/vulnerability_scanning/personal und auf ), der Ihren PCnach veralteter Software absucht und Links zuPatches bereitstellt (Bild F).

Verschlüsselte Verbindungenüber HTTPS, wie sie Microsoft undFirefox verwenden, können zwarnicht manipuliert werden, aber nurdie wenigsten Softwareanbietersetzen diese Technik bereits ein.

Das Abschalten der Update-Rou-tinen aller installierten Programmeist nicht nur mühsam, sondern auchnicht ratsam, da viele der Aktuali-sierungen vor neuen Sicherheits-lücken schützen und eingespieltwerden sollten – allerdings natür-lich nicht über ungesicherteWLAN-Netze.

Conficker-PlageAnfang 2009 hat Conficker bewiesen, dass dieZeit der Windows-Würmer noch lange nichtvorbei ist. Conficker hat sich über eine Win-dows-Sicherheitslücke verbreitet, für die es

28 Online PC 12/2009

PRAXIS INTERNETGEFAHREN

Kon-Boot 1.1: Das Bootkit entfernt den Passwortschutz von Windows XP, Vista undWindows 7 (Bild B).

Info: Würmer

Computerwurm: Weil viele Anwender Patches verspätet oder nie einspielen, hatte Conficker nach nur kurzer Zeit schonknapp neun Millionen PCs infiziert (Bild D).

Es gibt zwei Arten von Computerwürmern: Dieeinen verbreiten sich über E-Mails oder InstantMessaging, die anderen suchen über Netzwerkewie das Internet nach Sicherheitslücken imBetriebssystem.

Gegen E-Mail-Würmer hilft am besten ein guter Spam-filter, wie ihn beispielsweise Thunderbird 2.0.0.23(kostenlos, www.mozilla-europe.org/de/products/thunderbird und auf ) mitbringt.

Vor Netzwerkwürmern schützt dagegen eine Firewall,wie sie in praktisch allen DSL-Routern bereits enthaltenist. Nur wer über keinen Router verfügt oder ein LAN mit

möglicherweise verseuchten PCs nutzt, benötigt eineDesktop-Firewall wie Online Armor Free 3.5.0.32(kostenlos, http://tallemu.de/software/free).

Wichtig ist es ausserdem, so schnell wie möglich im-mer alle neuen Sicherheits-Updates für Windows einzu-spielen.

Der Wurm Conficker hat sich über eine Lücke verbrei-tet, zu der Microsoft bereits Monate vorher einen Patchbereitgestellt hatte. Das bedeutet: Wer regelmässig Up-dates einspielt, der musste nie Angst vor Confickerhaben.Weil jedoch viele Anwender aus Irrglauben auto-matische Updates deaktiviert haben, konnte sich derWurm so schnell verbreiten (Bild D).

auf DVD

Page 4: Gefahr aus dem Netz - Netlivemypage.netlive.ch/demandit/files/M_5461BCD3E307F... · dieses Jahr insbesondere der Wurm Koobface Windows-Nutzer angegriffen. Eine neue Bedrohung sind

Eine manipulierte Flash-Animation imBrowser schleust dabei zuerst heimlich einenDropper (englisch für: fallen lassen) auf demPC ein, der dann den eigentlichen Schadcodeaus dem Internet nachlädt. Schon die Darstel-lung eines präparierten Flash-Banners, wie sieauch auf seriösen Seiten auftauchen können,führt zu einer Infektion.

So schützen Sie sich: Gegen Flash-Virenschützen Sie sich am besten, indem Sie eineKombination aus Firefox 3.5.2 (kostenlos,www.mozilla-europe.org/de/firefox und auf

) sowie den beiden Erweiterungen AdblockPlus 1.1.1 (kostenlos, http://adblockplus.org/de und auf ) und Noscript 1.9.8.8 (kostenlos,www.noscript.net und auf ) einsetzen. Ad-block Plus verhindert, dass eventuell manipu-lierte Werbe-Banner überhaupt geladen wer-den, während Noscript Flash, Javascript undJava nur auf ausgewählten Seiten zulässt.

Java-LückenIn diesem Jahr wurden bereits mehrere gra-vierende Sicherheitslücken in Java entdeckt.Besonders gefährlich ist, dass beim Aktualisie-ren bislang die früheren Java-Versionen nichtentfernt wurden. Von Hackern präpariertenApplets war es möglich, sich in diesen veralte-ten Versionen zu starten und so Sicherheits-

lücken auszunutzen, die eigentlich schon lan-ge geschlossen sind. Andere Bugs haben dasAusführen von Schad-Code erlaubt.

So schützen Sie sich: Die Firefox-ErweiterungNoscript 1.9.8.8 (kostenlos, www.noscript.netund auf ) blockiert nicht nur Javascript

Flash-VirenWeil immer mehr Webseiten auf Flash setzen,um ihre Inhalte interessanter zu gestalten, ha-ben heute fast alle Internetnutzer den FlashPlayer von Adobe installiert. Aufgrund immerwieder neuer Sicherheitslücken im Flash Play-er ist er so zu einem der grössten Einfallstorefür Schädlinge geworden.

PRAXISINTERNETGEFAHREN▲

Ein Bootkit ist ein besonders heimtückischesRootkit, das sich im Master Boot Record (MBR)der Festplatte versteckt.

Beim Start des PCs wird zuerst der MBR geladen unddamit das Bootkit aktiviert. Das Betriebssystem, daserst im nächsten Schritt geladen wird, hat somitkeine Chance, sich gegen das Bootkit zu wehren.

Wenn Sie ein Bootkit auf Ihrem PC vermuten,starten Sie den Rechner mit der Wiederherstellungs-konsole, um den MBR zu säubern. Booten Sie hierfürvom Installations-Datenträger und drücken Sie [R].Wählen Sie die Windows-Installation, bei der Sie sichanmelden möchten, und tippen Sie das Kennwort ein.Geben Sie fixmbr ein und bestätigen Sie die Nach-frage mit [J]. Starten Sie den PC neu mit demKommando exit.

Info: Bootkits

Windows-Update: Um sich vor Würmern zu schützen, akti-vieren Sie die im Bild ausgewählte Option (Bild E).

Page 5: Gefahr aus dem Netz - Netlivemypage.netlive.ch/demandit/files/M_5461BCD3E307F... · dieses Jahr insbesondere der Wurm Koobface Windows-Nutzer angegriffen. Eine neue Bedrohung sind

Falls Sie Angst haben, Ihr Passwort zu ver-gessen, dann schreiben Sie es auf einen Zettel,den Sie am selben Ort aufheben, wo Sie Ihreanderen wichtigen Unterlagen haben: in IhrerBrieftasche.

Der Koobface-WurmMit der zunehmenden Beliebtheit von sozialenNetzwerken im Internet wie Facebook,StudiVZ und Twitter sind auch ihre Nutzer insVisier der Kriminellen geraten.

Koobface ist ein Wurm, der nach erfolgrei-cher Infektion eines PCs Facebook-Nachrich-ten mit dem Account des Besitzers versendet.

In den Nachrichten findet sich ein Link zuverschiedenen Webseiten, auf denen der Be-sucher anschliessend zum Installieren einesangeblichen Updates für den Flash Player auf-gefordert wird. In dieser Datei befindet sichjedoch wiederum eine Kopie von Koobface.Wer diese Datei herunterlädt und startet, infi-ziert seinen Computer ebenfalls mit demSchädling und trägt danach seinerseits zurAusbreitung der Plage bei.

So schützen Sie sich: Bislang sind mehrereVarianten von Koobface entdeckt worden, dienicht nur Facebook-, sondern auch Twitter-und Myspace-Nutzer attackieren. Soweit be-kannt, verschicken sie bislang nur englisch-sprachige Nachrichten. Bis eine Variante mitdeutschen Botschaften auftaucht, ist es jedochvermutlich nur eine Frage der Zeit.

Das Tool zum Entfernen bösartiger Software2.13 (kostenlos, www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx) vonMicrosoft erkennt und entfernt unter anderemauch den Wurm Koobface von einem ver-seuchten PC.

und Flash, sondern auch Java. Nur wenn Sieein Java-Applet gezielt erlauben, darf dasMini-Programm starten.

Ausserdem sollten Sie sicherstellen, dass dieJava-Version auf Ihrem PC auch wirklich ak-tuell ist. Sie finden die Bedienoberfläche vonJava unter Start, Systemsteuerung, Java.Wechseln Sie zum Reiter Aktualisierung undklicken Sie auf Jetzt aktualisieren, um dieaktuellste Version einzuspielen (Bild I).

Prüfen Sie anschliessend unter Start, Sys-temsteuerung, Software, ob eventuell nochältere Java-Versionen auf Ihrem PC installiertsind. Entfernen Sie diese gegebenenfalls.

Zweifelhafte SicherheitsfragenSicherheitsfragen nach dem Motto In welchemOrt sind Sie geboren? oder Wie lautet der Na-me Ihres Haustiers? sind selbst eine erheblicheSicherheitslücke. Denn was nützt das bestePasswort, wenn sich die Antwort auf die Si-cherheitsfrage mit ein paar Informationen überdie betreffende Person leicht herausfindenlässt (Bild J)?

So schützen Sie sich: Verzichten Sie besserdarauf, Sicherheitsfragen zu beantworten.Falls der Anbieter eine dieser Zusatzfragenzwingend vorschreibt, geben Sie als Antwortetwas Zufälliges wie s!yoKijrjQh ein. Dannhat kein Hacker eine Chance, die Antwort mitHilfe von Google herauszufinden.

30 Online PC 12/2009

PRAXIS INTERNETGEFAHREN

Streng genommen sind Trojaner Programme, dieverborgenen Schadcode enthalten. Meist wird derBegriff aber für alle Schädlinge verwendet, dieihre Existenz verstecken.

Trojaner schleichen sich über verseuchte E-Mails, übervermeintlich harmlose Programme und viele andere We-ge auf PCs ein. Nach einer erfolgreichen Infektion wol-len sie vor allem eines: Nicht auffallen, damit der An-

wender keine Gegenmassnahmen ergreift. Statt also Da-teien zu löschen, spioniert ein Trojaner den Besitzer desComputers im Stillen aus oder versendet heimlich Spam-Mails.

Wenn Sie einen Schädling auf Ihrem PC vermuten,müssen Sie meist mit mehreren Trojanern rechnen. Einausgezeichnetes Säuberungs-Tool gegenTrojaner istAnti-Malware 1.40 (kostenlos, www.malwarebytes.org/mbam.php und auf ) von Malwarebytes (Bild G). Ak-

tualisieren Sie nach der Installation zuerst dieSignaturen. Nur so erkennt das Tool auch dieneuesten Gefahren.

Markieren Sie dann auf dem Reiter Scan-ner die Option Vollständigen Suchlaufdurchführen und klicken Sie auf Scan. Esöffnet sich ein kleines Fenster, in dem Sievor jedes zu prüfende Laufwerk ein Häk-chen setzen. Mit Scan starten beginnen Siemit der Suche nach Trojanern auf Ihrem PC.Bestätigen Sie das Ende des Scans mit OKund klicken Sie danach auf Ergebnisse an-zeigen.

Schliessen Sie zuerst alle geöffneten Win-dows-Anwendungen, bevor Sie mit EntferneAuswahl die gefundenen Schädlinge in Qua-rantäne verschieben. Es kann sonst zu Pro-blemen bei der Desinfektion kommen.

Info: Trojaner

Anti-Malware 1.40: Das Reinigungs-Tool hat auf einem infizierten PCgleich mehrere Trojaner gefunden (Bild G).

Personal Software Inspector 1.5.0.1: Die Check-Software hat hier eine unsichere und veraltete Version des Adobe Readersaufgespürt (Bild F).

Zweifelhafte Sicherheitsfrage: Wem die Sicherheit amHerzen liegt, der sollte auf diese Fragen verzichten (Bild J).

auf DVD

Page 6: Gefahr aus dem Netz - Netlivemypage.netlive.ch/demandit/files/M_5461BCD3E307F... · dieses Jahr insbesondere der Wurm Koobface Windows-Nutzer angegriffen. Eine neue Bedrohung sind

Delphi-VirenVor einigen Wochen wurde ein in der Pro-grammiersprache Delphi entwickelter Virusentdeckt, der sich wie ein klassischer Virusweiterverbreitet. Induc-A befällt die Delphi-Programmierumgebungen in den Versionen4.0 bis 7.0 und verbreitet sich dann über jedemit diesen Programmen erstellte oder bearbei-tete Anwendung weiter. Obwohl Induc-A kei-nen weiteren Schadcode enthält, muss damitgerechnet werden, dass neue, gefährlichereVarianten erscheinen. Pikanterweise hat In-duc-A auch einige Banking-Trojaner infiziert,die mit Delphi erstellt worden waren.

So schützen Sie sich: Gegen Delphi-Viren wieInduc-A hilft am besten ein aktueller Viren-scanner, der im Hintergrund aufpasst, dass sich

kein Schädling einschleicht. Ein leistungsfähi-ger Scanner ist Avast Home Edition 4.8 (kos-tenlos für Privatanwender, www.avast.comund auf ), der keine störende Werbung ein-blendet und sich mindestens einmal täglichüber das Internet aktualisiert.

Beim Test von zehn kostenlosen Antiviren-programmen in Online PC 10/2009 glänzteAvast mit Erkennungsraten von teils über 99Prozent. Ausserdem erreichte das Programmmit mehr als 80 MByte/s die höchste Scan-Ge-schwindigkeit im Test. Allerdings legt der Her-steller Alwil pro Tag nur ein Signatur-Updatenach. Das ist zu wenig. ■

Andreas Th. Fischer

PRAXISINTERNETGEFAHREN

Spezielle Spam-Mails locken Internetnutzer auf ge-fälschte Webseiten, um ihnen Account- und Finanz-daten zu entlocken. Das nennt man Phishing.

Unter Phishing versteht man das Fischen nach sensiblenInformationen wie Kreditkartendaten. Dazu versendendie Kriminellen massenhaft E-Mails, mit denen sie Inter-netnutzer auf gefälschte Webseiten lotsen wollen.

Die Fälschungen werden immer besser. Früher warensie leicht am schlechten Deutsch oder anderen Fehlernzu erkennen. Heute können auch SicherheitsprofisOriginal und Fälschung kaum noch auseinander halten.

Der beste Schutz gegen Phishing ist es, auf Links inMails, die angeblich von Ihrer Bank kommen, gar nichterst zu klicken. Rufen Sie die Banking-Seite immer direktüber ein eigenes Lesezeichen im Browser auf. Installie-ren Sie ausserdem den Phishing-Filter Web of Trust20090414 (kostenlos, www.mywot.com und auf ),den es als Erweiterung sowohl für Firefox als auch fürden Internet Explorer gibt.

Der Phishing-Filter Web of Trust basiert auf einemCommunity-Gedanken: Jeder Nutzer, der eine neue ge-fährliche Webseite entdeckt, markiert diese mit wenigen

Klicks. Spätere Besucher warnt Web of Trust dann, indemsich der Button der Erweiterung neben der Adressleisterot färbt.

Liegen noch zu wenige Bewertungen vor, zeigt dieserButton entweder ein Fragezeichen an oder er ist gelb(Bild K). Noch wichtiger ist die Farbe Grün: Sie zeigt an,dass Sie sich auf einer seriösen Seite befinden.

Web of Trust 20090414: Die Erweiterung warnt miteinem gelben Icon vor dieser Phishing-Seite (Bild K).

Rootkits sind Schädlinge, die sich besonders gutverstecken. Sie benötigen Spezial-Tools, um diesezu entfernen.

Manche Rootkits fügen neue Treiber zu Windows hinzu,während andere Teile des Systems austauschen. Im Win-

dows-Explorer und im Task-Manager sind die Schädlin-ge dann unsichtbar. Gmer 1.0.15.15077 (kostenlos,www.gmer.net und auf ) spürt Rootkits auf und be-seitigt sie (Bild M). Ein weiteres Tool gegen Rootkits istAnti-Rootkit 1.5 (kostenlos, www.sophos.de/products/free-tools/sophos-anti-rootkit.html).

Info: Rootkits

Info: Phishing

Gmer 1.0.15.15077: Das Tool hat das Rootkit Hacker Defender aufgespürt (Bild M).

Java aktualisieren: Auch wenn der Java-Updater nervt,sollte er doch aktiviert werden, da in diesem Jahr schonmehrere Sicherheitslücken in Java gefunden wurden (Bild I).