Wenn es eine Sache gibt, die für alle Technologienutzer eine Bedrohung darstellt, dann ist es Malware. Diese Malware kann äußerst gefährlich und schädlich sein und ist in vielen verschiedenen Formen erhältlich. Doch wie konnte sich Schadsoftware so weit verbreiten? Was sind die wichtigsten Taktiken und Tools, mit denen Cyberkriminelle Geräte infizieren?
1. Schädliche Downloads
Heutzutage gibt es unzählige Arten von Software, die Sie aus dem Internet herunterladen können . Doch die weitverbreitete Verfügbarkeit von Programmen auf so vielen verschiedenen Websites bietet Cyberkriminellen große Möglichkeiten, Geräte so einfach wie möglich mit Malware zu infizieren.
Wenn Sie zum Herunterladen von Software keine völlig legitime Website verwenden, wie z. B. den Entwickler, laufen Sie immer Gefahr, ein Schadprogramm herunterzuladen. Dabei kann es sich um etwas potenziell weniger Schädliches wie Adware handeln, das aber auch genauso schwerwiegend sein kann wie Ransomware oder einen schädlichen Virus.
Da Menschen vor dem Herunterladen häufig nicht prüfen, ob eine Datei sicher ist, oder überhaupt nicht wissen, auf welche Warnsignale sie achten sollten, ist dieser Infektionsweg bei Kriminellen äußerst beliebt. Was können Sie also tun, um das Herunterladen schädlicher Dinge zu vermeiden?
Zunächst sollten Sie sicherstellen, dass Sie Dateien nur von vertrauenswürdigen Websites herunterladen. Manchmal kann es schwierig sein, die richtige Datei zum Herunterladen für Ihr spezifisches Betriebssystem oder Ihre Betriebssystemversion zu finden, aber lassen Sie sich durch diese Unannehmlichkeit nicht auf eine verdächtige Website führen. Natürlich kann es manchmal schwierig sein, festzustellen, ob eine Website legitim ist oder nicht, aber Sie können diese Hürde mithilfe von Link-Checker-Websites umgehen.
Wenn die Software, nach der Sie suchen, normalerweise kostenpflichtig ist und Sie eine „kostenlose“ Version zum Herunterladen sehen, ist dies außerdem äußerst verdächtig. Auch wenn es verlockend erscheinen mag, die kostenlose Version eines teuren Programms auszuprobieren, könnte dies zu einer viel schlimmeren Situation führen, wenn in der Datei Malware versteckt ist.
Sie können auch jede von Ihnen installierte Antivirensoftware verwenden, um Dateien vor dem Herunterladen zu scannen, oder Scan-Websites wie VirusTotal verwenden, um jede Datei schnell und kostenlos zu überprüfen.
2. E-Mail-Phishing
Phishing ist heute eine der am häufigsten eingesetzten Formen der Cyberkriminalität. Dies liegt vor allem daran, dass die meisten Menschen per E-Mail, SMS oder Direktnachricht kontaktiert werden können. Vor allem können Cyberkriminelle ihre Opfer durch eine Phishing-Nachricht leicht täuschen, indem sie eine überzeugende oder professionelle Sprache sowie das richtige Format und die richtigen Bilder verwenden.
Bei einem Phishing-Betrug sendet ein Angreifer seinem Ziel eine Nachricht, in der er vorgibt, eine offizielle, vertrauenswürdige Partei zu sein. Beispielsweise kann eine Person eine E-Mail von der Post erhalten, in der sie darüber informiert wird, dass ihr Paket umgeleitet wurde und dass sie bestimmte Informationen angeben muss, damit es sicher ankommt. Diese Art der Notfallkommunikation funktioniert effektiv, indem sie den Empfänger dazu drängt, der Aufforderung des Absenders nachzukommen.
In dieser Phishing-E-Mail befindet sich ein Link, auf den die Zielperson klicken muss, um ihre Daten einzugeben, eine Aktion zu bestätigen oder etwas Ähnliches zu tun. In Wirklichkeit ist dieser Link jedoch völlig böswillig. In fast allen Fällen ist die Website darauf ausgelegt, alle von Ihnen eingegebenen Daten zu stehlen, beispielsweise Ihre Kontaktdaten oder Zahlungsinformationen. Phishing kann aber auch dazu genutzt werden, Schadsoftware über vermeintlich „sichere“ oder „offizielle“ Links zu verbreiten, die Ihnen Angreifer senden. In diesem Fall haben Sie sich möglicherweise direkt nach dem Klicken auf den Link in Gefahr begeben.
Auch hier ist eine Link-Checker-Site für Ihre Sicherheit sehr nützlich, insbesondere wenn es um Phishing geht, da Sie damit sofort feststellen können, wie sicher eine bestimmte URL ist .
Wichtig ist vor allem, E-Mails auf Tippfehler, ungewöhnliche Absenderadressen und verdächtige Anhänge zu überprüfen. Wenn Sie beispielsweise eine E-Mail von FedEx erhalten haben, in der E-Mail-Adresse jedoch etwas anderes steht, beispielsweise „f3dex“, handelt es sich möglicherweise um einen Phishing-Angriff. Eine solche Schnellprüfung kann Ihnen helfen, unnötige Risiken zu vermeiden.
3. Remotedesktopprotokoll
Remote Desktop Protocol (RDP) ist eine Technologie, die es dem Computer eines Benutzers ermöglicht, über ein Netzwerk eine direkte Verbindung zu einem anderen Computer herzustellen. Obwohl dieses Protokoll von Microsoft entwickelt wurde, kann es mittlerweile auf einer Reihe verschiedener Betriebssysteme verwendet werden und ist somit für fast jeden zugänglich. Allerdings haben Cyberkriminelle wie üblich eine Möglichkeit entwickelt, dieses beliebte Tool auszunutzen.
Manchmal kann RDP schlecht geschützt sein oder auf einem älteren System offen gelassen werden, was Angreifern die perfekte Gelegenheit zum Angriff bietet. Betrüger finden diese unsicheren Systeme mithilfe beliebter Scan-Tools. Sobald ein Angreifer eine anfällige Verbindung findet und über das Protokoll auf einen Remotecomputer zugreifen kann, kann er diesen Computer mit Malware infizieren und sogar Daten vom Gerät exfiltrieren. Ohne die Erlaubnis des Besitzers infiziert.
Ransomware ist zu einem häufigen Problem unter RDP-Benutzern geworden. Tatsächlich zeigt der 2020 Unit 42 Incident Response and Data Breach Report von Paloalto, dass von den 1.000 erfassten Ransomware-Angriffen 50 % RDP als Erstinfektionsvehikel nutzten. Hierbei handelt es sich um eine Art von Malware, die die Dateien des Opfers verschlüsselt und sie als Geiseln hält, bis die Forderungen des Angreifers (normalerweise finanzieller Art) erfüllt sind. Der Angreifer stellt dem Opfer dann den Entschlüsselungsschlüssel zur Verfügung, es gibt jedoch keine Garantie dafür, dass er dies tut.
Um Ihr Gerät bei der Verwendung von RDP zu schützen, ist es wichtig, starke Passwörter zu verwenden, eine Zwei-Faktor-Authentifizierung zu verwenden und die Server wann immer möglich zu aktualisieren, um sicherzustellen, dass Sie die richtige Software verwenden. am sichersten.
4. USB
Obwohl es einfach ist, ein Gerät aus der Ferne mit Malware zu infizieren, heißt das nicht, dass dies nicht auch physisch möglich ist. Wenn ein Angreifer direkten Zugriff auf das Gerät des Opfers hat, kann die Verwendung eines USB-Sticks eine schnelle und einfache Möglichkeit sein, Malware zu installieren.
Schädliche USB-Sticks sind häufig mit bösartigem Code ausgestattet, der auf dem Gerät des Opfers verfügbare Daten sammeln kann. Beispielsweise könnte ein Laufwerk ein Gerät mit einem Keylogger infizieren , der alles aufspüren könnte, was das Opfer eingibt, einschließlich Anmeldeinformationen, Zahlungsdetails und vertraulicher Kommunikation.
Bei Verwendung eines USB-Sticks kann ein Angreifer grundsätzlich jede Art von Malware auf das Gerät herunterladen, einschließlich Ransomware, Spyware, Viren und Würmer . Aus diesem Grund ist es wichtig, alle Ihre Geräte mit einem Passwort zu schützen und sie auszuschalten oder zu sperren, wenn Sie nicht in der Nähe sind.
Sie können Ihre USB-Anschlüsse auch deaktivieren , wenn Sie Ihren Computer während Ihrer Abwesenheit eingeschaltet lassen müssen.
Darüber hinaus sollten Sie es vermeiden, USB-Sticks zu verwenden, deren Inhalt Sie nicht kennen, oder Laufwerke vorher mit Antivirensoftware zu scannen .
Cyberkriminelle entwickeln weiterhin neue Wege, um Malware zu verbreiten und Opfer anzugreifen. Es ist wichtig, dass Sie Ihr Gerät auf jede erdenkliche Weise schützen und alle Software, Dateien und Links noch einmal überprüfen, bevor Sie sie herunterladen oder darauf zugreifen. Kleine, einfache Schritte wie diese können dazu beitragen, Sie vor böswilligen Einheiten zu schützen.