You're in: Panda Security > Home Users > security-info > cybercrime > Other Cybercrime threats
Virus

Andere Malware 

Es bestehen weitere Arten von krimineller Malware, die weniger bekannt sind als Phishing oder Banker-Trojaner, die jedoch ebenso von Cyber-Kriminellen genutzt werden. Diese sind:

Botnetze

Bot lässt sich vom Wort ‘Robot’ ableiten. Damit sind kleine Programme gemeint, die von ihren Programmierern eingesetzt werden, um die ferngesteuerte Kontrolle über fremde Systeme ohne das Wissen des Benutzers zu übernehmen.

Ein Botnetz ist eine Gruppe von Computern, die mit Bots infiziert sind. Betreiber illegaler Botnetze überwachen über einen Kommunikationskanal die entsprechenden Computer und senden ihnen Befehle, wie Herunterladen und Ausführen weiterer Schadprogramme, Aktualisierung des Bots, Anzeigen von Werbeeinblendungen, Versenden von Spam-Mails oder Ausführen con Denial-of-Service-Attacken.

Der kompromittierte Computer wird als Zombie bezeichnet. Botnetzbetreiber können Millionen von Zombies unter ihrer Kontrolle haben.

Die folgende Abbildung zeigt wie Botnetze funktionieren:

Hier können Sie anhand des Videos sehen, wie ein Botnetz arbeitet:



Email Betrug

Betrügerische E-Mails nutzen oftmals angebliche Lotterie-Gewinne, um Computer-Nutzer zu täuschen. Um den vermeintlichen Gewinn ausgezahlt zu bekommen, wird im Vorraus eine Zahlung von Gebühren verlangt. Es handelt sich also um eine Art von Hoax, bei dem aber der User um sein Geld gebracht wird.

Am bekanntesten ist wahrscheinlich die Betrugsmasche der so genannten Nigeria Connection mit ihren vielen Varianten. Dabei werden weltweit E-Mails verschickt, in denen den Empfängern große Summen von mehrerern Millionen Dollar versprochen wird, wenn sie meist afrikanischen Geschäftsleuten, Politikern oder Diktatorenwitwen behilflich seien, ihr Vermögen außer Landes zu schaffen. Geht tatsächlich jemand auf diese E-Mail ein, wird ihm eine Art "Provision" für seine Hilfe angeboten. Jedoch müsse er zuerst eine "geringe Gebühr" für Überweisungkosten, Anwaltshonorare oder Steuern zahlen. Natürlich handelt es sich hier um ein Betrugsmodell.

Eine weitere verbreitete E-Mail-Betrugsmethode macht sich Naturkatastrophen, wie beispielesweise den Hurrikan Katrina und seine verherrenden Auswirkungen auf New Orleans im Jahr 2005 oder die Tsunami-Katastrophe in Asien im Jahr 2004, zu Nutze. In den entsprechenden E-Mails werden die Empfänger aufgefordert für die Opfer in den Katastrophengebieten zu spenden. Diese Spenden kommen natürlich niemals bei den Opfern an.


Spyware

Als Spyware werden Programme bezeichnet, die Daten eines PC-Users ohne dessen Wissen sammelenm und an Dritte versenden. Meist dienen diese Programme dazu das Surfverhalten des Nutzers zu analysieren und diese Informationen zu kommerziellen Zwecken, beispielsweise zum Einblenden gezielter Werbebanner, zu nutzen. Zu den Daten, die von Spyware-Programmen ausspioniert werden, gehören Zugangsdaten für verschiedene Anwendungen, IP und DNS Adresse des Computers, Internet-Gewohnheiten, etc.

Spionageprogramme werden von kriminellen Prgrammierern geschrieben und auf dem Internet-Schwarzmarkt für Online-Betrug und Cyber-Kriminalität angeboten.

Spyware wird auf den Computern ohne das Wissen des Benutzers installiert. Sie kann unwissentlich über Web oder P2P Netzwerke Downloads, wie beim Installieren von Freeware oder auch beim Besuchen von dubiosen Webseiten, heruntergeladen werden. Gewöhnlich schleichen sie sich ins System, wenn der PC-Nutzer der Installation anderer Anwendungen zustimmt, welche in der rechtlichen Vereinbarung eine Warnung enthält.

Etwas kontrovers ist die exakte Klassifikation der Malware, welche in die Kategorie der Spyware einzustufen ist, da z.B. auch Adware als eine Art Spyware gesehen wird. Dieser Ansatz hat seine Berechtigung, doch ein großer Unterschied zur Spyware ist, dass Adware keine kriminelle Intention aufweist. Sie blendet lediglich Werbebotschaften ein und die von ihr gesammelten Informationen betreffen keine Zugangsdaten.

So können Sie sich schützen!

Es ist notwendig ein Antivireprogramm zu installieren, das einen Spam-Filter enthält und immer auf dem aktuellsten Stand ist. Alle Panda Security Lösungen schützen sie gegen Internet-Bedrohungen. Zusätzlich finden Sie hier eine Reihe von Tipps, um das Risiko zu minimieren, Opfer eines Phishing-Angriffs zu werden:

  • Überprüfen Sie die Quelle, von der Sie Informationen erhalten haben. Antworten Sie nicht auf E-Mails, die persönliche oder finanzielle Daten abfragen.
  • Sollten Sie keine Antivirenlösung auf Ihrem Computer haben, würden wir Ihnen zu Ihrem Schutz ein Programm der Panda Security Reihe empfehlen.
  • Überprüfen Sie Ihren Computer kostenfrei und kontrollieren Sie, ob er frei von Malware und nicht Teil eines Botnetzes ist.

Panda Security Produkte herunterladen