Sind Sie ein heimlicher Cyberkrimineller?

In der Nacht des 5. Juni 2013 zerstörte eine Koalition des FBI mit Microsoft ein Botnetz mit zwei Millionen angeschlossenen PCs, das von Cyberkriminellen für verschiedene schädliche Zwecke eingesetzt wurde.

Cyberkrimineller

In der Nacht des 5. Juni 2013 zerstörte eine Koalition des FBI mit Microsoft ein Botnetz mit zwei Millionen angeschlossenen PCs, das von Cyberkriminellen für verschiedene schädliche Zwecke eingesetzt wurde. Am überraschendsten dabei war aber, dass diese zwei Millionen PCs in privaten Haushalten, aber auch in Firmen zu finden waren, und ihre Besitzer keine Ahnung davon hatten, was ihre Computer so trieben – und es wahrscheinlich immer noch nicht wissen.

 Cyberkrimineller

Botnetze sind essentiell wichtig für moderne Cyberkriminelle. Denn wenn ein Krimineller einen einzigen Computer für den Spam-Versand oder das Hacken einer Bank verwendet, kann der Vorfall leicht isoliert und die Spur schließlich bis zum Hacker verfolgt werden. Doch wenn Millionen von Computern bei den illegalen Aktivitäten genutzt werden, wird es für die Polizei enorm schwer, Attacken zu verfolgen. Gleichzeitig werden Aktivitäten wie der Versand von Spam-Mails für die Hacker viel profitabler. Das Schlimme daran ist, dass jeder Computer für einen Hacker interessant ist. Ein Computer kann alt, voller Fehler und ohne jegliche wertvolle Information sein, doch Cyberkriminelle können damit immer noch Geld verdienen – und manchmal führt das die Polizei auch zu Ihnen nach Hause.

Wenn Ihr Computer infiziert wurde und Teil eines Botnetzes ist, kann er unbemerkt von Ihnen viele Aktionen für die Cyberkriminellen ausführen:

  1. Spam-Versand: Während Sie arbeiten, im Internet surfen oder spielen kann Ihr Computer Tausende von Menschen mit Spam-Mails eindecken, die für gefälschte Medikamente oder Luxusprodukte werben.
  2. Betrug: Selbst wenn der Web-Browser nicht geöffnet ist, „klicken“ Sie beziehungsweise Ihr Computer vielleicht heimlich auf Online-Werbung, so dass betrügerische Pay-Per-Click-Werber ihre Werbegebühren erhöhen können.
  3. DDoS-Attacken (Distributed Denial of Service): Ihr Computer könnte einer von tausenden Rechnern sein, die Webseiten-Server mit Anfragen bombardieren, um diese zum Absturz zu bringen, so dass sie nicht mehr erreichbar sind.
  4. Geld machen – wortwörtlich: Bitcoins, die Crypto-Währung des Internets, wird über CPU-intensive Berechnungen produziert. Es dauert sehr lange, Bitcoins zu produzieren, so dass Hacker viele Computer verwenden, um diesen Prozess schneller zu machen. Bitcoins werden als echtes Zahlungsmittel für viele legale und illegale Güter akzeptiert und können sehr leicht in echte Währungen umgetauscht werden.
  5. Verbreitung von Schadprogrammen: Da die Strafverfolgungsbehörden beim Ausheben von Botnetzen immer besser werden, versuchen ihre Betreiber, Zombie-Netzwerke zu erstellen, die weniger anfällig sind. Aktuelle Botnetze sind als P2P-Netzwerke (Peer to Peer) aufgebaut – jeder infizierte Computer kann von einem Hacker missbraucht werden, um infizierte Downloads an andere Computer zu verteilen und verschiedene Befehle an „Sekündäre“-PCs weiterzugeben.
  6. Verkauf von „Warez“: Als Warez bezeichnet man normale, raubkopierte Programme, die gecrackt wurden, um ohne Seriennummer zu funktionieren. Kriminelle können diese von einem geheimen, illegalen Lager auf Ihrem PC verkaufen.
  7. Hacking: Um ihre Spuren zu verwischen, übernehmen Cyberkriminelle aus der Ferne einen PC, um das eigentliche Ziel anzugreifen. Falls dieser Angriff zurückverfolgt werden kann, wird er zu Ihnen und Ihrem PC zurückverfolgt.
  8. Download oder Ansehen illegaler Inhalte: Da in zahlreichen Ländern Gesetze gegen Raubkopien erlassen wurden, war es für Cyberkriminelle sinnvoll, illegale Inhalte über andere Computer herunter zu laden und diese verschlüsselt zum eigentlichen Ziel zu übertragen. Ist das noch nicht beunruhigend genug, sollten Sie den folgenden Hinweis lesen, der kürzlich in einem Hacker-Forum veröffentlicht wurde: „Nutzt ein RDP für euren Exploit. Wenn ihr zum Beispiel illegale Inhalte über ein RDP anseht, und irgendetwas passiert, wird nur die Person erwischt, die das RDP besitzt, und euch passiert nichts.“ Die Abkürzung RDP steht für Remote Desktop Protocol, einem Netzwerk-Protokoll, mit dem man andere Computer kontrollieren kann, in diesem Fall kontrolliert der Cyberkriminelle den PC des Opfers.
  9. Knacken von Passwörtern: Hacker können die Rechenleistung Ihres Computers nutzen, um Passwörter zu knacken, wenn sie die wertvollen Daten von jemand anderem stehlen möchten.

Denken Sie daran, dass nicht nur Ihr PC gefährdet ist, denn Cyberkriminelle arbeiten heute auf allen möglichen Plattformen. Das erste Android-Botnetz wurde zum Beispiel bereits im Januar 2012 entdeckt. Getarnt als Spiel, gab sich der Foncy-Trojaner selbst Root-Zugriff auf Android. Das Schadprogramm (und die Cyberkriminellen, die es kontrollierten) hatte enorme Kontrolle über die infizierten Smartphones.

Abgesehen davon, dass sie teure SMS-Nachrichten an Premium-Nummern versenden (auf Kosten der infizierten Anwender), Bankdaten der Opfer stehlen und Schadprogramme an alle Kontakte im Adressbuch verteilen, können infizierte Smartphones auch komplett aus der Ferne kontrolliert und für alle illegalen Aktivitäten eingesetzt werden, die oben beschrieben wurden.

Die Schlussfolgerung ist einfach: Jedes Gerät, das mit dem Internet verbunden ist, muss geschützt werden. Sei es Ihr alter Windows-PC, das neue Smartphone, ein Tablet oder ein Mac-Laptop – mit einer zuverlässigen Sicherheits-Software stellen Sie sicher, dass die Geräte nur das tun, was Sie möchten, und nicht auf Ihre Kosten in illegale Machenschaften verwickelt werden.

Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.