Vorsicht vor der Webcam!

Nicht alle Hacker, die versuchen, Computer zu infizieren, um Zugriff darauf zu erhalten, sind auf schnelles Geld aus. Manche Cyberkriminelle tun das für ihr eigenes Vergnügen, und die wertvollsten Dinge

Nicht alle Hacker, die versuchen, Computer zu infizieren, um Zugriff darauf zu erhalten, sind auf schnelles Geld aus. Manche Cyberkriminelle tun das für ihr eigenes Vergnügen, und die wertvollsten Dinge für sie sind private Unterhaltungen, Fotos und Zugriff auf die Webcam. Opfer solcher Hacker sind meist hübsche Frauen und Teenager.

Fernzugriffsprogramme sind recht beliebt und werden legal, aber auch illegal eingesetzt. Programme wie Remote Desktop und TeamViewer sind enorm wichtig für System-Administratoren und die Mitarbeiter technischer Support-Teams (und auch für alle Enkel, die den Großeltern bei PC-Problemen helfen). Doch fast die gleichen Funktionen sind auch wichtige Teile von Schadprogrammen wie ZeuS, mit denen ein PC zum Teil eines Botnetzes und damit von Hackern kontrolliert wird, die vielleicht auf der anderen Seite der Erde leben. Normalerweise nutzen Hacker die Opfer-PCs aus, um Geld zu machen: Sie durchsuchen die Festplatte nach wertvollen Daten (Zahlungsinformationen, Kreditkartennummern, Passwörter usw.), und nutzen die leergeräumten Computer, um Spam-Mails zu versenden oder DDoS-Attacken durchzuführen. Doch manche Hacker nutzen den Fernzugriff einfach nur, um das Opfer auszuspionieren und ihre eigenen Gelüste zu befriedigen.

Am liebsten suchen solche Hacker nach anzüglichen Fotos. Die Eindringlinge durchsuchen manuell die Festplatten und sogar die angeschlossenen mobilen Geräte nach Nacktfotos des Besitzers. Oft spionieren sie auch direkt – sie schalten die Webcam des Laptop oder die per USB angeschlossene Webcam ein. Natürlich ist nicht jeder Computerbesitzer gleich gut aussehend, und nur selten zieht er (oder eher sie) sich in Blickweite der Webcam aus. Deshalb sammeln Voyeure sorgfältig die erfolgreich erbeuteten „Negligé“-Momente. Je nach persönlichen Vorlieben und Prinzipien des Hackers, können solche Fotos dann „einfach so aus Spaß“ veröffentlicht oder für eine Erpressung genutzt werden.

Neben der Spionage vertreiben sich manche Hacker die Zeit auch gerne mit Streichen. Es gibt spezielle Zugangsprogramme für diese Art Cyberkrimineller, die meist mit dem Opfer interagieren kann: Sie bringt eine Nachricht auf den Monitor, öffnet eine bestimmte Webseite, löscht die Taskleiste oder den Windows-Start-Knopf, öffnet das CD-Laufwerk und so weiter. Die Panik des Opfers, die durch solch unvorhergesehenes Verhalten des Computers entsteht, unterhält die Schufte ganz prächtig.

Anders wie die Hacker, die auf Geld aus sind und sich meist technisch sehr gut auskennen, sind die hier genannten meist Amateure, die keine besonderen Ressourcen und Fähigkeiten haben. Deshalb nutzen sie auch nur selten Exploit-Packs, um die Opfer zu infizieren, sondern eher Social Engineering oder die Malware-Verbreitung per P2P-Seiten. Um sich vor solchen Schurken zu schützen, sollte man ein paar Vorsichtsmaßnahmen beachten: Laden Sie Programme nur von vertrauten Quellen herunter, nutzen Sie einen zuverlässigen Schutz für den Computer, vermeiden Sie P2P-File-Sharing, und klicken Sie nicht auf verdächtige Links in E-Mails und Sozialen Netzwerken.

Zusätzlich gibt es noch einen weiteren Hinweis: Passen Sie auf Ihre Webcam auf. Wenn es eine externe Kamera ist, können Sie diese ausstecken und nur an den PC anschließen, wenn Sie sie benötigen. Oder drehen Sie die ungenutzte Kamera zumindest zur Wand. Das geht bei Laptops und All-In-One-Geräten natürlich nicht, doch die meisten Modelle haben ein Lämpchen, das immer leuchtet, wenn die Kamera aufnimmt. Wenn das Lämpchen also leuchtet, obwohl Sie die Kamera nicht eingeschaltet haben, sollten Sie sofort die Netzwerkverbindung kappen und den Computer mit einem Antiviren-Programm auf Schädlinge scannen.

 

Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.