{"id":1472,"date":"2013-08-06T07:27:21","date_gmt":"2013-08-06T07:27:21","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1472"},"modified":"2021-05-03T11:22:32","modified_gmt":"2021-05-03T09:22:32","slug":"sind-sie-ein-heimlicher-cyberkrimineller","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/sind-sie-ein-heimlicher-cyberkrimineller\/1472\/","title":{"rendered":"Sind Sie ein heimlicher Cyberkrimineller?"},"content":{"rendered":"<p>In der Nacht des 5. Juni 2013 zerst\u00f6rte eine Koalition des FBI mit Microsoft <a href=\"https:\/\/threatpost.com\/microsoft-authorities-disrupt-hundreds-of-citadel-botnets-with-operation-b54\/100902\" target=\"_blank\" rel=\"noopener nofollow\">ein Botnetz mit zwei Millionen angeschlossenen PCs<\/a>, das von Cyberkriminellen f\u00fcr verschiedene sch\u00e4dliche Zwecke eingesetzt wurde. Am \u00fcberraschendsten dabei war aber, dass diese zwei Millionen PCs in privaten Haushalten, aber auch in Firmen zu finden waren, und ihre Besitzer keine Ahnung davon hatten, was ihre Computer so trieben \u2013 und es wahrscheinlich immer noch nicht wissen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06144829\/criminal_title_de.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1474 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06144829\/criminal_title_de.png\" alt=\" Cyberkrimineller\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Botnetze sind essentiell wichtig f\u00fcr moderne Cyberkriminelle. Denn wenn ein Krimineller einen einzigen Computer f\u00fcr den Spam-Versand oder das Hacken einer Bank verwendet, kann der Vorfall leicht isoliert und die Spur schlie\u00dflich bis zum Hacker verfolgt werden. Doch wenn Millionen von Computern bei den illegalen Aktivit\u00e4ten genutzt werden, wird es f\u00fcr die Polizei enorm schwer, Attacken zu verfolgen. Gleichzeitig werden Aktivit\u00e4ten wie der Versand von Spam-Mails f\u00fcr die Hacker viel profitabler. Das Schlimme daran ist, dass jeder Computer f\u00fcr einen Hacker interessant ist. Ein Computer kann alt, voller Fehler und ohne jegliche wertvolle Information sein, doch Cyberkriminelle k\u00f6nnen damit immer noch Geld verdienen \u2013 und manchmal f\u00fchrt das die Polizei auch zu Ihnen nach Hause.<\/p>\n<p>Wenn Ihr Computer infiziert wurde und Teil eines Botnetzes ist, kann er unbemerkt von Ihnen viele Aktionen f\u00fcr die Cyberkriminellen ausf\u00fchren:<\/p>\n<ol start=\"1\">\n<li><b>Spam-Versand: <\/b>W\u00e4hrend Sie arbeiten, im Internet surfen oder spielen kann Ihr Computer <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792297\/Spam_in_Q2_2013\" target=\"_blank\" rel=\"noopener nofollow\">Tausende von Menschen mit Spam-Mails eindecken<\/a>, die f\u00fcr gef\u00e4lschte Medikamente oder Luxusprodukte werben.<\/li>\n<li><b>Betrug: <\/b>Selbst wenn der Web-Browser nicht ge\u00f6ffnet ist, \u201eklicken\u201c Sie beziehungsweise Ihr Computer vielleicht heimlich auf Online-Werbung, so dass betr\u00fcgerische Pay-Per-Click-Werber ihre Werbegeb\u00fchren erh\u00f6hen k\u00f6nnen.<\/li>\n<li><b>DDoS-Attacken (Distributed Denial of Service): <\/b>Ihr Computer k\u00f6nnte einer von tausenden Rechnern sein, die Webseiten-Server mit Anfragen bombardieren, um diese zum Absturz zu bringen, so dass sie nicht mehr erreichbar sind.<\/li>\n<li><b>Geld machen \u2013 wortw\u00f6rtlich:<\/b> Bitcoins, die Crypto-W\u00e4hrung des Internets, wird \u00fcber CPU-intensive Berechnungen produziert. Es dauert sehr lange, <a href=\"http:\/\/www.securelist.com\/en\/blog\/208194210\/Skypemageddon_by_bitcoining\" target=\"_blank\" rel=\"noopener nofollow\">Bitcoins zu produzieren<\/a>, so dass Hacker viele Computer verwenden, um diesen Prozess schneller zu machen. Bitcoins werden als echtes Zahlungsmittel f\u00fcr viele legale und illegale G\u00fcter akzeptiert und k\u00f6nnen sehr leicht in echte W\u00e4hrungen umgetauscht werden.<\/li>\n<li><b>Verbreitung von Schadprogrammen:<\/b> Da die Strafverfolgungsbeh\u00f6rden <a href=\"https:\/\/www.kaspersky.com\/blog\/fighting-cybercrime-international-success\/\" target=\"_blank\" rel=\"noopener nofollow\">beim Ausheben von Botnetzen immer besser werden<\/a>, versuchen ihre Betreiber, Zombie-Netzwerke zu erstellen, die weniger anf\u00e4llig sind. Aktuelle Botnetze sind als P2P-Netzwerke (Peer to Peer) aufgebaut \u2013 jeder infizierte Computer kann von einem Hacker missbraucht werden, um infizierte Downloads an andere Computer zu verteilen und verschiedene Befehle an \u201eSek\u00fcnd\u00e4re\u201c-PCs weiterzugeben.<\/li>\n<li><b>Verkauf von \u201eWarez\u201c: <\/b>Als Warez bezeichnet man normale, raubkopierte Programme, die gecrackt wurden, um ohne Seriennummer zu funktionieren. Kriminelle k\u00f6nnen diese von einem geheimen, illegalen Lager auf Ihrem PC verkaufen.<\/li>\n<li><b>Hacking: <\/b>Um ihre Spuren zu verwischen, \u00fcbernehmen Cyberkriminelle aus der Ferne einen PC, um das eigentliche Ziel anzugreifen. Falls dieser Angriff zur\u00fcckverfolgt werden kann, wird er zu Ihnen und Ihrem PC zur\u00fcckverfolgt.<\/li>\n<li><b>Download oder Ansehen illegaler Inhalte:<\/b> Da in zahlreichen L\u00e4ndern Gesetze gegen Raubkopien erlassen wurden, war es f\u00fcr Cyberkriminelle sinnvoll, illegale Inhalte \u00fcber andere Computer herunter zu laden und diese verschl\u00fcsselt zum eigentlichen Ziel zu \u00fcbertragen. Ist das noch nicht beunruhigend genug, sollten Sie den folgenden Hinweis lesen, der k\u00fcrzlich in einem Hacker-Forum ver\u00f6ffentlicht wurde: \u201eNutzt ein RDP f\u00fcr euren Exploit. Wenn ihr zum Beispiel illegale Inhalte \u00fcber ein RDP anseht, und irgendetwas passiert, wird nur die Person erwischt, die das RDP besitzt, und euch passiert nichts.\u201c Die Abk\u00fcrzung RDP steht f\u00fcr Remote Desktop Protocol, einem Netzwerk-Protokoll, mit dem man andere Computer kontrollieren kann, in diesem Fall kontrolliert der Cyberkriminelle den PC des Opfers.<\/li>\n<li><b>Knacken von Passw\u00f6rtern:<\/b> Hacker k\u00f6nnen die Rechenleistung Ihres Computers nutzen, um Passw\u00f6rter zu knacken, wenn sie die wertvollen Daten von jemand anderem stehlen m\u00f6chten.<\/li>\n<\/ol>\n<p>Denken Sie daran, dass nicht nur Ihr PC gef\u00e4hrdet ist, denn Cyberkriminelle arbeiten heute auf allen m\u00f6glichen Plattformen. Das erste <a href=\"https:\/\/threatpost.com\/new-android-botnet-androidtrojmdk-infects-1m-phones-china-011513\/77406\" target=\"_blank\" rel=\"noopener nofollow\">Android-Botnetz<\/a> wurde zum Beispiel bereits im Januar 2012 entdeckt. Getarnt als Spiel, gab sich der Foncy-Trojaner selbst Root-Zugriff auf Android. Das Schadprogramm (und die Cyberkriminellen, die es kontrollierten) hatte enorme Kontrolle \u00fcber die infizierten Smartphones.<\/p>\n<p>Abgesehen davon, dass sie teure SMS-Nachrichten an Premium-Nummern versenden (auf Kosten der infizierten Anwender), Bankdaten der Opfer stehlen und Schadprogramme an alle Kontakte im Adressbuch verteilen, k\u00f6nnen infizierte Smartphones auch komplett aus der Ferne kontrolliert und f\u00fcr alle illegalen Aktivit\u00e4ten eingesetzt werden, die oben beschrieben wurden.<\/p>\n<p>Die Schlussfolgerung ist einfach: Jedes Ger\u00e4t, das mit dem Internet verbunden ist, muss gesch\u00fctzt werden. Sei es Ihr alter Windows-PC, das neue Smartphone, ein Tablet oder ein Mac-Laptop \u2013 mit <a href=\"https:\/\/www.kaspersky.com\/de\/home_user\" target=\"_blank\" rel=\"noopener nofollow\">einer zuverl\u00e4ssigen Sicherheits-Software<\/a> stellen Sie sicher, dass die Ger\u00e4te nur das tun, was Sie m\u00f6chten, und nicht auf Ihre Kosten in illegale Machenschaften verwickelt werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der Nacht des 5. Juni 2013 zerst\u00f6rte eine Koalition des FBI mit Microsoft ein Botnetz mit zwei Millionen angeschlossenen PCs, das von Cyberkriminellen f\u00fcr verschiedene sch\u00e4dliche Zwecke eingesetzt wurde.<\/p>\n","protected":false},"author":32,"featured_media":1473,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[206,61,75,208,59],"class_list":{"0":"post-1472","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-botnetze","9":"tag-cyberkriminelle","10":"tag-fbi","11":"tag-hacking","12":"tag-spam"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sind-sie-ein-heimlicher-cyberkrimineller\/1472\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/botnetze\/","name":"Botnetze"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1472","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1472"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1472\/revisions"}],"predecessor-version":[{"id":26659,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1472\/revisions\/26659"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1473"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1472"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1472"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}