{"id":599,"date":"2013-01-09T12:21:30","date_gmt":"2013-01-09T12:21:30","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=599"},"modified":"2017-09-27T14:45:35","modified_gmt":"2017-09-27T12:45:35","slug":"kreditkarten-bringen-100-dollar","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kreditkarten-bringen-100-dollar\/599\/","title":{"rendered":"&#8222;Gestohlene Kreditkartendaten bringen den Cyberkriminellen zwischen 3 und 100 Dollar ein&#8220;"},"content":{"rendered":"<p>Marco Preuss (<span style=\"font-size: small\">Head, Global Research &amp; Analysis Team Deutschland<\/span>) erkl\u00e4rt, auf welche Fallstricke Heimanwender derzeit achten sollten, warum Mac- und Smartphone-Nutzer jetzt auch im Fadenkreuz der Cyberkriminellen stehen und wie hoch gestohlene Daten auf den Schwarzm\u00e4rkten im Internet gehandelt werden.<strong><em> <\/em><\/strong><\/p>\n<p><strong>\u00a0<!--more--><\/strong><\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/01\/06150103\/Marco_Preuss_2012.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-604\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/01\/06150103\/Marco_Preuss_2012.jpg\" alt=\"Marco Preuss, Head, Global Research &amp; Analysis Team Deutschland\" width=\"200\" height=\"300\"><\/a>Frage: Ich lese viel \u00fcber Malware wie Gauss, Flame oder Stuxnet. Wie hoch ist die Gefahr f\u00fcr mich als Heimanwender? <\/strong><\/p>\n<p><strong>Marco Preuss: <\/strong>Relativ gering. Die genannten Schadprogramme richten sich gezielt gegen bestimmte Einrichtungen \u2013 Endkunden und Heimnutzer sind normalerweise nicht im Visier dieser Virenschreiber. Allerdings gibt es zahlreiche andere Bedrohungen, auch wenn diese oft nicht so ausgefeilte Attacken nutzen. Gegen diese sch\u00fctzen hochwertige Sicherheitsprogramme wie sie Kaspersky Lab anbietet.<strong> <\/strong><\/p>\n<p><strong><strong>Frage<\/strong>: Gibt es allgemeine Regeln, denen ich folgen kann, um einhundert Prozent sicher zu sein? <\/strong><\/p>\n<p><strong>Marco Preuss: <\/strong>Leider gibt es keine hundertprozentige Sicherheit gegen IT-Attacken. Mit den folgenden Ma\u00dfnahmen kann man allerdings die eigene Angriffsfl\u00e4che deutlich verringern:<\/p>\n<ul>\n<li>\u00a0Nutzen Sie Sicherheitssoftware: Ohne Anti-Malware-Programme sollte niemand mehr im Web unterwegs sein.<\/li>\n<\/ul>\n<ul>\n<li>Updates installieren: In den meisten Programmen tauchen regelm\u00e4\u00dfig Schwachstellen auf. Halten Sie alle Programme aktuell und installieren Sie Patches f\u00fcr Programme, Betriebssysteme und Netzwerkkomponenten.<\/li>\n<\/ul>\n<ul>\n<li>Aktivieren Sie Sicherheits-Features: Egal ob Auto-Update, Firewall, Flash\/JavaScript-Blocker oder Sandbox-Funktionen \u2013 aktivieren Sie alle verf\u00fcgbaren Sicherheitsfunktionen und<strong> <\/strong>schalten Sie diese nicht ab.<\/li>\n<\/ul>\n<ul>\n<li>Nutzen Sie vertrauensw\u00fcrdige Quellen: Auch wenn Raubkopien verlockend und billig aussehen, so nutzen Cyberkriminelle immer wieder den Hype um Spiele oder neue Programme, um b\u00f6sartige Software zu verteilen. Installieren Sie daher Programme nur aus legitimen und vertrauensw\u00fcrdigen Quellen. In die gleiche Kerbe schl\u00e4gt auch der n\u00e4chste Tipp.<\/li>\n<\/ul>\n<ul>\n<li>Vertrauen Sie Ihrem gesunden Menschenverstand: Wenn ein Angebot zu gut wirkt, dann werden Sie misstrauisch. Software, die noch nicht ver\u00f6ffentlich ist, taucht normalerweise nicht \u201epl\u00f6tzlich\u201c in Tauschb\u00f6rsen auf, niemand verschenkt teure Hardware wie etwa Apple-Tablets.<\/li>\n<\/ul>\n<p><strong>Frage: Wie sieht es mit Macs aus? Bin ich damit sicher? <\/strong><\/p>\n<p><strong><strong>Marco Preuss<\/strong>: <\/strong>Dass Mac-Systeme nicht im Visier von Angreifern liegen, geh\u00f6rt l\u00e4ngst ins Reich der Mythen. Tats\u00e4chlich sehen wir immer mehr Sch\u00e4dlinge, die Mac OS attackieren. Durch den gestiegenen Markt-Anteil von Macs ist diese Plattform attraktiv f\u00fcr Kriminelle geworden. Die Anzahl an Sch\u00e4dlingen hat \u00fcber die letzten Jahre zugenommen, wobei eine Vielzahl unterschiedlicher Malware entwickelt wurde. Meist werden auch Funktionen von Windows-Sch\u00e4dlingen \u00fcbertragen. Spyware, gef\u00e4lschte Anti-Viren-Programme, Trojaner und auch Botnetze sind mittlerweile f\u00fcr Macs bekannt.<\/p>\n<p><strong>Frage: Wie kann ich mich als Mac-Nutzer sch\u00fctzen?<\/strong><\/p>\n<p><strong><strong>Marco Preuss<\/strong>: <\/strong>Im Grunde sind es die gleichen Regeln wie f\u00fcr Windows-Nutzer. Spezielle Tipps f\u00fcr Mac-Nutzer liefern wir <a title=\"Securelist\" href=\"http:\/\/www.securelist.com\/en\/blog\/208193448\/10_Simple_Tips_for_Boosting_The_Security_Of_Your_Mac\" target=\"_blank\" rel=\"noopener nofollow\">hier <\/a>in diesem Blog.<\/p>\n<p><strong>Frage: Welche Trends sehen Sie im Malware-Bereich? <\/strong><\/p>\n<p><strong><strong>Marco Preuss<\/strong>: <\/strong>Die Verbreitungswege f\u00fcr Malware, also sch\u00e4dlicher Software, werden immer effektiver und setzen auf fertige Exploit-Bauk\u00e4sten, mit denen man selbst ohne Programmierkenntnisse Sch\u00e4dlinge entwickeln kann. Daneben werden die Sch\u00e4dlinge an sich immer komplexer. Wir sehen beispielsweise einen deutlichen Anstieg bei Trojanern f\u00fcr Online-Banking. Neuere Malware verf\u00fcgt \u00fcber eine Komponente, die Smartphones attackiert, um Schutzmechanismen wie mTAN zu umgehen.<strong> <\/strong><\/p>\n<p><strong>Frage: Wie sieht es bei der Malware f\u00fcr Smartphones aus?<\/strong><\/p>\n<p><strong><strong>Marco Preuss<\/strong>: <\/strong>Mobile Malware w\u00e4chst stark an, vor allem Android ist im Visier der Kriminellen. Mehr als 60 Prozent der gefundenen Sch\u00e4dlinge fallen in den Bereich Trojaner, knapp 25 Prozent nutzen SMS-Nachrichten, um Daten zu extrahieren. Details zum Mobile-Malware-Trend haben wir in einem\u00a0 <a title=\"viruslist\" href=\"http:\/\/www.viruslist.com\/de\/analysis?pubid=200883787\" target=\"_blank\" rel=\"noopener nofollow\">Blog-Eintrag<\/a> ver\u00f6ffentlicht.<\/p>\n<p><strong>Frage: Wie m\u00fcnzen Cyberkriminelle gestohlenen Nutzerdaten in bares Geld um?<\/strong><\/p>\n<p><strong><strong>Marco Preuss<\/strong>: <\/strong>Naturgem\u00e4\u00df gibt es keine offiziellen Preislisten. Unsere eigenen Forschungen haben aber einige interessante Daten ergeben: So lassen sich beispielsweise 1.000 infizierte Bots f\u00fcr 30 Dollar mieten, 5.000 Bots kosten etwa 140 Dollar. Malware und Bauk\u00e4sten f\u00fcr Exploits kosten je nach Qualit\u00e4t zwischen 5 Dollar und 1.500 Dollar. Auch gestohlene Kreditkartendaten versprechen gute Gesch\u00e4fte: Je nach Qualit\u00e4t verlangen die Kriminelle zwischen 3 US-Dollar und 100 US-Dollar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Marco Preuss (Head, Global Research &amp; Analysis Team Deutschland) erkl\u00e4rt, auf welche Fallstricke Heimanwender derzeit achten sollten, warum Mac- und Smartphone-Nutzer jetzt auch im Fadenkreuz der Cyberkriminellen stehen und wie<\/p>\n","protected":false},"author":19,"featured_media":610,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2712],"tags":[61,226,1653,225],"class_list":{"0":"post-599","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-cyberkriminelle","9":"tag-interview","10":"tag-security","11":"tag-virus-analyst"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kreditkarten-bringen-100-dollar\/599\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cyberkriminelle\/","name":"Cyberkriminelle"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/599","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=599"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/599\/revisions"}],"predecessor-version":[{"id":12744,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/599\/revisions\/12744"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/610"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=599"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=599"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=599"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}