Wahlfach Informatik Malware 3. OS Was ist ein Virus / Wurm? Verschiedene Arten bösartiger Software und anderes "Malware" (malicious software) ist der Oberbegriff für bösartige Software. Oft werden statt Malware auch die Begriffe Virus oder Wurm gebraucht, obwohl Viren und Würmer bestimmte Art von Malware sind. Sie lassen sich heute kaum noch gegeneinander abgrenzen, da die Grenzen zwischen den verschiedenen Schadtypen heute fliessend sind. Darüber hinaus gibt es betrügerische Emails, die auf unterschiedliche Art und Weise Ihre Opfer finden. Themen: Virus Makrovirus Trojaner Adware/Spyware Wurm Hoax Handy-Viren Pharming Phishing Rootkit Spam Scam "Virus" Ein Virus ist Programmcode, der in eine x-beliebige Anwendungsprogramm eingefügt wurde. Wird das Programm gestartet, so wird der Virus-Programmcode mit gestartet und führt seine Funktionen aus: Weiterverbreitung Der Virus kopiert sich normalerweise in andere Programme auf dem PC und versucht eventuell sich weiterleiten, z. B. durch Versenden eines solchermassen infizierten Programmes per Email oder direkt übers Netzwerk. Schadfunktion Diese kann von harmlos (Scherzmeldung auf dem Bildschirm) bis fatal reichen (Löschen aller Daten auf der Festplatte) oder auch ganz fehlen. Die Schadfunktion wird oft erst Tage oder Wochen nach der Infektion ausgeführt, damit der Virus sich vorher unbemerkt weiterverbreiten kann (analog Inkubationsphase bei biologischen Viren). Heutzutage werden Rechner über Viren von Hackern ferngesteuert und zum Beispiel zum Versand von Spam-Mail verwendet. Gegenmassnahmen: Antivirensoftware. "Makro-Virus" Makros sind aufgezeichnete Befehlsfolgen, die in einem Dokument gespeichert sind, z. B. eine Folge von Excel-Befehlen in einem Excel-Dokument. Leider können Makrobefehle oft auch Betriebssystemfunktionen ausführen. Makroviren werden durch Versenden/Verteilen von Dokumenten (v. a. Word und Excel) verbreitet, die bösartige Makros enthalten, welche beim Öffnen des Dokuments automatisch ausgeführt werden und dann zumeist weitere Dokumente auf dem Computer befallen. Gegenmassnahmen: Antivirensoftware Programmeinstellungen so, dass Makros nicht automatisch ausgeführt werden. 12. Januar 2011 / Quelle: http://urz.unibas.ch/ Wahlfach Informatik Malware 3. OS "Trojaner (= trojanisches Pferd)" Bei einem Trojaner wird der bösartige Code vom Programmierer nicht an ein bestehendes Anwendungsprogramm angefügt, sondern in eine eigens dafür programmierte für den Anwender scheinbar nützliche kleine Anwendung. Diese Anwendung wird dann meist über Shareware-Programmseiten zum kostenlosen Herunterladen angeboten und erfüllt zumeist auch den offiziellen Zweck. Im Hintergrund führt sie aber unbemerkt noch ganz andere Aktionen aus. Gegenmassnahmen: Antivirensoftware, Antispyware, Umsichtiges Verhalten. "Adware/Spyware" Unter Spyware sind Programme zu verstehen, die generell Daten vom Computer ohne Wissen des Benutzers aufzeichnen und weiterleiten können. Das reicht vom Mitschneiden der Tastaturfolgen, über Auslesen von E-Mails und Instant Messages bis hin zur gezielten Aufzeichnung von sensiblen Daten wie Kontoinformationen oder Kennwörtern (siehe auch die Klassifikation der "Antispyware-Koalition"). Dies sind zum Beispiel kleine Programme, die Ihre Surfgewohnheiten ausspionieren und per Internet an Werbeanbieter weitermelden. Von diesen werden Sie dann entsprechend Ihres Profils mit "passender" Werbung eingedeckt, sei es als SpamMails oder dass die Adware direkt Werbefenster auf Ihrem Bildschirm einblendet. Solche Art Adware/Spyware wird meist bei der Installation von SharewareProgrammen mitinstalliert. Der Sharewareautor hat dies bewusst so vorgesehen und erhält dafür Geld von dem Hersteller der Spyware. Um sich rechtlich abzusichern, versteckt der Sharewareautor meist irgendwo im unteren Teil der Sharewarelizenzvereinbarung eine Klausel, mit der sich der Benutzer mit der Installation der Adware/Spyware einverstanden erklärt. Statt Adware/Spyware werden in der Klausel natürlich andere, unverfänglichere Begriffe verwendet. Mittlerweile taucht auch immer mehr Spyware auf, die Tastatureingaben (Kennwörter, Pins, Tans) und Kontoinformationen ausspionieren und diese an Betrüger über das Internet übermitteln, ohne dass der Nutzer davon etwas mitbekommt. Gegenmassnahmen: Antispyware , Antivirensoftware "Wurm" Ein Wurm ist ein eigenständiges, Schaden anrichtendes Programm, benötigt also im Gegensatz zu einem Virus kein anderes Programm oder Dokument als Wirt. Würmer verbreiten sich über das Netz, indem sie Fehler im Betriebssystem oder Serversoftware ausnutzen oder werden als Email-Anhänge verschickt. Netzwerkwürmer verbreiten sich automatisch ohne dass ein Anwender etwas machen muss, Emailwürmer werden dagegen nur aktiv, wenn man diesen Anhang tatsächlich öffnet. Um dies zu erreichen, wird oft vorgtäuscht, dass der Anhang eine Grafik sei. Es gibt auch Würmer, die eine Sicherheitslücke der Email-Programme Outlook und Outlook Express ausnützen, welche den Wurm beim Betrachten der Email automatisch aktiviert. 12. Januar 2011 / Quelle: http://urz.unibas.ch/ Wahlfach Informatik Malware 3. OS Gegenmassnahmen: System aktuell halten, sichere Konfiguration, Firewall, Antivirensoftware "Hoax" Ein Hoax ist kein echter Schädling, sondern eine Email, die vor -- in Wirklichkeit nicht existierenden -- Viren oder anderen Gefahren warnt. Hoaxes erkennt man daran, dass sie zur Weiterleitung an Bekannte auffordern und dass sie vorgeben, die Warnung stamme von einem bekannten Antivirenprogramm- oder Betriebssystemhersteller. Der "Schaden" bei einem Hoax besteht darin, dass das Internet mit Millionen Kopien der Hoax-Mail überflutet wird -- sofern genügend Leute der Hoax-Mail glauben und sie an all ihre Bekannten weiterleiten (weitere Infos z.B. bei der TU-Berlin oder snopes). Gegenmassnahmen: Gesunder Menschenverstand :-) "Handy/Natel-Viren" Mittlerweile gibt es für Handys mit Symbian-OS (einige Nokias siehe hier http://www.symbian.com/phones/index.html) einen Wurm, der sich über Bluetooth ausbreitet. Die Antivirus-Spezialisten von Kaspersky Lab empfehlen den Nutzern von Handys, die auf der Plattform Symbian-OS laufen, folgende Sicherheitsmassnahmen zur Minimierung der Infektionsgefahr: Die Funktion "sichtbar für alle" im Übertragungssystem Bluetooth deaktivieren und keine Dateien von unbekannten Absendern annehmen. Weitere Infos hier http://www.tecchannel.de/news/mobile/mobilfunk/18997/ und hier http://www.viruslist.com/en/viruses/encyclopedia?virusid=69735. Schutzsoftware zb http://enterprisesecurity.symantec.de/products/products.cfm?productid=689&EID=0. "Pharming" Mit Pharming bezeichnet man die Methode, über Manipulationen an lokalen Dateien oder DNS-Servern, die Internetnutzer auf gefälschte Websites zu führen, um an Informationen über Kreditkartennummern, Bankzugangsdaten, Ebay-Daten oder ähnliches zu gelangen. Diese Daten verwendet dann der Betrüger, um sich auf Kosten des Nutzers zu bereichern. Oft wird unter Zuhilfenahme eines Trojaners oder eines Viruses eine gezielte Manipulation des lokalen Systems vorgenommen. Eine Alternative ist die Manipulation von DSN-Servern z.B. über Cache-Poisoning. Die Konsequenz dieser Methoden ist, dass von diesem System nur noch gefälschte Websites abrufbar sind. Selbst wenn die Adresse korrekt eingegeben wurde! 12. Januar 2011 / Quelle: http://urz.unibas.ch/ Wahlfach Informatik Malware 3. OS Gegen Pharming können Sie sich schützen: • • • Überprüfen Sie die SSL-Informationen (Zertifikate), wenn Sie auf eine SSLgeschützte Seite gehen. Überprüfen Sie regelmässig die "hosts"-Datei auf Falscheinträge (Unix: /etc/hosts Windows: "/windows/system32/drivers/etc/hosts") Zweifelsfälle immer mit der Bank klären! "Phishing" Mit Phishing bezeichnet man den Versuch über Emails oder andere Tricks Internetnutzer dazu zu bringen, gefälschte Websites zu besuchen, um an Informationen über Kreditkartennummern, Bankzugangsdaten, Ebay-Daten oder ähnliches zu gelangen (eine Phishing Attacke im Januar 2006 richtete sich an Applestore-Kunden). Diese Daten verwendet dann der Betrüger, um sich auf Kosten des Nutzers zu bereichern. Um den Anwender über die wahre Serveridentität (nämlich die des Betrügerservers) zu täuschen, werden oft Fehler in Email- und Browsersoftware verwendet. Weitere Informationen z.B. bei http://www.phishinginfo.de. Mittlerweile sind auch Emails im Umlauf, die angeblich von der Benutzerverwaltung kommen und dazu auffordern, die Nutzerdaten inklusive Passwort per Mail zu versenden. Gegen Phishing können Sie sich schützen: • • • • • Seien Sie misstrauisch. Die meisten Banken versenden wichtige Informationen nicht per E-Mail, sondern mit der Post. URLs und E-Mail-Absenderadressen können gefälscht werden und sind nicht vertrauenswürdig. Verschicken Sie nie sensible Daten wie Passwörter, PINs, TANs etc. via Email. Geben Sie die URL zum Onlinebanking immer mit der Hand in die Adresszeile ein oder benutzen sie einen Favoriten (Lesezeichen) ihres Browsers. Achtung vor Pharming! Zweifelsfälle immer direkt mit der Bank / Ihrem Provider klären, bevor Sie wichtige Daten eingeben! "Rootkit" Ein Rootkit bezeichnet Software oder Softwareteile, die sich im System möglichst mit Administratorrechten (root ist der Unix-Administrator) so verstecken, dass sie mit normalen Mitteln nicht gefunden werden können. Damit soll die Manipulation des Systems, Schadsoftware, Tastaturlogger, Logins von Hackern etc. verborgen werden. Artikel zu Windows-Rootkits gibt es bei Heise und Microsoft. Eine Seite zu diesem Thema: http://www.rootkit.com/. Gegenmassnahmen: Rootkits müssen auf den Rechner kommen, daher gelten dieselben Gegenmassnahmen wie bei Viren, Trojanern, Adware/Spyware und Würmer. 12. Januar 2011 / Quelle: http://urz.unibas.ch/ Wahlfach Informatik Malware 3. OS "Spam" Spam (ursprünglich der Begriff für billiges Dosenfleisch) bezeichnet heute normalerweise unverlangt zugesandte Werbepost per E-Mail (Unsolicited commercial E-Mail; kurz UCE). In immer mehr Ländern ist diese Art von Belästigung verboten. Gegenmassnahmen: Für Email an einen Universitäts-Account können Sie Spam ausfiltern lassen. Viele Email-Clients haben ebenfalls Filter (Thunderbird: Junkfilter). "Scam" Als Scam wird der Versuch bezeichnet, ein Opfer um Geld zu betrügen, in dem ihm vorgegaukelt wird, er könne selbst viel Geld verdienen. Zumeist wird behauptet, er müsse nur bei einem Geldtransfer einer grösseren Summe helfen und würde dafür Prozente bekommen. Die Story ist mehr oder weniger gut, oft wird sie in späterem Stadium der Verhandlungen noch untermauert durch "offzielle" (=gefälschte) Dokumente. Hat das Opfer angebissen, kommen plötzlich Kosten und Gebühren auf, die das Opfer vorab bezahlen muss. Den möglichen (höheren) Gewinn vor Augen, gibt es immer wieder Menschen, die das dann bezahlen (oder gar persönlich übergeben) - und damit den Betrügern auf den Leim gegangen sind. Zu diesem Thema gibt es eine lustige Seite mit Berichten von Menschen, die zum Schein auf die Verhandlungen eingegangen sind: www.scamorama.com. Weitere Betrugsmails nach dem Schema "versprich einen grossen Gewinn, aber zuvor muss etwas investiert werden..." sind die vielen Mails über angebliche Lotteriegewinne. Eine neuere Variante sind sogenannte "penny stock offers". Sie kommen als genialer Börsentip an und empfehlen billige Schrottaktien. Finden sich genügend Gutgläubige, steigt der Preis der Aktie tatsächlich - bis die Betrüger die vorab gekauften Aktien zum Höchstpreis verkaufen und der Kurs damit ins bodenlose stürzt. Beispiele auf http://rjohara.net/money/stocks/. Gegenmassnahmen: Gesunder Menschenverstand :-) 12. Januar 2011 / Quelle: http://urz.unibas.ch/
© Copyright 2024 ExpyDoc