Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

PC & Internet Internet-Kriminalität bedroht Spieler

Internet-Kriminalität bedroht Spieler: Alles über Games-Trojaner, Phishing und Drive-by-Download
Experten schätzen die Zahl der Schädlinge, die es auch auf Spieler abgesehen haben, auf 30.000. Spieler sind damit in den Fokus von Cyberkriminellen gerückt. Wie erläutern Ihnen, wie Sie eine Infektion erkennen und sich gegen Angriffe durch Trojaner, Phishing oder Drive-by-Download schützen können.
Der aktuelle Fall von Internet-Kriminalität hat es gezeigt: Im Internet unterwegs zu sein, birgt auch für Spieler ein gewisses Sicherheitsrisiko.

Der Virenscanner-Hersteller Kaspersky geht von 30.000 Schädlingen aus, die nicht nur persönliche Daten wie Namen, Anschrift oder Kontodaten, sondern auch Spiele-Accounts ausspionieren. Etwa 14.600 verschiedene Arten dieses Ungeziefers haben es speziell auf Zugänge zu World of Warcraft abgesehen. Der Verlust des liebevoll gehegten und gepflegten Charakters ist für viele Anwender sehr schmerzvoll. Die MMORPG-Accounts sind nach Schätzung von Kaspersky etwa 20-fach teurer als Kreditkartendaten. Ein wirkungsvoller Schutz gegen die Schädlinge ist möglich - richtige Software und überlegtes Handeln vorausgesetzt. In diesem Artikel wollen wir aufzeigen, wie Sie sich gegen einen Eindringling wehren und mit welchen Maßnahmen Sie sich schützen.

Die Infektion
Es gibt drei Hauptangriffswege: Entweder der Schädling versteckt sich in einem Tool, er kommt per Drive-by-Download oder die Zugangsdaten werden per Phishing ausspioniert. In einigen Programmen, die beispielsweise Kopierschutzverfahren aushebeln sollen, verstecken sich häufig Trojaner. Der Anwender führt dann die Exe-Datei aus und der Schädling setzt sich im System fest. Ein Trojaner kann auch per Drive-by-Download, also dem unbewussten Herunterladen von Software, auf den PC kommen. Dabei handelt es sich zumeist um Schadprogramme, die dem Benutzer ohne dessen Wissen untergeschoben werden, beispielsweise mithilfe von manipulierten Webseiten, die Schwachstellen in Browsern ausnutzen. Sobald der Schädling auf dem Rechner ist, lädt er den Schadcode nach. Sehr häufig wird dann ein Keylogger installiert. Diese Software speichert sämtliche Tastatureingaben im Moment der Eingabe und leitet diese durch eine Hintertür an Dritte weiter. So ist es trotz Verschlüsselung möglich, an Zugangsdaten zu gelangen.

Als "Phishing" wird das Fischen nach Zugangsdaten bezeichnet. Hierfür wird dem Benutzer eine täuschend echte Fälschung einer bekannten Webseite präsentiert, beispielsweise die Login-Seite für die Support-Foren eines Spiels, auf der dieser dann seine Zugangsdaten eingeben soll. Benutzer gelangen meistens nach einem Klick in einer mehr oder weniger gut gefälschten E-Mail auf solche Seiten. Da der Absender einer E-Mail sich frei erfinden und somit leicht fälschen lässt, fallen viele Benutzer leichtsinnigerweise auf solche Versuche herein. Als Lockangebot wird häufig die Teilnahme an zukünftigen Beta-Tests in Aussicht gestellt. Um sich dafür anzumelden, müsse man nur dem Link auf die vermeintliche Webseite des Spieleherstellers folgen und sich mit seinen Zugangsdaten anmelden.

Gegenmaßnahmen
Sobald Sie den Verdacht haben, dass Ihr Rechner infiziert ist, sollten Sie als Erstes die Verbindung zum Internet trennen. Nutzen Sie einen anderen PC und setzen Sie sofort alle Passwörter zurück oder lassen Sie die Zugänge vom Hersteller sperren. Das infizierte System sollte mit einer Live-CD, beispielsweise mit der PCGH-Heft-DVD, gestartet werden.

Anschließend scannen Sie die Laufwerke des Rechners mit dem Virenscanner Clam AV des Notbetriebssystems und löschen die Schädlinge. Falls sich das Ungeziefer in Systemdateien eingenistet hat, müssen Sie diese vom Installationsdatenträger zurückspielen. Viele Experten empfehlen allerdings, das System komplett neu aufzusetzen, um das Risiko einer Restinfektion zu eliminieren. Falls Sie ein Backup haben, spielen Sie dieses zurück und scannen es.

Richtige Vorsorge
Ein Virenscanner mit aktivem Wächter ist absolute Pflicht. Zusätzlich ist eine Software-Firewall ratsam oder Sie greifen gleich zu einem Internetsicherheitspaket (Beispiele finden Sie im PCGH-Preisvergleich). Möchten Sie sich kostenlos absichern, empfehlen wir Ihnen Avira Antivir oder Avast Home Edition. Zudem sollten Sie Threatfire installieren. Diese Software ergänzt den Virenscanner um eine Funktion zur Verhaltensanalyse. Die Software bietet eine sehr gute Schutzwirkung und typischerweise verhaltensbasierte Erkennungen von über 85 Prozent.

Eine Software kann natürlich nicht den gesunden Menschenverstand ersetzen. Wenn Sie also wirklich Programme aus einer unseriösen Quelle laden müssen, dann scannen Sie diese vor dem Ausführen. Noch besser ist es, wenn Sie die Software in einer virtuellen Umgebung testen. Hierfür empfehlen wir Virtual PC oder Sandboxie. Viele Schädlinge haben einen Zeitmechanismus und werden erst Stunden nach dem Download aktiv, damit versuchen sie Virenscanner zu täuschen. Ein Komplettscan einen Tag später ist also ratsam. Um Phishing zu vermeiden, empfehlen wir, grundsätzlich niemals den Links aus E-Mails zu folgen, sondern stattdessen die Ihnen bekannte URL direkt in die Adresszeile des Browsers einzugeben oder diese gegebenenfalls über selber angelegte Lesezeichen anzusteuern.

Überlegen Sie sich, Tools wie Siteadvisor einzusetzen, die Webseiten auf Vertraulichkeit prüfen. Zudem sollten Sie Ihre Strategie bei Passwörtern im Allgemeinen überpüfen: Nutzen Sie keinesfalls immer das gleiche Passwort, kombinieren Sie Buchstaben mit Zahlen einer bestimmten Länge, setzen Sie Groß-und Kleinschreibung ein usw.

Falls Sie sich bei einer Anwendung nicht sicher sind, lassen Sie diese unter virscan.org gleichzeitig von mehreren Virenscannern prüfen. Kaspersky analysiert zum Beispiel innerhalb von zwei Stunden unbekannte Software. Einfach den vermeintlichen Virus an die E-Mail-Adresse newvirus@kaspersky.com senden.


Quelle: pcgameshardware
 
Zurück
Oben