Sicherheitsbedrohungen in Social Media-Kanälen ? Übersicht der Gefahren

SPRACHE AUSWÄHLEN SPRACHE AUSWÄHLEN
Artikel-ID: 979989 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Alles erweitern | Alles schließen
Bild minimierenBild vergrößern
sbs small
Dies ist ein Schritt-für-Schritt -Artikel.

Social Media ist eine Trendbezeichnung für ?Soziale Netzwerke? im Internet. Ganz ähnlich wie beim Begriff ?Web 2.0? werden darunter vor allem Kommunikations- und Interaktionsangebote im Internet zusammengefasst, über die sich Personen weltweit darstellen und austauschen können. Im deutschsprachigen Raum gibt es mittlerweile zahllose Social-Media-Angebote mit unterschiedlichen Zielsetzungen. Zu den erfolgreichsten Plattformen gehören Facebook, Wer-kennt-wen, Xing, Flickr und natürlich Twitter.

Die Vorteile dieser Social Media-Angebote sind offensichtlich. Meist kostenlos für den Benutzer bieten sie die Möglichkeit, alte Freundschaften wiederzubeleben oder neue Kontakte zu knüpfen, Bilder und Texte zu veröffentlichen oder auszutauschen und in Echtzeit ortsunabhängig miteinander zu chatten. Diese Vorzüge sind Hackern, Virenschreibern und Spammern selbstverständlich nicht verborgen geblieben. Mit Hilfe von gefälschten oder ?gekidnappten? Profilen missbraucht eine wachsende Zahl von Cyber-Kriminellen die Bühne ?Social Media? für unterschiedliche Angriffsszenarien.
Beispiel für eine verdächtige Nachricht bei Facebook.

Bild minimierenBild vergrößern
sc facebook




Wenn Sie auf einen solchen oder ähnlichen Link klicken, können die folgenden Angriffe auf Ihr System passieren:

? Viren und Trojaner-Angriffe
? Phishing-Attacken
? Spam-Versand
? Scareware und Rogue-Software-Angriffe


Viren und Trojaner
Social Media-Plattformen bieten nur scheinbar einen geschützten Raum vor Viren und Trojanern. Tatsächlich kursieren und verbreiten sich Computerschädlinge in sozialen Netzwerken sehr erfolgreich. Der im November 2009 in einer Bilddatei versteckte, so genannte ?Porno-Wurm?, infizierte die PCs zahlloser Facebook-Anwender. Zuvor war dort bereits der Wurm ?Koobface? erfolgreich. Die Zahl der Angriffe ist steigend.

Abgesehen von einem aktuellen und leistungsstarken Sicherheitsprogramm wie Microsoft Security Essentials besteht der beste Schutz darin, grundsätzlich keine Dateien zu öffnen, um die Sie nicht gebeten haben und/oder deren Quelle Sie nicht kennen. Selbst Freunde und Bekannte können unfreiwillig zu Viren-Boten werden, wenn deren Mail- oder Benutzerkonten unbemerkt von Hackern gekapert wurden, was durchaus häufig vorkommt. Insofern sollten Sie nie eine Datei per Doppelklick öffnen, die Ihnen in Social-Media-Netzen oder per E-Mail zugeschickt wird. Als besonders verdächtig gelten EXE und ZIP-Dateien. Aber auch vermeintlich sichere Text- oder Bilddateien können Viren enthalten. Im Zweifelsfall speichern Sie eine solche Datei auf einem externen Datenträger, ohne das File zu öffnen. Starten Sie dann Ihren Virenscanner und lassen Sie die Datei prüfen. Folgt kein Alarm, können Sie die Datei auch öffnen und nutzen.
Bild minimierenBild vergrößern
sc 1


Phishing-Attacken
Bei Phishing-Attacken versuchen Online-Betrüger an Ihre privaten Konto- oder Login-Daten zu gelangen, um diese dann zu missbrauchen. Häufig verführen die Phisher zur Preisgabe solcher Daten, indem sie per E-Mail vortäuschen, im Auftrag eines vertrauenswürdigen Unternehmens wie Microsoft, Amazon oder Ebay zu kommunizieren und lenken Sie dann per Link auf eine Webseite, die der Originalwebseite täuschend ähnlich sieht. Phishing-Attacken nehmen in Social-Media-Kanälen drastisch zu.

Der Schutz vor Phishing-Attacken ist einfach. Grundsätzlich bittet Sie kein seriöses Unternehmen und keine Bank per E-Mail, Ihre Benutzerdaten und Passwörter preiszugeben. Auch von Microsoft werden Sie solche E-Mails niemals erhalten. Häufig entlarven sich auch Phishing-Mails selbst durch Grammatik- und Orthographie-Fehler oder das Fehlen einer persönlichen Anrede im Text. Zudem sollten Sie den Internet Explorer 8 einsetzen, der vor Phishing-Attacken beim Surfen warnt und Sie jederzeit anhand einer Markierung (Fettung in der Adresszeile) darüber informiert, auf welcher Internetdomain Sie surfen.
Bild minimierenBild vergrößern
sc 2


Spam-Versand
Spammer lieben nicht nur E-Mails, die sie vor dem Versenden geschickt anonymisieren, um die wahre Herkunft zu verschleiern, sie lieben auch Twitter. Die verkürzten Twitter-Links eignen sich für Spammer vortrefflich, um ahnungslose Internet-Nutzer auf unseriöse oder manipulierte Webseiten zu (ver)führen.

Gegen das tägliche Spam-Aufkommen im eigenen E-Mail-Briefkasten helfen Junk-Filter wie beispielsweise in Outlook oder in Windows Live Mail, die einen Großteil der unerwünschten Post automatisch aussortieren. Niemals sollten Sie den Link einer Spam-E-Mail anklicken, selbst wenn Sie ?nur mal eben? schauen wollten, was sich hinter der dort angepriesenen URL verbirgt. Die Links sind in der Regel codiert. Zwar sind die Zielwebseiten meist nicht virenverseucht, aber Sie würden mit einem Klick auf den eingebetteten Link Ihre E-Mail-Adresse als gültig bestätigen. In der Folge dürften Sie dann noch deutlich mehr Spam-E-Mails erhalten.
Bild minimierenBild vergrößern
sc 3


Scareware und Rogue-Software
Scareware oder auch Rogue-Software ist keine neue Malware-Gattung, erlebt derzeit aber eine Hochphase. Es handelt sich dabei um Pseudo-Sicherheitssoftware, die nach der Installation auf dem PC bewusst viele Fehlalarme produziert, den Benutzer verunsichert und ihm suggeriert, er müsse die teure ?Vollversion? dieser Software erwerben, um seinen PC zu säubern und zu schützen. Zu allem Überfluss lässt sich die Scareware nur schwer deaktivieren oder entfernen, so dass diese selbst meist ebenso hartnäckig und unangenehm wie ein Virus ist. Scareware wird in der Regel eher beiläufig und ohne das Wissen des Anwenders installiert. Unter Umständen reicht bei einer entsprechend manipulierten Webseite der Klick auf eine Grafik, um die Software zu installieren. Wie Sie Scareware erkennen, sich vor Infektionen schützen und im Falle einer Infektion wieder entfernen, lesen Sie in den folgenden Kapiteln dieser Reihe.

Ein Verwandter der Rogue-Software ist die so genannte Ransomware. Dabei handelt es sich um Software, die ebenfalls meist unbemerkt geladen wird und nach der Installation private Daten des Opfers wie Dokumente, Fotos oder Musikdateien verschlüssel. Eine Entschlüsselung sei nur möglich, so meldet die Betrugssoftware per Dialogfenster, wenn der Anwender eine teure Vollversion der Entschlüsselungs-Software erwirbt. Einige Hersteller von seriöser Antiviren-Software bieten kostenlose Removal-Tools an, die die persönlichen Dateien wiederherstellen und die Ransomware lahmlegen. Bei Bedarf sollten Sie hierzu im Internet recherchieren, um die passenden Tools zu ermitteln. Sie sollten sich in jedem Fall gegen Ransomware wappnen, indem Sie regelmäßige Backups aller wichtigen Dateien auf einem externen Datenträger anlegen.
Bild minimierenBild vergrößern
sc 4


Hoaxes
Ungefährlich, aber ebenso lästig wie Spam sind so genannte Hoaxes. Dazu zählen vor allem falsche Virenwarnungen, die sich in sozialen Netzen sehr schnell verbreiten. In guter Absicht schicken viele Anwender die eben per E-Mail erhaltene Warnung vor dem nächsten ?Horror-Virus? an sämtliche Freunde und Bekannte weiter, die den Fehlalarm wiederum verbreiten. Hoaxes schüren Angst und vermehren sich exponentiell. Die in den Hoax-E-Mails enthaltenen Anweisungen sind aber unsinnig und untergraben mitunter sogar die Sicherheit des Anwenders.
Bild minimierenBild vergrößern
sc 5




Informationsquellen

Weitere nützliche Informationen finden Sie in den folgenden Artikeln der Microsoft Knowledge Base, oder abonnieren Sie einfach unseren
Bild minimierenBild vergrößern
icon webfeed
RSS-Feed
979990 Sicherheitsbedrohungen in Social Media-Kanälen ? Scareware erkennen und beseitigen
979991 Sicherheitsbedrohungen in Social Media-Kanälen ? Systemwiederherstellungspunkt setzen
979992 Sicherheitsbedrohungen in Social Media-Kanälen ? Systemwiederherstellung ausführen

Eigenschaften

Artikel-ID: 979989 - Geändert am: Freitag, 16. April 2010 - Version: 1.1
Die Informationen in diesem Artikel beziehen sich auf:
  • Windows 7 Enterprise
  • Windows 7 Home Premium
  • Windows 7 Professional
  • Windows 7 Ultimate
Keywords: 
kbstepbystep kbhowto KB979989
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Ihr Feedback an uns

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com