Serie Bedrohungen im Internet, Teil 6: Betrügerische Supportanrufe

Internet: Diese Bedrohungen fürchten die Deutschen besonders

Jeder nutzt heute das Internet ganz selbstverständlich. Allerdings beschleicht NutzerInnen immer wieder ein mulmiges Gefühl bei Onlineaktivitäten. Der Bitkom hat die Bedrohungen zusammengetragen, vor denen sich InternetnutzerInnen in Deutschland am meisten fürchten.

Cyber-Attacken durch Hacker, Gefahren auf Social Media, Cyber-Mobbing und eine riesige Dunkelziffer an Straftaten. Keine Frage: Das Internet ist kein Ort zum Kuscheln. Das stellt auch das Bundeskriminalamt (BKA) in ihrem Anfang dieser Woche veröffentlichten Lagebericht "Cybercrime" fest. Die Anzahl der Cyberangriffe in Deutschland stieg auch im Jahr 2018 weiter an.

- 13992 Artikel auf Notebookcheck veröffentlicht seit 2007 Ronald Matta - Senior Editor Newsseit 2007

Seit 2007 bin ich Redakteur bei Als freier Autor schreibe ich auch für andere Print- und Onlinemedien inklusive der Lokalpresse. Vor meiner journalistischen Tätigkeit arbeitete ich als gelernter Netzwerktechniker und Fotograf unter anderem in der Planung und Projektierung von Firmennetzwerken sowie als Modefotograf in Mailand. Neben meiner Leidenschaft für Technik und Wissenschaft schlägt mein Herz als ehemaliger Leistungssportler für alle Arten von sportlichen Outdooraktivitäten. Thematisch interessiere ich mich besonders für die Bereiche Video/Foto, Smart Home und Wearables.

Serie Bedrohungen im Internet, Teil 1: Social Engineering

Die Online-Welt ist für viele von uns Bestandteil des täglichen Lebens. Wie sonst im Alltag, lauern auch hier Bedrohungen und Gefahren. In unserer neuen Serie erfahren Sie, wie Sie sich vor Angriffen schützen und was Sie unternehmen können, sollten Sie selbst davon betroffen sein.

Durchschnittliche Lesezeit: ca. 2 Minuten

Social Engineering

Der Virenschutz, die Firewall und die Verschlüsselung versprechen ein Höchstmass an Sicherheit vor Cyberattacken. Das schwächste Glied in der Kette ist jedoch immer der Mensch. Hier setzt Social Engineering an, das laut ehemaligem Hacker Kevin Mitnick «[…]die bei weitem effektivste Methode, um an ein Passwort zu gelangen» ist.

Ein Angriff über Social Engineering läuft in der Regel wie folgt ab: Der Hacker recherchiert online in sozialen Netzwerken über mögliche Punkte, die ihm bei seinem Angriff hilfreich sein können. Dies können Informationen über Unternehmenskultur und persönliche Vorlieben seiner Opfer, über Hobbys, den Familienstand oder über Verwandte und Bekannte sein.

Frechheit und gespieltes Unwissen siegen

Gerüstet mit diesem Wissen können Angreifer dann Gaunereien wie beispielsweise folgende umsetzen. «Herr Meier hat mir das Projekt übertragen, das ich bis morgen erledigen soll. Ich bin neu hier und benötige dazu noch die Zugangsdaten.» Das Schema ist immer ähnlich. Eine Anfrage kommt von einem Absender, der sich durch sein Wissen als dazugehörig auszeichnet. Der Hacker kann sich auch als ein Freund ausgeben, dessen E-Mail-Konto er bereits gehackt hat. Die Sprache und auch Rechtschreibung imitiert er dabei perfekt. Oft ist die Anfrage mit einer knappen Frist versehen, die aufwändiges Nachfragen bei Vorgesetzten unmöglich macht und nach einer unbürokratischen Lösung verlangt. Der Hacker nutzt sein gewonnenes Vertrauen und die Hilfsbereitschaft seiner Opfer schamlos aus. Diese Methode hat Erfolg. Mit den durch Social Engineering gewonnenen Informationen tätigen Kriminelle erfolgreich Überweisungen, gehen auf Shoppingtour oder verkaufen auf Handelsplattformen Diebesgut.

Das Experiment Robin Sage

Zwei Sicherheitsspezialisten aus New York wollten herausfinden wie weit eine erdachte Person tatsächlich gehen kann. Zu diesem Zweck kreierten sie das fiktive Profil der 25-jährigen Expertin für Cybersicherheit Robin Sage. Trotz widersprüchlichem Lebenslauf gelang es den beiden mit dieser Kunstperson nahezu 300 Personen von US-Armee und Geheimdienst zu kontaktieren. Das Ergebnis dieses Experiments: Zugang zu E-Mail- und Bankkonten, Informationen über geheime Standorte und Hierarchien, Einladungen und persönliche Dokumente.

Die Persona Mia Ash

Der Name liest sich wie aus einem Spionage-Thriller, und darum ging es bei Mia Ash auch. Bei dieser Kunstperson erlaubten sich die Hacker, die Verbindungen zum Iran aufweisen, keine Fehler. Mia Ash verfügte über 500 Freunde auf Facebook und ebenso viele auf LinkedIn – die Informationen und Fotos für diese Konten: gestohlen vom Profil einer anderen Frau. Über Jahre hinweg gelang es den Hackern hinter Mia Ash mit den Freunden ihrer Persona über die Sozialen Netzwerke ein so grosses Vertrauen aufzubauen, dass diese Dateien auf ihre Arbeitsplatzcomputer herunterluden und sie prompt mit Spyware infizierten.

Wege aus der Gutgläubigkeit

Ein gesundes Misstrauen ist der beste Schutz, um nicht auf Social-Engineering-Angriffe hereinzufallen. Widersprüchliche Angaben im Lebenslauf bei Robin Sage, oder im Fall Mia Ash persönliche Daten, die wegen der besseren Netzwerkanbindung im Unternehmen geöffnet werden sollten – bei der kleinsten Unstimmigkeit sollten sämtliche Alarmglocken läuten! In prekären Situationen bei Zeitdruck – lieber einmal zu viel bei Vorgesetzten nachfragen. Seien Sie sich der Informationen bewusst, die Sie über sich online verbreiten.

Ist das Malheur passiert, empfiehlt sich die Flucht nach vorn. Passwörter ersetzen, gehackte Konten so schnell wie möglich sperren lassen und nach auffälligen Aktivitäten Ausschau halten. Wer zuvor Sicherheitskopien angelegt hat, wird spätestens jetzt froh sein, dass er auf sie zurückgreifen kann.

Serie Bedrohungen im Internet, Teil 6: Betrügerische Supportanrufe

Der nachfolgende Teil unserer Serie beschäftigt sich mit der erfolgreichen Masche, sich über einen betrügerischen Telefonanruf Zugang zu Ihrem Computer, der ans Internet angeschlossen ist, zu verschaffen.

Durchschnittliche Lesezeit: ca. 1,5 Minuten

Zugegeben, streng genommen erfolgt der Erstkontakt über Ihr Telefon. Das ist soweit ungefährlich. Brenzlig wird es jedoch dann, wenn Sie dazu aufgefordert werden, eine Website aufzurufen. Und das geht so …

Hallo, hier Support

Es klingt zu schön, um wahr zu sein. Ein Support-Mitarbeiter oder eine Support-Mitarbeiterin, meist gibt er oder sie vor, direkt von Microsoft zu kommen, meldet sich proaktiv bei Ihnen, um Sie auf Fehlermeldungen hinzuweisen, die er oder sie von Ihrem Computer erhalten haben soll. Um diese dreisten Behauptungen mit etwas Glaubwürdigkeit zu unterfüttern, wird er oder sie Sie als nächstes auffordern, die Windows-Ereignisanzeige (Event viewer) aufzurufen. Der Schreck ist gross: Tatsächlich häufen sich bei Ihrem System die Fehlermeldungen.

Leider verrichtet kein System seine Arbeit fehlerlos. Fehlermeldungen sind an der Tagesordnung und kein Grund zu Besorgnis. Wenn Sie selbst einmal nachsehen wollen, suchen Sie in der Windows-Taskleiste nach der Ereignisanzeige und rufen Sie sie auf. Fehlermeldungen oder Warnungen dort sind wohlgemerkt kein Grund zur Beunruhigung und wir werden Sie nicht dazu auffordern im Anschluss eine Software-Aktualisierung herunterzuladen.

Das folgt nämlich im nächsten Zug. Das vermeintliche Update, bei dem es sich in Wahrheit um ein Schadprogramm handelt, verschafft dem Anrufer uneingeschränkten Zugang zu Ihrem System. Das ganze Vorspiel diente allein dazu, Sie zum Herunterladen dieser Datei zu bewegen. Oft verlangen die unechten Support-Mitarbeitenden noch eine Beratungsgebühr für ihr kriminelles Treiben.

Sobald Ihr System kompromittiert ist, bieten sich dem Angreifenden sämtliche Möglichkeiten, Ihren Computer für weitere illegale Machenschaften fernzusteuern, Sie auszuspionieren und an weitere Zugangsdaten zu gelangen oder Erpressungssoftware (Ransomware) zu installieren. Der Schaden bei den Fällen, die bisher in der Schweiz zur Anzeige gebracht wurden, belief sich im Durchschnitt auf ca. 1000 Franken.

So können Sie sich schützen

Beenden Sie solche Support-Anrufe sofort. Microsoft und andere Support-Unternehmen werden Sie niemals unaufgefordert anrufen. Lassen Sie sich nicht auf irgendwelche Webseiten lotsen und geben Sie keine Kreditkartendaten preis. Sollten Sie tatsächlich Support benötigen, wenden Sie sich direkt an die offiziellen Stellen der jeweiligen Unternehmen.

Wenn es bereits zu spät ist

Schalten Sie Ihr Gerät aus oder trennen Sie es vom Internet (WLAN). Bei deaktiviertem Internet-Zugang können Sie es im Anschluss mit einem Antivirenprogramm auf Schadsoftware untersuchen. Bei Unsicherheit ziehen sie gegebenenfalls eine Fachperson zu Rate. Ändern Sie Ihre Passwörter und benachrichtigen Sie ihr Finanzinstitut. Zusätzlich sollten Sie den Vorfall bei Ihrer örtlichen Polizei zur Anzeige bringen. Weitere Informationen erhalten Sie auf der Website der Melde- und Analysestelle Informationssicherung MELANI.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels