{"id":121935,"date":"2019-01-18T13:59:55","date_gmt":"2019-01-18T12:59:55","guid":{"rendered":"https:\/\/clubcomputer.at\/?p=121935"},"modified":"2019-01-19T09:53:53","modified_gmt":"2019-01-19T08:53:53","slug":"internet-aber-sicher","status":"publish","type":"post","link":"https:\/\/clubcomputer.at\/2019\/01\/18\/internet-aber-sicher\/","title":{"rendered":"Internet, aber sicher"},"content":{"rendered":"
Notizen nach dem gleichnamigen Clubabend am 17.1.2019, vorgetragen von Thorsten Behrens<\/strong>, \u00d6IAT.\u00a0Thorsten<\/strong> ist Mitarbeiter des \u00d6IAT (\u00d6sterreichisches Institut f\u00fcr angewandte Telekommunikation)<\/a>, das\u00a0den kompetenten, sicheren und verantwortungsvollen Umgang mit digitalen Medien f\u00f6rdert.<\/em><\/p>\n Erschreckend sind zwei Dinge:<\/p>\n Das Problem der Verfolgung der Straft\u00e4ter ist, dass diese international agieren aber die Handlungsspielraum der Polizei durch nationale Grenzen eingeschr\u00e4nkt ist und im Falle von Amtshilfeansuchen diese viel zu lange dauern. Man reagiert mit b\u00fcrokratischen Mitteln auf weltweit agierende Banden.<\/p>\n Die wichtigste Triebfeder f\u00fcr das verfolgen attraktiver Angebote ist einfach Gier; der Wunsch, etwa billiger zu bekommen oder zu den Gl\u00fccklichen zu z\u00e4hlen, die einen gro\u00dfen Gewinn gemacht haben.<\/p>\n Die von den Kriminellen angewendeten Techniken sind mittlerweile so ausgefeilt, dass auch durchaus des Lesens kundige Menschen darauf hereinfallen.<\/p>\n Da unsere Handys nur \u00fcber vereinfachte Interfaces verf\u00fcgen, sind verschiedene Angaben eines Mailverkehrs nicht sichtbar und das wird von den Angreifern ausgenutzt. Jugendliche, die praktisch ausschlie\u00dflich das Handy benutzen,\u00a0sind vermehrt die Opfer.<\/p>\n PCs, die von Anf\u00e4ngern benutzt werden, werden von diesen meist nicht ver\u00e4ndert, die Voreinstellungen f\u00fcr Browser und Suchmaschine sind Edge und Bing. Dazu kommt, dass im Windows-Explorer in der Voreinstellung die Dateiendungen abgeschaltet sind. Diese Konfiguration wird gezielt angegriffen, weil ja noch dazu kommt, dass der Benutzer nicht erfahren ist.<\/p>\n Diese Seite erkl\u00e4rt sehr anschaulich die Konzepte der Angreifer. Wichtig ist, im Zweifel auf dieser Seite zu suchen, ob man einen \u00e4hnlichen Fall dort findet, der einen Angriff best\u00e4tigt. Sollte man nicht f\u00fcndig werden, kann man die Situation auch melden und damit helfen, dass andere informiert werden.<\/p>\n Die Abo-Falle versteckt sich meist hinter kostenlosen Angeboten im Kleingedruckten.\u00a0 Beispiele sind Routenplaner, Rezeptseiten oder Videos. Sollte man sich hier angemeldet haben, kommt jedenfalls kein g\u00fcltiger Vertrag zustande, auch wenn man danach bei Nicht-Bezahlung mit Mahnungen und Drohungen bombardiert wird. Einfach ignorieren und nicht auf die Drohungen eingehen.<\/p>\n Ein Fake-Shop bietet attraktive Waren zu einem auff\u00e4llig g\u00fcnstigen Preis an. Man bezahlt, erh\u00e4lt aber die Ware nicht. Die Shops sind schon so gut gemacht, dass es auch f\u00fcr Spezialisten schwierig ist, eine eindeutige Aussage zu treffen. Diese Fake-Shops werden komplett im Darknet gekauft, sind oft nur eine kurze Zeit aktiv und verschwinden wieder, um vielleicht mit einer anderen Adresse wieder aufzutauchen. In Tschechien kann man zum Beispiel eine Dom\u00e4ne registrieren, die 14 Tage lang funktioniert. Hat man bis dahin nicht bezahlt, verf\u00e4llt der Name wieder. Aber die 14 Tage haben gen\u00fcgt, um Geld von Schn\u00e4ppchen-J\u00e4gern einzusammeln.<\/p>\n Hier einige Hinweise, wie man solche Shops erkennen kann:<\/p>\n Betr\u00fcger t\u00e4uschen etwas vor, um eine Vorauszahlung zu erwirken. Zahlt man, bekommt man die Ware nicht.<\/p>\n Die gro\u00dfen Portale wie willhaben.at setzen Software ein, um die Betrugsabsicht schon fr\u00fchzeitig zu erkennen.<\/p>\n Markenprodukte werden g\u00fcnstig angeboten, geliefert wird gef\u00e4lschte Ware.<\/p>\n Hier wird versucht, \u00fcber Soziale Netze oder E-Mails an geheime Daten zu kommen. Etwa ist bekannt, dass Personen vorgeben, von Microsoft zu sein und bei einem technischen Problem behilflich sein zu wollen. Solche Angriffe kommen in Wellen und wiederholen sich.<\/p>\n Scamming nennt man Mails, die Gewinne, Erbschaften oder lukrative Nebenjobs versprechen. Und immer geht es darum, eine Vorleistung zu erbringen.<\/p>\n Immer, wenn in Mails Anh\u00e4nge mitgesendet werden oder man aufgefordert wird, einen Link zu klicken, sollte man zuerst die Webseite des Absenders besuchen (zum Beispiel DHL) und dort die Sendungsnummer eingeben und sich dadurch von der Richtigkeit der Mail zu \u00fcberzeugen. Klickt man n\u00e4mlich auf die Links kann es passieren, dass eine Schadsoftware sich des Rechners bem\u00e4chtigt und man zu eine L\u00f6segeldzahlung aufgefordert wird, um wieder an die Daten zu kommen. Allerdings sind danach die Daten in den meisten F\u00e4llen korrupt nicht nicht wieder verwendbar.<\/p>\n Der wichtigste Rat ist daher die regelm\u00e4\u00dfige Pflege von Backups.<\/p>\n Wenn man einen solchen Dateianhang in einer Mail vorfindet, kann man ihn durch ein praktisches Diagnosezentrum durch eine gro\u00dfe Zahl von Virenscannern \u00fcberpr\u00fcfen lassen:<\/p>\n Die Seite analysiert eine Datei oder eine URLs und liefert einen Report, bei dem mehrere Virenscanner ihre Expertise abgeben.<\/p>\n Durch Datendiebstahl gelangen riesigen Mengen an E-Mail-Adressen – oft mit Passwort – in Datenbanken des DarkNet und werden dort verkauft. \u00c4ltere Daten sind billiger.<\/p>\n Wir erleben derzeit eine Welle von Drohmails, in denen vorgegeben wird, dass der eigene Account gehackt worden w\u00e4re. Bekr\u00e4ftigt wird das dadurch, dass die Absenderadresse auf die eigene Adresse ge\u00e4ndert wird (das geht ganz einfach und ist kein besonderes Problem) und oft auch ein Passwort in der Mail genannt wird. Man kann zwar an dem Passwort ablesen, dass es sich um ein ziemlich altes Passwort handeln muss, aber wenn man das Passwort seither nicht ge\u00e4ndert haben sollte, ist man beunruhigt.<\/p>\n In den Drohmails stehen dann meist Zahlungsaufforderungen und Drohungen. Gezahlt werden soll mit Bitcoin.<\/p>\n An dieser Stelle muss man gar nichts tun. Sollte das Passwort tats\u00e4chlich noch aktuell sein, dann dieses \u00e4ndern.<\/p>\n Wir verweisen in diesem Zusammenhang auf unseren Clubabend „Passwortsafe“<\/a>, bei dem uns Paul Belcl<\/strong> erkl\u00e4ren wird, wie man sichere Passw\u00f6rter durch ein Hilfsprogramm verwalten kann.<\/p>\n Man kann mit einer Webanwendung kontrollieren, ob die eigene E.Mail-Adresse kompromittiert ist:<\/p>\n So meldet diese Seite eine nicht kompromittierte E-Mail-Adresse:<\/p>\n Und so eine kompromittierte E-Mail-Adresse:<\/p>\n Man erf\u00e4hrt weiter hinten auf der Seite auch, wo sie gestohlen wurden. Meine Adresse franz@fiala.cc ist mehrfach betroffen: Adobe, Anti Publicj Combo List, Daniweb, DropBox, MoDaCo, tumblr,<\/p>\n Wichtig scheint mir auch der Tipp im folgenden Artikel zu sein, dass man die eigene Adresse aus dem Verzeichnis auch wieder entfernen lassen kann.<\/p>\n Die folgenden Programme wurden w\u00e4hrend des Vortrags f\u00fcr die Verwaltung von Passw\u00f6rtern erw\u00e4hnt:<\/p>\n Unser Abend begann mit einer halbst\u00fcndigen Versp\u00e4tung. Teils wegen des bis auf den letzten Platz gef\u00fcllten Saales, teils wegen organisatorischer Probleme. Der Koch war aber derselbe und daher hatten die Speisen die gewohnte Qualit\u00e4t.<\/p>\n Die gute Besuch spricht f\u00fcr unsere Mitglieder und ihren Wunsch, ihr Wissen um die Bedrohungsarten durch einen Spezialisten verifizieren zu lassen.\u00a0Wir haben bei vielen der vorgestellten Beispiele wissend genickt, weil wir uns bei unseren t\u00e4glichen Arbeiten immer wieder die Frage stellen m\u00fcssen: Echt, Fake oder gar eine Falle?<\/p>\n Aber es bedarf schon eines Profis wie es Thorsten Behrens<\/strong> ist, diese Problematik der Internetbetr\u00fcgereien mit echten Beispielen zu dokumentieren, denn die Aufgabe von Thorsten<\/strong> ist es, solche Fallen aufzudecken, sie auf der Homepage zu dokumentieren und dieses Wissen – zum Beispiel auch an diesem Abend – weiterzugeben.<\/p>\n Wir bedanken uns bei Thorsten<\/strong> f\u00fcr den spannenden Abend und w\u00fcnschen Euch, dass die vielen Hinweise dazu beigetragen haben, dass wir alle wieder etwas sicherer im Internet unterwegs sind.<\/em><\/p>\n\n
Jugendliche betroffen<\/h2>\n
Anf\u00e4nger betroffen<\/h2>\n
https:\/\/www.watchlist-internet.at\/<\/a><\/h2>\n
<\/p>\n
Abo-Fallen<\/a><\/h2>\n
Fake-Shops<\/a><\/h2>\n
\n
Handy-Abzocke<\/a><\/h2>\n
Kleinanzeigen-Betrug<\/a><\/h2>\n
Markenf\u00e4lschungen<\/a><\/h2>\n
Phishing – Datendiebstahl<\/a><\/h2>\n
Scamming<\/a><\/h2>\n
Schadsoftware<\/a><\/h2>\n
https:\/\/virustotal.com<\/a><\/h3>\n
<\/p>\n
Erpresser-Mails<\/h2>\n
E-Mail-Test<\/h3>\n
https:\/\/haveibeenpwned.com<\/a><\/h3>\n
<\/p>\n
<\/p>\n
\n
Programmtipps<\/h3>\n
\n
\u00dcber den Abend<\/h2>\n
<\/p>\n