Wissen

Cyberkriminalität: Wie Kriminelle vorgehen und wie du dich schützt

von Thorsten Schierhorn, 27.12.2023

Eigentlich wollten Sie doch nur mal schnell aus dem Internet die Zutatenliste für Bolognese-Sauce ziehen. Bloß eine Rezeptseite, nichts Unseriöses. Und trotzdem das: Plötzlich legt sich ein Banner über den gesamten Bildschirm. Ohne Zahlung eines Lösegelds laufe nichts mehr, verkündet es. Und die Angreifer*innen dahinter meinen es offenbar ernst. Kein Klick und kein Neustart kann das Banner vertreiben. Mit solchen und ähnlichen Attacken treiben Online-Kriminelle ihr Unwesen. Was Sie über deren Methoden wissen müssen und wie Sie sich schützen – hier erfahren Sie es.

Themen in diesem Artikel

Auf den Punkt

Auf den Punkt

  • Der Begriff Cyberkriminalität bezeichnet Verbrechen, die im Internet oder mithilfe des Internets begangen werden.
  • In den meisten Fällen wollen die Kriminellen Daten und Geld erbeuten.
  • Zu ihren Instrumenten gehört Schadsoftware („Malware“), die sie auf die Rechner der User*innen schmuggeln.
  • Eine andere Methode ist „Social Engineering“: Die User*innen werden derart getäuscht, dass sie ihre Daten selbst preisgeben.
  • Sicherheitsprogramme und Umsicht können gegen Cyberkriminalität schützen. 

Was ist überhaupt Cyberkriminalität?

Unter Cyberkriminalität versteht man alle kriminellen Attacken auf Computer beziehungsweise Computernetzwerke. Beispiel: Der Geheimdienst eines Landes versucht, übers Internet die Militäranlagen eines anderen Staates zu sabotieren oder will anderswo Wahlen manipulieren.

Zur Cyberkriminalität zählen ebenso Vergehen, die nicht direkt auf Computer abzielen, aber über das Internet begangen werden. Also etwa der Stalker beziehungsweise die Stalkerin, die andere online belästigen. Oder der betrogene Ehemann, der intime Fotos seiner Frau postet.

Achtung! Warnung vor neuer Schadsoftware „Godfather“

Achtung! Warnung vor neuer Schadsoftware „Godfather“

Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) warnt vor einer neuen Gefahr für die Sicherheit Ihrer Onlinekonten. Die Gefahr trägt den Namen „Godfather“ und ist eine Software, die aufzeichnen kann, welche Login-Daten und Kennwörter Sie bei Banking- und Krypto-Apps eingeben. Die Methode: Die Software zeigt Ihnen nachgebaute, gefälschte Websites, die so aussehen wie die echten Banking-Apps. Wenn Sie sich darüber einloggen, fließen die Daten direkt an die kriminellen Urheber*innen. Außerdem bekommen Sie Push-Nachrichten, um die Zwei-Faktor-Authentifizierung nachzubilden. Mit diesen Daten können die Kriminellen Ihr Konto leerräumen.

Über 200 Apps aus 16 Ländern wurden bereits „nachgebaut“ (Stand: Januar 2022). Bislang funktioniert die Schadsoftware nur auf Android-Geräten. Wie sie auf die Geräte gelangt, ist noch unklar.

In diesem Video erläutern Sicherheitsexpert*innen, wie Sie möglichst sicher mit den Apps auf Ihrem Smartphone umgehen.

Eine besonders nervige Variante von Cyberkriminalität hat Sie sicherlich auch schon getroffen: Spam-E-Mails, die für Sonnenbrillen, Potenzmittel und Co. werben oder Ihnen Gewinne von Preisausschreiben verkünden, an denen Sie nie teilgenommen haben. Immerhin: Wenn Sie solche Mails einfach löschen, passiert in der Regel nichts.

Gefährlicher wird es, wenn Hacker*innen versuchen, an Ihre Daten zu kommen, also an Ihren Namen, Ihr Geburtsdatum, Ihre Adresse. Auch auf Nummern von Bankkonten sowie Passwörter haben es Cyberkriminelle oft abgesehen. Damit könnten die Datendieb*innen versuchen, …

  • von Ihrem Konto Geld abzuheben.
  • mit Ihren Kreditkartendaten im Internet einzukaufen.
  • in Ihrem Namen Werbung zu verschicken.
  • E-Mails an Ihre Freunde zu senden, um auch an deren Daten zu kommen.

Wenn sich die Kriminellen als Sie ausgeben, nennt man das „Identitätsdiebstahl“. Mehr dazu lesen Sie im Artikel „‚Das war ich doch gar nicht!' Was tun bei Identitätsdiebstahl?“.

Wie die Hacker*innen auf Ihre Daten zugreifen wollen? Welche kriminellen Methoden es sonst noch gibt? Sehen wir es uns genauer an.

Nachbau des Trojanischen Pferdes
© istock/ustHappy/2014  Im antiken Troja schmuggelten die Griech*innen ihre Soldaten in einem Pferd in die Stadt – Cyberkriminelle gehen mit ihrer Schadsoftware ähnlich vor.

Malware: Das sind die gängigsten Methoden

Nehmen Sie sich besonders vor Malware in Acht. Das Wort ist eine Kurzversion von „Malicious Software“, englisch für „schädliche Software“. Solche Programme können über Ihren Computer Schlimmes anrichten. Deswegen nennt man sie auch Schadsoftware. Kriminelle wollen damit Ihre Daten abgreifen oder Geld von Ihnen fordern.

Das funktioniert meistens aber nur dann, wenn Sie die gefährlichen Programme auf Ihrem Gerät installieren. Die Entwickler*innen müssen Sie also dazu verleiten, die Malware herunterzuladen und zu starten. Dafür haben sie eine Reihe von Tricks in petto, mit denen sie Ihnen das Programm unterjubeln. Zum Beispiel verstecken sie es …

  • in einer E-Mail als Anhang, der angeblich eine Rechnung ist. Wenn Sie draufklicken, startet das Schadprogramm.
  • auf einer Webseite, von der Sie scheinbar harmlose Programme (Spiele, Office-Software) herunterladen können – doch in Wahrheit bekommen Sie Malware.
  • hinter Anzeigen auf Webseiten, die von den Kriminellen manipuliert wurden. Wenn Sie auf die Anzeige klicken, startet das Schadprogramm. Oder Sie werden auf eine Seite gelockt, wo Sie zur Installation verführt werden sollen. Diese Masche nennt sich „Malvertising“, eine Mischung aus „Malware“ und „Advertising“, dem englischen Wort für Werbung.

Und was macht Malware auf Ihrem Rechner? Das hängt vom jeweiligen Programm ab. Das sind die gängigsten:

Virus

Biologische Viren befallen Körperzellen und nutzen sie, um sich zu vermehren. Computerviren gehen im Prinzip genauso vor: Sie attackieren „gesunde“ Dateien und breiten sich von ihnen aus. Je nach Virus richten die befallenen Dateien dann weiteren Schaden an oder sie sind unbrauchbar beziehungsweise gelöscht.

Trojaner

So wie die Griech*innen ihre Soldaten im Trojanischen Pferd versteckten, so ist ein digitaler Trojaner in einem an sich nützlichen und unverdächtigen Programm versteckt. Aber wenn der Trojaner aktiviert wurde, kann er schädliche Aktionen ausführen, zum Beispiel Dateien löschen oder auch Sicherheitslücken schaffen, um darüber weitere Malware auf Ihren Rechner zu schleusen.

Spyware

Solche Programme – der Begriff „spy“ (= englisch für „Spion“) verrät es schon – versuchen an Informationen zu kommen. Sie sammeln nicht nur Bankdaten oder Passwörter, sondern oft auch Daten über Ihre Einkäufe im Internet. Die erbeuteten Informationen gehen an die Hacker*innen, die sie verkaufen oder selbst nutzen.

Ransomware

Mit dieser Schadsoftware legen Hacker*innen Ihren Computer lahm. Ihre Dateien werden gesperrt und erst wieder freigegeben, wenn Sie eine Art „Lösegeld“ gezahlt haben. Meistens sollen Sie dafür eine bestimmte Summe in einer Kryptowährung wie zum Beispiel Bitcoin überweisen.

Cyberkriminalität – Corona Pandemie sorgt für glänzende Geschäfte bei Hackern

Klicken Sie hier, um die Inhalte von YouTube anzuzeigen.

Meine Zustimmung kann ich jederzeit unter Datenschutz widerrufen.

© SWR Marktcheck 

Adware

Damit wird Ihr Rechner nicht wirklich geschädigt. Dafür bekommen Sie aber dauernd unerwünschte Werbung angezeigt. Im besten Fall ist das nur nervig. Im schlimmeren Fall verbirgt sich Spyware hinter den Anzeigen, die nach einem Klick darauf Ihre Daten ausspäht.

Botnets

Hierbei wird ein Programm auf Ihren Rechner geschmuggelt, das gleichzeitig auf anderen Rechnern installiert ist, die mit Ihrem vernetzt sind. Aus der Ferne können dann alle Computer gleichzeitig kontrolliert werden. Diese geballte Rechenpower lässt sich für großangelegte Cyberattacken nutzen, für die Verbreitung von Spam und andere kriminelle Aktionen. Ein so manipuliertes Rechnernetzwerk nennt man „Botnet“ (oder zu Deutsch „Botnetz“).

Scareware

Solche Programme lassen falsche Virenwarnungen auf Ihrem Rechner aufblinken. Dadurch sollen Sie glauben, dass Sie sich eine besonders böse Malware eingefangen haben. Als Abhilfe gegen das angebliche Computervirus wird Ihnen ein teures Programm angeboten. Im besseren Fall kostet es nur viel Geld, ist aber ansonsten harmlos. Im schlimmeren Fall enthält es weitere Malware, etwa in Form eines Trojaners.

Würmer

Im Gegensatz zu den anderen Malware-Formen müssen Würmer nicht erst installiert werden. Stattdessen erreichen sie über Netzwerkschnittstellen Ihr Gerät und können sich dort selbstständig verbreiten. Dadurch wird der Computer langsamer. Ein größerer Schaden entsteht zunächst nicht. Doch Würmer können einen Rechner anfällig machen für weitere Malware-Attacken.

Viruswarnung auf einem Smartphone-Bildschirm
© istock/Atstock Productions/2018  Eine Viruswarnung kann ein Trick sein, damit Sie schädliche Programme herunterladen, die angeblich gegen das Virus helfen.

Phishing & Co.: Noch mehr Cyberattacken

Längst haben sich die Cyberkriminellen Attacken ausgedacht, bei denen sie keine Software oder Würmer auf die Rechner ihrer Opfer schmuggeln müssen. Dazu gehören zum Beispiel die folgenden Methoden.

Phishing

Beim Phishing erhalten Sie Nachrichten von scheinbar seriösen Absendern, zum Beispiel von einer Bank oder einem Versandhaus. In Wahrheit aber stammen die E-Mails von Kriminellen, die Sie auf eine gefälschte Webseite lenken wollen. Dort sollen Sie dann Ihre persönlichen Daten eingeben, etwa um eine Kontobewegung zu überprüfen oder für ein Gewinnspiel. Wenn Sie den Trick nicht rechtzeitig bemerken, können die Kriminellen mit dem Anmeldenamen und dem Passwort allerlei Unheil anrichten.

Mehr zu den einzelnen Phishing-Methoden und wie Sie sich dagegen schützen, lesen Sie im Artikel „Was ist Phishing? Wie der Datenklau per Fake-Mail funktioniert und wie Sie sich schützen“.

Achtung: Phishing über Ebay-Kleinanzeigen

Achtung: Phishing über Ebay-Kleinanzeigen

Anfang 2022 macht eine neue Betrugsmasche die Runde. Ziel der Attacke sind Personen, die etwas über Ebay-Kleinanzeigen verkaufen wollen. Die erhalten – häufig per WhatsApp, aber eben nicht direkt über Ebay – eine Nachricht. Inhalt: Man wolle das Angebot gern kaufen und über den Ebay-Dienst „Sicher bezahlen“ das Geld überweisen. Diesen Dienst gibt es tatsächlich – doch in der Nachricht ist ein Link, der nicht zur Originalseite führt, sondern zu einer Fake-Seite. Hier sollen die Verkäufer*innen unter anderem ihre Kreditkartendaten eingeben. Das sei angeblich nötig, um die Zahlung zu erhalten. In Wahrheit aber werden die Daten genutzt, um das Kreditkartenkonto zu plündern.

Deshalb: Geben Sie niemals Ihre Kreditkartendaten preis! Es ist auf der originalen Ebay-Seite auch überhaupt nicht nötig.

Pharming

Pharming ist eine weiterentwickelte Form des Phishings. Wenn Sie eine Internetadresse eingeben – zum Beispiel die von Ihrer Bank –, gelingt es den Kriminellen mithilfe von Malware, Sie auf eine gefälschte Webseite zu leiten. Diese Seite sieht der Ihrer Bank täuschend ähnlich. Auch Webseiten von Hilfsorganisationen oder Gewinnspielen werden nachgebaut. Wenn Sie dort Ihre Daten eingeben, haben die Kriminellen ihr Ziel erreicht.

Phishing und Pharming gehören zum sogenannten Social Engineering. Solche Methoden setzen auf den Menschen als Sicherheitslücke. Weil die User*innen aus Gutgläubigkeit, Hilfsbereitschaft, Gewinnstreben, Angst oder aufgrund von anderen Gefühlen selbst die Daten eintragen sollen, auf die es die Täter*innen abgesehen haben.

Cyberwar – Wie Hacker deine Systeme angreifen

Klicken Sie hier, um die Inhalte von YouTube anzuzeigen.

Meine Zustimmung kann ich jederzeit unter Datenschutz widerrufen.

© ARD / Quarks 

Doxing

Beim Doxing veröffentlichen Cyberkriminelle alle möglichen Daten über Personen ohne deren Erlaubnis. Diese Informationen haben sie aus allen Ecken des Internets zusammengesammelt – mal auf legale, mal auf verbotene Art und Weise. Zu den veröffentlichten Informationen können der Vermögensstand gehören, das Vorstrafenregister, die Bankverbindung oder peinliche Fotos. Ziel ist es, der betroffenen Person das Leben schwer zu machen. Etwa, indem man die Privatadresse und die Telefonnummer eines*einer Prominenten enthüllt – zum Beispiel aus Rache.

Denial of Servive (DoS)

Diese Methode betrifft eher Unternehmen und Netzwerkbetreiber. Ziel ist es nämlich, deren Dienst lahmzulegen (Denial of Service heißt zu Deutsch etwa „den Dienst verweigern“). Das gelingt den Angreifer*innen zum Beispiel, indem sie in ganz kurzer Zeit ganz viele Anfragen an einen Server senden. Der wird durch den Ansturm überlastet und bricht zusammen. Wenn mehrere Rechner für eine Attacke eingesetzt werden, spricht man von „Distributed Denial of Service“ (von engl. distribute = verteilen), kurz DDoS.

Man-in-the-Middle-Attacke

Wenn Sie eine Webseite aufrufen, beispielsweise die von Ihrer Bank – sind Sie dann sicher, dass Sie eine direkte Verbindung dorthin haben? Vielleicht hat sich ja jemand dazwischen geschaltet oder irgendwo auf dem Weg eine Spionage-Software installiert. Dann kann er oder sie Ihre Kommunikation mithören, aufzeichnen, ja sogar manipulieren. Da diese Datendieb*innen zwischen Ihnen und dem eigentlichen Verbindungsziel stehen, nennt man diese Methode „Man in the Middle“, also „Mann in der Mitte“.

Anzeige eines Antivirenprogramms auf einem Laptop-Bildschirm
© istock/cnythzl/2017  Eine aktuelle Antivirensoftware gehört zum Pflichtprogramm für Rechner, die mit dem Internet verbunden sind.

So schützen Sie sich vor Cyberkriminalität

Obwohl Cyberkriminelle jede Menge Tricks auf Lager haben, sind Sie nicht wehrlos. Mit folgenden Mitteln können Sie die Pläne der Angreifer*innen vereiteln.

  • Installieren Sie ein zuverlässiges Antivirenprogramm. Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt als kostenlose Tools Avira Free Antivirus, avast! Free Antivirus sowie AVG Anti-Virus Free (jeweils für Windows). Achten Sie auf Updates, damit das Programm stets auf dem aktuellsten Stand ist.
  • Genauso wie das Antivirenprogramm sollten Sie auch alle anderen Programme beziehungsweise Apps stets aktuell halten. Installieren Sie Updates also so schnell wie möglich. Damit werden mögliche Sicherheitslücken geschlossen.
  • Ihre Firewall sollte immer in Bereitschaft sein. Die Firewall ist ein Sicherheitsprogramm, das in der Regel im Betriebssystem integriert und automatisch aktiviert ist. Ist das auch bei Ihnen der Fall? Das prüfen Sie unter Windows 10, indem Sie auf das Windows-Symbol links unten klicken, „Firewall“ eintippen und dann „Firewallstatus überprüfen“ auswählen. Mac-User*innen aktivieren es im Apple-Menü unter „Systemeinstellungen“ > “Sicherheit“ > Tab „Sicherheit“ (bei OS X 10.6 bzw. Mac OS X 10.5 und neuer).
  • Klicken beziehungsweise tippen Sie niemals unbedacht auf E-Mail-Anhänge, Werbebanner, Links oder Download-Buttons. Vergewissern Sie sich, dass alles seine Richtigkeit hat. Stimmt die URL? Ist die Verbindung bei der Übertragung von sensiblen Daten verschlüsselt (das erkennen Sie daran, dass die URL mit „https://“ beginnt)? Denken Sie auch daran, dass eine Bank Sie niemals per Mail auffordert, Ihre Daten zu übermitteln.
  • Schützen Sie Ihre Internet-Accounts (E-Mail, Bankkonto, Social-Media-Konten und so weiter) mit einem starken Passwort. Wie Sie so ein Passwort finden, dass Sie sich obendrein gut merken können, lesen Sie im Artikel „’Hier kommt niemand rein’: So erstellen Sie sichere Passwörter für Online Banking, Twitter & Co.“.
  • Richten Sie für Ihre Internet-Accounts eine Zwei-Faktor-Authentifizierung ein. Beim Online Banking ist das Pflicht, ohne dieses Sicherheitsverfahren können Sie zum Beispiel keine Überweisung vornehmen. Die Zwei-Faktor-Authentifizierung gibt es aber auch unter anderem für Amazon, Facebook oder WhatsApp.

Das können Sie tun, wenn Ihr Rechner betroffen ist

Sie erhalten Virusmeldungen, die offenbar nicht von Ihrem Antivirenprogramm stammen? Ständig erscheinen Pop-up-Fenster mit unerwünschter Werbung? Das System läuft immer langsamer, Dateien verschwinden oder machen nicht das, was sie sollen? Dann hat sich offenbar trotz aller Sicherheitsmaßnahmen eine Malware auf Ihrem Rechner eingenistet. Was nun?

Fast alle großen Anbieter von Sicherheitssoftware haben kostenlose Download-Tools, die Malware erkennen und entfernen. Zu den bekanntesten Programmen gehören Avira Free Security sowie das Kaspersky Virus Removal Tool.

Besonders ärgerlich ist es, wenn es den Angreifer*innen offenbar gelungen ist, mithilfe Ihrer Daten Ihr Online-Bankkonto zu plündern oder auf Ihre Kosten mit der Kreditkarte einzukaufen. In diesem Fall …

  • lassen Sie das betroffene Konto sofort sperren.
  • ändern Sie die Zugangsdaten (Anmeldename, Passwort).
  • aktualisieren Sie Ihr Antivirenprogramm und die Firewall.
  • richten Sie, wo immer möglich, eine Zwei-Faktor-Authentifizierung ein.

Mehr dazu lesen Sie im Artikel „Konto gehackt: Was Sie jetzt tun sollten“.

Wie hat dir der Artikel gefallen?

23
76

Das könnte Sie auch interessieren: