Tipps zum Schutz von PC und Smartphone
Verbreitungswege
Die Wege, über die Schädlinge auf Ihrem Computer (seltener: auf dem Smartphone) landen könnten, sind immer wieder dieselben. Werfen wir noch einmal einen Blick in die Statistiken von F-Secure, Bild 4.
Laut den finnischen Experten erfolgten 51 Prozent aller Infektionen im gemessenen Zeitraum 2020 über einen schädlichen E-Mail-Anhang, der vom Benutzer unvorsichtigerweise geöffnet wurde. Das könnte zum Beispiel ein manipuliertes Office-Dokument sein, das Sicherheitslücken ausnutzt. Sobald der Nutzer es öffnet, führt sich im Hintergrund ein Script aus, das den Schädling herunterlädt und installiert.
Dass Virenscanner solche Dateien oft zunächst übersehen, hat verschiedene Gründe. Erstens verpacken/kodieren die Angreifer ihre Werke immer wieder neu, sodass derselbe Schädling oft auf keinen Systemen genau gleich aussieht. Um sich an Virenscannern vorbeizuschmuggeln, verpacken Angreifer zweitens die manipulierten Dateien in hierfür unübliche Dateiformate. Zum Beispiel könnte eine mit Schädlings-Makro behaftete DOC-Datei in einer ISO- oder DMG-Datei stecken, die eigentlich ein Datenträgerabbild wäre. Auch die selteneren Kompressionsformate RAR und GZ kommen vor. Manche Antiviren-Software scannt solche Formate nicht standardmässig.
Eins haben die gefährlichen Anhänge gemeinsam. Sie stecken meistens in Mails, die mit einem von vielen psychologischen Tricks dafür sorgen, dass der Nutzer den Anhang öffnen will. Vielleicht sieht die Mail wie eine vom Steueramt aus und man meint, der Anhang enthalte ein Formular für Steuerrückerstattung.
Viele von uns und von Ihnen sind zudem noch im Home Office. Womöglich sieht eine Mail aus, als stamme sie von Ihrem Vorgesetzten oder von Ihrem PC-Support. Angreifer wollen ein zu langes Zögern verhindern, denn sobald der Nutzer die Mail zu hinterfragen beginnt, bleibt der fatale Klick oftmals aus. Darum bringen die Kriminellen im ködernden Mailtext gerne eine weitere Komponente unter: Zeitdruck oder sogar Panik («Brauche umgehend Bescheid!»). Sobald eins von beidem vorliegt, geht bei vielen Nutzern jeder Vorsichtsgedanke verloren.
Schützen Sie sich: Immer wenn es darum geht, einen Anhang zu öffnen oder einen Link anzuklicken, müssen Sie kurz innehalten und die Mail hinterfragen. Falls Sie im Anhang aufgefordert werden, Makros zu aktivieren oder Internetzugriffe aus der Datei zuzulassen, sollten bei Ihnen umgehend die Alarmglocken schrillen. Fragen Sie im Zweifelsfall beim angeblichen Absender zurück; und dies nicht per Antwortmail, sondern über eine neue Mail (mit der garantiert richtigen Adresse) oder über einen separaten Kanal (Teams, SMS, Telefon), ob die Mail tatsächlich von ihm stammt. E-Mail-Absenderadressen sind zudem leicht fälschbar.
Downloads
35 Prozent der Infektionen kamen gemäss F-Secure über manuelle, separat heruntergeladene Anwendungen zustande, oft über gefälschte Websites oder (dies auch bei Smartphones) gefälschte Apps, die zum Beispiel ein Spiel oder einen angeblichen Client des Videochat-Tools «Zoom» angeboten haben, stattdessen befand sich darin eine Malware. Eine der Ursachen ist, dass man auf manche Produkte oder Firmen nicht nur via Spam-E-Mails, sondern auch via Werbebanner oder Werbesuchresulate aufmerksam wird. Einem typischen Werbelink sehen Sie es aber oft nicht an, ob Sie wirklich beim beworbenen Unternehmen landen werden, auch wenn es (wie hier) seriös ist, Bild 5.
Schützen Sie sich: Wenn eine Software oder App Sie interessiert, versuchen Sie, diese immer auf der Webseite des Originalherstellers zu finden. Das ist bei kleineren Herstellern nicht immer einfach. Häufig hilft eine Internetsuche. Vermeiden Sie hierbei in der Suchmaschine den Klick auf eine der Anzeigen; denn genau dies könnte zum Schädling führen, Bild 6. Etwa bei der Google-Suche erscheinen Werbeinhalte in Kästen rechts. Auch das Suchresultat enthält immer wieder Werbung, erkennbar am fetten Wort «Anzeige». Schauen Sie sich das Suchresultat genau an, bevor Sie draufklicken. Wenn Sie Glück haben, hat eine seriöse Zeitschrift (PCtipp, das COM-Magazin, aber auch etwa Heise.de) über die Software oder App berichtet. In solchen Berichten ist üblicherweise ein Link zum Hersteller enthalten.
Bei Apps prüfen Sie die Bewertungen der anderen Nutzer. Schädliche Apps haben oft einige gefälschte, sehr euphorische 5-Sterne-Bewertungen sowie etliche mit nur einem Stern von enttäuschten oder erbosten Usern. Prüfen Sie auch die Berechtigungen, die eine App verlangt. Es ist zum Beispiel nicht plausibel, wenn ein Spiel die Erlaubnis will, SMS zu verschicken, oder Kontaktzugriff wünscht.
Sicherheitslücken
9 Prozent der Angriffe fanden laut F-Secure über Exploits statt, also übers Ausnutzen von Sicherheitslücken, meistens in Webbrowsern. Dies erfolgte häufig über Malvertising (Werbung für die präparierten Websites) und Drive-by-Downloads. Letzteres sind Schädlinge, die Angreifer auf gefälschten oder gehackten Webseiten platzieren. Dabei verwenden sie bekannte neue Sicherheitslücken. Besucht ein Nutzer mit verwundbarem Webbrowser diese Sites, tappt er in die Falle und die Schad-Software installiert sich oft ohne weiteres Zutun des Nutzers. Drive-by-Angriffe können sich auch auf Webseiten befinden, die nichts mit Software zu tun haben. Die Angreifer versuchen oft, über Werbebanner, E-Mails etc. den Anwender unter einem Vorwand auf die Webseite zu locken. Den Rest erledigt der verwundbare Browser.
Schützen Sie sich: Pflegen Sie die auf Ihrem PC oder Smartphone installierten Programme und Apps, indem Sie regelmässig prüfen, ob Updates vorhanden sind. Denken Sie nicht nur beim Öffnen von Mailanhängen, sondern auch bei Klicks in Mail- oder Facebook-Links daran, dass Sie auf gefährlichen Websites landen könnten.
Software-Cracks
Die letzten 5 Prozent erfolgten über Software-Cracks: Das sind dubiose Tools, die versprechen, kostenpflichtige Software gratis freizuschalten. In die gleiche Kategorie gehören auch mit Schädlingen gebündelte andere Programm-Downloads.
Schützen Sie sich: Eine teure Software mit einem sogenannten Crack freischalten zu wollen, ist eine sehr schlechte Idee. Meistens funktioniert der Crack ohnehin nicht; stattdessen handeln Sie sich einen Schädling ein. Falls Sie dennoch eine kostenlose Software für einen bestimmten Zweck brauchen, suchen Sie lie-ber nach tatsächlich kostenlosen Alternativen. Eine Alternative zu Microsoft Office wäre LibreOffice. Eine zu Adobe Photoshop wären Gimp oder Paint.NET. Und auch hier gilt natürlich: Machen Sie die Originalwebseite ausfindig und laden Sie die Software ausschliesslich dort herunter.