Drei akute Cyber-Bedrohungen im Jahr 2023

Cyber-Bedrohungen entwickeln sich rasant weiter und es ist eine immer größere Heraus­forderung, mit den Strategien der Betrüger Schritt zu halten. Hier stellen wir die drei häufigsten Cyber-Bedrohungen vor, mit denen Sie im Jahr 2023 konfrontiert werden, und geben Tipps, wie Sie diese erkennen und Hackern keine Chance geben.

Cyber-Bedrohungen

In der digital vernetzten Welt treten Cyber-Bedrohungen fast überall auf. Selbst im Kinder­zimmer können sie lauern. Oder auf dem Familien­laptop, der am Flug­hafen mit dem kosten­losen WLAN verbunden ist, während Sie auf das Boarding warten. Auch auf Ihr Smart­phone können sie bereits einen Weg gefunden haben. Diese Bedrohungen könnten letzt­endlich dazu führen, dass Sie Opfer einer Daten­panne, einer Trojaner­infektion oder von Schlimmerem werden.

Cyber-Bedrohungen auf dem Vormarsch

Internet-Betrügern geht es vor allem ums Geld und sie setzen viel Energie ein, um sich an anderen zu bereichern. Daher werden leider zu viele von uns Opfer von Internet­kriminalität. Jeder dritte Internet­nutzer gibt an, in den letzten 12 Monaten Opfer von Online­kriminalität geworden zu sein, so eine F‑Secure-Umfrage aus dem Jahr 2022 (Quelle: F‑Secure Verbraucher­umfrage Simply Protected, Dezember 2022).

Alles ist finanziell motiviert, meint Tom Gaffney, Director of Business Development, Network Services bei F‑Secure. Es geht nur ums Geld. Cyber­kriminelle schlagen deshalb dort zu, wo das Geld ist. Das wiederum hängt für sie vom Volumen und der Angreifbarkeit ab.

Cyber-Bedrohungen verstehen

Fast jedem ist klar, dass Cyber-Bedrohungen eine reale Bedrohung sind. Wie aber sehen sie konkret aus? Und was bedeuten sie für die Opfer? Hier erklären wir Ihnen, wie die drei gängigsten Methoden — Informations­diebstahl, Phishing und schädliche Android-Apps — verbreitet werden und funktionieren. Machen Sie sich schlau und lesen Sie wie Sie aktuelle Cyber-Bedrohungen vermeiden und erkennen können, bevor ein ernst­hafter Schaden entsteht.

1. Informations­diebstahl

Info­stealer, also Programme die Informationen stehlen, sind zur häufigsten Art von Malware geworden. Der RedLine Stealer ist hier die bekannteste Cyber-Bedrohung in dieser Kategorie.

Info­stealer sind der Definition nach Trojaner, d. h. Malware, die darauf abzielt, Benutzer in die Irre zu führen, indem sie sich als legitime Soft­ware ausgibt, wie z. B. eine mobile Banking-App. Außerdem sind Info­stealer in der Lage, Daten wie Konto­pass­wörter, Informationen zu Krypto­währungen und Kredit­karten­daten zu erbeuten.

Wie Informations­diebstahl funktioniert

Für die Installation von Info­stealern verleiten Kriminelle ihre Opfer dazu, auf bös­artige Anhänge oder Links zu klicken. Dieser eine Klick reicht aus, um unwissentlich die Installation starten. Sobald dann der Info­stealer auf dem PC des Opfers ausgeführt wird, sammelt er gezielt Informationen und wartet auf weitere Anweisungen.

Nach der Installation läuft der Info­stealer unbemerkt und erfasst die Daten des Opfers, einschließlich der im Browser gespeicherten Anmelde­informationen, Chat­nach­richten, Screen­shots und mehr. Die gestohlenen Anmelde­informationen werden dann in Protokolle verpackt, bevor sie an Cyber-Kriminelle zurück­geschickt werden, die sie in der Regel im Dark Web zum Verkauf anbieten. Die meisten Hacker finanzieren damit ihren Lebensunter­halt. Allerdings sind nicht alle Informations­diebstähle finanziell motiviert. Es wurden auch Fälle bekannt, bei denen vulnerable Bevölkerungs­gruppen wie Dissidenten, Journalisten und LSBTQ-Menschen ins Visier genommen wurden.

Maßnahmen gegen Info­stealer

Im Kampf gegen Info­stealer ist Vorsicht die beste Waffe, denn Info­stealer sind so konzipiert, dass sie so gut wie nicht erkannt werden. Das bedeutet konkret, dass Sie nur Soft­ware aus vertrauens­würdigen und offiziellen Quellen herunter­laden und es vermeiden sollten, Anhänge zu öffnen und auf Links in Nach­richten von unbekannten Absendern zu klicken.

Aber niemand ist immer wachsam oder die Täuschung ist einfach zu perfekt. Sie können sich deshalb mit Anti-Malware-Soft­ware wie F‑Secure Total zusätzlich schützen. Sie verhindert, dass Info­stealer auf Ihren Geräten installiert oder ausgeführt werden. F‑Secure Total erkennt sie direkt anhand ihrer Signaturen und ihres verdächtigen Verhaltens. Außerdem werden Sie durch den Browser­schutz gewarnt, sobald Sie Gefahr laufen bös­artige Web­seiten zu besuchen, die Info­stealer verbreiten.

Noch mehr Schutz bietet eine Sicherheits­soft­ware mit zusätzlichem Banking- und Einkaufs­schutz, die gefälschte Online-Shops erkennt und Ihre Verbindung zu Bank­diensten zusätzlich absichert.

Falls ihr Computer bereits infiziert wurde, sollten Sie alle Pass­wörter, die in Ihrem Browser gespeichert sind, umgehend ändern. Ebenso die Anmelde­daten und Pass­wörter für alle Dienste, auf die Sie über Ihren PC zugegriffen haben. Ihre neuen Pass­wörter generieren Sie am besten mit einem Tool wie dem Generator für starke Pass­wörter von F‑Secure.

2. Phishing

Phishing beschreibt eine Cyberangriff, bei dem Nutzer private Informationen preis­geben oder dazu gebracht werden, auf Links oder Anhänge zu klicken, die zu Malware weiter­leiten. Die Angriffe werden in der Regel über digitale Kommunikation, einschließlich E‑Mail, SMS und Nach­richten auf sozialen Netz­werken verbreitet. Es werden verschiedene Taktiken angewandt, um Vertrauen aufzubauen und bei den Opfern ein Gefühl der Dringlichkeit zu erzeugen. Alles mit dem Ziel, sie dazu zu verleiten, sensible Daten preis­zugeben, Geld zu bezahlen oder auf einen falschen Link zu klicken.

Wie Phishing funktioniert

Die Kriminellen beginnen damit, eine echt aussehende Phishing-Web­site, E-Mail, SMS-Nach­richt oder eine andere Form der digitalen Kommunikation zu entwerfen — häufig getarnt als Aufforderung für eine notwendige Aktualisierung. Die Empfänger werden gewarnt, dass ihre Daten nicht mehr gültig seien oder eine Zahlung abgelehnt worden sei. Diese Phishing-Nach­richten werden dann an hundert­tausende von Empfängern gesendet, deren Adressen in der Regel auf offen öffentlich bekannt gewordenen, geleakten oder ausgelesenen Daten stammen.

Aufgrund des großen Umfangs von Phishing-Angriffen müssen die Betrüger nur einen Bruchteil der Ziel­personen erfolgreich täuschen. Ist dies gelungen, wird das Opfer auf eine echt aussehende Version der simulierten Web­site weiter­geleitet, wo es dann seine Daten eingibt oder auf bös­artige Links klickt.

Maßnahmen gegen Phishing

Wenn Sie Opfer von Phishing geworden sind, sollten Sie alle betroffenen Pass­wörter ändern. Falls Sie Kredit­karten­daten oder Finanz­informationen eingegeben haben, wenden Sie sich an Ihre Bank und befolgen Sie deren Anweisungen, z. B. die Sperrung Ihrer Karte oder die Einrichtung einer Betrugs­warnung für das Konto.

Leider können Sie nicht immer wissen, ob Sie auf einen Phishing-Betrug herein­gefallen sind. Nutzen Sie daher einen Dienst wie F‑Secure ID Protection, um zu über­wachen, ob Ihre Daten bereits im Dark Web zu finden sind.

3. Schädliche Android-Apps

Cyber-Bedrohungen, die auf Android-Geräte abzielen, nehmen zu. L. Laut den Auswertungen von F‑Secure-Daten sind 32 % davon Malware. Davon werden 66 % als potenziell unerwünschte Apps (PUAs) eingestuft, die zwar weniger schädlich als Malware sind, aber dennoch Ihr Gerät verlangsamen, Daten sammeln und dessen Funktionalität beeinträchtigen können.

Die Grenze zwischen potenziell unerwünschten Apps und Malware ist fließend. Bös­artige Apps über­schreiten jedoch die Grenze, indem sie die Benutzer­konten über­nehmen. Android-Malware umfasst Banking-Trojaner wie SharkBot, die Benutzer­daten stehlen. In den letzten Monaten sind Bedrohungen wie SharkBot im offiziellen Android Play Store aufgetaucht.

Wie schädliche Android-Apps funktionieren

Ein häufiges Szenario ist, dass jemand eine App wie SnapTube (eine beliebte kostenlose Android-App zum Herunter­laden von Videos) verwendet und dann eine In-App-Werbung für eine schädliche App wie z. B. YoWhatsApp (eine inoffizielle Version von WhatsApp) angezeigt bekommt. Sobald die gefälschte App installiert ist, funktioniert sie genauso wie das offizielle WhatsApp.

Leider enthält sie einen Triada-Trojaner, der durch die Installation dieselben Berechtigungen erhält wie die gefälschte App. Kriminelle können die Nutzer dann ohne deren Zustimmung zu Premium-Abonnements upgraden. Außerdem besteht die Gefahr, dass ihre WhatsApp-Konten gekapert und für andere Angriffe verwendet werden.

Maßnahmen gegen bös­artige Android-Apps

Wenn Sie vermuten, dass eine App Ihre Daten abgreift oder Malware enthält, löschen Sie sie — vor allem, wenn sie nicht aus dem offiziellen Store stammt. Öffnen Sie dafür die Android-Einstellungen. Wählen Sie Apps & Benach­richtigungen und Alle Apps ansehen. Wählen Sie aus, was Sie deinstallieren möchten, und folgen Sie den Anweisungen. Wenn das nicht funktioniert, halten Sie die Aus-Taste einige Sekunden lang gedrückt, um das Gerät im abgesicherten Modus neu zu starten, und versuchen Sie es dann erneut.

Schützen Sie sich vor den neuesten Internet-Bedrohungen mit F‑Secure Total

Sie brauchen sich keine Sorgen über die neuesten Cyber-Bedrohungen zu machen. Mit 30 Jahren Erfahrung übernimmt F‑Secure die Arbeit für Sie. Die preis­gekrönte Technologie von F‑Secure Total schützt Sie vor Angriffen auf Ihre mobilen Geräte, Phishing, Info­stealern und mehr.

Sie können das Produkt 30 Tage lang kostenlos und ohne Angabe von Kredit­karten­daten testen.

Lesen Sie mehr und gratis testen