Online-Spionage: Wie es passiert, ohne gesehen zu werden und wie …

Online-Spionage: Wie es passiert, ohne gesehen zu werden und wie ...

Laut ESET kann jeder Benutzer Opfer eines Cyberkriminellen werden, wenn einige einfache Vorsichtsmaßnahmen nicht getroffen werden.

Oft haben Benutzer das GefĂŒhl, dass ihre Daten fĂŒr einen Cyberkriminellen keinen Wert haben, und halten es daher nicht fĂŒr notwendig, dem Schutz ihrer Informationen und MobilgerĂ€te zu viel Aufmerksamkeit zu widmen. Aus dem ESET-Labor, einem fĂŒhrenden Unternehmen fĂŒr die proaktive Erkennung von Bedrohungen, geht hervor, dass jeder Benutzer fĂŒr einen Cyberkriminellen attraktiv ist, entweder als Ziel fĂŒr Erpressungen oder fĂŒr noch gefĂ€hrlichere Zwecke, z. B. um sein GerĂ€t in ein Element zu verwandeln, von dem aus ein Angriff gestartet werden kann daher nicht nur ein Opfer, sondern auch ein unfreiwilliger Mitarbeiter.

Laut ESET werden von Cyberkriminellen am hÀufigsten Angriffsvektoren verwendet, um ahnungslose BenutzergerÀte zu infizieren:

  • E-Mail-Adresse: Im Jahr 2019 ist dies eine der Hauptmethoden, mit denen sich Malware verbreitet. Entweder ĂŒber angehĂ€ngte Dokumente, z. B. eine Tabelle mit einer angeblichen Rechnung oder einem Lebenslauf im PDF-Format, oder ĂŒber Links im Nachrichtentext, die auf schĂ€dliche Websites oder Downloads weiterleiten.
  • Trojanisierte Anwendungen: Die EinfĂŒhrung von Spyware in vermeintlich harmlosen Anwendungen ist bis heute gĂŒltig. Im Laufe der Jahre haben Kriminelle diese Technik an mobile GerĂ€te angepasst, selbst indem sie offizielle App-Stores wie Google Play aufgerufen haben, wie dies bei Spyware der Fall war, die kĂŒrzlich von ESET-Forschern entdeckt wurde.
  • Bösartige Webseiten: SchĂ€dliche oder infizierte Websites, die von Cyberkriminellen erstellt wurden, können Malware automatisch auf Ihren Computer oder Ihr MobilgerĂ€t herunterladen und einige ungelöste SicherheitslĂŒcken ausnutzen.
  • Soziale Netzwerke: Der Treffpunkt der Benutzer ist auch ein möglicher Ort fĂŒr die Verbreitung von Bedrohungen. Durch die Nutzung ihrer Beliebtheit erstellen Cyberkriminelle Kampagnen, um Benutzer mit auffĂ€lligen Schlagzeilen oder mithilfe interner Nachrichtensysteme zu tĂ€uschen.
  • Instant Messaging: Mit Apps wie WhatsApp oder Telegram, die auf Hunderten von Millionen von GerĂ€ten installiert sind, ist es keine Überraschung, dass Instant Messaging derzeit einer der gefĂ€hrlichsten Infektionsvektoren ist. Die FĂ€higkeit dieser Anwendungen, Bedrohungen in Form von böswilligen Links oder AnhĂ€ngen schnell zu verbreiten, bleibt fĂŒr Cyberkriminelle nicht unbemerkt.

Nach PrĂŒfung der Hauptangriffsvektoren lassen sich die hĂ€ufigsten Bedrohungen, mit denen Cyberkriminelle die PrivatsphĂ€re der Benutzer fĂŒr illegale Zwecke angreifen, wie folgt zusammenfassen:

  • Keylogger: Eines der klassischsten Schadprogramme, das sich auf den Diebstahl von auf der Tastatur gespeicherten Anmeldeinformationen spezialisiert hat. Es wird hĂ€ufig verwendet, um auf Profile sozialer Netzwerke, E-Mail-Konten und sogar Online-Banking-Anwendungen zuzugreifen und persönliche Daten, Kontaktdaten und sogar Spoofing auszuspionieren.
  • RAT (RAS): WĂ€hrend es Fernsteuerungstools gibt, die gut verwendet werden (wie in den Abteilungen des technischen Supports), können Kriminelle Anwendungen mit Ă€hnlichen Funktionen auf den Computern ihrer Opfer installieren und von dort aus mehr als nur das ausspionieren, was Sie auf der Festplatte oder auf dem Bildschirm sehen (Ă€hnlich wie kĂŒrzlich bösartig) Varenyky-Software), sondern aktivieren Sie auch die Kamera oder das Mikrofon.
  • Betroffene WiFi-NetzwerkeA: WĂ€hrend sich die Sicherheit vieler Online-Dienste und -Anwendungen in den letzten Jahren erheblich verbessert hat, bedeutet dies nicht, dass Sie Ihre Wachsamkeit verringern sollten, wenn Sie eine Verbindung zu einem nicht vertrauenswĂŒrdigen Wi-Fi-Netzwerk herstellen. Cyberkriminelle können weiterhin die Kommunikation ausspionieren, wenn die erforderlichen Vorsichtsmaßnahmen nicht getroffen werden. Daher wird empfohlen, diese zu vermeiden und eine VPN-Lösung zu verwenden.
  • Diebstahl von Anmeldeinformationen: Anmeldeinformationen fĂŒr den Zugriff auf Online-Dienste sind bei Cyberkriminellen ein sehr begehrtes Ziel. Daher werden Phishing-Sites (die die IdentitĂ€t realer Unternehmen oder Dienste ersetzen) hĂ€ufig zusammen mit anderen Techniken verwendet. DarĂŒber hinaus gibt es Datenbanken mit Millionen von Anmeldeinformationen, die Kriminelle fĂŒr den Datenverkehr verwenden, um auf Benutzerkonten auf der ganzen Welt zuzugreifen, vertrauliche Informationen zu stehlen und sogar zu erpressen. Daher wird empfohlen, nach Möglichkeit einen doppelten Authentifizierungsfaktor zu konfigurieren.
  • Austausch der SIM-Karte: Diese Art von Angriffen hat in den letzten Monaten erheblich zugenommen, insbesondere in den USA. Kriminelle erhalten persönliche Informationen von ihren Opfern und geben sich als solche aus, um eine doppelte SIM-Karte zu erhalten. Auf diese Weise können doppelte Kriminelle sich als ihre Opfer ausgeben und auf mehrere Online-Konten zugreifen, um das Konto wiederherzustellen. Diese Technik vermeidet den Schutz, den die SMS-basierte Doppelfaktorauthentifizierung bietet. Daher wird empfohlen, andere Methoden der Doppelauthentifizierung zu verwenden, z. B. die Verwendung dedizierter Anwendungen oder die biometrische Erkennung.

“”Im Allgemeinen mit einer Reihe einfacher Vorsichtsmaßnahmen, wie z. B. Misstrauen gegenĂŒber unerwarteten Nachrichten von unbekannten Absendern, mit falschen Informationen oder vollstĂ€ndigen Rechtschreibfehlern und mit der Installation einer Sicherheitslösung wie z ESET Smart SecurityDurch die Aktualisierung der Anwendungen und des Betriebssystems unserer GerĂ€te werden Cyberkriminelle komplexere Versuche unternehmen, unsere PrivatsphĂ€re zu verletzenSagte Camilo Gutierrez, Leiter des Forschungslabors von ESET Latin America.

ESET o #quenotepase mit nĂŒtzlichen Informationen, um zu verhindern, dass Ihre Online-PrivatsphĂ€re durch alltĂ€gliche Situationen beeintrĂ€chtigt wird.

Weitere Informationen finden Sie im ESET-Informationsportal WeLiveSecurity unter: https://www.welivesecurity.com/la-es

Der Eintrag “Online-Spionage: Wie es passiert, ohne gesehen zu werden und wie man es vermeidet” wurde erstmals in te-hangarau veröffentlicht.