[Security-Workshop Teil 5] sonstige Risiken

Supernature

Und jetzt?
Teammitglied
sonstige Risiken

Sonstige Risiken​
Was wäre ein Workshop ohne die Rubrik "Sonstiges" ;)
Hier ist aber keineswegs die üblichen Restposten zu finden, die wir sonst nirgends unterbringen konnten.
Schaut am Besten selbst - die Überschriften sind ja sprechend.



019x-Dialer
Diese besonders fiese Form der Abzocke nimmt in der letzten Zeit immer dreistere Ausmasse an. Die Standard-Internetverbindung wird durch eine teuere 019x-Servicenummer ersetzt, was zu erheblichen finanziellen Schäden führen kann. Inzwischen soll es Dialer geben, die 300 oder sogar 900 Euro für eine einzige Verbindung berechnen.
Selbst große Websites mit tausenden Stammgästen sind sich wegen 50 € "Vermittlungsgebühr" nicht zu schade für solche Machenschaften. Man liest dort derartige Sprüche:

Für Hacker sind Pornos kostenlos
alle tools der scene findest du hier online
HACKER STUFF
> kostenlos hackertool.exe downloaden <

Der einfachste Weg ist, die entsprechenden Vorwahlen von der Telefongesellschaft sperren zu lassen. Aber auch das ist kein 100%iger Schutz, wie man hier nachlesen kann.
Ein weiterer interessanter Beitrag aus dem Board, der als Beispiel dienen soll:
Frage zu 0190-Dialer
Ansonsten wollen wir an dieser Stelle nicht das Rad neu erfinden, sondern fragen jemanden, der sich mit so etwas auskennt ;)
Auf dieser Seite findet Ihr so ziemlich alle Infos und weiterführende Links rund um das Thema Dialer:
http://www.trojaner-info.de/dialer/dialer.shtml
Besonders der Wächter "YAW" sei Euch ans Herz gelegt.




Internet-Benutzerspuren
Bei regelmässigem Surfen im Internet entsteht auf dem eigenen PC sehr schnell eine umfassende Datensammlung. Aufgerufene Seiten werden im Cache und in der History gespeichert, dazu kommen Formulareinträge, Kennwörter, Cookies - die Sammelwut kennt keine Grenzen. Diese Daten werden lokal gespeichert und es geht zunächst keine unmittelbare Gefahr davon aus. Aber jeder, der in irgendeiner Weise Zugriff auf den Rechner hat, kann diese Daten einsehen und somit die Surfgewohnheiten analysieren.
Auf dem Büro-PC stellen diese Daten auch ein ernstzunehmendes finanzielles Risiko dar - lässt sich damit Internet-Missbrauch beweisen, ist man schnell seinen Job los.
Einfaches Löschen der temporären Internet-Dateien reicht nicht aus, es werden beispielsweise auch Einträge in der Registry gespeichert.
Für Win9x/ME-Systeme gibt es diverse Tools, welche gründlich alle Benutzerspuren beseitigen - am Besten mal mit Google auf die Suche gehen. Exemplarisch erwähnt sei hier "Windows Clean up! Utility" (Freeware), weiter Infos und Download hier: http://cleanup.stevengould.org/
Für Windows 2000 und XP lautet die Empfehlung des Hauses:
InetWash für Windows 2000
InetWash für Windows XP




Anonymität im Internet
Sobald man eine Internetverbindung aufbaut, bekommt man eine IP zugewiesen. Da diese (zumindest für diese Session) weltweit einzigartig ist, gibt man damit ein gutes Ziel ab. Viele Surfer legen deshalb darauf wert, weitgehend "unerkannt" zu bleiben, indem sie anonyme Proxy-Server verwenden. Dieses Thema haben wir bereits ausführlich behandelt, daher genügt ein Link: Surfen über (anonyme) Proxies
In diesem Bereich ist das Tool A4Proxy recht populär. Darum haben wir hier für Euch die deutsche Anleitung.




unsichere Kennwörter
Jedes noch so gute Kennwort-Schutzverfahren wird unbrauchbar, wenn das verwendete Kennwort leicht zu knacken ist.
Weitere Informationen inklusive der Möglichkeit, eigene Kennwörter auf ihre Sicherheit hin überprüfen zu lassen, findet man in diesem Thema.




Gefahrenquelle Emails
Es gibt mehrere Formen von "virtuellen Briefbomben".
Da wären zum Einen die "klassischen" Viren, die als Dateianhang an eine Mail angefügt werden. Dazu dann noch ein (meist englischer Text) in der Art wie "hier ist die Datei, nach der Sie gesucht hatten", oder der Hinweis auf vermeintliche "Fleisch-Bildchen", die man gleich zu sehen bekommt.
Diese Viren-Mails sind in der Regel leicht zu erkennen. Es geht aber auch raffinierter: Unter einer gefälschten Absender-Adresse werden angebliche Updates und Patches verschickt, und der Anwender wird aufgefordert, diese schnellstmöglich zu installieren. Absender zu fälschen ist ein Kinderspiel - einfach in den Optionen des Mail-Programms die gewünschte Adresse eingeben, z.B. support@microsoft.com - das war schon alles. Nur anhand des Mail-Headers ist der tatsächliche Absender zu erkennen - aber welcher Normal-Anwender schaut sich diesen an?
Eine weitere Variante: An der Mail hängt gar keine Datei, sondern es wird vor einem neuen, ungemein gefährlichen Virus gewarnt, und es werden Instruktionen gegeben, wie man vorgehen muss. Hält man sich daran, fügt man seinem System Schaden zu. Eine Art "manueller Virus" also. Beispiel gefällig? Klick hier
Diese "Verarschungs-Mails" sind so vielseitig, dass man hier unmöglich auf alle Abarten eingehen kann

Überhaupt gibt es zu diesem Thema keine Patentlösung, hier hilft nur gesunde Skepsis.
Wir wollen aber mal versuchen, eine kleine Checkliste zusammenzustellen, die zur Vermeidung von Schäden beitagen soll:
  • verwende einen Virenscanner mit ständig aktiviertem Online-Virenprüfer, der ein- und ausgehende Mails wie auch neu gestartete Anwendungen automatisch überprüft.
  • unbekannte oder unverlangt zugesandte Dateien niemals öffnen. Ich persönlich gehe soweit, dass ich ausführbare Dateien grundsätzlich lösche, egal woher sie kommen.
  • "automatische Vorschau" im Mail-Programm deaktivieren.
  • Mails mit Inhalten wie "dieser Virus wird als der bisher gefährlichste bezeichnet" können sorglos gelöscht werden. Wer auf dem Laufenden bleiben will, informiert sich auf den Seiten der Hersteller von Antivirensoftware, dort wird nahezu täglich über neu entdeckte Viren berichtet
  • Aufforderungen, ein Mail schnellstmöglich an alle seine Bekannten zu verschicken, sind ebenfalls ein untrügliches Anzeichen für einen Täuschungsversuch
  • Seriöse Internetseiten und Software-Hersteller verschicken in der Regel keine Programme per Mail. Vor der Ausführung unbedingt den Header der Mail überprüfen und/oder sich auf der offiziellen Homepage vergewissern



"Anzeigen-finanzierte" Software-Tests
Ein Freund von mir sagte mal: "Bei einem Software-Test gewinnt immer der, der am Besten zahlt."
Es soll niemandem Korruption oder Bestechlichkeit vorgeworfen werden, schliesslich glaube ich noch immer fest an das Gute im Menschen.
Ist es aber nicht verwunderlich, dass mehrere Zeitschriften bzw. Internet-Magazine die selben Programme testen, und dabei zu völlig unterschiedlichen Ergebnissen kommen?
Persönliche Präferenzen der Tester und fehlende gemeinsame Kriterien sind in jedem Fall Dinge, die jeden Test beeinflussen und ein Stück weit unglaubwürdig werden lassen.
Nicht zuletzt wird meines Erachtens zuviel Wert auf die Oberfläche von Programmen gelegt.
Wie ist es sonst zu erklären, dass z.B. AVP/KAV trotz Spitzenleistungen und einsamer Aktualität bei Tests der Fachzeitschriften immer wieder wegen Design o.ä. abgewertet und NAV über den Klee bewertet wird?
Natürlich muss ein Programm verständlich und möglichst leicht bedienbar sein, aber die eigentliche Funktionalität sollte bei jedem Test trotzdem über allen anderen Punkten stehen.
Auf dem Trojaner-Board gibt es dazu ein interessantes Topic:http://www.trojaner-board.de/forum/ultimatebb.cgi?ubb=get_topic&f=4&t=001526

Was das jetzt mit dem Thema Sicherheit zu tun hat?
Wenn der Anwender aufgrund zweifelhafter Testergebnisse auf ein Programm mit schönerer Oberfläche, aber schlechterer Schutzwirkung zurückgreift, so ist dies durchaus als Sicherheitsrisiko einzustufen.



Anmerkung: Dieser Beitrag ist nur ein Teil des Ganzen. Hier findest Du die Übersicht: Security-Workshop


Diesen Beitrag als gezippte HTML-Datei downloaden:
 

Anhänge

  • security-workshop teil 5.zip
    4,5 KB · Aufrufe: 475
Zuletzt bearbeitet:
Oben