Für den PC-Senioren-Club Konstanz. Das Internet ist und bleibt ein Tummelplatz für Schädlinge aller Art. Malware lauert praktisch überall und kann unvorbereitete.

Slides:



Advertisements
Ähnliche Präsentationen
Surfen im Internet.
Advertisements

7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Passwörter.
Gefährdung durch Viren
Sicher durchs Internet
ECDL M8 IT - Security.
Angriffe durch Viren, Würmer und Trojaner
Präsentation Trojaner
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Sicherheit im Internet
Hacker-Angriff 1. Lückentext
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Von Patrik, Yannik, Marc und Luca
Die Welt der Informatik
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Technik schädlicher Software
Alles Wissenswerte über Viren und Würmer etc.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
Viren, Würmer und Trojanisches Pferd
Raphael Ender Tobias Breuß Bernhard Lang
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Hacker und Virenangriffen:
Computerviren.
Abstürze bei Win XP. Gliederung Allgemeines über Abstürze bei XP Bluescreen Allgemeine Vorgehensweise bei Abstürzen Beispiele von Abstürzen und deren.
„Die Terminierungs-Profis“. S.L.G. Terminierung schult wie man immer und immer wieder Termine in seinem Kundenstamm nicht nur vereinbart, sondern besser,
Übungsart: Seite: Bearbeitet von: Siegbert Rudolph Lesemotivationstraining Titel: Quelle: Nächste Seite 1 Bedienungshinweise: Mit einem Klick geht es immer.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Topic Page No Eine Grandioser Roulette Trick – Hohe Gewinne Nebenbei Verdienen 3 Bombastischer Roulette Trick 4 Immer Beim Roulette Gewinnen – Heute Ist.
MONITOR - Materialverfolgung...vom Lieferanten über den Wareneingang bis zum Kunden... weiter.
Android Smartphone Einstieg Tipps & Tricks Android Smartphone (Markus Abriel)
Thema 8: Verbotene Seiten & illegale Downloads.  Seiten mit Zugang zu illegalen Raubkopien  Malware Seiten  Phishing Seiten  Kinderpornografie.
Piraten erklären das Internet Teil 2: … wie kommuniziert man über das Internet?
Eine Präsentation von Johann Härtig, Max Hellmuth, Tim Uhlig, Tobias Mäde Der Computerwurm.
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
Gefahren im Internet Gustav Zielonka.
Mit dem Computer kann man ganz toll präsentieren
Die Magische Wand – Smartphone & Apps
Aufgabe 1: Begriffswelt
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
HUMAN HACKING.
Gruppen Finden Sie sich zurecht Die ersten Schritte in Ihrer Gruppe
Music by Enya · Titel: „A day without rain“ (Instrumental)
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
Dialer, Viren und andere unerwünschte Gäste
Angriffstechniken und Gegenmaßnahmen
Anleitung für Administratoren
Anleitung für Administratoren
Anleitung für Administratoren
Präsentation auf dieser Folie starten.
Unterwegs im Internet.
DIE TROJANER Benjamin Leu & Joel Dietschi.
Windows für Anfänger Lehnen Sie sich zurück, die Folien wechseln sich automatisch.
Instalieren des Programm Updates mit dem Namen "Liebe"
Elektronische Post BBBaden.
Was ist ein eBook und wie löst man es ein
Titel: Quelle: Übungsart: Titel: Quelle: Uhr Die Uhr lesen lernen
Recht im Schulnetz Recht im Schulnetz
Wie Tausche ich den aktuellen virenscanner gegen einen neueren aus
Modern PC - Textbausteine
in Word 5 neue Arbeitsweisen Mit jedem zusammenarbeiten, überall
Datensicherung.
Benutzerkonto „BKM“ einrichten
Instalieren des Programm Updates mit dem Namen "Liebe"
Diese Seite bitte löschen
Instalieren des Programm Updates mit dem Namen "Liebe"
Cloudlösungen für die Landesgeschäftsstelle
 Präsentation transkript:

für den PC-Senioren-Club Konstanz

Das Internet ist und bleibt ein Tummelplatz für Schädlinge aller Art. Malware lauert praktisch überall und kann unvorbereitete Anwender leicht überraschen. Eine große Zahl der Virenangriffe kommt per auf den PC. Dabei wird dem Opfer meist etwas vorgegaukelt, zum Beispiel falsche Bankauszüge. Die Mail sieht aus, als käme sie von einer vertrauenswürdigen Quelle. Aber anders als beim regulären Phishing wird der Nutzer nicht auf eine manipulierte Webseite gelotst, sondern dazu bewegt, eine verseuchte Datei herunterzuladen. Trotz stetig besserer Virenscanner gelangen viele dieser Mails in die Postfächer. Auch auf seriösen Webseiten können Sie schädlichen Inhalten begegnen. Ein Trick der Angreifer besteht darin, Malware über Werbeeinblendungen zu verbreiten.

Mit dem rasanten Aufstieg der sozialen Medien wie Facebook, Twitter, Instagram etc. ist auch die Zahl der Virenangriffe angestiegen. Besonders prekär: Durch die hohe Verbreitungskraft von sozialen Medien kann sich Malware in teilweise rasantem Tempo ausbreiten. Besonders riskant wird es, wenn befreundete Personen oder gar Fanseiten einem Hacker zum Opfer fallen. Passwörter zu knacken, ist nur einer Möglichkeit, an ein Benutzerkonto heranzukommen. Ihr Passwort kann noch so komplex sein, wenn Ihre Tastatureingaben über einen Keylogger (Tastaturspion) direkt an die Angreifer gesendet werden. Virenscanner sind Pflicht und nützlich. Allerdings bemerken auch die besten Scanner einige Schädlinge erst, wenn es schon zu spät ist. Wie bei den meisten Sicherheitsrisiken ist die beste Hilfe Prävention und Achtsamkeit.

Der einfachste Trick für Betrüger ist es, den Dateityp zu verschleiern. Windows macht es seit einigen Versionen noch einfacher, unerfahrene Nutzer hinters Licht zu führen. Schuld daran ist die Option «Dateinamenerweiterung bei bekannten Dateitypen ausblenden».

Die polizeiliche Kriminalstatistik des Bundeskriminalamts (BKA) in Wiesbaden zeigt, dass Vorsicht durchaus angebracht ist: Im vergangenen Jahr gab es etwa Einbrüche. Das Diebesgut hatte einen Wert von 422,3 Millionen Euro. Der ein oder andere Täter hat nach der Festnahme bekundet, dass er sich bei Facebook informiert hat.

Mögliche Schäden durch Angriffe von Viren, Trojanern, Hackern, Spyware Hackern, Spyware und was sonst noch auf ahnungslose Opfer lauert : 1.Harmlose aber störende Bildschirmanimationen 2.Daten- bzw. Dateizerstörung durch Löschen oder Überschreiben 3.Zerstörung von gesamten Disketten- bzw. Festplatteninhalten durch Formatieren 4.Manipulation von Daten durch z. B. ersetzen bestimmter Zeichenketten 5.Verfälschung der Tastatureingaben 6.Beschädigung von Hardware durch z.B. die Erhöhung der Bildschirmfrequenz mittels der Grafikkarte hat manchmal ein Verschmoren der Leuchtschicht an der Bildschirminnenseite zur Folge. 7.Bei manchen Diskettenlaufwerken verklemmt sich der Lese/Schreibkopf wenn versucht wird über die innerste Spur hinauszulesen. 8.Die Überbeanspruchung eines elektronischen Bauteils wie z.B. des Co- Prozessors kann zu dessen Beschädigung führen. 9.Blockierung von Speicherplatz durch z.B. das Schreiben riesiger Dateien mit sinnlosem Inhalt auf die Festplatte oder Diskette. 10.das Laden sinnloser Programme in den Arbeitsspeicher. 11.Reduzierung der Systemleistung durch z.B.: Verkleinerung des Arbeitsspeichers. 12.Beanspruchung der Prozessorleistung für sinnlose Berechnungen. 13.Blockierung von Programmen durch Aufforderung zur Eingabe eines Passwortes ohne dessen ein Programm nicht gestartet werden kann.

Manchmal merken Sie es tatsächlich, dass etwas nicht stimmt. Vor allem bei Angreifern, die schnell Schaden anrichten. Perfider sind Betreiber von verseuchten PC-Netzen (sogenannte Botnetze). Diese infizieren PCs sind meistens unbemerkt und zweigen Rechenpower und Netzanschlüsse für den Eigengebrauch ab. Opfer solcher Angriffe merken oftmals jahrelang nichts von den ungebetenen Gästen. Solange Sie nicht prominent oder schwerreich sind, gibt es attraktivere Ziele. Aber nicht alle sind auf die großen Fische aus. Viele kleine Fische machen genauso satt wie ein großer und sind leichter zu fangen. Bereits wenige Euro sind für einen Hacker ein Gewinn, da der Aufwand praktisch null ist. Und selbst wenn Ihr Computer in keiner Weise interessant für Gauner wäre, gibt es immer noch großflächige Angriffe, denen Sie zum Opfer fallen können.

Im ersten Schritt sollten Sie darauf achten, dass alle aktuellen Windows-Updates eingespielt sind. Windows einfach gegen Hacker absichern Viren dringen unbemerkt ein, setzen sich dort fest wo sie schwer zu entdecken sind und warten, bis der richtige Zeitpunkt gekommen ist um zuzuschlagen: Jeden Tag, jede Stunde und Minute attackieren Malware-Programme die Computer unbedarfter Privatpersonen, aber auch die Rechner und Rechnersysteme von Unternehmen, Behörden und Regierungen. Obwohl die Zahl der böswilligen Angriffe mithilfe kleiner Schadprogramme stetig steigt, ist das Problembewusstsein bei vielen Computernutzern noch nicht besonders stark ausgeprägt. Die Gefahr, die viele User beim Surfen immer wieder verdrängen, ist leider traurige Realität: Viren, Trojaner und Phishing-Attacken können heutzutage in der Tat an jeder Ecke lauern und den eigenen Rechner befallen. Besonders der Ausspäh-Skandal bei Ebay zeigte in den letzten Wochen, dass unsere Daten ein offenes Geheimnis sind. Hacker stahlen damals 145 Millionen Kundensätze und verkauften diese für umgerechnet 25 Pfund pro Kombination an Betrüger.Hacker stahlen damals 145 Millionen Kundensätze

Da dieser Trojaner noch ganz frisch ist, wird dieser erst von einem Antivirenhersteller von insgesamt 57 erkannt. Trojaner sind eigenständige Programme (.exe), die vorgeben etwas anderes zu sein, als sie in Wahrheit sind. Wenn man die Datei ausführt, dann macht es einmal den Anschein, als würde nichts passieren.

Hätte man keine- oder keine aktuelle Antivirensoftware, dann würde man sich diese Datei auf seinen Rechner laden.Antivirensoftware Die Programme bzw. die Internetbetrüger, die hinter solchen Programmen stecken, haben nun z.B. Zugriff auf Ihre Daten bzw. können diese auch die völlige Kontrolle über Ihren Rechner haben.

Den PC rundum abzusichern ist ebenso notwendig wie selbstverständlich. Doch welche Security Suite ist die beste? Dass sich im Netz zahlreiche Viren, Trojaner, Würmer und andere Malware tummeln, ist kein Geheimnis. Über 315 Millionen Schadprogramme sind mittlerweile bekannt, und täglich kommen neue hinzu. Einmal kurz nicht aufgepasst, den falschen Link angeklickt oder versehentlich einen verdächtigen -Anhang geöffnet – schon ist Ihr Rechner verseucht. Hersteller von Antiviren-Software versprechen, Ihren PC genau davor zu schützen. Doch welche Security Suite schottet Ihren Rechner am besten gegen schädliche Software ab? Installieren Sie deshalb immer nur ein Antivirenprogramm auf Ihrem Rechner. Den betriebssysteminternen Windows Defender brauchen Sie nicht eigenhändig zu deaktivieren, das erledigt jedes Anti- virenprogramm bei der Installation selbst. Sollten Sie das Antivirenprogramm wechseln wollen, achten Sie darauf, zunächst das bestehende Programm zu deinstallieren, bevor Sie die neue Suite aufspielen. Außerdem wollen Ihnen kostenlose Suiten oft einen anderen Standard- Browser unterjubeln oder Ihre Browser-Startseite ändern. Achten Sie bei der Installation deshalb darauf, die entsprechenden Häkchen zu entfernen. Browser

Im Internet gibt es viele Analysen, dass der integrierte Antivirenschutz keine gute Leistung erbringt. Davon sollte man sich nicht beeinflussen lassen. Denn dort wird oft die Microsoft Security Essentials getestet und nicht die in Windows integrierte Version. Der Windows Defender ist für den Hausgebrauch völlig ausreichend. Wenn man zusätzlich noch seinen Verstand einschaltet, dann muss man nicht zwingend eine andere Antivirensoftware installieren. Wichtig ist: Nicht jede Webseite, die man nicht kennt ohne weiteres öffnen. Nicht jede mit Anhängen öffnen von Absendern die man nicht kennt. Immer mit einem wachsamen Auge im Internet unterwegs sein. Programme und Tools nur von vertrauenswürdigen Seiten herunterladen und installieren.

Trotz der sich stets verbessernden Virenerkennungs- Software hat Windows eine strukturbedingte Schwäche – den Boot-Prozess. Bei normalen Windows-PCs wird nach dem Einschalten der interne Speicher gecheckt, danach übergibt das BIOS die Kontrolle über den Boot-Prozess dem Boot-Manager. Dieser lädt dann das Ladeprogramm für Windows, die Treiber sowie den Windows-Kernel. Anschließend startet Windows, zeigt den Anmeldebildschirm und gibt den Desktop frei. Das Problem hierbei ist, dass Schädlinge (Bootkits oder Rootkits), die sich im Boot- Prozess einklinken, bevor Windows und somit auch die Antiviren-Software läuft, sich vor der Schutz-Software verbergen und so lange unerkannt Schaden anrichten können.

USB als Sicherheits-Albtraum Noch viel deutlicher wird die Dominanz der USB-Schnittstelle, wenn man ein Blick auf den Markt der Consumer-Geräte wirft: Ganz gleich, ob es sich um Fotoapparate, Filmkameras, MP3- Player oder Smartphones handelt, sie sind alle in der einen oder anderen Form mit einem USB-Anschluss ausgestattet. Damit mutiert diese nützliche Schnittstelle, die eine Verbindung mit einem externen Massenspeicher so einfach macht, für Firmen und ihre IT-Verantwortlichen letztlich zum Sicherheits- Albtraum: All diese Geräte sind mit Massenspeicher ausgestattet, deren Kapazitäten sich zumeist im mehrstelligen GByte-Bereich ausdrücken lassen. Somit ist es beispielsweise ein Leichtes, eine komplette Exchange-Datenbank auf eine MicroSD-Karte in einem Smartphone abzuspeichern.

Die am häufigsten benutzte Antivirensoftware

Es gibt viele Antiviren Programme, ob kostenlos oder kostenpflichtig. Jede hat seinen Vor- und auch Nachteil. Bevor man sich eine Antiviren Software installiert, sollte man sich auf der Herstellerseite informieren, ob dieses Programm auch für die aktuelle Windowsversion einsetzbar ist. In der Vergangenheit gab es immer wieder Probleme, die durch Antiviren Programme ausgelöst worden sind. Sei es: Windows Update funktioniert nicht mehr: Das Antiviren Programm blockiert die Update Funktion. Apps oder der Store starten nicht: Das Antiviren Programm blockiert auch hier die Funktion. Windows startet langsamer: Die zusätzlichen Dienste und das Zusammenspiel zwischen dem Programm und Windows funktionieren nicht richtig. Windows wird träge: Durch falsche oder fälschliche Überprüfungen wird Windows daran gehindert, "Rund" zu laufen. Das System benötigt viel Kraft für das AV Programm. Dieses sind nur einige Aspekte, die man sich überlegen sollte, wenn man eine externe Antiviren Software installieren will.

Sollte es zu Problemen kommen, reicht es nicht aus, kurzfristig das Antiviren Programm zu deaktivieren oder einfach zu deinstallieren. Dann muss man auch das Entfernungs-Tool (Removal-Tool) des Herstellers laufen lassen, um sicherzugehen, dass das Antiviren Programm vollständig entfernt wird. Gerade wenn man von einem Hersteller eines Antivirenprogramms zu einem anderen wechselt, kann dies den PC zerstören. Dadurch können Bluescreens auftreten, oder Windows startet erst gar nicht mehr. Auch unter Windows 8.1 können noch vorhandene Reste die User daran hindern Apps oder den Windows Store aufzurufen. Diese Programme sind so tief im System, dass man entsprechende Removal Tool von den einzelnen Herstellern zusätzlich benutzen sollte, um restlos alles zu deinstallieren. Norton Removal Tool Avira RegistryCleaner AVCleaner MCPR.exe avastclear.exe kavremover UNINSTALLER.EXE download.zonealarm.com/clean.exe

Unter den Gratis-Suiten ist der Avast Free Antivirus am üppigsten mit Extras ausgestattet: Er säubert den Browser, erstellt ein Rettungsmedium auf CD oder USB- Stick und bringt Software automatisch auf den neuesten Stand.den Browser Zudem ist ein Netzwerkscanner an Bord, der das Heimnetz auf Sicherheitslücken untersucht. Letztendlich kommt es aber nicht auf die Extras, sondern auf den Schutz an. Ihr WLAN-Router ist nicht nur die Brücke ins Internet, sondern auch eine Einfallschneise für Lauscher und Datensaboteure. Es gilt, sämtliche Netzwerkschotten abzudichten. Wenn Hacker Ihren Router kapern, können sie Ihre Daten aus- spähen, Internetverbindungen missbrauchen und Sie auf gefälschte Internetseiten umlenken. Theoretisch kann ein Windows-PC monatelang ohne besondere Schutzmaßnahme mit dem Internet verbunden sein, ohne dass etwas passiert. Doch oft genügen einige Minuten Online-Zeit, bis ein Hacker im Rahmen einer automatischen Angriffszielsuche den ungeschützten Rechner entdeckt und zuschlägt.

Der Allrounder Malwarebytes Anti-Malware Free durchforstet Ihr System nach Viren, Würmern, Trojanern, Rootkits, Dialern oder Spyware gleichermaßen und hilft beim Entfernen dieser Schädlinge. Rootkits gehören zu den gefährlichsten Schädlingen, weil sie sich tief im System verstecken und so vor Antiviren-Programmen verbergen.

Im Endeffekt muss jeder selbst entscheiden, womit er sich am wohlsten fühlt und sollte dann auch sein Programm installieren. Wichtig ist auf jeden Fall, dass man sich auf der Herstellerseite genau informiert, ob die externe Antiviren-Software oder Suite für die jeweilige Windows Version geeignet ist. Wer nicht genau weiß, welche Windows Version installiert ist, braucht nur das Startmenü öffnen oder in die Suche der Taskleiste winver eingeben. Dort wird dann die genaue Bezeichnung der Windows Version angezeigt.

Viele Anwender holen sich alles aus dem Internet – natürlich kostenlos und meist ohne schlechtes Gewissen. Viele denken dabei an Tauschbörsen und One-Click-Hoster – doch es gibt noch eine andere, clevere Lösung: das Usenet! Klassische Internet-Tauschbörsen, also Filesharing-Systeme wie eMule, Gnutella oder das BitTorrent-Netzwerk sind heutzutage alles andere als sicher: Alle Teilnehmer können anhand ihrer IP-Adresse, die jedem PC beim Einloggen ins Internet automatisch zugeteilt wird, leicht identiziert werden. Spezialisierte Firmen wie Media Protector ( protector.de) durchforsten im Auftrag ihrer Kunden gängige Tauschbörsen, um Urheberrechtsverletzungenwww.media aufzudecken. Wer erwischt wird, kann sich schnell Abmahnungen und Unterlassungserklärungen einfangen, denn viele Anwaltskanzleien haben sich auf das lukrative Geschäft spezialisiert.

Kein Vertrauen in Virenscanner Virenscanner sind in den Augen vieler IT-Sicherheitsprofis weitgehend wertloses „Schlangenöl“ ohne echten Nutzen für die Sicherheit im Unternehmen. Mehr als neun von zehn IT-Security-Profis halten in einer durchgeführten Studie herkömmliche Antivirenlösungen für ungeeignet, um Zero-Day-Angriffe abzuwehren. Signaturbasierte Lösungen benötigen ihrer Ansicht nach außerdem zu lange, um neue Bedrohungen zu erkennen und zu blockieren. Dabei sind es vor allem die Nutzer, die zum Sicherheitsrisiko werden: 78 Prozent der ITProfis halten sie für die größte Sicherheitsgefahr in Unternehmen. Je 29 Prozent nannten außerdem den Einsatz von mobilen Endgeräten sowie Cloud-Lösungen als Risiko. COM! Professional Sept.2015

So handeln Sie im Notfall 1. Wenn Ihnen verdächtige Geldabgänge in Ihrem Online-Konto auffallen, ändern Sie sofort das Passwort Ihres Banking Accounts, um weitere Schäden zu vermeiden. 2. Kontaktieren Sie umgehend Ihre Bank und lassen Sie Ihr Konto sperren. Viele Banken haben dafür Notfallnummern eingerichtet. 3. Erstatten Sie Anzeige bei der Polizei gegen Unbekannt. Dies ist bei einigen Banken Voraussetzung für eine Schadensübernahme.