Laut McAfee
Die 12 gefährlichsten Weihnachtsfallen
Datum:10.11.2011
Autor(en):Ronald Wiltscheck
McAfee erklärt Ihnen, vor welchen saisonalen Online-Gefahren Sie Ihre Kunden jetzt
warnen sollten.
Die Weihnachtszeit steht vor der Tür1 und damit kann auch die Shopping-Tour losgehen - gerne auch im Netz. Viele Ihrer Kunden werden sicherlich ihre Geschenke über das Internet bestellen, Familientreffen per E-Mail organisiere oder gar weihnachtliche E-Cards an ihre Freunde und Bekannte versenden. Kurzum, zur Weihnachtszeit verbringen die Menschen wesentlich mehr Zeit vor dem Computer als sonst, das glauben zumindest die Security-Experten von McAfee2 und sie warnen im gleichen Atemzug vor Online-Gangstern im Netz: "Wo im Internet Geld verdient wird, sind Cyber-Kriminelle meist nicht fern, um mit immer perfideren Tricks an das Geld argloser Online-Shopper zu gelangen."
Damit Ihre Kunden sicher im Netz einkaufen können, sollten sie nach Ansicht von McAfee die folgenden 12 Tipps beachten. Dann würden sie unbeschadet3 durch die Feiertage kommen. Die wichtigsten Punkte:
1. Malware auf mobilen Endgeräten
Gut die Hälfte aller Smartphone-Besitzer nutzt ihr Telefon auch für Weihnachtseinkäufe, sollte hierbei aber entsprechend auf der Hut4 sein. Internetkriminelle versuchen häufig, über auffällig billige Produktangebote oder Geschenk-Codes arglose Benutzer in die Falle zu locken und mobile Malware auf dem Smartphone zu installieren.
2. Gefährliche mobile Anwendungen
Gratis-Applikationen für das Smartphone können darauf abzielen, die Daten, die im Telefon gespeichert sind, zu stehlen oder unbemerkt SMS-Nachrichten an überteuerte SMS-Services zu schicken. Machen Sie also Ihre Kunden darauf aufmerksam5, welche Rechte sie einer mobilen Applikation bei der Installation einräumen.
[Hinweis auf Bildergalerie: Die Top-Hersteller im Segment Security 2011] gal1
3. Gefälschte Facebook-Promotions-Aktionen und Gewinnspiele
Um die Weihnachtszeit herum gibt es nur wenige Fanseiten auf Facebook, die kein Gewinnspiel oder andere Promotionsaktionen bieten. Internetkriminelle wissen um die Attraktivität dieser Gewinnspiele und richten häufiger verlockende Gewinnspiele6 auf Facebook ein, die in Wirklichkeit den Rechner mit Viren oder Trojanern verseuchen oder schlicht weg Daten und Passwörter stehlen können. Zu gewinnen gibt es meist nichts, zu verlieren jedoch viel.
4. Scareware (gefälschte Antiviren-Software)
Scareware ist eine Software, die dem Nutzer vorgaukelt, der eigene PC sei mit Malware verseucht. Der Nutzer wird aufgefordert, für einen gewissen Betrag7 eine Antivirensoftware zu kaufen, die die Probleme behebt. Sowohl die Virenmeldungen auf dem PC als auch die Software selber sind aber Fälschungen, und das Geld wird umsonst bezahlt.
5. Weihnachts-Bildschirmschoner
Schneeflocken rieseln über die Mattscheibe, sobald der Anwender nicht am PC arbeitet, wie schön! Wirklich unschön ist aber, dass der klassische Bildschirmschoner aus dem Internet immer noch eine sehr beliebte Möglichkeit darstellt, dem Benutzer Malware8 unterzujubeln. Eventuelle erhält man sogar einen Bildschirmschoner, bemerkt aber nicht, dass neben dem Schoner auch ein Daten stehlender Trojaner mitinstalliert wurde.
[Hinweis auf Bildergalerie: Die Top Ten Anbieter im Cloud-Segment Security] gal2
6. Malware auf dem Mac
Wird ein Mac-Nutzer gefragt, ob er sich um Malware Gedanken macht, er gibt vermutlich immer die gleiche Antwort: "Ich habe doch einen Mac, da gibt es keine Viren.". Weit gefehlt: Die gesteigerte Nutzung von Macs hat auch die Internetkriminellen auf den Plan gerufen, die schon seit geraumer Zeit mehr und mehr Viren und Trojaner für Apples9 Mac-PCs programmieren. Aktuell ist jeden Monat ein Mac-Malware-Anstieg von zehn Prozent zu verzeichnen.
7. Ferien-Phishing
Mit Phishing-E-Mails werden Benutzer10 meist durch verlockende Angebote oder Social Media-Beiträge zu Handlungen aufgerufen, die sie normal nicht im Internet vornehmen würden. Ein häufiges Beispiel hierfür ist: Bank-Phishing. Da viele Nutzer zur Weihnachtszeit mehr Geld ausgeben, prüfen sie auch öfters ihren Kontostand. Genau diesen Umstand11 machen sich Internetkriminelle zunutze, indem sie gefälschte E-Mails einer Bank an den Benutzer schicken mit der Aufforderung, seine Daten inkl. PIN und TAN einzugeben. Diese Daten landen dann direkt bei dem Cyber12-Gangster.
8. Gefälschte Online-Coupons
Durchschnittlich 63 Prozent der Online-Shopper suchen nach Online-Coupons oder anderen verbilligten Angeboten und elektronischen Rabattmarken13, zudem lösen viele diese Coupons heute per Smartphone oder Tablet PC ein. Hierbei sammeln Kriminelle oft einfach nur sensible Daten, wenn der Nutzer beim Einlösen des Coupons seine kompletten Informationen freiwillig hinterlässt.
9. Mystery Shopper-Trick
Mystery Shopper sollen bestimmte Waren käuflich erwerben und über die dabei gesammelten Erfahrungen ihren Auftraggebern berichten. Nun versuchen aber gewiefte Online-Kriminelle Freiwillige für diesen lukrativen Jobs (bis zu 50 Dollar die Stunde) zu finden, um ihnen vorher persönliche Informationen, etwa die Bankverbindungsdaten oder Kreditkartenummern, zu entlocken.
[Hinweis auf Bildergalerie: IDC-Studie: IT-Security in Deutschland 2011] gal3
10. Mails zu falschen Banküberweisungen von Hotels
Viele Menschen reisen zur Weihnachtszeit und so verwundert es nicht, dass Internetkriminelle auch hier E-Mails fälschen, um den Empfänger zum Klicken auf einen Link oder eine angehängte Datei zu bewegen. Zur Reisezeit werden öfters Mails erstellt14, die vorgeben, ein Hotel hätte fälschlicherweise eine Überweisung erhalten, die nun wieder auf das Konto des Empfängers zurückgesendet werden soll. Angehängt ist dann ein Bogen, in dem zur Richtigstellung alle Bankinformationen vom Nutzer eingetragen werden sollen. Die Bankinformationen landen aber auch hier wieder nur bei einem Kriminellen.
11. Verlockende Geschenk-Angebote
Es gibt einige Geschenke wie Spielsachen oder elektronische15 Geräte, die schon früh in der Saison vergriffen sind. Kriminelle nutzen genau diesen Umstand und bieten auf ominösen Websites oder in sozialen Netzwerken diese heiß begehrten Geschenke an, obwohl sie sie natürlich nicht besitzen. Aber der arglose Nutzer ist geblendet von dem Angebot und leicht verführt, seine Kreditkartendaten beim Kauf des Geschenkes einzugeben. Das Geschenk erhält er natürlich nicht, hat dafür aber einem Kriminellen seine Kreditkartendaten übertragen.
12. Die "Ich bin nicht zu Hause"-Masche
Viele Menschen posten leider immer noch viel zu freizügig ihren Aufenthaltsort in sozialen Netzwerken und sind dort gleichzeitig mit Menschen vernetzt, die sie nicht wirklich oder nur über das Internet kennen. Der Hinweis, dass man gerade in den einwöchigen Urlaub startet, kann dann schnell Einbrecher auf den Plan rufen, die in der Zeit der Abwesenheit in aller Ruhe die Wohnung des Urlaubers ausräumen. Die Adresse der meisten Menschen finden sie entweder auch im sozialen Netzwerk oder ganz einfach über Google.
[Hinweis auf Bildergalerie: Netzwerk-Security-Anbieter zu 2011] gal4
Wie können Sie Ihre Kunden schützen?
-
Schärfen Sie Ihren Kunden ein, mobile Applikationen nur von den offiziellen Online-Plattformen wie iTunes oder dem Android Market herunter zu laden. Achten Sie dabei immer auf die Kommentare anderer Nutzer.
-
Seien Sie sehr wachsam, wenn Sie Ihre Mails prüfen und beantworten.
-
Achten Sie auf Angebote, die einfach zu gut sind, um wahr zu sein, zum Beispiel gratis Flugtickets oder ein geschenktes iPad
-
Geben Sie bei der Teilnahme16 an Promotionsaktionen niemals Ihre gesamten sensiblen Informationen, vor allem keine Bankdaten, bekannt
-
Nehmen Sie keine Freundschaftsanfragen17 in sozialen Netzwerken von Menschen an, die Sie nicht im wahren Leben kennen.
-
Posten Sie Informationen und Bilder zu Ihrem Urlaub in sozialen Netzwerken erst, wenn Sie wieder zu Hause sind.
-
Surfen Sie nie ohne adequaten Schutz18 im Internet; ein Antivirenprogramm ist Pflicht
[Hinweis auf Bildergalerie: Mobile Security-Anbieter] gal5
(rw)
Links im Artikel:
1 https://www.channelpartner.de/channelcenter/security/2382881/index.html2 http://www.mcafee.de/
3 https://www.channelpartner.de/channelcenter/security/2384096/index.html
4 https://www.channelpartner.de/channelcenter/security/2384929/index.html
5 https://www.channelpartner.de/channelcenter/security/292521/index.html
6 https://www.channelpartner.de/channelcenter/security/2386360/index.html
7 https://www.channelpartner.de/channelcenter/security/292521/index.html
8 https://www.channelpartner.de/channelcenter/security/2387150/index.html
9 https://www.channelpartner.de/tests/software-tests/security/2387548/index.html
10 https://www.channelpartner.de/tests/software-tests/security/2387548/index.html
11 https://www.channelpartner.de/channelcenter/security/283612/index.html
12 https://www.channelpartner.de/channelcenter/security/2388952/index.html
13 https://www.channelpartner.de/channelcenter/security/2383827/index.html
14 https://www.channelpartner.de/channelcenter/security/283612/index.html
15 https://www.channelpartner.de/channelcenter/security/2383827/index.html
16 https://www.channelpartner.de/channelcenter/security/296575/index.html
17 https://www.channelpartner.de/channelcenter/security/2389457/index.html
18 https://www.channelpartner.de/channelcenter/security/293221/index.html
Bildergalerien im Artikel:
gal1 Die Top-Hersteller im Segment Security 2011Andreas Zeitler, Symantec, Geschäftsführung
Foto: Ronald Wiltscheck
Symantec-Zentrale
Foto: Symantec
Bernd Heinrichs, Cisco Deutschland
Cisco Zentrale, San Jose
Foto: Cisco
Sepp Lausch, Juniper
Andreas Lamm, Eugene Kaspersky und Axel Diekmann bei der offiziellen Eroeffnung
Foto: Ronald Wiltscheck
Kaspersky eröffnet das neue Gebäude in Ingolstadt
Foto: Ronald Wiltscheck
Oliver Gürtler, Microsoft
Foto: Microsoft
Martin Berchtenbreiter, Microsoft
Foto: Microsoft
Tom Heiser, RSA
Heiko Krause, Channel Marketing Manager DACH bei Sophos
Foto: Sophos
Frank Schwittay, Trend Micro
Michael Haas, Watchguard, Regional Sales Manager
Budget für IT-Security, Quelle: IDC, 2011
Foto: IDC
Die schwächsten Gileder der IT-Security-Kette, Quelle: IDC, 2011
Foto: IDC
Erfolgreiche Angriffe, Quelle: IDC, 2011
Foto: IDC
Herausforderungen nehmen zu, Quelle: IDC, 2011
Foto: IDC
Mobile Security, Quelle: IDC, 2011
Foto: IDC
Risikoptenziale, Quelle: IDC, 2011
Foto: IDC
Sicherheit aus der Cloud, Quelle: IDC, 2011
Foto: IDC
Sicherheit in der Cloud, Quelle: IDC, 2011
Foto: IDC
Social Web und Security, Quelle: IDC, 2011
Foto: IDC
Unternehmen fühlen sich sicher, Quelle: IDC, 2011
Foto: IDC
Kriterien bei der Auswahl von IT-Security-Anbietern, Quelle: IDC, 2011
Foto: IDC
Bevorzugte IT-Security-Anbieter, Quelle: IDC, 2011
Foto: IDC
"Ein modernes Security Gateway ist mehr als nur eine Firewall." Christine Schönig,
Technical Managerin bei Check Point Software Technologies
Foto: Check Point Software Technologies GmbH
"Neue Anwendungen und Geschäftsprozesse werden die künftige IT-Security entscheidend
prägen." Jörg von der Heydt, Channel & Marketing Manager Germany bei Fortinet
Foto: Fortinet
"Sicherheitsrichtlinien müssen durchgesetzt werden." Kai Hollensett, Senior Director
Channel Sales D-A-CH bei Juniper Networks
Foto: Juniper Networks
"Netzwerk-Security ist ein Top-Thema." Sven Janssen, Country Manager Germany bei SonicWall
Foto: SonicWall
"Die Grenzen zwischen den Firewall-Märkten für Großkunden und Mittelständler verschwimmen."
Dennis Monner, Vorstandsvorsitzender der gateProtect AG
Foto: gateProtect AG
"Nicht nur der Funktionsumfang, sondern auch die Tiefe der Sicherheitstechnologie
nehmen bei UTM-Produkten stetig zu." Michael Haas, Regional Sales Manager Central
Europe bei WatchGuard Technologies
"Was benötigt wird, ist die Lösung aus einer Hand." Markus Henning, Netzwerk-Security-CTO
bei Sophos
Foto: Sophos
"Neue Gefahren entstehen im Web-2.0-Umfeld, durch Cloud und Mobile Computing." Jörg
Kurowski, Zentraleuropa-Chef bei Check Point
Foto: Check Point
"Angesichts der Komplexität und der Anzahl von Attacken ist ein spezialisierter,
aber auch anpassungsfähiger Schutz notwendig." Anthony Perridge, Channel Director
bei Sourcefire
Foto: Sourcefire
"IT-Sicherheit ist ein sehr gutes Geschäftsfeld für Systemintegratoren." Jan Hichert,
General Manager Network Security von Sophos
Foto: Sophos
"KMUs suchen nach zuverlässiger, einfach einzusetzender und kosteneffizienter Sicherheit."
Thomas Mammitzsch, Regional Director Commercial Central Europe bei Netgear
Foto: Netgear
"IT-Securuity ganzgheitlich konzipieren!", Robert Jung, Westcon Security
Foto: Westcon Security Deutschland
"UTMs haben viel versprochen und wenig gehalten." Patrick Kuttruff, Senior Sales Engineer
bei Websense
Foto: websense
Sylke Baumann, Sourcefire: "Großes Wachstumspotenzial für mobile Sicherheit"
Foto: xyz xyz
Stefan Bichler, Infinigate: "Mobile Daten gehören verschüsselt"
Foto: xyz xyz
Mathias Wenig, Symantec: "Neue Sicherheits- und Sicherungskonzepte für mobile Daten"
Foto: xyz xyz
Klaus Jetter, F-Secure: "Neuartige mobile Bedrohungen"
Foto: xyz xyz
Thomas Mammitzsch, Infoblox: "Neue Sicherheitsrisiken durch Smartphones und PDAs"
Foto: xyz xyz
Notebooks und Smartphones müssen im LAN und außerhalb vor Gefahren geschützt werden
Foto: Kaspersky Lab
ex-Juniper-Manager, Sepp Lausch: "Viele Eltern wissen nicht, was ihre Kinder so mit
dem Handy treiben"
Foto: Ronald Wiltscheck
Vertrauliche Daten auf Laptops sollte stets verschlüsselt werden
Foto: Kaspersky Lab
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.