ChannelPartner
Alternatives Drucklayout:
› reiner Text
Link: https://www.channelpartner.de/a/die-12-gefaehrlichsten-weihnachtsfallen,2390291

Laut McAfee

Die 12 gefährlichsten Weihnachtsfallen

Datum:10.11.2011
Autor(en):Ronald Wiltscheck
McAfee erklärt Ihnen, vor welchen saisonalen Online-Gefahren Sie Ihre Kunden jetzt warnen sollten.

Die Weihnachtszeit steht vor der Tür1 und damit kann auch die Shopping-Tour losgehen - gerne auch im Netz. Viele Ihrer Kunden werden sicherlich ihre Geschenke über das Internet bestellen, Familientreffen per E-Mail organisiere oder gar weihnachtliche E-Cards an ihre Freunde und Bekannte versenden. Kurzum, zur Weihnachtszeit verbringen die Menschen wesentlich mehr Zeit vor dem Computer als sonst, das glauben zumindest die Security-Experten von McAfee2 und sie warnen im gleichen Atemzug vor Online-Gangstern im Netz: "Wo im Internet Geld verdient wird, sind Cyber-Kriminelle meist nicht fern, um mit immer perfideren Tricks an das Geld argloser Online-Shopper zu gelangen."

Damit Ihre Kunden sicher im Netz einkaufen können, sollten sie nach Ansicht von McAfee die folgenden 12 Tipps beachten. Dann würden sie unbeschadet3 durch die Feiertage kommen. Die wichtigsten Punkte:

1. Malware auf mobilen Endgeräten

Gut die Hälfte aller Smartphone-Besitzer nutzt ihr Telefon auch für Weihnachtseinkäufe, sollte hierbei aber entsprechend auf der Hut4 sein. Internetkriminelle versuchen häufig, über auffällig billige Produktangebote oder Geschenk-Codes arglose Benutzer in die Falle zu locken und mobile Malware auf dem Smartphone zu installieren.

2. Gefährliche mobile Anwendungen

Gratis-Applikationen für das Smartphone können darauf abzielen, die Daten, die im Telefon gespeichert sind, zu stehlen oder unbemerkt SMS-Nachrichten an überteuerte SMS-Services zu schicken. Machen Sie also Ihre Kunden darauf aufmerksam5, welche Rechte sie einer mobilen Applikation bei der Installation einräumen.

[Hinweis auf Bildergalerie: Die Top-Hersteller im Segment Security 2011] gal1

3. Gefälschte Facebook-Promotions-Aktionen und Gewinnspiele

Um die Weihnachtszeit herum gibt es nur wenige Fanseiten auf Facebook, die kein Gewinnspiel oder andere Promotionsaktionen bieten. Internetkriminelle wissen um die Attraktivität dieser Gewinnspiele und richten häufiger verlockende Gewinnspiele6 auf Facebook ein, die in Wirklichkeit den Rechner mit Viren oder Trojanern verseuchen oder schlicht weg Daten und Passwörter stehlen können. Zu gewinnen gibt es meist nichts, zu verlieren jedoch viel.

4. Scareware (gefälschte Antiviren-Software)

Scareware ist eine Software, die dem Nutzer vorgaukelt, der eigene PC sei mit Malware verseucht. Der Nutzer wird aufgefordert, für einen gewissen Betrag7 eine Antivirensoftware zu kaufen, die die Probleme behebt. Sowohl die Virenmeldungen auf dem PC als auch die Software selber sind aber Fälschungen, und das Geld wird umsonst bezahlt.

5. Weihnachts-Bildschirmschoner

Schneeflocken rieseln über die Mattscheibe, sobald der Anwender nicht am PC arbeitet, wie schön! Wirklich unschön ist aber, dass der klassische Bildschirmschoner aus dem Internet immer noch eine sehr beliebte Möglichkeit darstellt, dem Benutzer Malware8 unterzujubeln. Eventuelle erhält man sogar einen Bildschirmschoner, bemerkt aber nicht, dass neben dem Schoner auch ein Daten stehlender Trojaner mitinstalliert wurde.

[Hinweis auf Bildergalerie: Die Top Ten Anbieter im Cloud-Segment Security] gal2

6. Malware auf dem Mac

Wird ein Mac-Nutzer gefragt, ob er sich um Malware Gedanken macht, er gibt vermutlich immer die gleiche Antwort: "Ich habe doch einen Mac, da gibt es keine Viren.". Weit gefehlt: Die gesteigerte Nutzung von Macs hat auch die Internetkriminellen auf den Plan gerufen, die schon seit geraumer Zeit mehr und mehr Viren und Trojaner für Apples9 Mac-PCs programmieren. Aktuell ist jeden Monat ein Mac-Malware-Anstieg von zehn Prozent zu verzeichnen.

7. Ferien-Phishing

Mit Phishing-E-Mails werden Benutzer10 meist durch verlockende Angebote oder Social Media-Beiträge zu Handlungen aufgerufen, die sie normal nicht im Internet vornehmen würden. Ein häufiges Beispiel hierfür ist: Bank-Phishing. Da viele Nutzer zur Weihnachtszeit mehr Geld ausgeben, prüfen sie auch öfters ihren Kontostand. Genau diesen Umstand11 machen sich Internetkriminelle zunutze, indem sie gefälschte E-Mails einer Bank an den Benutzer schicken mit der Aufforderung, seine Daten inkl. PIN und TAN einzugeben. Diese Daten landen dann direkt bei dem Cyber12-Gangster.

8. Gefälschte Online-Coupons

Durchschnittlich 63 Prozent der Online-Shopper suchen nach Online-Coupons oder anderen verbilligten Angeboten und elektronischen Rabattmarken13, zudem lösen viele diese Coupons heute per Smartphone oder Tablet PC ein. Hierbei sammeln Kriminelle oft einfach nur sensible Daten, wenn der Nutzer beim Einlösen des Coupons seine kompletten Informationen freiwillig hinterlässt.

9. Mystery Shopper-Trick

Mystery Shopper sollen bestimmte Waren käuflich erwerben und über die dabei gesammelten Erfahrungen ihren Auftraggebern berichten. Nun versuchen aber gewiefte Online-Kriminelle Freiwillige für diesen lukrativen Jobs (bis zu 50 Dollar die Stunde) zu finden, um ihnen vorher persönliche Informationen, etwa die Bankverbindungsdaten oder Kreditkartenummern, zu entlocken.

[Hinweis auf Bildergalerie: IDC-Studie: IT-Security in Deutschland 2011] gal3

10. Mails zu falschen Banküberweisungen von Hotels

Viele Menschen reisen zur Weihnachtszeit und so verwundert es nicht, dass Internetkriminelle auch hier E-Mails fälschen, um den Empfänger zum Klicken auf einen Link oder eine angehängte Datei zu bewegen. Zur Reisezeit werden öfters Mails erstellt14, die vorgeben, ein Hotel hätte fälschlicherweise eine Überweisung erhalten, die nun wieder auf das Konto des Empfängers zurückgesendet werden soll. Angehängt ist dann ein Bogen, in dem zur Richtigstellung alle Bankinformationen vom Nutzer eingetragen werden sollen. Die Bankinformationen landen aber auch hier wieder nur bei einem Kriminellen.

11. Verlockende Geschenk-Angebote

Es gibt einige Geschenke wie Spielsachen oder elektronische15 Geräte, die schon früh in der Saison vergriffen sind. Kriminelle nutzen genau diesen Umstand und bieten auf ominösen Websites oder in sozialen Netzwerken diese heiß begehrten Geschenke an, obwohl sie sie natürlich nicht besitzen. Aber der arglose Nutzer ist geblendet von dem Angebot und leicht verführt, seine Kreditkartendaten beim Kauf des Geschenkes einzugeben. Das Geschenk erhält er natürlich nicht, hat dafür aber einem Kriminellen seine Kreditkartendaten übertragen.

12. Die "Ich bin nicht zu Hause"-Masche

Viele Menschen posten leider immer noch viel zu freizügig ihren Aufenthaltsort in sozialen Netzwerken und sind dort gleichzeitig mit Menschen vernetzt, die sie nicht wirklich oder nur über das Internet kennen. Der Hinweis, dass man gerade in den einwöchigen Urlaub startet, kann dann schnell Einbrecher auf den Plan rufen, die in der Zeit der Abwesenheit in aller Ruhe die Wohnung des Urlaubers ausräumen. Die Adresse der meisten Menschen finden sie entweder auch im sozialen Netzwerk oder ganz einfach über Google.

[Hinweis auf Bildergalerie: Netzwerk-Security-Anbieter zu 2011] gal4


Wie können Sie Ihre Kunden schützen?

  • Schärfen Sie Ihren Kunden ein, mobile Applikationen nur von den offiziellen Online-Plattformen wie iTunes oder dem Android Market herunter zu laden. Achten Sie dabei immer auf die Kommentare anderer Nutzer.

  • Seien Sie sehr wachsam, wenn Sie Ihre Mails prüfen und beantworten.

  • Achten Sie auf Angebote, die einfach zu gut sind, um wahr zu sein, zum Beispiel gratis Flugtickets oder ein geschenktes iPad

  • Geben Sie bei der Teilnahme16 an Promotionsaktionen niemals Ihre gesamten sensiblen Informationen, vor allem keine Bankdaten, bekannt

  • Nehmen Sie keine Freundschaftsanfragen17 in sozialen Netzwerken von Menschen an, die Sie nicht im wahren Leben kennen.

  • Posten Sie Informationen und Bilder zu Ihrem Urlaub in sozialen Netzwerken erst, wenn Sie wieder zu Hause sind.

  • Surfen Sie nie ohne adequaten Schutz18 im Internet; ein Antivirenprogramm ist Pflicht

[Hinweis auf Bildergalerie: Mobile Security-Anbieter] gal5

(rw)

Links im Artikel:

1 https://www.channelpartner.de/channelcenter/security/2382881/index.html
2 http://www.mcafee.de/
3 https://www.channelpartner.de/channelcenter/security/2384096/index.html
4 https://www.channelpartner.de/channelcenter/security/2384929/index.html
5 https://www.channelpartner.de/channelcenter/security/292521/index.html
6 https://www.channelpartner.de/channelcenter/security/2386360/index.html
7 https://www.channelpartner.de/channelcenter/security/292521/index.html
8 https://www.channelpartner.de/channelcenter/security/2387150/index.html
9 https://www.channelpartner.de/tests/software-tests/security/2387548/index.html
10 https://www.channelpartner.de/tests/software-tests/security/2387548/index.html
11 https://www.channelpartner.de/channelcenter/security/283612/index.html
12 https://www.channelpartner.de/channelcenter/security/2388952/index.html
13 https://www.channelpartner.de/channelcenter/security/2383827/index.html
14 https://www.channelpartner.de/channelcenter/security/283612/index.html
15 https://www.channelpartner.de/channelcenter/security/2383827/index.html
16 https://www.channelpartner.de/channelcenter/security/296575/index.html
17 https://www.channelpartner.de/channelcenter/security/2389457/index.html
18 https://www.channelpartner.de/channelcenter/security/293221/index.html

Bildergalerien im Artikel:

gal1 Die Top-Hersteller im Segment Security 2011

Andreas Zeitler, Symantec, Geschäftsführung

Foto: Ronald Wiltscheck

Symantec-Zentrale

Foto: Symantec

Bernd Heinrichs, Cisco Deutschland

Cisco Zentrale, San Jose

Foto: Cisco

Sepp Lausch, Juniper

Andreas Lamm, Eugene Kaspersky und Axel Diekmann bei der offiziellen Eroeffnung

Foto: Ronald Wiltscheck

Kaspersky eröffnet das neue Gebäude in Ingolstadt

Foto: Ronald Wiltscheck

Oliver Gürtler, Microsoft

Foto: Microsoft

Martin Berchtenbreiter, Microsoft

Foto: Microsoft

Tom Heiser, RSA

Heiko Krause, Channel Marketing Manager DACH bei Sophos

Foto: Sophos

Frank Schwittay, Trend Micro

Michael Haas, Watchguard, Regional Sales Manager

gal2 Die Top Ten Anbieter im Cloud-Segment Securitygal3 IDC-Studie: IT-Security in Deutschland 2011

Budget für IT-Security, Quelle: IDC, 2011

Foto: IDC

Die schwächsten Gileder der IT-Security-Kette, Quelle: IDC, 2011

Foto: IDC

Erfolgreiche Angriffe, Quelle: IDC, 2011

Foto: IDC

Herausforderungen nehmen zu, Quelle: IDC, 2011

Foto: IDC

Mobile Security, Quelle: IDC, 2011

Foto: IDC

Risikoptenziale, Quelle: IDC, 2011

Foto: IDC

Sicherheit aus der Cloud, Quelle: IDC, 2011

Foto: IDC

Sicherheit in der Cloud, Quelle: IDC, 2011

Foto: IDC

Social Web und Security, Quelle: IDC, 2011

Foto: IDC

Unternehmen fühlen sich sicher, Quelle: IDC, 2011

Foto: IDC

Kriterien bei der Auswahl von IT-Security-Anbietern, Quelle: IDC, 2011

Foto: IDC

Bevorzugte IT-Security-Anbieter, Quelle: IDC, 2011

Foto: IDC

gal4 Netzwerk-Security-Anbieter zu 2011

"Ein modernes Security Gateway ist mehr als nur eine Firewall." Christine Schönig, Technical Managerin bei Check Point Software Technologies

Foto: Check Point Software Technologies GmbH

"Neue Anwendungen und Geschäftsprozesse werden die künftige IT-Security entscheidend prägen." Jörg von der Heydt, Channel & Marketing Manager Germany bei Fortinet

Foto: Fortinet

"Sicherheitsrichtlinien müssen durchgesetzt werden." Kai Hollensett, Senior Director Channel Sales D-A-CH bei Juniper Networks

Foto: Juniper Networks

"Netzwerk-Security ist ein Top-Thema." Sven Janssen, Country Manager Germany bei SonicWall

Foto: SonicWall

"Die Grenzen zwischen den Firewall-Märkten für Großkunden und Mittelständler verschwimmen." Dennis Monner, Vorstandsvorsitzender der gateProtect AG

Foto: gateProtect AG

"Nicht nur der Funktionsumfang, sondern auch die Tiefe der Sicherheitstechnologie nehmen bei UTM-Produkten stetig zu." Michael Haas, Regional Sales Manager Central Europe bei WatchGuard Technologies

"Was benötigt wird, ist die Lösung aus einer Hand." Markus Henning, Netzwerk-Security-CTO bei Sophos

Foto: Sophos

"Neue Gefahren entstehen im Web-2.0-Umfeld, durch Cloud und Mobile Computing." Jörg Kurowski, Zentraleuropa-Chef bei Check Point

Foto: Check Point

"Angesichts der Komplexität und der Anzahl von Attacken ist ein spezialisierter, aber auch anpassungsfähiger Schutz notwendig." Anthony Perridge, Channel Director bei Sourcefire

Foto: Sourcefire

"IT-Sicherheit ist ein sehr gutes Geschäftsfeld für Systemintegratoren." Jan Hichert, General Manager Network Security von Sophos

Foto: Sophos

"KMUs suchen nach zuverlässiger, einfach einzusetzender und kosteneffizienter Sicherheit." Thomas Mammitzsch, Regional Director Commercial Central Europe bei Netgear

Foto: Netgear

"IT-Securuity ganzgheitlich konzipieren!", Robert Jung, Westcon Security

Foto: Westcon Security Deutschland

"UTMs haben viel versprochen und wenig gehalten." Patrick Kuttruff, Senior Sales Engineer bei Websense

Foto: websense

gal5 Mobile Security-Anbieter

Sylke Baumann, Sourcefire: "Großes Wachstumspotenzial für mobile Sicherheit"

Foto: xyz xyz

Stefan Bichler, Infinigate: "Mobile Daten gehören verschüsselt"

Foto: xyz xyz

Mathias Wenig, Symantec: "Neue Sicherheits- und Sicherungskonzepte für mobile Daten"

Foto: xyz xyz

Klaus Jetter, F-Secure: "Neuartige mobile Bedrohungen"

Foto: xyz xyz

Thomas Mammitzsch, Infoblox: "Neue Sicherheitsrisiken durch Smartphones und PDAs"

Foto: xyz xyz

Notebooks und Smartphones müssen im LAN und außerhalb vor Gefahren geschützt werden

Foto: Kaspersky Lab

ex-Juniper-Manager, Sepp Lausch: "Viele Eltern wissen nicht, was ihre Kinder so mit dem Handy treiben"

Foto: Ronald Wiltscheck

Vertrauliche Daten auf Laptops sollte stets verschlüsselt werden

Foto: Kaspersky Lab


IDG Tech Media GmbH
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.