Verfasst durch den Cybersicherheitsexperten
Emrullah AKDEMİR
Obwohl wir in aktuellen Betriebssystemen im Vergleich zur Vergangenheit die Wurmviren zwar viel weniger sehen, existieren diese immer noch. Im Gegensatz zu Trojanischen Pferden (kurz Trojaner) sind Wurmviren so programmiert, dass sie direkt gezielte Aktivitäten ausführen. Dementsprechend liefern diese Viren alle sensiblen Daten einschließlich persönlicher Kreditkarteninformationen, persönlicher Daten, Passwörter und Cookies, die Sie auf Websites verwenden, an böswillige Hacker.
Heutzutage besteht der Hauptzweck fast aller Trojaner und Wurmviren darin, an Daten von Ihnen zu gelangen. Einige dieser Angreifer, die Ihre Daten erhalten, verwenden diese als Mittel zur Erpressung, während andere Lösegeld verlangen, indem sie Ihre Daten verschlüsseln. Ein aktuelles Betriebssystem und eine aktuelle Antivirensoftware stehen unabhängig vom Typ des Virus ganz oben auf der Bedarfsliste, damit ihr Computer vor solchen Viren stets geschützt ist. Man sollte nicht jedes Programm wahllos auf dem Computer installieren und nicht über die Bedarfsliste bezüglich der benötigten Programme hinausgehen. Sie können sich sicher sein, dass Sie weniger mit diesen Arten von Viren zu tun haben werden, wenn Sie nicht zulassen, dass ihr Computer voll mit Datenmüll wird.
Trojaner gelten tatsächlich im Vergleich zu Wurmviren als etwas gefährlicher. Bei normalen Wurmviren wird der zielorientierte Programmteil einmal codiert und im Internet verbreitet. Anschließend werden entsprechend dem Zweck nur begrenzte Vorgänge, wofür diese programmiert wurden, ausgeführt, während diese Situation bei Trojanern etwas anders ist. Ab dem Moment, ab dem das Trojanische Pferd Zugriff auf den Computer erhält, überträgt es Informationen an die Person, die das Trojanische Pferd verwaltet, und gibt dem Angreifer die vollständige Kontrolle darüber, was auf dem jeweiligen Computer für Tätigkeiten ausgeführt werden sollen. Also kann der Angreifer somit entweder Musik auf dem Computer abspielen, verschiedene Texte auf dem Bildschirm erscheinen lassen oder eine andere Malware auf dem Computer herunterladen. Um ein weiteres Beispiel dafür zu geben: Haben wir jemals darüber nachgedacht, warum manche Leute ihre Laptop-Kameras mit Klebeband oder Aufklebern abdecken? Grundsätzlich denken wir alle, dass unsere Kamera nur verwendet wird, wenn das Blitzlicht der Kamera eingeschaltet ist. Es ist jedoch möglich, mit dem Trojaner-Virus, der auf unserem Computer zugegriffen hat, das Kameralicht im Betriebssystem auszuschalten. Ja, ein sich auskennender Angreifer, der schon so professionell ist, dass er Befehle im Betriebssystem ausführen kann, kann Sie mit einer kleinen Veränderung, ohne das Blitzlicht Ihrer Kamera einzuschalten, von Ihrer Kamera aus beobachten. Also muss man sehr vorsichtig mit Trojanern sein und darauf achten, keine Inhalte von Websites, denen man nicht vertraut herunterzuladen.
Wenn wir schon dabei sind, so lassen Sie uns doch auch über die Phishing-Angriffe, die heutzutage nach der weiten Verbreitung des Remote-Arbeitssystems bei Angriffen mithilfe Social Engineering häufiger in E-Mails zu sehen sind, sprechen. Sie haben auch bestimmt in letzter Zeit derartig überzeugende Mails als Mitarbeiter des Unternehmens erhalten, dass Sie diese nicht ohne zu klicken einfach ignorieren konnten, oder? Der Hauptzweck der Angreifer, die sich darauf konzentrieren Ihre Kennwortinformationen über die gefälschten Seiten häufig verwendeter Mail-Provider-Schnittstellen wie Microsoft Office 365 oder Gsuite zu stehlen, besteht darin, auf Ihr Unternehmensnetzwerk zuzugreifen, indem sie Sie dazu verleiten, diese Links anzuklicken. Da es sich bei diesen E-Mail-Kennwörtern um dieselben Kennwörter handelt wie bei der VPN-Verbindung, mit der Sie eine Verbindung in Unternehmensnetzwerken zu Ihrem internen Netzwerk herstellen, möchten Angreifer Sie als „Mittel zum Zweck“ verwenden. Das Erste, was die Angreifer nach dem Zugriff auf das interne Netzwerk tun, ist natürlich die Autorität zu erhöhen und somit über die Kontrolle des gesamten Netzwerkes zu erlangen. Anschließend verschlüsseln Sie dann alle Ihre Daten mit schädlicher Software wie Crypto Locker, um Lösegeld anzufordern. Obwohl heutzutage Sicherheitsgeräte ziemlich fortgeschritten sind, verbessern Angreifer auch ihre Methoden und Tools von Tag zu Tag. Daher können sie sehr überzeugende Szenarien basierend auf die E-Mail erstellen, die sie von einem Mitarbeiter, der ein schwaches Passwort verwendet, erfasst haben. Zum Schutz vor all diesen Angriffen sollten wir uns nicht nur auf Sicherheitsgeräte verlassen. Gleichzeitig sollten wir selber auch sehr vorsichtig sein.