Was ist ein Portscan?

,

Sie haben den Begriff Portscan schon einmal gehört, wissen aber nicht so recht, worum es sich dabei handelt? Der Portscan ist vor allem dann wichtig, wenn Sie sich Gedanken um die Sicherheit des Unternehmensnetzwerks machen. Generell lassen sich Computer durch die IP-Adresse im World Wide Web leicht identifizieren. Ports unterteilen diese Adressen nochmals logisch.

Portscan anschaulich erklärt

Stellen Sie sich Ihre IP-Adresse wie eine Telefonnummer vor. Diese wählen Sie, um den gewünschten Gesprächspartner zu erreichen. Der Port ist in diesem Fall die Durchwahl, die Sie nutzen müssen, um diesen Gesprächspartner anrufen zu können. Ein anderes Beispiel wäre, wenn Sie sich die IP-Adresse als Straße vorstellen. Der Port ist hier dann eine Hausnummer auf dieser Straße.

Alle Dienste im Internet werden via Port über TCP/IP oder UDP/IP abgewickelt. Es gibt verschiedene Arten von Diensten, zum Beispiel das Abholen von E-Mails oder Übertragen von Daten. Ein Portscan versucht entweder eine Verbindung zu einem Dienst aufzubauen oder aber anhand eines Dienstes Informationen von einem Rechner zu erlangen. Zudem gibt es deutlich weniger Ports als IP-Adressen, um genau zu sein sind es 65.536.

Zwischen diesen gibt es nochmals eine Unterscheidung, die als privilegierte und unprivilegierte Ports bezeichnet wird. Ab Port 1.024 sind alle unprivilegiert, die vorherigen bis 1.023 sind privilegiert. Diese sogenannte historische Entscheidung wurde durch Unix herbeigeführt.

Das war notwendig, da bei den privilegierten Ports administrative Rechte für den root-Zugriff erforderlich sind. Das heißt nichts anderes, als das jemand als Administrator des Systems tätig sein muss. Für unprivilegierte Ports sind allerdings keine speziellen Rechte mehr notwendig.

Weitere Informationen über Ports

Wenn Sie jeden Tag im Internet surfen, nutzen Sie verschiedene Ports, beispielsweise 80, 25 und 20. Die Übertragung von Webseiten, also die allen bekannte http-Verbindung erfolgt in der Regel unter dem Port 80. Sobald Sie eine Internetseite eintippen, geben Sie lediglich an, dass Sie mit Port 80 einer Seite verbunden werden möchten.

Die Ports 21 und 20 TCP sind für die Übertragung von Dateien verantwortlich, während der Port 53 UDP sowie TCP Namen IP-Adressen zuordnet. Der Port 110 TCP ist wiederum für das Abholen von Mails zuständig. Der Port 25 TCP ermöglicht den E-Mail-Versand und der Port 80 TCP das Übertragen von Webseiten.

Portscan BeispielWas aber hat nun der Portscan damit zu tun? Unter diesem Begriff verbirgt sich nichts anderes als der gezielte Versuch offene Ports, also die angebotenen Dienste eines Rechners, zu untersuchen. Vergleichen Sie den Scan am besten mit einer Person, die vor einer Reihe Schließfächer steht und alle versucht zu öffnen. Hierbei geht es darum, dass die Person die Schwachstelle sucht, also welches Schließfach offen ist obwohl es nicht offen sein sollte.

Löcher an Ports, die nicht erforderlich sind, können verschlossen werden. Es ist auch möglich, jeden daran zu erinnern die Ports, wenn es nötig oder möglich ist, zu verschließen. Der Scan beschreibt also eine Technik, die den Zustand eines Rechners via Netzwerk untersuchen kann.

Wie funktioniert der Portscan?

Wird der Scan durchgeführt, schickt der Beobachter systematisch bestimmte Datenpakete an verschiedene Ports des Ziels. Alle Antworten und Fehlermeldungen werden in diesem Zusammenhang analysiert. Innerhalb weniger Minuten ist ein Scanner-Programm in der Lage, zahlreiche Informationen über den Zustand des Zielrechners zu liefern.

Der Scan kann bestimmte Informationen geben, beispielsweise welche Ports offen oder geschlossen sind, welches Betriebssystem genutzt wird, wie lange der Rechner bereits eingeschaltet ist oder welche Server-Programme verwendet werden. Der Scan ist für Systemverwalter ein besonders effektives Mittel. Er ermöglicht schlicht und ergreifend die Kontrolle des Netzwerks.

Nun mögen Sie vielleicht denken, dass es sich hierbei um einen Angriff handelt, doch das ist eigentlich nicht richtig. Systeme, die via Scan untersucht werden, erleiden keine Beeinträchtigung. Dennoch liefert er verschiedene Informationen, die bei einem wirklichen Angriff für den Angreifer interessant sind.

Häufig gehen diese Scans einem wirklichen Angriff sogar voraus. Daher wird ein Scan von zahlreichen Systemverwaltern und Überwachungssystemen als der Start eines Angriffs gewertet, auf den sie mit geeigneten Mitteln reagieren. Mit dem Scan kann man also feststellen, welche der Ports am Rechner aktuell aktiv sind.

Weitere wichtige Infos über den Portscanner

Portscan KontrolleBeim Portscanner handelt es sich um ein Programm, das Datenpakete an den Zielrechner schickt. Anschließend wird die Antwort analysiert. Er ist in den meisten Fällen fähig zu erkennen, welche Dienste gerade genutzt werden und identifiziert auch das Betriebssystem auf dem Zielcomputer.

Das Prinzip des Scans ist im Grunde sehr simpel. Es wird einfach versucht, eine Verbindung zum Zielcomputer aufzubauen. In diesem Zusammenhang wird eine aufsteigende Portnummer verwendet, die beim Startwert beziehungsweise bei Port 1 beginnt.

Die Pakete, die an den Zielcomputer verschickt werden, sind als SYN-Paket bekannt. Diese drei Buchstaben stehen für den Begriff „Synchronisieren“, womit das Anfordern von Verbindungen gemeint ist. Der Zielcomputer wiederum besitzt drei Möglichkeiten, um zu antworten.

  • Falls der Port geöffnet ist, antwortet er mit einem ACK-Paket, was für Acknowledgement steht. Dieser Begriff bezeichnet dabei die Bestätigung der Verbindung.
  • Der Zielrechner sendet dagegen ein RST-Paket, wenn der entsprechende Port nicht geöffnet ist. RST steht hierbei für Reset und sorgt dafür, dass die Verbindung beim Zielrechner nicht angenommen wird oder angenommen werden kann.
  • Die dritte Alternative, die nach einem Scan möglich ist, ist dass der Zielcomputer gar nicht antwortet. In diesem Fall gilt der entsprechende Port als versteckt und kann weder als offen, noch als geschlossen eingestuft werden. Dieses Verhalten ist mit den Vorgaben von TCP/IP konform.

Daher sind Portscans keine Angriffe und gelten nicht als schädlich. Dennoch ist häufig davon die Rede, dass Hacker Scans verwenden, um fremde Rechner angreifen zu können. Es gibt allerdings die Möglichkeit, den Rechner mit einem Portscan zu blockieren. Dann ist dieser auch nicht mehr in der Lage, Verbindungen aufzubauen. Doch in eigentlicher Hinsicht ist der Scan immer als eine gute Möglichkeit anzusehen, Netzwerke oder Computer überprüfen zu lassen.

Die häufigsten Ziele von Cyberattacken 2016

,
Die Attacken der Hacker zielen immer mehr auf die Finanzbranche

Die häufigsten Cyberattacken 2016

Anders als in den Jahren zuvor sind 2016 Behörden und Finanzinstitute wesentlich häufiger Opfer von Cyberattacken geworden als der Einzelhandel, der bisher den Spitzenrang beim Befall von Viren einnahm und nun auf Rang vier der Liste der häufigsten Angriffsziele zurück fällt.

Die Attacken der Hacker zielen immer mehr auf die Finanzbranche

Die Attacken der Hacker zielen immer mehr auf die Finanzbranche

Erst kürzlich wurde vom IT-Dienstleistungsunternehmen Dimension Data der „Global Threat Intelligence Report 2017“ veröffentlicht. Das Unternehmen gehört zum Telekommunikationsriesen NTT aus Japan und verwendet Datenquellen der Tochterunternehmen der NTT Group wie etwa NTT Security, NTT Communications, NTT Data sowie dem Global Threat Intelligence Center (GTIC). Die Information aus diesem Bericht basieren auf Daten von Netzwerken, die von über 10.000 Kunden stammen und auf fünf Kontinente verteilt sind. Es wurden insgesamt 6,2 Milliarden Angriffsversuche sowie 3,5 Billionen Sicherheitsprotokolle ausgewertet.

Den neuen Erkenntnissen zufolge nehmen Behörden und Finanzinstitute den neuen Spitzenplatz der häufigsten Ziele von Cyberattacken im Jahre 2016 ein. Sie sind damit wesentlich häufiger Ziele von einem Virus oder Cyberangriff geworden als im Jahr zuvor. Das beweist auch die erst kürzlich stattgefundene WannaCry(pt)-Attacke, deren Ziel die staatseigene Deutsche Bahn war.

Überhaupt hat sich der Anteil staatlicher Einrichtungen im Jahre 2016 im Vergleich zum Vorjahr mit 14 Prozent verdoppelt. Ebenfalls betroffen von einem enormen Anstieg an Attacken war auch der Finanzsektor. Waren es 2015 lediglich drei Prozent der Virusattacken, die den Finanzsektor betrafen, so stieg der Anteil der Angriffe auf Unternehmen aus dieser Branche im Jahre 2016 bereits auf 14 Prozent.

Mit einem Anteil von 13 Prozent nahm das produzierende Gewerbe den dritten Platz ein. Erst danach folgte der Einzelhandel, der ein Jahr zuvor noch der Spitzenreiter unter den Angriffszielen für Cyberattacken war. Der Anteil auf Produktionsbetriebe fiel 2016 auf 11 Prozent ab.

Weitere wichtige Fakten aus dem Cyberthreat Report von 2017:

Die Cyberattacken kommen oft aus den Vereinigten Staaten

Die Cyberattacken kommen oft aus den Vereinigten Staaten

Etwa zwei Drittel bzw. 63 Prozent aller Angriffe haben ihren Ursprung von IP-Adressen aus den Vereinigten Staaten. Danach folgen mit einem Anteil von vier Prozent Großbritannien und mit drei Prozent China. Dabei sind die USA weltweit der wichtigste Standort für eine cloudbasierte Infrastruktur. Cyberkriminelle greifen nicht zuletzt wegen der guten Stabilität und Geschwindigkeit der öffentlichen Cloudsysteme auf diese Infrastrukturen zurück, um ihre Angriffe zu planen und durchzuführen.

Im Bereich der Betriebstechnik ist es das „Internet der Dinge“ (Internet of Things, kurz IoT), welches sowohl mögliche Informationsquellen als auch Ziele von Angriffen darstellt. Im Jahre 2016 wurde bei rund zwei Dritteln der IoT-Angriffe versucht, auf ein bestimmtes Gerät zuzugreifen wie etwa eine Videokamera (66 Prozent). Weitere drei Prozent hatten es auf Webserver oder andere Arten von Server-Systeme abgesehen. Etwa zwei Prozent der Cyberattacken zielten auf Datenbanken ab.

Zu den wichtigsten Bedrohungen und Sicherheitsrisiken von Firmen zählen Phishing, Business E-Mail Compromise, IoT, DDoS (Distributed-denial-of-Service)-basierende Angriffe, Social Engineering sowie auf Endnutzer abzielende Angriffe.

Mehr zum Thema Cyber-Sicherheit, Virenschutz und Verschlüsselung im IT-Blog von Biteno:

 

Ransomware WannaCry Virus legt weltweit Computer lahm

,
Ransomware "WannaCry" legt weltweit PCs und Server lahm
Ransomware "WannaCry" legt weltweit PCs und Server lahm

Ransomware „WannaCry“ legt weltweit PCs und Server lahm

Seit Ende der vergangenen Woche verbreitet sich die erneut Ransomware WannaCry (WanaDecrypt0r 2.0) auf Computer, Servern und PCs. Bei „WannaCry“ handelt sich wieder einmal um einen so genannten Krypto-Trojaner, der Daten auf den infizierten Rechner verschlüsselt. Die Anwender können mit den Daten (Word-Dateien, Bilder, Programme) anschließend nicht mehr arbeiten.

Laut der Anzeige in der Ransomware kann der Nutzer den Code für die Entschlüsselung gegen Zahlung eines Lösegelds erhalten, ansonsten sei die Löschung veranlasst. Wie bereitss auch schon be den Ransomware-Attaken im Jahe 2016 werden die Anwender aufgefordert in Bitcoin zu zahlen. Weltweit sollen einige Hunderttausen Computer-Systeme betroffen sein.

Anders als Locky & Co springt der Computer-Virus von einem infizierten PC/Notebook/Server auf andere Geräte.

Nach unseren Informationen können sich Anwender schützen in dem Sie:

Wenn Sie sofortige Hilfe benötigen, nehmen Sie bitte mit unserem Technik-Team Kontakt auf oder rufen die IT-Spezialisten unter Tel.: +49-(0)711-4889020 an.

Wie kann man sich gegen Wanna Cry schützen?

Die Lücke in der Software  die von „Wanna Cry“ genutzt wird, ist leider schon seit einigen Wochen bekannt. Nach Aussagen der IT-Sicherheitsfirma Malwarebytes ist die bekannte Lücke Bestandteil eines von der Hackergruppe „The Shadow Brokers“ öffentliche gemachten Tools. Mit dem Virus hat angeblich der US-Geheimdienst NSA unbemerkt einen Fernzugang auf die angegriffenen Rechner bekommen haben.

Der Software-Hersteller hat bereits im März 2017 ein Update gegen den Softwarefehlr veröffentlicht (MS17010). Das  Bundesamt für Datenschautz (BSI) rät allen Computer-Anwendern, eben diesen Software-Patch sofort zu installieren. „Die aktuellen Angriffe zeigen, wie verwundbar unsere digitalisierte Gesellschaft ist. Sie sind ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen (…) “, sagte BSI-Präsident Arne Schönbohm am Samstag, den 13.05.2017.

Weitere Informationen zur Ransomware „WannaCry“

Sofern Sie einen betroffenen PC haben, so ziehen Sie bitte sofort (!) das Netzwerk-Kabel des betroffenen Rechners, um eine weitere Verbreitung des Virus zu unterbinden.

Eine ausführliche Anleitung, wie Sie einen Virus entfernen finden Sie hier.

Weitere Beiträge zum Thema Ransomware

http://www.heise.de/newsticker/meldung/WannaCry-Was-wir-bisher-ueber-die-Ransomware-Attacke-wissen-3713502.htmlWannaCry: Was wir bisher über die Ransomware-Attacke wissen | heise online Es begann am Freitagabend mit Schreckensmeldungen aus Großbritannien: Computer des nationalen Gesundheitssystem waren von einer Ransomware infiziert. Inzwischen hat sich WannaCry weltweit verbreitet. WannaCry: bei heise online lesen …

 

http://krebsonsecurity.com/tag/wanna-cry-ransomware/Wanna.Cry ransomware — Krebs on Security On Friday, May 12, countless organizations around the world began fending off attacks from a ransomware strain variously known as WannaCrypt, WanaDecrypt and Wanna.Cry. Ransomware encrypts a victim’s documents, images, music and other files unless the victim pays for a key to unlock them.  Mehr über Wanna.Cry ransomware — bei Krebs on Security lesen

 

http://t3n.de/news/wanna-cry-decryptor-822666/Wanna Cry: Zufälliger Held stoppt Verbreitung des Erpressungs-Trojaners | t3n Eine weltweite Welle von Cyber-Attacken hat am Freitag Zehntausende Computer von Unternehmen, Behörden und Verbrauchern blockiert. In Großbritannien wurden Krankenhäuser lahmgelegt, in Deutschland traf es die Deutsche Bahn ….mehr lesen…

 

Sicherheitslücke in Word für Windows

, ,

Die Software Microsoft Office-ist derzeit einem groß angelegten Angriffs durch Malware und Viren ausgesetzt. Wie IT-Techniker des US- amerikanischen Security- Dienstleisters Proofpoint gemedet haben, sind globale mehrere Millionen Anwender der Textverarbietungs-Software „Windows“ (Word für Windows von Microsoft) mit ihren Windows PCs und Servern betroffen. Die Hacker fahren offenbar gerade massiv gegen die erst am vergangenen Wochenende aufgedeckte Lücke in der Software regelrechte  Angriffs-Wellen mit bösartiger Schadsoftware.

Microsoft Word: Dokument im RTF Format verbreitet -Trojaner Dridex

Die Hacker versuchen offenbar, über eine sehr breit angelegte Aussendung von Spam (Mails mit infizierten Anhängen)-den Banking-Trojaner Dridex auf die Computer und Server von Anwendern und Firmen zu platzieren. Die verschickten E-Mails weisen als Anhang ein bösartiges Word-Dokument im so genannten RTF-DateiFormat (Rich Text Format) auf. Die IT-Spezialisten berichteten weiter , dass ein Öffnen der verschickten und infizierten Anhänge bereits dazu führt, dass der Computer des Anwenders infiziert wird. Word für Windows weist zwar mit einer Warnung auf den potenziell gefährlichen Link hin. Zu diesem Zeitpunkt ist der Computer (egal ob Server, Laptop oder PC) aber in der Regel bereits infiziert.

Der Software-Hersteller Microsoft hat die Lücke in seiner Software am 11.04.2017 gegen 19.20 europäischer Ortszeit  geschlossen. Die betroffenen Anwender dürfen die besagten Spam-Mails in jedem Fall nicht öffnen. Wir empfehlen allen Anwendern von Windows und Word für Windows den von Microsoft als kritisch ingestuften Update schnellstmöglich installieren zu lassen.

Hinweis: Für Kunden der Biteno GmbH mit gebuchtem Update Service sowie Kunden mit Managed Services Verträgen ist diese Dienstleistung kostenfrei.

Ebenfalls raten wir grundsätzlich allen Anwendern auf Windows PCs ihre Antivirus-Software mehrmals täglich zu aktualisieren.

 

Absender Amazon, Paypal, Paylife? Die bekanntesten Spam-Mails mit Viren-Gefahr

Bild von vielen @-Icons

Spam-Mails gibt es nicht erst seit gestern, jedoch werden die Versender immer kreativer. Spam bedeutet nicht zwangsläufig, dass es sich um einen mit E-Mail verschickten Virus handelt, sondern es handelt sich dabei um Nachrichten, die dem Empfänger unaufgefordert zugesendet werden. Es gibt sogenannte „Spammer“, also Spam-Versender, die arglos ihre Produkte verkaufen möchten und dies mit dem blinden Versand von E-Mails versuchen. Diese sind jedoch eine Minderheit. Die meisten Spam-Mails sind entweder mit einem Spam-Virus infiziert oder fordern dazu auf, persönliche Daten  rauszurücken oder dubiose Links anzuklicken. Sie als User können sich davor schützen, indem Sie sich regelmäßig informieren und Spam-Filter installieren.

Die bekanntesten Spam-Mails

Es gibt Spammer, die immer wieder mit dem gleichen Vorgehen versuchen, dem Nutzer persönliche Daten abzugreifen. Ein Vorteil für den User, weil dieser in vielen Fällen schon alarmiert ist und ahnt, dass es sich um eine Spam-E-Mail handelt. Die bekanntesten Spam-Mails hier im Überblick:

  • Häufig sind (angebliche) Mails von PayLife im Umlauf, die behaupten, die Kreditkarte sei gesperrt. Der Inhaber soll sich per Onlineformular melden und persönliche Daten angeben. Dies ist ein sehr eindeutiger Versuch von Phishing, um an die Kreditkartendaten heranzukommen.
  • Ähnliches passiert bei Spam-Mails von den angeblichen Absendern Paypal und Amazon. E-Mails mit so bekannten Absenderadressen täuschen gelegentlich im ersten Moment – auch erfahrene Nutzer, die in der Regel vorsichtig agieren. Vor allem weckt eine solche E-Mail Aufmerksamkeit, wenn es um eine angeblich offene Rechnung geht. Falls es sich um den angeblichen Absender Amazon handelt, wissen Sie in der Regel, ob Sie eine Bestellung bereits bezahlt haben oder nicht. Falls dies nicht der Fall ist, kontrollieren Sie am besten die letzte Rechnung direkt auf der originalen Amazon-Webseite. Aber Achtung: Klicken Sie auf keinen Fall auf den Link in der E-Mail. Es handelt sich meist um nachgebaute Seiten, die den originalen sehr ähneln. Das gleiche gilt für Paylife, Paypal und Co. Bei Unklarheiten nehmen Sie am besten direkt mit der Firma Kontakt auf.
  • Billig aufgemachte Werbe-E-Mails versenden gelegentlich Viren als Anhang! Meist handelt es sich bei den Mails um Werbung für Abnehmeprodukte, Glücksspiele, Potenzmittel und Versicherungsprodukte.
  • Ein anderes Thema von potenziell virenverseuchten Spam-Mails sind oft angebliche Flirt- oder Kontaktbörsen. Solche Emails sollten Sie unbedingt löschen.
  • Andere Absender von Spam-E-Mails behaupten, Sie wohnten im Ausland und müssen Geld nach Deutschland schicken und bräuchten hierfür Hilfe.
  • Eine heimtückische Spam-Masche sind gefälschte Bewerbungen, die per E-Mail an Unternehmen gesendet werden. Im ersten Moment fällt nicht auf, dass es sich um eine Spam-E-Mail handelt, außer, das Bewerbungsschreiben strotzt nur so vor Fehlern und wirkt bereits eigenartig. Firmenmitarbeitern sei hier geraten, jede einzelne E-Mail durch einen Virenscanner zu schicken, da Bewerbungen ja häufig Anlagen in Form von Word-Dokumenten oder PDF-Dateien haben. Sind diese jedoch mit Viren infiziert hat man diese schnell ins Firmennetzwerk eingeschleust wo sie sich weiterverbreiten können. Es macht ferner Sinn, die Mails auf einem Computer zu öffnen, der keine sensiblen Daten beinhaltet, um sich vor Spyware zu schützen.

So schützen Sie sich vor einem Spam-Virus

Bild von Lupe, die Dokument vergrößert

2015 wurden alleine in Deutschland rund 50.000 Spam-Mails am Tag geöffnet. Viele davon gelangten sicherlich direkt ins reguläre Postfach. Pro Tag schaffen es bei Web.de und GMX in etwa 0,05 Prozent Spam-Virus E-Mails durch den Filter.

Vorsicht beim Umgang mit E-Mails ist der allerbeste Schutz! Bevor Sie E-Mails unbekannter Absender öffnen oder eine Datei womöglich samt Spam-Virus herunterladen, versichern Sie sich, dass es sich um eine seriöse E-Mail handelt. Alles anderen kann getrost in den SPAM-Ordner im E-Mail-Programm verschoben und/oder gelöscht werden. Ferner gibt es die Möglichkeit, einen Spamfilter zu installieren. Dieser agiert wie ein Virenscanner, der all Ihre eingehenden E-Mails nach einem Spam-Virus durchstöbert. Viele Mailanbieter sind bereits mit einem Spam Blocker ausgestattet, sodass der eine oder andere Spam-Virus nicht zu Ihnen durchdringt. Dennoch schaffen es gerade die neuen Spam-E-Mails immer wieder im Posteingang zu landen.

Ein regulärer Virenschutz durch eine Antiviren-Software ist natürlich für jeden Computer oder jeden Laptop wichtig. Dabei kann es sich um ein kostenloses Virenschutz-Programm oder (gerade bei Unternehmen zu empfehlen) um ein kostenpflichtiges, aber immer aktuelles und ohne Werbeanzeigen ausgestattetes Programm handeln. Zum Teil beinhalten diese Virenscanner auch eine Schutzfunktion fürs Email-Postfach und können per E-Mail gelieferte Viren wieder vom System entfernen. Informieren Sie sich dazu auch auf den Homepages der jeweiligen Antivirensoftware.

Ein Tipp zum Schluss: vermeiden Sie es unbedingt, Ihre reguläre E-Mail Adresse bei Gewinnspielen oder bei Internet-Apps anzugeben. Sie können nie sicher sein, ob diese Daten nicht an Spammer verkauft werden. Legen Sie sich für solche Zwecke eine kostenlose Email-Adresse bei einem der zahlreichen Anbieter an und verwenden Sie für seriöse, private und/oder geschäftliche Angelegenheiten eine andere Email-Adresse. Geben Sie letztere nur vertrauten Menschen oder Geschäftspartnern heraus. So lässt sich die Flut an Spam enorm eingrenzen.

Unser Fazit zum Thema Spam-Virus

Vertrauen ist gut, Kontrolle ist besser! Sind Sie unsicher beim Inhalt einer E-Mail eines vermeintlich bekannten Absenders wie Amazon, wenden Sie sich direkt an diesen Absender, in dem Sie die „originale Emailadresse“ verwenden oder auf der richtigen Webseite nach den Kontaktdaten sehen. Auch das Überprüfen der E-Mail-Adresse des Absenders kann manchmal schon Aufschluss darüber geben, ob die E-Mail von einer nicht vertrauenswürdigen Adresse kommt.

So schützen Sie sich vor einem „Whatsapp Virus“

Bild von Handydisplay mit Whatsapp

Whatsapp ist eine beliebte Smartphone App, die die Kommunikation mit Freunden und Bekannten erleichtert. Viele schreiben in der heutigen Zeit keine SMS mehr, sondern versenden ausschließlich Whatsapp Nachrichten. Der Grund dafür: es ist einfach günstiger. Außerdem lassen sich einfach und schnell Videos, Bilder oder Links an Freunde oder ganze Gruppen auf einmal verschicken. Die App benötigt eine Internetverbindung und dank zahlreicher kostengünstiger Flatrate-Tarife fallen die versendeten Nachrichten kaum ins Gewicht.

Im Urlaub lässt sich die App per WLAN beispielsweise via Hotel-Internetleitung verbinden und der Kommunikation steht nichts mehr im Wege. Neben schriftlichen Nachrichten lassen sich auch Dateien versenden und User können direkt über Whatsapp telefonieren. Dies ist im Ausland besonders praktisch. Falls das Hotel beispielsweise gratis WLAN anbietet, ist der Anruf nachhause kostenlos. Whatsapp steht in den zahlreichen Appstores zum Download bereit. Doch wo es viele Nutzer gibt, sind meistens auch Betrüger nicht weit: deshalb gilt es ein paar Punkte bei der Nutzung durch Whatsapp zu berücksichtigen, die einen zum Beispiel vor einem Whatsapp Virus schützen können.

Vor- und Nachteile von Whatsapp

Die Vorteile liegen klar auf der Hand: Es fallen nur die Internetgebühren an und es lassen sich viele Nachrichten an individuelle Gruppen oder Einzelnutzer versenden.

Der Nachteil: Sie wissen leider nicht, wie sicher die Nachrichtenübermittlung wirklich ist. Jede App dieser Art birgt ein gewisses Risiko. Vermeiden Sie es deshalb beispielsweise, Kreditkartendaten per Whatsapp-Nachricht zu verschicken, um eine etwaige Gefahr durch Ausspionieren abzuwenden. Aufpassen sollten Sie ferner, wenn Sie große Dateien verschicken. Videos und hochauflösende Bilder produzieren ein großes Datenvolumen und können mit der Zeit auch die Speicherkarte oder den internen Speicher des Smartphones und damit dessen Leistungsfähigkeit belasten.

Achtung: Whatsapp Virus durch Spam-Nachrichten im Umlauf

Auch der berühmte Nachrichtendienst Whatsapp ist leider nicht vor Angriffen gewappnet. Betrüger schicken den Usern beispielsweise Informationen (in Form von Spam-Nachrichten) darüber, dass eine neue Programm-Version von Whatsapp zum Download verfügbar ist. Laut ihrer Nachricht kann derjenige, der diese nicht installiert, Whatsapp nicht mehr benutzen. Falls Sie sich unsicher sind, ob es sich um eine Spam-Meldung handelt, die einen Whatsapp Virus zur Folge haben kann oder um eine „echte“ Installations-Aufforderung seitens der Firma Whatsapp, gehen Sie direkt in den Appstore, prüfen Sie die Version und laden Sie sich dort gegebenenfalls die aktuellste Version herunter.

Zurzeit kursiert ein Whatsapp-Virus, der sich „WhatsApp Gold“ nennt. User, die diese „Premium-Version“ downloaden, erhalten angeblich exklusive Funktionen. In Wirklichkeit handelt es sich um eine Abo-Falle oder um ein kostenpflichtiges Gewinnspiel. Auch Malware verbreitet sich über ähnliche Whatsapp-Messages schnell über alle Kontakte.
Kettennachrichten anderer bekannter Whatsapp-Kontakte sind also potenziell gefährlich. Diese könnten einen Whatsapp Virus enthalten, der dann von Kontakt zu Kontakt weitergeleitet wird. Im schlimmsten Falle installiert sich eine Malware auf dem Smartphone und hat Zugriff auf all Ihre gespeicherten Daten. Deshalb ist es wichtig, Kettenbriefe mit Installationsaufforderungen oder mit zweifelhaftem Inhalt niemals weiterzuleiten und den Absender davon in Kenntnis zu setzen, dass es sich eventuell um einen Whatsapp Virus handelt.

So schützen Sie sich vor Gefahren

  • Bild von Frau mit Smartphone

    Wie erwähnt sind die angekündigten Updates eine besonders gemeine Falle und kommen bei Smartphones immer wieder vor. Sollten Sie eine derartige „echte“ Aufforderung von Whatsapp Inc. zu einem App-Update erhalten, ist dieses Update auch im Google Play Store oder im anderen App Store vorhanden. Installieren Sie nur jene Anwendungen, die in den Stores vorhanden sind, um auf Nummer sicher zu gehen.

  • Bei Abo-Angeboten sollten Sie vorsichtig sein, hinter ihnen verstecken sich häufig sogenannte Abofallen. Bei diesen Angeboten wird direkt mit Ihrem Mobilfunkanbieter abgerechnet, was im Zweifelsfall teuer werden kann.
  • Als Android Nutzer installieren Sie sich am Besten zur Sicherheit einen Smartphone-Virenschutz. 360 Security beispielsweise ist kostenlos und leicht zu bedienen. Achten Sie ferner darauf, dass sich immer die aktuelle Android-Version auf Ihren Smartphone befindet. Diese schützt vor Sicherheitslücken und sorgt für besseren Schutz im Allgemeinen. Eine gute Nachricht gibt es für iPhone Besitzer: Sie benötigen eigentlich keinen besonderen Virenschutz, weil sich auf dem iPhone nichts von alleine installiert. Nur wenn Sie selbst eine Installation starten und Daten gewollt herunterladen, kann ein Virus auf Ihr iPhone gelangen.

Unser Fazit zur Gefahr durch einen Whatsapp Virus

Whatsapp ist eine tolle Sache, die auf der ganzen Welt Millionen von Nutzern begeistert. Die Gefahren eines Whatsapp Virus sind zum Glück nicht sehr groß, wenn Sie sich an die oben genannten Tipps und Hinweise halten und – wie beim Thema Schutz vor Viren ganz allgemein – geht die größte Gefahr immer vom Nutzer selbst aus, wenn er sich beim Surfen unvorsichtig verhält. Deshalb ist es am Wichtigsten die Augen beim Chatten offen zu halten und genau zu kontrollieren, woher Installations- oder andere Download-Dateien kommen, bevor Sie etwas auf Ihr Smartphone herunterladen oder öffnen.

 

Unser Tipp: Auch für das beruflich genutzte Smartphone sollten Sie einen lizenzierten Virenschutz verwenden. Eine Auswahl von Antivirus-Software und Lösungen finden Sie im Webshop der Biteno GmbH.