SSL-Verschlüsselung bietet Sicherheit vor Trojanern

[vc_row][vc_column][vc_column_text]Mit dem letzten Jahrzehnt wurde die Internetsicherheit, um sich vor allem vor Viren und Trojanern zu schützen, zu einem immer wichtigeren Thema. Auch für Privatpersonen gewinnt die Sicherheit beim Umgang mit dem Internet an Bedeutung. Für Onlineshops oder Behörden sind solche Massnahmen mittlerweile obligatorisch. Hohe Massstäbe an die Datensicherheit bestehen besonders dort, wo sensible Daten von Kreditkarten oder Bankkonten und persönliche Anmeldeinformationen, zum Beispiel beim Bezahlen einer Internetbestellung, übermittelt werden. Die sogenannte SSL-Verschlüsselung ist heute ein allgemein gültiger Standard bei der Sicherheitsverschlüsselung im Internet. Eine grössere Sicherheit bei der Datenübertragung im Internet bietet das inzwischen etablierte Nachfolgeprotokoll TLS. Die Bezeichnung SSL-Verschlüsselung wird trotz TLS meist beibehalten. Sämtliche Informationen, die übermittelt werden sollen, werden in allen diesen Protokollen kryptisch verschlüsselt. Aus solcherart verschlüsselten Daten kann eine mitlesende Partei keine nützlichen Inhalte erschliessen. Diese Gefahr besteht jedoch, sobald ein Rechner mit einem Trojaner infiziert ist, der unerkannt im System aktiv wird, sobald Nutzerpassworte und sensible Informationen unverschlüsselt eingegeben werden.

Weiterlesen

Staatstrojaner und BKA-Trojaner – das steckt dahinter

[vc_row][vc_column][vc_column_text]Immer häufiger kommt staatliche Spionagesoftware, als sogenannter Staatstrojaner, bei Überwachungen und Ermittlungen im Auftrag des Staates zum Einsatz. Daneben tummeln sich auch immer mehr sogenannte BKA-Trojaner auf unseren Computern. Ob auf den Computern in Büros, im Home-Office oder auf dem Laptop, inzwischen haben die Spionage- und Erpresserprogramme auch die Smartphones erreicht, Staatstrojaner überwachen unbemerkt vom User den Informationsaustausch im Internet. Die politische Brisanz der Staatstrojaner ist hoch, die Schnüffelprogramme dienen der Quellen- und Kommunikationsüberwachung oder der Online-Durchsuchung, während ein BKA-Trojaner ein Ransom-Virus ist, der sich Meldung des Bundeskriminalamtes tarnt und eine private reine Erpressersoftware ist. Keines der beiden Schad- und Spionageprogramme sollte unterschätzt werden.

Weiterlesen

Worin unterscheiden sich Viren und Trojaner?

Schad- und Spähprogramme gibt es, seit es Computer und das Internet gibt. Die Anzahl wächst ständig, und gäbe es keine Antivirensoftware, wären wahrscheinlich alle Rechner schon mit dem einen oder anderen Virus oder Trojaner infiziert. Doch wie gelangen diese Programme in den Computer und können ihr Unwesen bei der Störung des Betriebssystems oder dem Datendiebstahl treiben? Die Vorgehensweise von Viren und Trojanern ist unterschiedlich und ihre Wirkungsweise ist vielfältig. Ein Unterscheidungsmerkmal ist die Sichtbarkeit der schädlichen Programme für die Person, deren Rechner infiziert wurde. Dabei sind die Grenzen verschwommen und die schädliche Wirkung nicht immer der einen oder anderen Form von Schadprogramm zuzuordnen. Direkt nach dem Eindringen eines Virus wird in den meisten Fällen die Funktion des Rechners beeinträchtigt beziehungsweise unmöglich gemacht. Es kann zu einem totalen Ausfall des Computers kommen, der damit einhergeht, dass auch alle Daten, die sich auf der Festplatte befunden haben, gelöscht werden. Die schädliche Wirkung eines Trojaners ist dagegen zunächst nicht sichtbar. Er dringt in Gestalt einer nützlichen Software, zum Beispiel als Bildschirmschoner oder Rabattgutschein, in den Computer ein, und der schädliche Teil des Programms setzt sich zunächst unbemerkt fest, um dann aktiv zu werden.

Weiterlesen

Die Verfolgung von Postsendungen kann problematisch sein

Das Nachverfolgen einer Postsendung ist ein Service, den alle bekannten Logistikunternehmen anbieten. So weiss man jederzeit, wo sich sein Brief oder Paket befindet und wann die Sendung voraussichtlich am Bestimmungsort ankommt – wenn man über eine Verbindung zum Internet verfügt. E-Mail, SMS oder Tweet können auch den Empfänger über den Zeitpunkt benachrichtigen, wann er mit der Auslieferung rechnen kann. Doch da fangen die Problem schon an! Die Einladung zur Verfolgung einer Sendung kann ein Trick sein, um einen Trojaner in Rechner oder Smartphone zu schmuggeln.

Weiterlesen

Auch Smartphone und Tablet können Ziele von Hackerangegriffen werden

PCs und Laptops sind heutzutage meist gut gegen Schad- und Spähsoftware durch Antivirenprogramme geschützt. Hacker haben im Allgemeinen keine Chance Betriebssysteme lahmzulegen oder Daten zu stehlen, besonders dann nicht, wenn die Schutzprogramme regelmässig aktualisiert werden. Ganz anders sieht das bei den mobilen Geräten wie Smartphone oder Tablet aus. Hier werden häufig Anwendungen heruntergeladen, ohne vorher zu überlegen, von wem die Programme kommen und ob sie sicher sind. Aber gerade hier werden auch Apps zum Download angepriesen, die einen Virus oder Trojaner verbergen, die die Geräte infizieren können. Um sich vor diesen illegalen Angriffen zu schützen, gibt es aber auch wieder Anwendungen, die für die Sicherheit bei der mobilen Kommunikation sorgen.

Weiterlesen

Was kann ich für die Sicherheit beim Surfen im Internet tun? 

Dass man auf der Hut sein muss, wenn man im Internet unterwegs ist – sei es beim Öffnen von E-Mails, beim Anklicken von Online-Gutscheinen oder mit Smartphone oder iPhone beim Chatten in den bekannten sozialen Netzwerken –, weiss mittlerweile eigentlich jeder. Immer besteht die Gefahr, dass irgendeine Schadsoftware in den Rechner oder das Mobilteil eingeschleust wird, die Daten stehlen, sperren oder vernichten kann. Schon einfache Massnahmen können aber das Eindringen von Viren und Trojanern verhindern. Und wer den Empfehlungen folgt, die wir für Sie zusammengestellt haben, ist schon mal auf der halbwegs sicheren Seite und auf jeden Fall besser geschützt als diejenigen, die gar nichts gegen die lästigen Eindringlinge tun.

Weiterlesen

Smartphone-Trojaner immer verbreiteter

[vc_row][vc_column][vc_column_text]In der letzten Zeit haben Computerkriminelle Trojaner verschiedenster Art für sich erschlossen, dabei wird das Smartphone als Zielscheibe immer beliebter. Das weltweit verbreitete Smartphone funktioniert inzwischen wie ein telefonierendes Multigerät. Über die Funktion als Telefon und Computer hinaus sind Smartphones für Cyberkriminelle zur lukrativen Geldquelle der Zukunft geworden, nicht zuletzt durch ihre weltweite Vorbereitung. Zunehmend über Smartphones lanciert wird sogenannte Ransomware, eine Erpressersoftware, die mit Vorliebe über Android-Smartphones eingeschleust wird. Hierzu rechnet auch einer der aktuellsten, der Trojaner Koler.A, der die Smartphones vorwiegend über Webseiten mit pornografischen Inhalten infiltriert.

Weiterlesen

Vorsicht bei Onlinegutscheinen – Es könnten sich Trojaner verstecken

Onlinegutscheine werden in letzter Zeit immer mehr genutzt, wenn im Internet ein Hotelzimmer preiswert gebucht wird, die Rechnung im Restaurant um einige Franken reduziert oder auf Internetportalen verbilligt eingekauft werden kann. Diese Gutscheine sind eine vortreffliche Werbung für die ausgebenden Unternehmen und bedienen den Hang der Schweizer, ein Schnäppchen zu machen. Dieses Faible machen sich auch mehr und mehr kriminelle Hacker zunutze, indem sie die Onlinegutscheine mit einem Virus oder Trojaner verbinden, die beim Herunterladen des Gutscheins den Rechner des Nutzers schädigen oder Inhalte ausspionieren.

Weiterlesen

Smartphones werden von Krypto-Trojanern bedroht

Trojaner bedrohen seit Langem nicht nur stationäre Computer sondern vermehrt auch mobile Endgeräte. Sie verstecken sich in unerwünschten Mails oder Nachrichten, Codes für Gutscheine oder Tickets. Mitte des Jahres trat zum ersten Mal ein Trojaner auf, der seinen Ursprung in Osteuropa hatte und es insbesondere auf Smartphones abgesehen hat: Simplocker. Sein Name ist Programm. Die Daten, die auf dem Smartphone gespeichert sind, sind nicht mehr nutzbar, weil die SIM-Karte gesperrt ist. Erst das Zahlen einer bestimmten Geldsumme löst das Problem.

Weiterlesen

Empfehlungen

jQuery(document).ready(function(){if(jQuery.fn.gslider) {jQuery('.g-22').gslider({groupid:22,speed:10000,repeat_impressions:'Y'});}});