12.07.2015 Aufrufe

dueren 2013 - bei Polizeifeste.de

dueren 2013 - bei Polizeifeste.de

dueren 2013 - bei Polizeifeste.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Betrugfür eigene Zwecke benutzt. Mit IhremRechner können kriminelle und kostenpflichtigeAktionen ausgeführt wer<strong>de</strong>n.Firewalls und Antivirenprogramme wer<strong>de</strong>n<strong>de</strong>aktiviert.Unter <strong>de</strong>m Begriff „Computerviren“ wer<strong>de</strong>nbestimmte Programme verstan<strong>de</strong>n,die sich meist in Standard-Programmeund verwandte Dateien kopieren und sichso vervielfältigen.Im Unterschied zu einem Computervirusfehlt <strong>de</strong>m „Trojanischen Pferd“ die Eigenschaft,sich selbständig zu verbreiten. Wir<strong>de</strong>in Dateivirus aufgerufen, so reproduzierter sich, in<strong>de</strong>m er sich in frem<strong>de</strong> Dateieneinschleust.Die oftmals nicht leichte Unterscheidungzwischen Virus und Trojaner sollte manals reiner PC-Anwen<strong>de</strong>r <strong>de</strong>r Fachweltüberlassen. Bei<strong>de</strong> können jedoch Schä<strong>de</strong>nam System erzeugen und damit auf Ihrereale Welt mannigfaltig Einfluss nehmenund Sie zum Opfer machen.✖ Die Polizei rät:• Den einzig wirkungsvollen Schutzvor „Trojanischen Pfer<strong>de</strong>n“ bietet <strong>de</strong>rVerzicht auf die Benutzung vonProgrammen aus unbekannten o<strong>de</strong>runsicheren Quellen. Als beson<strong>de</strong>rsgefährlich einzustufen sind hier<strong>bei</strong>Anbieter von Programmen bzw.Dienstleistungen am Ran<strong>de</strong> <strong>de</strong>rLegalität.• Internetnutzer sollten auf aktuelleAbwehrprogramme keinesfalls ausKostengrün<strong>de</strong>n verzichten.Viele Antivirenprogramme erkennenneben Computerviren auch weitere Schadprogramme,darunter eine Vielzahlbekannter „Trojaner“. Ihre Erkennungsrateerhebt jedoch keinen Anspruch auf Vollständigkeit.Wird ein „Trojanisches Pferd“erkannt, bevor <strong>de</strong>r Anwen<strong>de</strong>r es startet,ist <strong>de</strong>r Schutzmechanismus recht wirkungsvoll,wohingegen bereits ausgeführte„Trojanische Pfer<strong>de</strong>“ von <strong>de</strong>r Antivirensoftwarenur bedingt zuverlässig aus <strong>de</strong>mSystem entfernt wer<strong>de</strong>n können. Gleichesgilt für die Schadsoftware, welche eventuelldurch einen „Trojaner“ installiertwur<strong>de</strong>. Auch gelingt es zahlreichen eingeschleustenSchadprogrammen, die Antivirensoftwarezu <strong>de</strong>aktivieren o<strong>de</strong>r dasSystem <strong>de</strong>rart zu manipulieren, dass sievon <strong>de</strong>r Software nicht mehr ent<strong>de</strong>ckt wer<strong>de</strong>n.Selbst Firewalls o<strong>de</strong>r an<strong>de</strong>re Programmezur Netzwerküberwachung bieten keinenSchutz vor <strong>de</strong>r Installation eines „TrojanischenPfer<strong>de</strong>s“, können unter Umstän<strong>de</strong>naber nach einer Infektion auf unautorisierteNetzwerkkommunikation aufmerksammachen. Wird ein bereits installierter „Trojaner“erkannt, so ist es ratsam, soforteinen Fachmann zur Bereinigung <strong>de</strong>s Systemshinzu zu ziehen, da Softwareprodukte(wie z.B. Virenscanner) dieses nurbedingt leisten können.Platz 7: „Ich brauche nur maleben ein paar Angaben“Wer<strong>de</strong>n Sie nicht zumSpionageopfer undgeben Sie keine Infospreis.Am Telefon, aber auch imInternet, kann man zumOpfer von Social Engineering(sozialer Manipulation)wer<strong>de</strong>n. Sonennt man die Beeinflussungenauf zwischenmenschlicherEbene,wohinter allerdings eineböse Absicht steckt.Betrüger wollen Sie mitgeschickter Kommunikationzu einem bestimmtenVerhalten manipulieren.Beispielsweise wollensie so erreichen, dassSie vertrauliche Informationenpreis geben, Produktekaufen o<strong>de</strong>r Geldfreigeben. Die Täter, indiesem Fall Social Engineersgenannt, spionierendas persönliche Umfeld ihres Opfersaus, täuschen I<strong>de</strong>ntitäten vor o<strong>de</strong>r nutzenVerhaltensweisen wie Autoritätshörigkeitaus, um (eigentlich) geheime Informationeno<strong>de</strong>r unbezahlte Dienstleistungen zuerlangen. Häufig dient Social Engineering<strong>de</strong>m Eindringen in ein frem<strong>de</strong>s Computersystem,um vertrauliche Daten einzusehen.Das Grundmuster <strong>de</strong>r äußerst findig vorgehen<strong>de</strong>nTäter ist sich jeweils ähnlich,wie <strong>bei</strong> an<strong>de</strong>ren Betrugsvarianten aberextrem variabel. So könnte Ihnen ein Anrufervortäuschen, für ein Ihnen bekanntesUnternehmen tätig zu sein und Ihre Mithilfezu benötigen. Da<strong>bei</strong> tarnt sich <strong>de</strong>rTäter hinter Fachlichkeit, Teilwissen undAuftragslage, wo<strong>bei</strong> er seine Informationenaus öffentlich zugänglichen Quellen,z.B. <strong>de</strong>m Internet, bezogen und genau studierthat.Es geht aber auch über die emotionaleSchiene, <strong>bei</strong> <strong>de</strong>r Internetbekanntschaftendie Verliebtheit ihres Kontaktpartnersschamlos ausnutzen. Oft reichen ein paar„herzliche Botschaften“ und „persönlicheBild-zu-Bild-Gespräche“ mit Hilfe vonWebcam-Diensten, um Vertrautheit vorzutäuschen.Da ist eine Geldüberweisungschnell getätigt, wenn die Person gegenüberdarum bittet, um zum Beispiel die31

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!