dueren 2013 - bei Polizeifeste.de
dueren 2013 - bei Polizeifeste.de
dueren 2013 - bei Polizeifeste.de
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Betrugfür eigene Zwecke benutzt. Mit IhremRechner können kriminelle und kostenpflichtigeAktionen ausgeführt wer<strong>de</strong>n.Firewalls und Antivirenprogramme wer<strong>de</strong>n<strong>de</strong>aktiviert.Unter <strong>de</strong>m Begriff „Computerviren“ wer<strong>de</strong>nbestimmte Programme verstan<strong>de</strong>n,die sich meist in Standard-Programmeund verwandte Dateien kopieren und sichso vervielfältigen.Im Unterschied zu einem Computervirusfehlt <strong>de</strong>m „Trojanischen Pferd“ die Eigenschaft,sich selbständig zu verbreiten. Wir<strong>de</strong>in Dateivirus aufgerufen, so reproduzierter sich, in<strong>de</strong>m er sich in frem<strong>de</strong> Dateieneinschleust.Die oftmals nicht leichte Unterscheidungzwischen Virus und Trojaner sollte manals reiner PC-Anwen<strong>de</strong>r <strong>de</strong>r Fachweltüberlassen. Bei<strong>de</strong> können jedoch Schä<strong>de</strong>nam System erzeugen und damit auf Ihrereale Welt mannigfaltig Einfluss nehmenund Sie zum Opfer machen.✖ Die Polizei rät:• Den einzig wirkungsvollen Schutzvor „Trojanischen Pfer<strong>de</strong>n“ bietet <strong>de</strong>rVerzicht auf die Benutzung vonProgrammen aus unbekannten o<strong>de</strong>runsicheren Quellen. Als beson<strong>de</strong>rsgefährlich einzustufen sind hier<strong>bei</strong>Anbieter von Programmen bzw.Dienstleistungen am Ran<strong>de</strong> <strong>de</strong>rLegalität.• Internetnutzer sollten auf aktuelleAbwehrprogramme keinesfalls ausKostengrün<strong>de</strong>n verzichten.Viele Antivirenprogramme erkennenneben Computerviren auch weitere Schadprogramme,darunter eine Vielzahlbekannter „Trojaner“. Ihre Erkennungsrateerhebt jedoch keinen Anspruch auf Vollständigkeit.Wird ein „Trojanisches Pferd“erkannt, bevor <strong>de</strong>r Anwen<strong>de</strong>r es startet,ist <strong>de</strong>r Schutzmechanismus recht wirkungsvoll,wohingegen bereits ausgeführte„Trojanische Pfer<strong>de</strong>“ von <strong>de</strong>r Antivirensoftwarenur bedingt zuverlässig aus <strong>de</strong>mSystem entfernt wer<strong>de</strong>n können. Gleichesgilt für die Schadsoftware, welche eventuelldurch einen „Trojaner“ installiertwur<strong>de</strong>. Auch gelingt es zahlreichen eingeschleustenSchadprogrammen, die Antivirensoftwarezu <strong>de</strong>aktivieren o<strong>de</strong>r dasSystem <strong>de</strong>rart zu manipulieren, dass sievon <strong>de</strong>r Software nicht mehr ent<strong>de</strong>ckt wer<strong>de</strong>n.Selbst Firewalls o<strong>de</strong>r an<strong>de</strong>re Programmezur Netzwerküberwachung bieten keinenSchutz vor <strong>de</strong>r Installation eines „TrojanischenPfer<strong>de</strong>s“, können unter Umstän<strong>de</strong>naber nach einer Infektion auf unautorisierteNetzwerkkommunikation aufmerksammachen. Wird ein bereits installierter „Trojaner“erkannt, so ist es ratsam, soforteinen Fachmann zur Bereinigung <strong>de</strong>s Systemshinzu zu ziehen, da Softwareprodukte(wie z.B. Virenscanner) dieses nurbedingt leisten können.Platz 7: „Ich brauche nur maleben ein paar Angaben“Wer<strong>de</strong>n Sie nicht zumSpionageopfer undgeben Sie keine Infospreis.Am Telefon, aber auch imInternet, kann man zumOpfer von Social Engineering(sozialer Manipulation)wer<strong>de</strong>n. Sonennt man die Beeinflussungenauf zwischenmenschlicherEbene,wohinter allerdings eineböse Absicht steckt.Betrüger wollen Sie mitgeschickter Kommunikationzu einem bestimmtenVerhalten manipulieren.Beispielsweise wollensie so erreichen, dassSie vertrauliche Informationenpreis geben, Produktekaufen o<strong>de</strong>r Geldfreigeben. Die Täter, indiesem Fall Social Engineersgenannt, spionierendas persönliche Umfeld ihres Opfersaus, täuschen I<strong>de</strong>ntitäten vor o<strong>de</strong>r nutzenVerhaltensweisen wie Autoritätshörigkeitaus, um (eigentlich) geheime Informationeno<strong>de</strong>r unbezahlte Dienstleistungen zuerlangen. Häufig dient Social Engineering<strong>de</strong>m Eindringen in ein frem<strong>de</strong>s Computersystem,um vertrauliche Daten einzusehen.Das Grundmuster <strong>de</strong>r äußerst findig vorgehen<strong>de</strong>nTäter ist sich jeweils ähnlich,wie <strong>bei</strong> an<strong>de</strong>ren Betrugsvarianten aberextrem variabel. So könnte Ihnen ein Anrufervortäuschen, für ein Ihnen bekanntesUnternehmen tätig zu sein und Ihre Mithilfezu benötigen. Da<strong>bei</strong> tarnt sich <strong>de</strong>rTäter hinter Fachlichkeit, Teilwissen undAuftragslage, wo<strong>bei</strong> er seine Informationenaus öffentlich zugänglichen Quellen,z.B. <strong>de</strong>m Internet, bezogen und genau studierthat.Es geht aber auch über die emotionaleSchiene, <strong>bei</strong> <strong>de</strong>r Internetbekanntschaftendie Verliebtheit ihres Kontaktpartnersschamlos ausnutzen. Oft reichen ein paar„herzliche Botschaften“ und „persönlicheBild-zu-Bild-Gespräche“ mit Hilfe vonWebcam-Diensten, um Vertrautheit vorzutäuschen.Da ist eine Geldüberweisungschnell getätigt, wenn die Person gegenüberdarum bittet, um zum Beispiel die31