Zum Seiteninhalt
News

Wofür Schadsoftware genutzt werden kann

Gepostet am 23.02.2015 von Watchlist Internet

Tagtäglich versuchen Kriminelle, Schadsoftware auf fremden Computern zu installieren. Ein einmal infiziertes Gerät ermöglicht es ihnen, verschiedenste krumme Dinge damit anzustellen – vom Datenklau bis hin zur Computer-Geiselnahme.


Schadsoftware ist der Schlüssel zu vielen Verbrechen. (cc) JeongGuHyeok - pixabay.com

Illegaler Dateispeicher

Ein mit Schadsoftware befallener Computer kann von Kriminellen genutzt werden, um darauf rechtlich bedenkliche Dateien zu hinterlegen und diese im Internet zu verbreiten. Beispiele:

  • Unerwünschte Werbeinhalte, die auf infizierten Websites oder Computern angezeigt oder per E-Mail versendet werden;
  • Gefälschte Phishing-Sites, die das Ziel verfolgen, von ahnungslosen Opfern sensible Daten abzufragen;
  • Schadsoftware;
  • Illegale Inhalte, wie zum Beispiel urheberrechtlich geschützte Filme oder Musik;
  • Kinderpornographische Materialien.

Kriminelle Machenschaften

Hat sich Schadsoftware auf einem Computer eingenistet, kann er für Internet-Verbrechen genutzt werden. Beispiele:

  • Übermitteln von unerwünschten Benachrichtigungen (SPAM-Mails).
  • In Verbindung mit anderen befallenen Computern: Unentwegter Zugriff auf Websites, um diese lahmzulegen. Erst mit einer Schutzgeldbezahlung enden diese Angriffe.
  • Fingierte Besuche auf Websites, um mit darauf inserierten Werbeschaltungen Geld zu verdienen.
  • Missbrauch des Endgerätes, um über dieses kriminelle Datenströme zu lenken.
  • Zusammenschluss von befallenen Computern, um Sicherheitsvorkehrungen mit der gemeinsamen Rechenleistung zu überwinden.

E-Mail-Raub

Ein infizierter Computer ermöglicht es Verbrecher/innen, zum Beispiel über das E-Mail-Adressbuch, an Kontakte des Opfers heranzukommen. Der solcher Hand gewonnene Datensatz kann von Kriminellen für ihre Machenschaften genutzt werden.

Darüber hinaus können mit am Computer hinterlegte Informationen über ein Zugangskonto des Opfers, zahlreiche weitere Benutzerkennungen anderer Dienstleistungen in Erfahrung gebracht und gestohlen werden. Dabei spielt Verbrecher/innen in die Hand, dass Internetnutzer/innen sehr oft die gleiche E-Mail-Adresse und/oder das gleiche Passwort für jeweils unterschiedliche Internetangebote nutzen.

Zu guter Letzt ist es Kriminellen möglich, die Kontaktadressen des Opfers anzuschreiben, um von diesen Daten zu stehlen (zum Beispiel durch eine betrügerische Aufforderung, auf kriminellen Websites persönliche Informationen preis zu geben) oder von diesen unter Vorspielung falscher Tatsachen Geld zu verlangen.

Missbrauch der Online-Reputation

Auf Computern werden zum Teil wichtige Informationen hinterlegt, mit denen nach außen hin in Erscheinung getreten wird. Schadsoftware ermöglicht es Kriminellen, an diese zu kommen, um sie für ihre Verbrechen zu nutzen. Dadurch können sie mit einer fremden Identität zum Beispiel auf Kleinanzeigen-Plattformen oder über Fake-Shops in Wahrheit nicht existierende Produkte über das Internet verkaufen, echte, für das Opfer ausgestellte Dokumente für Betrugsversuche missbrauchen oder auf Konten desselben zuzugreifen, um mit der Außenwelt zu kommunizieren.

Ebenfalls können vertrauliche Zugänge zu Websites (zum Beispiel soziale Plattformen) oder Netzwerken verwendet werden, um sie für Verbrechen, wie zum Beispiel das Installieren oder Verbreiten von Schadsoftware, zu nutzen. So ist es ein Leichtes, mithilfe von Schadsoftware persönlich ausgestellte Sicherheitszertifikate zu rauben, um mit ihnen Schutzvorkehrungen zu überwinden.

Diebstahl von virtuellen Gütern

Kriminelle könnten über eine Hintertür auf fremden Computern nach Produktschlüsseln, virtuellen Gütern oder dergleichen suchen und diese an einen daran interessierten Personenkreis verkaufen.

Geldraub

Schadsoftware kann gezielt nach hinterlegten Bankdaten suchen, um es Kriminellen zu ermöglichen, mit diesen fremde Konten leer zu räumen und sich zu bereichern.

Computer-Geiselnahme

Verbrecher/innen können einen befallenen Computer verwenden, um dessen Benutzung einzuschränken. Beispielsweise kann das Endgerät gesperrt und lahmgelegt werden. Erst wenn ein Lösegeld bezahlt wird, kann es wieder benutzbar gemacht werden.

Weitere Möglichkeiten sind:

  • Zugriff auf die Webcam oder das Mikrofon herstellen, um das Opfer auszuspionieren und anschließend zu erpressen.
  • Sämtliche Benutzerkonten blockieren und erst nach erfolgter Geldzahlung wieder freischalten.

Unterstützt von:

Ein Projekt des:

Internet Ombudsmann