Am Ende des Tages schließen Sie Ihren Laptop und vergessen ihn bis zum nächsten Morgen. Aber während Sie tief und fest schlafen, belästigt Ihr Computer Unternehmen, versendet Spam und verdient Geld für andere Leute. Und das sind nur ein paar der vielen Dinge, die infizierte Geräte für den Botnet-Master tun. Erfahren Sie, was Botnets sind und wie Sie Ihre Geräte davor schützen können, ein Teil von ihnen zu werden.
Inhalt:
Ein Botnet (oder Botnetz) ist ein Netzwerk aus infizierten Geräten, mit denen Cyberkriminelle ihre Angriffe durchführen. Diese Bot-Geräte gehören ahnungslosen Opfern, die nicht wissen, dass jemand anderes ihren Computer, ihr Mobiltelefon oder ein anderes intelligentes Gerät von ihnen steuert.
Cyberkriminelle nutzen Botnets, um massive Spam-Kampagnen durchzuführen, DDoS-Angriffe (Distributed Denial of Service) auszuführen, Kryptowährungen zu erstellen, sie zu vermieten, um Geld zu verdienen, usw. Botnets sind jedoch nicht notwendigerweise böse – im Wesentlichen handelt es sich dabei um eine Gruppe miteinander verbundener Computer, die zur Ausführung einer Aufgabe verwendet werden, die sehr viel Rechenleistung erfordert. Was sie bösartig und illegal macht, ist die Art und Weise, wie sie geschaffen (durch heimliche Infektion der Geräte unbeteiligter Menschen) und verwendet werden.
So funktionieren Botnets
Cyberkriminelle steuern ihre Zombie-Geräte über Malware. Es installiert sich selbst mit einer anderen Software oder wenn Benutzer auf bösartige Links klicken und infizierte Dateien herunterladen. Phishing-Betrügereien sind eine beliebte Möglichkeit, um Botnets zu erstellen. Sie erhalten eine legitim aussehende E-Mail, laden den Anhang herunter, versuchen ihn zu öffnen und nichts passiert. Die meisten Leute löschen und vergessen sie und stellen nicht fest, dass sie Botnet-Malware auf ihrem Gerät installiert haben.
Manchmal versuchen Cyberkriminelle, Ihr Gerät zu verwenden, ohne dass Sie es jemals bemerken. Bei einem Anzeigenbetrug verwendet die Person, die das Botnet kontrolliert, nur einen kleinen Teil der Ressourcen Ihres Browsers, um Traffic zu den Zielanzeigen zu senden und damit Geld zu verdienen. Sie erschaffen ein umfangreiches Netzwerk mit Hunderttausenden von Bots, sodass die infizierten Benutzer nie etwas vermuten.
Aber wenn Cyberkriminelle ihre Botnets für Krypto-Mining verwenden, werden infizierte Benutzer es wahrscheinlich früher oder später bemerken. Das Mining für Kryptowährungen erfordert viel Rechenleistung, was andere Prozesse auf dem Gerät erheblich verlangsamt.
Anzeichen, dass Ihr Gerät Teil eines Botnets ist
Hohe Internet-Rechnungen. Wenn Ihr Internetpaket abhängig von der von Ihnen verwendeten Datenmenge ist, werden Sie sicherlich einen Ausschlag erkennen. Das mag zwar finanziell schwierig sein, aber immerhin ist das auch die schnellste Möglichkeit, um herauszufinden, dass Ihr Gerät Teil eines Botnets ist.
Langsames Internet. Dies ist ein weniger offensichtliches Zeichen von Malware, die Sie möglicherweise längere Zeit nicht bemerken. Wenn Ihr Gerät nur nachts verwendet wird, kann es einige Zeit dauern, bis Sie vermuten, dass etwas nicht stimmt. Einige Internetanbieter setzen Bandbreiten-Begrenzungen ein, wenn sie bemerken, dass Sie plötzlich eine sehr große Datenmenge nutzen. Wenn Ihr Heim-WLAN zu Beginn des Monats schnell ist und am Monatsende nur noch sehr langsam, könnte Botnet-Malware der Verursacher dieses Problems sein.
Langsames Gerät. Wenn Cyberkriminelle ihre Botnets für etwas verwenden, das viel Rechenleistung erfordert, fordert dies auf den infizierten Geräten einen Tribut. Selbst wenn Ihr Computer brandneu ist, kann ihn Krypto-Mining schnell in die Knie zwingen. Wenn er langsam wird und nicht mehr reagiert, ist das ein Zeichen dafür, dass jemand anderes ihn aus der Ferne verwendet.
Rechtliche Probleme. Hacker können Botnets verwenden, um einen Server oder eine Online-Plattform als Teil eines größeren Cyberangriffs mit einer DDoS-Attacke anzugreifen. Wenn festgestellt wird, dass Ihr Gerät ein Teil davon ist, müssen Sie sich möglicherweise gegenüber den Behörden erklären. Obwohl Sie beweisen können, dass Sie nicht wissentlich an einem Angriff teilgenommen haben, verschwenden Sie wahrscheinlich trotzdem etwas Zeit und Geld mit diesem Problem.
So schützen Sie Ihre Geräte
Überprüfen Sie Apps und Software, bevor Sie sie auf Ihrem Gerät installieren. Malware landet oft zusammen mit anderer, legitimer Software auf den Computern der Menschen. Achten Sie auch immer auf die Apps, die Sie auf Ihre mobilen Geräte herunterladen, insbesondere wenn es sich um ein beliebtes bezahltes Spiel handelt, das Sie kostenlos in einem zwielichtigen App-Store eines Drittanbieters gefunden haben. Diese Art von Betrug wird garantiert auf die eine oder andere Weise Ihrem Gerät schaden.
Halten Sie die Augen offen nach möglichen Phishing-Versuchen. Dies gilt für all Ihre beruflichen und persönlichen Online-Konten – nicht nur E-Mails. Phishing gibt es in vielen verschiedenen Formen und Größen, und Sie sollten wissen, wie man sie alle erkennt. Seien Sie besonders vorsichtig, wenn die Nachricht Links oder Anhänge enthält – überprüfen Sie immer dreimal, bevor Sie auf etwas klicken.
Bleiben Sie auch online cool. Ein auffälliges Banner mit einem Angebot, das nicht von dieser Welt ist, könnte einige Leute dazu bringen, darauf zu klicken, ohne vorher darüber nachzudenken. Seien Sie nicht diese Person – wenn Sie eine Website mit fragwürdigen Inhalten besuchen, könnten die Anzeigen dort Sie zu bösartigen Websites führen, die voller Malware sind.
Nutzen Sie Sicherheitssoftware. Eine zuverlässige Anti-Malware wird Ihnen bis zu einem gewissen Grad Seelenfrieden geben, aber sie wird nicht in der Lage sein, sämtliche bösartige Software abzufangen. Mit NordVPN können Sie eine zusätzliche Schutzschicht hinzufügen. Die CyberSec-Funktion schützt Sie vor dem Zugriff auf bekannte schädliche Websites, sodass Malware Ihr Gerät nie erreicht.
Halten Sie Ihre Geräte auf dem neuesten Stand. Lassen Sie nicht zu, dass Cyberkriminelle bekannte Sicherheitslücken ausnutzen. Entwickler veröffentlichen regelmäßig Sicherheitspatches – Sie müssen sie nur installieren.
Ändern Sie die Standard-Anmeldeinformationen. Cyberkriminelle zielen oft auf IoT-Geräte ab, da leicht in sie einzubrechen ist. Die IoT-Sicherheit wird von den Benutzern oft übersehen, aber hier können Sie auftrumpfen, indem Sie den Benutzernamen und das Passwort des Administrators ändern und ein sicheres Heimnetzwerk einrichten. Wählen Sie schwer zu erratende Passwörter und verwenden Sie einen zuverlässigen Passwort-Manager wie NordPass für die Speicherung.