Am Ende des Tages schließt du deinen Laptop und vergisst ihn bis zum nächsten Morgen. Aber während du tief und fest schläfst, belästigt dein Computer Unternehmen, versendet Spam und verdient Geld für andere Leute. Und das sind nur ein paar der vielen Dinge, die infizierte Geräte für den Botnet-Master tun. Erfahre, was Botnets sind und wie du deine Geräte davor schützen kannst, ein Teil von ihnen zu werden.
Inhalt
Ein Botnet ist ein Netzwerk aus infizierten Geräten, mit denen Cyberkriminelle ihre Angriffe durchführen. Diese Bot-Geräte gehören ahnungslosen Opfern, die nicht wissen, dass jemand anderes ihren Computer, ihr Mobiltelefon oder ein anderes intelligentes Gerät von ihnen steuert.
Cyberkriminelle nutzen Botnets, um massive Spam-Kampagnen durchzuführen, DDoS-Angriffe (Distributed Denial of Service) auszuführen, Kryptowährungen zu erstellen, sie zu vermieten, um Geld zu verdienen usw. Botnets sind jedoch nicht notwendigerweise böse – im Wesentlichen handelt es sich dabei um eine Gruppe miteinander verbundener Computer, die zur Ausführung einer Aufgabe verwendet werden, die sehr viel Rechenleistung erfordert. Was sie bösartig und illegal macht, ist die Art und Weise, wie sie geschaffen (durch heimliche Infektion der Geräte unbeteiligter Menschen) und verwendet werden.
So funktionieren Botnets
Cyberkriminelle steuern ihre Zombie-Geräte über Malware. Es installiert sich selbst mit einer anderen Software, oder wenn Benutzer auf bösartige Links klicken und infizierte Dateien herunterladen. Phishing Betrügereien sind eine beliebte Möglichkeit, um Botnets zu erstellen. Du erhältst eine legitim aussehende E-Mail, lädst den Anhang herunter, versuchst ihn zu öffnen und nichts passiert. Die meisten Menschen löschen dann die Datei und vergessen sie, ohne zu bemerken, dass sie Botnet-Malware auf ihrem Gerät installiert haben.
Manchmal versuchen Cyberkriminelle, dein Gerät zu verwenden, ohne dass du es jemals bemerkst. Bei einem Anzeigenbetrug verwendet die Person, die das Botnetz kontrolliert, nur einen kleinen Teil der Ressourcen deines Browsers, um Traffic zu den Zielanzeigen zu senden und damit Geld zu verdienen. Sie erschaffen ein umfangreiches Netzwerk mit Hunderttausenden von Bots, sodass die infizierten Benutzer nie etwas vermuten.
Aber wenn Cyberkriminelle ihre Botnets für Krypto-Mining verwenden, werden infizierte Benutzer es wahrscheinlich früher oder später bemerken. Das Mining für Kryptowährungen erfordert viel Rechenleistung, was andere Prozesse auf dem Gerät erheblich verlangsamt.
Anzeichen, dass dein Gerät Teil eines Botnets ist
Hohe Internet-Rechnungen. Wenn dein Internetpaket abhängig von der von dir verwendeten Datenmenge ist, wirst du sicherlich einen Ausschlag erkennen. Das mag zwar finanziell schwierig sein, aber immerhin ist das auch die schnellste Möglichkeit, um herauszufinden, dass dein Gerät Teil eines Botnets ist.
Langsames Internet. Dies ist ein weniger offensichtliches Zeichen von Malware, die du möglicherweise längere Zeit nicht bemerkst. Wenn dein Gerät nur nachts verwendet wird, kann es einige Zeit dauern, bis du vermutest, dass etwas nicht stimmt. Einige Internetanbieter setzen Bandbreiten-Begrenzungen ein, wenn sie bemerken, dass du plötzlich eine sehr große Datenmenge nutzt. Wenn dein Heim-WLAN zu Beginn des Monats schnell ist und am Monatsende nur noch sehr langsam, könnte Botnet-Malware der Verursacher dieses Problems sein.
Langsames Gerät. Wenn Cyberkriminelle ihre Botnets für etwas verwenden, das viel Rechenleistung erfordert, fordert dies auf den infizierten Geräten einen Tribut. Selbst wenn dein Computer brandneu ist, kann ihn Krypto-Mining schnell in die Knie zwingen. Wenn er langsam wird und nicht mehr reagiert, ist das ein Zeichen dafür, dass jemand anderes ihn aus der Ferne verwendet.
Rechtliche Probleme. Hacker können Botnets verwenden, um einen Server oder eine Online-Plattform als Teil eines größeren Cyberangriffs mit einer DDOS-Attacke anzugreifen. Wenn festgestellt wird, dass dein Gerät ein Teil davon ist, musst du dich möglicherweise gegenüber den Behörden erklären. Obwohl du beweisen kannst, dass du nicht wissentlich an einem Angriff teilgenommen hast, verschwendest du wahrscheinlich trotzdem etwas Zeit und Geld mit diesem Problem.
So schützt du deine Geräte
Überprüfe Apps und Software, bevor du sie auf deinem Gerät installierst. Malware landet oft zusammen mit anderer, legitimer Software auf den Computern der Menschen. Achte auch immer auf die Apps, die du auf deine mobilen Geräte herunterlädst, insbesondere wenn es sich um ein beliebtes bezahltes Spiel handelt, das du kostenlos in einem zwielichtigen App Store eines Drittanbieters gefunden hast. Diese Art von Betrug wird garantiert auf die eine oder andere Weise deinem Gerät schaden.
Halte die Augen offen nach möglichen Phishing-Versuchen. Dies gilt für all deine beruflichen und persönlichen Online-Konten – nicht nur E-Mails. Phishing gibt es in vielen verschiedenen Formen und Größen, und du solltest wissen, wie man sie alle erkennt. Sei besonders vorsichtig, wenn die Nachricht Links oder Anhänge enthält – überprüfe immer dreimal, bevor du auf etwas klickst.
Bleib auch online cool. Ein auffälliges Banner mit einem Angebot, das nicht von dieser Welt ist, könnte einige Leute dazu bringen, darauf zu klicken, ohne vorher darüber nachzudenken. Sei nicht diese Person – wenn du eine Website mit fragwürdigen Inhalten besuchst, könnten die Anzeigen dort dich zu bösartigen Webseiten führen, die voller Malware sind.
Nutze Sicherheitssoftware. Eine zuverlässige Anti-Malware wird dir bis zu einem gewissen Grad Seelenfrieden geben, aber sie wird nicht in der Lage sein, sämtliche bösartige Software abzufangen. Mit NordVPN kannst du eine zusätzliche Schutzschicht hinzufügen. Die CyberSec-Funktion schützt dich vor dem Zugriff auf bekannte schädliche Websites, sodass Malware dein Gerät nie erreicht.
Halte deine Geräte auf dem neuesten Stand. Lasse nicht zu, dass Cyberkriminelle bekannte Sicherheitslücken ausnutzen. Entwickler veröffentlichen regelmäßig Sicherheitspatches – du musst sie nur installieren.
Ändere die Standardanmeldeinformationen. Cyberkriminelle zielen oft auf IoT-Geräte ab, da leicht in sie einzubrechen ist. Die IoT-Sicherheit wird von den Benutzern oft übersehen, aber hier kannst du auftrumpfen, indem du den Benutzernamen und das Passwort des Administrators änderst und ein sicheres Heimnetzwerk einrichtest. Wähle schwer zu erratende Passwörter und verwende einen zuverlässigen Passwort-Manager wie NordPass, um sie zu speichern.