Internet-Sicherheit

Die sieben Todsünden beim Surfen

18.01.2010
Von Tobias Weidemann und


Einen seiner ersten Artikel schrieb René Schmöl, Jahrgang 1982, mit 16 Jahren für die Tageszeitung Freies Wort. Es war ein Interview mit Hape Kerkeling. Dieser Erfolg motivierte ihn, weiterzumachen. Nach sieben Jahren im Lokaljournalismus und einer Ausbildung zum Verlagskaufmann folgte ein Volontariat bei der Verlagsgruppe Handelsblatt. Seit 2007 ist René Schmöl in unterschiedlichen Positionen für Foundry tätig. Momentan als Chef vom Dienst online für cio.de.

2. Todsünde: Sie nutzen Downloadlinks von zwielichtigen Sites

Es scheint einfach zu sein: Datei anklicken und herunterladen – per Filesharing-System oder per Direkt-Download. Doch es kommt vor, dass statt der kostenlosen Freischaltmöglichkeit für Bezahl-Software ein Trojaner auf der Festplatte landet. Wir haben das mit einem Key-Generator für eine teure Grafik-Software ausprobiert: Von den zehn Dateien, die wir fanden, waren nur drei virenfrei. Und nur eine hätte die Grafik-Software (illegal) freigeschaltet. Schädlingsquote: 90 Prozent!

Um zu signalisieren, dass die angebotenen Programme legal und schädlingsfrei sind, gehen immer mehr Sites dazu über, die Downloads von ihren Anwendern bewerten zu lassen oder ein Trusted-Symbol an vertrauenswürdige User zu vergeben, die Daten zum Download zur Verfügung stellen. Aber auch hier ist Manipulation möglich.

Vorsicht bei Warnmeldungen: Gefährlich sind Sites wie http://adwarestriker.com oder http://spystriker.com, die Ihnen vorgaukeln, Ihr PC hätte eine Schwachstelle, und Ihnen als Sofortmaßnahme einen Patch oder eine Sicherheits-Software aufdrängen. ToolsTools, die Sie hier erhalten, sind nicht nur kostenpflichtig, sondern bestenfalls nutzlos – im schlechtesten Fall schädlich. Verlassen Sie sich grundsätzlich nur auf Sicherheits-Tools, die seriöse Quellen Ihnen empfehlen. Alles zu Tools auf CIO.de

Tipp: Dateien, bei denen Sie nicht sicher sind, ob sie gefährlichen Code enthalten, können Sie zunächst innerhalb einer virtuellen Umgebung (etwa eines Vmware-Systems) aufrufen. Schließen Sie aber an ein solches virtuelles System keine externen Laufwerke (wie USB-Sticks oder externe Festplatten) an, auf die Zugriffe gestattet wären. Verzichten Sie außerdem auf freigegebene Netzlaufwerke und Ordner.

Zur Startseite