Die 5 größten Internet-Fallen

Transcription

Die 5 größten Internet-Fallen
Die 5 größten
Internet-Fallen
– erfolgreich ausgeschaltet!
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Sonderdruck aus: Sicher
und einfach
im Internet surfen,
PC-Wissen
für Senioren
ISBN 978-3-8125-1584-9
Autoren: Dipl.-Ing.(FH) Markus Hahner und Dr. Wolfgang Scheide
Herausgeber
für Senioren,
für die
Herausgeber und
und Verlag:
Verlag: PC-Wissen
Verlag für die
Deutsche Verlag
Wirtschaft
AG,Deutsche
Wirtschaft
AG, Bonn,
Amtsgericht
Bonn, HRB 8165
Bonn, Amtsgericht
Bonn,
HRB 8165
Vorstand: Helmut Graf, Guido Ems
Layout
und Satz:
Redaktion
Team Hahner®, Villingen-Schwenningen
Satz: Vladimir
Pospischil,
Stadtbergen
Druckerei:
DruckhausDruck
Köthen
GmbHGmbH,
& Co. Balve
KG, Köthen
Druck:
Zimmermann
+ Verlag
Vervielfältigungen jeder Art sind nur mit Genehmigung des Verlags gestattet.
Besucheradresse: Verlag für die Deutsche Wirtschaft AG,
Theodor-Heuss-Straße
Theodor-Heuss-Straße 2-4,
2-4, 53177
53177Bonn,
Bonn
Telefon: 02 28/9 55 05
01 55,
90, Telefax:
Telefax: 02
02 28/3
28/3 69
69 63
63 50,
50
E-Mail: info@vnr.de
info@vnr.de
Internet: www.vnr.de, E-Mail:
Alle technischen Angaben und Programme in dieser Studie wurden mit
größtmöglicher Sorgfalt erarbeitet bzw. zusammengestellt und durch das
Gutachtersystem genauestens kontrolliert. Dennoch sind Fehler nicht
ganz auszuschließen.
Auch kann sich durch die schnelle technische Entwicklung in diesem
Fachbereich eine Funktion oder eine Methode in der Zwischenzeit erweitert oder verändert haben. Daher können Autoren und Verlag keinerlei
Garantie oder Haftung für Folgen übernehmen, die auf fehlerhaften Angaben beruhen könnten. Verlag und Autor sind aber dankbar für jeden
Hinweis auf fehlende Einträge oder sonstige eventuelle Fehler, die Ihnen
auffallen sollten.
© 2014
2016 by VNR
VNR Verlag
Verlag für
für die
die Deutsche
DeutscheWirtschaft
WirtschaftAG
AG
Melbourne
– London
– Manchester
–
Bonn – Warschau – Bukarest – Moskau
– London
– Manchester
– Madrid
–Madrid
Johannesburg
– Paris – Paris
– Johannesburg
Inhaltsverzeichnis
III
Inhaltsverzeichnis
1 Vermeiden Sie die 5 gefährlichsten
Bedrohungen .............................................................1
1.1 Betrügerische E-Mails – das Geschäft mit
erfundenen Geschichten (Nigeria-Spam & Co.) ......1
1.2 Erpressung – wenn Trojaner Ihren PC
verschlüsseln und lahmlegen .................................3
1.3 Einbruch auf Ihrem PC – wie Rootkits
unbemerkt immensen Schaden anrichten ..............6
1.4 Identitätsdiebstahl – Phishing-Attacken
zielen auf Ihr Geld .................................................9
1.5 Infektion – Makroviren in Word- und
Excel-Dokumenten ..............................................11
2 Mit diesen Tipps entgehen Sie der Abzocke
beim Wareneinkauf im Internet .............................13
2.1 So erkennen Sie zielsicher jeden Fake-Shop .........14
2.2 Wie Sie im Schadensfall handeln sollten ..............23
3 Sicher bezahlen im Internet ....................................25
3.1 Diese 6 Bezahlmöglichkeiten stehen Ihnen
beim Internetkauf zur Auswahl............................25
3.2 Lösung 1: Rechnung............................................27
3.3 Lösung 2: Nachnahme.........................................28
3.4 Lösung 3: Vorabüberweisung ..............................28
3.5 Lösung 4: Lastschrift............................................29
3.6 Lösung 5: Kreditkarte ..........................................30
3.7 Lösung 6: Bezahldienst........................................31
4 Schützen Sie sich gezielt vor Abzocke und
vermeintlichen Gratis-Angeboten im Internet!.....33
4.1 Vorsicht, Falle: Diese Risiken müssen
Sie kennen!.........................................................33
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
IV
4.2 An diesen 5 Merkmalen erkennen Sie
Abzock-Internetseiten .........................................36
4.3 Wie Sie am besten vorgehen, wenn Sie in eine
Download- oder Abo-Falle geraten......................43
4.4 Vorbeugen ist das perfekte Gegenmittel..............45
5 Viren erkennen und entfernen ...............................48
5.1 Wie Viren funktionieren und Ihren
PC befallen können .............................................48
5.2 Schutzmaßnahme Nummer 1:
Regelmäßige Datensicherung ..............................50
5.3 Schutzmaßnahmen Nummer 2:
Installieren Sie einen separaten Virenschutz .........51
6 So retten Sie Ihren PC bei Virenbefall mit der
kostenlosen "Rescue Disk" von Kaspersky ...........55
6.1 Notfall-Checkliste: So retten Sie Ihren PC,
wenn nichts mehr geht .......................................55
6.2 Bereiten Sie sich auf den Notfall vor:
Schritt für Schritt eine Notfall-CD erstellen...........56
6.3 Wenn ein Schadprogramm Ihren PC kapert:
So gehen Sie im Ernstfall vor ...............................62
6.4 Das ist nach dem erfolgreichen Bereinigen
zu tun .................................................................70
7 Schützen Sie Ihre Passwörter: Das müssen Sie
wissen, das können Sie tun! ..................................70
7.1 Datenklau: Diese Konsequenzen drohen Ihnen ....70
7.2 Wie Sie sich wirklich schützen können.................75
7.3 So ändern Sie das Passwort bei Ihrem
E-Mail-Anbieter ...................................................78
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 1: Vermeiden Sie die 5 gefährlichsten Bedrohungen
1
1
Vermeiden Sie die 5 gefährlichsten
Bedrohungen
Die gefährlichste E-Mail
Deutschlands, die größte
Sicherheitslücke
überhaupt – solche
Sprüche machen einfach nur Angst. Doch
sind sie auch berechtigt? Nicht, wenn
Sie bei Ihrem PC die
fünf größten Sicherheitslücken schließen.
Danach können Sie
ruhig schlafen und sind immer auf der sicheren Seite.
Erfahren Sie in diesem Beitrag, was Sie genau tun müssen.
1.1 Betrügerische E­Mails – das Geschäft mit
erfundenen Geschichten (Nigeria­Spam & Co.)
Immer wieder verlieren PC-Nutzer viele Tausend Euro – nur
weil sie auf eine im Nachhinein simpel erscheinende Betrugsmasche hereingefallen sind. Ähnlich wie Betrüger im
wahren Leben ihren Opfern an der Haustür Geschichten
vorgaukeln, um sie auszurauben, gehen Online-Kriminelle via
E-Mail vor. Eine gewisse traurige Berühmtheit haben Betrugs-E-Mails aus Nigeria erlangt. Doch die gleiche Masche
wird auch anderswo verwendet. Typischerweise enthalten die
Betrugs-E-Mails Lockmittel, wie sie in den folgenden
Lügengeschichten verwendet wurden:
• Mithilfe bei Geldtransfer: Für den angeblichen Transfer
von Geld A wird ein Mittelsmann gesucht, der als Gegenleistung einen enormen Anteil des Geldbetrags in
Aussicht gestellt bekommt (oft Millionen-Beträge B ). Der
E-Mail-Adressat versucht, eine seriöse Identität vorzugeben
(etwa als ehemaliger Botschafter von Nigeria C ).
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
2
7 Millionen Dollar für Sie – leider eine Lügengeschichte.
• Geldanlagen, Lotteriegewinne, Erbschaften: Ein angeblicher Lotteriegewinn winkt, eine lukrative und risikolose Anlagemöglichkeit ergibt sich quasi von selbst, oder
es beteiligt Sie überraschend jemand an einer Erbschaft –
die Fantasie von Spam-Betrügern ist lebhaft. Ziel ist immer,
den gesunden Menschenverstand der Opfer auszutricksen,
indem hohe Gewinne in Aussicht gestellt werden.
• Mitleidsgeschichten, Spendenaufrufe: Betrüger machen sich gern tragische Ereignisse zunutze. Beispielsweise
indem sie sich nach einem Erdbeben per E-Mail melden
und als angeblicher Opfer-Anwalt ausgeben. Gegen ein
Honorar sollen Sie die Rolle eines Verwandten spielen, um
an eine Erbschaft zu gelangen. Oder Sie werden direkt zu
Spendenzahlungen aufgefordert, mit denen vorgeblich das
Rote Kreuz Flüchtlingen hilft.
Typische Verbreitungswege
Die Betrüger versuchen, via E-Mail oder über soziale Netzwerke wie Facebook mit Ihnen Kontakt aufzunehmen. Gelingt das, folgt die Aufforderung, einen Vorschuss zu
bezahlen – einen Geldbetrag, den Sie natürlich ebenso wenig
wiedersehen, wie Sie ein „Honorar“ oder einen „Gewinn“
erhalten. Wer in einem solchen E-Mail-Schriftwechsel auch
noch seine Bankverbindung nennt, geht das Risiko ein, dass
auch sein Konto leergeräumt wird. Lesen Sie im Folgenden,
wie Sie sich erfolgreich vor solchen Betrügereien schützen.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 1: Vermeiden Sie die 5 gefährlichsten Bedrohungen
3
So sorgen Sie für Schutz
Das beste Mittel gegen Betrugs-E-Mails ist eine gesunde
Portion Skepsis. Locken Unbekannte mit Geld, Reichtum oder
anderen tollen Versprechen, steckt mit absoluter Sicherheit
ein Betrugsversuch dahinter. Oft erhalten Sie solche E-Mails
in englischer Sprache.
Es sind schlichte Gegenmittel, die Sie davor bewahren, ein
Betrugsopfer zu werden:
• Antworten Sie niemals auf E-Mails mit Lockangeboten.
• Löschen Sie E-Mails sofort, wenn Sie schon anhand des
Absendernamens und des Betreffs eine betrügerische
Absicht erahnen. Das ist meist recht einfach, wie die
folgende für Sie zusammengestellte Übersicht zeigt.
Ein Neugier weckender Betreff soll das Opfer locken, doch
schon der Absendername sollte zur Vorsicht mahnen.
1.2 Erpressung – wenn Trojaner Ihren PC
verschlüsseln und lahmlegen
Eine besonders perfide Art von Schad-Software sind
sogenannte Erpresser-Trojaner, auch Ransomware (sprich
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
4
Ränsemwähr) genannt: Unbemerkt auf Ihren PC eingeschleust, verschlüsselt ein Erpresser-Trojaner Ihre Dateien,
sodass Sie nicht mehr auf sie zugreifen können.
Gleichzeitig teilt Ihnen eine Meldung am Bildschirm mit,
gegen Zahlung eines Lösegelds würde man die Daten wieder entschlüsseln – und ohne Entschlüsselung sei Ihr PC nicht
mehr nutzbar.
Ob er nach eventueller Zahlung des Lösegelds wieder funktioniert, ist aber völlig ungewiss – meistens trifft es nicht zu!
Beispiel „BKA-Trojaner“: Alle Ihre Daten werden verschlüsselt,
zu ihrer Herausgabe sollen Sie Lösegeld bezahlen
Typische Verbreitungswege
Online-Kriminelle verbreiten Erpresser-Trojaner auf zwei
Wegen. In beiden Fällen bekommen Sie davon zunächst
nichts mit:
• Per E-Mail: Sie erhalten eine E-Mail, die als Anhang ein
selbst ausführendes Schadprogramm enthält. Als Dateinamen verwenden die Täter verschiedene Varianten,
beispielsweise mit dem Dateityp .pdf, .rar oder .scr. Auf
diese Weise kommen seltsame Dateinamen zustande wie
doc_dlea podpisi.pdf oder Rechnung308853.scr. Beim
Öffnen einer so präparierten Anhang-Datei wird Ihr PC
infiziert.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 1: Vermeiden Sie die 5 gefährlichsten Bedrohungen
5
• Drive-by-Download (sprich Dreif-bei-Daunloud): Hierbei
gelangt der Erpresser-Trojaner allein durch Besuchen einer
manipulierten Internetseite auf Ihren PC. Entweder
präparieren die Kriminellen eine normale fremde Internetseite, oder sie nutzen eine eigene. Beim Aufruf der
Internetseite kann sich das Schadprogramm installieren,
indem es eine Sicherheitslücke im Browser oder in BrowserErweiterungen wie Adobe Flash (= Programm zur Anzeige
von Filmen) ausnutzt.
Während Sie im ersten Fall noch durch das Anklicken des
Anhangs selbst aktiv wurden, erfolgt die Infektion im zweiten
Fall allein schon durch das Aufrufen der Internetseite.
So sorgen Sie für Schutz
Das beste Mittel gegen Erpresser-Trojaner ist die Vorsorge:
• Updates: Stellen Sie unbedingt sicher, dass Windows, Ihr
Browser sowie alle installierten Browser-Erweiterungen
(sogenannte Plug-ins und Add-ons) stets aktuell sind.
• Virenschutz: Nutzen Sie unbedingt eines der käuflichen
Antivirenprogramme, am besten eine „Internet Security
Suite“. Solche Programme können (Erpresser-) Trojaner
erkennen und den Aufruf der manipulierten Internetseite
blockieren.
• Backups: Wenn Sie alle Ihre Dateien regelmäßig auf einer
externen USB-Festplatte speichern, sind Sie auf der
sicheren Seite, falls Ihr PC wegen des Trojaner-Befalls
komplett neu installiert werden muß. Im Idealfall haben Sie
auch Ihr Windows-System gesichert, sodass Sie es von der
Siche-rungs-Festplatte aus wiederherstellen.
• Vorsicht bei Spam-E-Mails: Klicken Sie bei E-Mails von
unbekannten Absendern keine Links an, und öffnen Sie
auch keine E-Mail-Anhänge.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
6
• Keine Zahlung, keine Angabe von Daten: Ist Ihr PC
betroffen und werden Sie zur Kasse gebeten, kommen Sie
der Aufforderung keinesfalls nach – sonst werden Sie nur
Ihr Geld los. Unter Umständen werden Sie auch noch
aufgefordert, Kreditkarteninformationen zu nennen – klar,
man will Sie als Opfer weiter schädigen.
• Anzeige bei der Polizei: Bringen Sie den Vorfall zur
Anzeige. Vielleicht erfahren Sie dabei genauere Details,
weil sich schon andere Betroffene gemeldet haben.
• PC wieder in Betrieb nehmen: Trennen Sie Ihren PC
nach einem Befall sofort vom Internet. Entfernen Sie den
Schädling von Ihrem PC. Gelingt das nicht, kommen Sie
ohne die Unterstützung einer PC-Fachkraft leider nicht aus.
1.3 Einbruch auf Ihrem PC – wie Rootkits
unbemerkt immensen Schaden anrichten
Um seine kriminellen Absichten erfolgreich umzusetzen, hat
jeder Autor eines Schadprogramms eine böse Absicht: Er
möchte sein Werk auf den infizierten PCs verstecken, damit
weder die hier arbeitenden Antivirenprogramme noch die PCNutzer es entdecken. Genau dazu dient ein Rootkit (sprich
Ruhtkit). Einmal in einen PC eingeschleust, kann sich der
Angreifer dort künftig unbemerkt Zugriff auf alles verschaffen.
Jedes Rootkit ist also selbst ein Schadprogramm – es verschleiert nach dem Einbruch in einen fremden PC die eigene
Anwesenheit und die weiterer Schadprogramme.
Doch was genau verschleiert ein Rootkit überhaupt?
• Schadprogramm-Dateien und -Ordner (wie im Bild)
• Windows-Registrierungs-Einträge (= Registry-Einträge), die
die eingeschleusten Schadprogramme anlegen
• feindliche Prozesse im Arbeitsspeicher des PCs
• schädliche Netzwerk-Aktivitäten
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 1: Vermeiden Sie die 5 gefährlichsten Bedrohungen
7
Hier hat das Antivirenprogramm ein Rootkit entdeckt: Beim
PC-Start wurde ein Programm namens „notepad.exe“ A
gestartet, das der Task-Manager nun aber nicht zeigt B
(Quelle: Kaspersky)
Um das zu erreichen, fängt das Rootkit Systemfunktionen ab,
wie sie beim PC-Start und Zugriff auf die Festplatte nötig
sind. Windows und dem Antivirenprogramm werden die
Originaldaten untergeschoben – alles scheint in Ordnung zu
sein. Doch im Hintergrund sind manipulierte Dateien aktiv,
die den eigentlichen Schaden anrichten, wie zum Beispiel:
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
8
• Datendiebstahl: Ziel sind Ihre Zugangsdaten zum Online-Banking oder zu Online-Shops. Dazu werden unter
Umständen alle Ihre Tastatureingaben abgehört.
• Spam-E-Mail-Versand: Ihr PC wird zu einem illegalen
Verteiler, von dem aus Spam-E-Mails versendet werden.
Das Rootkit macht Aktivitäten dieser Art unsichtbar.
Typische Verbreitungswege
Ähnlich wie Erpresser-Trojaner erhalten Sie ein Rootkit entweder mit einer Spam-E-Mail, in deren Anhang es sich versteckt, oder das Rootkit wird beim Öffnen einer Internetseite
auf Ihrem PC installiert. Im ersten Fall versucht man Sie zum
Öffnen des Anhangs mit dem Hinweis zu bewegen, es handle
sich um eine wichtige Mitteilung Ihrer Bank oder eines
Online-Shops. Im zweiten Fall nutzen die Täter eine
Sicherheitslücke von Windows, Ihres Browsers oder einer
Browser-Erweiterung (früher häufig Java, nun vor allem der
Adobe Flash Player).
Was Rootkits so unangenehm macht, ist die Tatsache, dass
damit – für Sie nicht erkennbar – ein Damm gebrochen ist:
Die Kriminellen können mit Rootkit-Hilfe bequem weitere
Schadprogramme auf Ihren PC laden und sich heimlich ausgespähte, private Daten von Ihrem PC aus senden lassen –
Ihr PC lässt sich von den Tätern aus der Ferne steuern.
So sorgen Sie für Schutz
Den Kampf gegen Rootkits bestimmt ein Katz-undMaus-Spiel zwischen kriminellen Rootkit-Entwicklern und
Antivirenprogramm-Herstellern. Als Vorsorge- und Gegenmaßnahmen eignen sich dieselben wie für Erpresser-Trojaner:
Es sind Updates, Virenschutz, Backups (PC-und Datensicherung) sowie ein sehr vorsichtiger Umgang mit E-Mails
unbekannter Herkunft.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 1: Vermeiden Sie die 5 gefährlichsten Bedrohungen
9
1.4 Identitätsdiebstahl – Phishing­Attacken zielen
auf Ihr Geld
Wem es gelingt, Ihre Zugangsdaten zum Online-Banking, zu
Amazon und anderen Online-Shops zu erbeuten, kann sich
dort unter Ihrem Namen anmelden – und erhält so die Möglichkeit, in Ihrem Namen Bankgeschäfte zu tätigen und online einzukaufen. Genau das ist das Ziel des Phishing (sprich
Fisching). Um Ihr Bankkonto leerzuräumen, müssen die Online-Kriminellen zusätzlich noch passende TANs abfangen.
Hinweis Phishing ist ein dem Englischen entlehntes
Kunstwort, dass die Worte „Password“ und „Fishing“
kombiniert, was die Absicht auf den Punkt bringt:
Passwörter abfischen.
All das versuchen die Datendiebe zu erreichen, indem sie sich
als vertrauenswürdiges Gegenüber A ausgeben. Fadenscheinige Begründungen B sollen Sie dazu verleiten,
persönliche Angaben zu machen, die dann gegen Sie ver-
So ähnlich sieht der Kontaktaufnahmeversuch oft aus.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
10
wandt werden. Nachfolgend eine Auswahl typischer Formulierungen:
• Kriminelle hätten die Sicherheit gefährdet, für eine
Sicherheitssoftware seien die Zugangsdaten einzugeben.
• Ein System zur Erkennung von Betrugsversuchen sei
eingeführt worden, die Zugangsdaten seien zu bestätigen.
• Ein neues Online-Banking-System sei eingeführt worden,
nun seien die Daten aller Kunden zu überprüfen.
• Der Online-Zugang zum Konto laufe ab, die Fortsetzung
des Dienstes erfordere eine manuelle Aktualisierung C .
Typische Verbreitungswege
Der Kontakt zu einem Phishing-Opfer entsteht meist über
eine gefälschte E-Mail, die angeblich von Ihrer Bank oder
anderen Partnern stammt. Darin ist ein Link enthalten, der
typischerweise zu einer gefälschten Internetseite führt, die
der echten Bank- oder Shop-Internetseite verblüffend ähnelt.
Hier sollen Sie dann Ihre vertraulichen Zugangsdaten
(Nutzername und Passwort) oder Kreditkarteninformationen
eingeben. Machen Sie das nicht, denn sonst werden die
sensiblen Daten umgehend zu den Ganoven geleitet, die
daraufhin in Ihrem Namen handeln können.
Checkliste: Überprüfen Sie Ihre E­Mails anhand
der 5 Punkte auf Echtheit
Keine seriöse Bank und kein seriöser Online-Shop werden Sie
per E-Mail auffordern, Ihre Zugangsdaten zur Kontrolle
irgendwo einzugeben. Sollten Sie dennoch meinen, die
Aufforderung könne echt sein, hilft eines: bei der Bank oder
beim Online-Shop anrufen. Schnell finden Sie heraus, ob es
sich um ein ehrliches Anliegen handelt oder ob es eben doch
ein Betrugsversuch ist.
Die gefälschten E-Mails und Internetseiten weisen fast immer Merkmale auf, die den Betrugsversuch offenbaren:
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 1: Vermeiden Sie die 5 gefährlichsten Bedrohungen
11
• E-Mail-Adresse: scheinbar seriöser Absender, aber seltsame oder keine konkrete E-Mail-Adresse A .
• Begründung für Dateneingabe: Ein Köder, wie auf der
vorherigen Seite beschrieben, ist immer enthalten.
• Fehler im Text: Die E-Mail-Nachricht enthält häufig
Grammatik- und Rechtschreibfehler, gelegentlich finden
Sie auch englische Textstellen.
• Link: Prüfen Sie den Link C , dem Sie zwecks Eingabe Ihrer
Daten folgen sollen, ganz genau – fast immer ist hier eine
Internetadresse genannt, die absolut nichts mit der Bank
oder dem Shop zu tun hat.
• Internetseite: Falls Sie den Link versehentlich anklicken,
öffnet sich die gefälschte Internetseite, die auf den ersten
Blick meist seriös wirkt. Bei näherer Prüfung lassen sich
jedoch oft Unstimmigkeiten ausfindig machen.
Ihre Alarmglocken müssen jedes einzelne Mal schrillen, wenn
man Sie per E-Mail auffordert, vertrauliche Daten anzugeben
– gehen Sie auf keinen Fall darauf ein!
1.5 Infektion – Makroviren in Word­ und
Excel­Dokumenten
Manch langjähriger PC-Nutzer wird sich angesichts neuer
Makroviren die Augen reiben – denn diese Art von Computer-Schädling schien bereits verschwunden zu sein. Mit
Makros (= kleine Programme) lassen sich in Anwendungsprogrammen wie Word und Excel Aufgaben automatisieren.
Leider können gewiefte Programmierer gefährlichen
Schadcode in ein Makro einfügen. Wird das Makro aktiviert,
wird auch der Schadcode ausgeführt. Deswegen ist das automatische Ausführen von Makros in Word und Excel standardmäßig gesperrt: Soll ein Makro gestartet werden,
werden Sie als Nutzer erst gefragt, ob Sie das zulassen
möchten.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
12
Gefährlich sind Makroviren, weil sie unbemerkt als Downloadprogramm agieren und weitere Schadprogramme auf
Ihren PC schleusen: etwa um Sie per Trojaner auszuspähen
oder um einen Erpresser-Trojaner zu installieren.
Die Betrüger nutzen für ihre Angriffe besonders häufig Wordund Excel-Dateien im alten .doc- und .xls-Format. Inzwischen
sind vereinzelt auch andere infizierte Dateien aufgetaucht,
wie Rich-Text-Dateien (.rtf) und PDF-Dateien (.pdf).
Typische Verbreitungswege
Makroviren werden in aller Regel per Spam-E-Mails in Umlauf
gebracht. Sind sie erst mal auf „freier Wildbahn“ aktiv, besteht die Gefahr, dass sie auch auf externen Datenträgern
landen. Dann werden sie unwissentlich beispielsweise auf
USB-Sticks weitergereicht.
So sorgen Sie für Schutz
Office-Makroviren können ihre Bestimmung nach heutigem
Stand nur erfüllen, wenn die automatische Ausführung von
Makros im jeweiligen Anwendungsprogramm wie Word und
Excel zugelassen ist. Die Gegenmaßnahmen liegen daher auf
der Hand:
• Makro-Einstellungen: Sorgen Sie dafür, dass in Microsoft Office die Standardeinstellung aktiviert ist.
• Updates von Office, Windows und anderen Programmen: Regelmäßige Updates sorgen dafür, dass Ihr PC
weniger Angriffspunkte bietet.
• Datenquellen: Öffnen Sie keine Office-Dateien von völlig
unbekannten Personen, sei es von Internetseiten oder
wenn Sie solche Dateien per E-Mail erhalten. Und falls Sie
eine Datei öffnen, die Sie auffordert, Makros zu aktivieren,
lassen Sie die Makros unbedingt ausgeschaltet!
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 2: Gefälschte Online­Shops: So schützen Sie sich
2
13
Mit diesen Tipps entgehen Sie der
Abzocke beim Wareneinkauf im Internet
Online einkaufen ist
äußerst bequem: Elektronikprodukte, PCs und
Zubehör, Gesundheitsartikel, Kleider, Bücher,
Musik. Was Sie auch
haben möchten: Die
Produkte sind im Nu
bestellt, bezahlt und
schnell da. Kein Wunder, dass immer mehr Menschen immer
häufiger online einkaufen.
Das ruft auch Betrüger auf den Plan, die den Trend „Einkaufen im Internet“ ausnutzen. Dazu imitieren sie die Shops
echter Online-Händler und offerieren ihr scheinbar seriöses
Angebot. Doch wenn Sie bei solch einem „Schummel-Shop“
bestellen, erhalten Sie mangelhafte, gefälschte oder auch gar
keine Ware. Und das Schlimmste: Ihr Geld ist weg.
Vorsicht, Falle: Wie Online­Betrüger in
„Fake­Shops“ Sie über den Tisch ziehen
Ein „Fake“ (sprich Fäik) ist im Englischen eine Fälschung. Tatsächlich gibt es Online-Shops im Internet, die nicht ernsthaft,
sondern als „Attrappe“ betrieben werden und die nur einem
einzigen Zweck dienen: ahnungslosen Kunden Geld abzuknöpfen. Solche „Fake-Shops“ (sprich Fäik Schops) sind nur
wenige Tage, allenfalls Wochen online.
Dann stellen die Betrüger den Betrieb von heute auf morgen
ein, um ihre Spuren zu verwischen. Die Polizei tappt oft lange
im Dunkeln, bis sie die Täter fassen kann, sofern es
überhaupt gelingt. Häufig sind professionell organisierte
kriminelle Banden am Werk. Besonders umtriebig sind sie in
der (Vor-) Weihnachtszeit, weil da am meisten Waren online
eingekauft werden.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
14
Betrügerische Shops ködern fast immer mit extremen
Schnäppchenpreisen. Teils ist auch bewusst eine Verwechslung mit seriösen Anbietern angestrebt: durch die Shop-Aufmachung A und Internetadressen B , die an reale OnlineShops erinnern sollen. Die Internetseite im Beispiel versucht,
sich mit www.louisvuittonsalzburg.eu den Anschein zu
geben, man sei offizieller Händler der Luxusmarke Louis
Vuitton.
Internetadresse und Text sollen Vertrauen schaffen.
Bestellt der Kunde bei einem solchen Shop, und bezahlt er
den verlangten Betrag, haben die Betrüger ihr Ziel erreicht.
Da sie im Vorfeld versuchen, zu einer Zahlweise wie Vorkasse
zu bewegen, haben die Opfer meist kaum Chancen, ihr Geld
wiederzusehen.
Die gewünschte Ware bekommen sie wie erwähnt entweder gar nicht oder sie erhalten gefälschte Markenprodukte
bzw. Ware in schlechter Qualität.
Resümee: Fake-Shops sind eine leider immer häufiger anzutreffende Betrugsmasche. Deshalb ist es wichtig zu wissen,
wie diese Betrüger arbeiten, um nicht auf ihre Tricks hereinzufallen.
2.1 So erkennen Sie zielsicher jeden Fake­Shop
Gefahr erkannt, Gefahr gebannt: Der alte Spruch passt auch
auf Fake-Shops. Glücklicherweise verrät eine Vielzahl von
Kennzeichen die Betrugsabsicht.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 2: Gefälschte Online­Shops: So schützen Sie sich
15
Merkmal 1: Erster Eindruck und Erscheinungsbild
Es gibt mindestens fünf Merkmale, die Sie schon beim allerersten Aufruf eines Online-Shops stutzig machen sollten:
● Preise: Unrealistische, übertrieben günstige Preise (teils
weniger als die Hälfte des Normalpreises) sind dazu ausgelegt, Neugier zu wecken und einen „SchnäppchenEffekt“ mit „Zugreif-Reflex“ auszulösen.
Gerade Firmen, die (teure) Markenprodukte anbieten,
versuchen aber, möglichst einheitliche, hohe Preise durchzusetzen. Wenn ein Online-Shop reihenweise Markenprodukte konkurrenzlos billig anbietet, kann damit etwas
nicht stimmen.
Soll möglichst verlockend klingen: nur 65 € statt 140 €.
● Sprache: Ist der Text auf der Internetseite in schlechtem
Deutsch A verfasst und mit Grammatikfehlern behaftet?
Hier ist Vorsicht angebracht: In einem seriösen OnlineShop mögen Flüchtigkeitsfehler sein, generell falschen
Sprachgebrauch zeigt er sicher nicht.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
16
Eigenartige Grammatik und Rechtschreibfehler bei einfachsten Wörtern rücken die Internetseite herrenhemdenexklusiv.de in den Bereich von Fake-Shops.
● Aussehen: Wenn die Bilder auf der Internetseite unprofessionell wirken und unzählige unterschiedliche Schriften
B zum Einsatz kommen, sollte das eine gewisse Skepsis
auslösen.
● Kontaktmöglichkeit: Seien Sie vorsichtig, wenn der
angebliche Online-Shop keine kostenlose oder günstige
Kontaktmöglichkeit bietet. Das ist fast immer ein Zeichen,
dass Betrüger zugange sind. Viele Fake-Shops wimmeln
Kontaktversuche ab, indem sie weder Telefonnummer
noch E-Mail-Adresse nennen. Sie zeigen stattdessen nach
einem Klick auf einen Link wie KONTAKT oder IMPRESSUM
& KONTAKT lediglich ein Formular an, in dem Sie Angaben
machen sollen. Im Gegensatz dazu nennen alle seriösen
Online-Shops eine kontaktierbare E-Mail-Adresse und eine
Telefonnummer (auf jeden Fall eins von beiden).
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 2: Gefälschte Online­Shops: So schützen Sie sich
17
Das Formular soll die direkte Kontaktaufnahme verhindern
(Beispiel hier: onlineschmuck.net)
Hinweis: Kontaktformular auf Webseiten sind durchaus
üblich und auch auf seriösen Seiten zu finden. Wichtig ist,
dass das Formular nicht die alleinige Kontaktmöglichkeit
sein darf!
● Artikelbeschreibungen: Sobald es um Details geht, tun
sich Online-Betrüger schwer – sei es, weil sie (und die von
ihnen genutzte Übersetzungssoftware) die deutsche Sprache mehr schlecht als recht beherrschen, oder weil sie den
Aufwand scheuen, Produkte vernünftig zu beschreiben.
Ob die Artikel so umfangreich und korrekt beschrieben
sind, wie Sie es von seriösen Anbietern her gewohnt sind,
merken Sie schnell, wenn Sie das Angebot stichprobenartig prüfen.
Fazit: Treffen auch nur zwei der fünf Kriterien zu, können
Sie davon ausgehen, es mit einem Fake-Shop zu tun zu haben.
Merkmal 2: Zahlungsmethoden und dubioser
Umgang damit
Betrüger haben mit Fake-Shops nur bei wenigen Zahlweisen
leichtes Spiel. Verräterisch ist der Versuch, Kunden direkt oder
indirekt zu solchen Zahlungsmethoden zu drängen:
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
18
● Nur Vorkasse und/oder anonyme Bezahlmethoden:
Einen Online-Shop, der Sie Ware ausschließlich per
Vorkasse oder durch Bezahlung über Anbieter wie
Paysafecard und Ukash bestellen lässt, sollten Sie von
vornherein meiden.
Die Absicht, den verlangten Betrag so einzuziehen, dass
Sie ihn keinesfalls mehr zurückholen können, ist offensichtlich.
Quelle: designer-secondhand-shop.com
● Kreditkarte als tatsächliche Zahlungsart: Bei manchen Fake-Shops lässt sich die Ware tatsächlich per Kreditkartendaten bezahlen. Die Betrüger setzen hier offenbar darauf, dass die Opfer nicht gleich aktiv werden.
Außerdem kann die Lieferung bis zu dem Zeitpunkt hinausgezögert werden, zu dem der Fake-Shop bereits wieder dicht gemacht hat und die Betreiber mit Ihrem Geld
über alle Berge sind. Nur wenn Sie sofort reagieren, können Sie Ihr Geld über das Kreditkarteninstitut zurückfordern lassen.
● Kreditkarte als angebliche Zahlungsart: Häufig ist der
Bestellprozess in Fake-Shops so angelegt, als könne man
angeblich per Kreditkarte bezahlen. Der Nutzer wird wie
üblich durch Formulare geführt, um sich mit seiner Lieferanschrift anzumelden, die Bestelldaten zu bestätigen und
die Zahlungsart festzulegen. Doch der letzte Schritt klappt
dann nicht, auch bei mehrfachem Versuch.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 2: Gefälschte Online­Shops: So schützen Sie sich
19
Angeblich können Sie per Kreditkarte zahlen, doch „zufällig“
klappt das momentan nicht – oft heißt es sofort „Diese
Zahlungsart funktioniert im Moment nicht“.
Nun werden Ihnen entweder direkt Alternativen vorgeschlagen, oder Sie finden in den FAQ (Fragen und Antworten) beziehungsweise unter einem Link wie ZAHLUNGSARTEN
den Hinweis, man möge doch Kontakt mit dem Anbieter
aufnehmen, um eine andere Zahlweise nutzen zu können
(wie Vorkasse oder Barzahlung via Western Union). Gehen
Sie nicht darauf ein, sonst tappen Sie in die Falle.
Angeblich sechs Zahlweisen, doch nur eine funktioniert.
● Paypal als angebliche Zahlungsart: Der Versuch, bei
einem Fake-Shop per Paypal zu bezahlen, endet meist
schon früher als bei der angeblichen Kreditkartenzahlung.
Da mag zwar auf der Internetseite das Paypal-Logo
prangen. Doch weder geschieht beim Anklicken des Logo-Symbols etwas, noch wird Paypal beim Auswählen der
Zahlweise als Möglichkeit angeboten.
Die Betrüger spekulieren darauf, dass der ein oder andere
Interessent nun die Nerven verliert, nachdem er bereits
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
20
seine Daten eingegeben hat, weil er die Ware unbedingt
haben will und sich daher auf die faule Zahlungsartänderung einlässt.
● Barzahlung per Western Union: Ein Warnsignal stellt die
Option dar, über diesen Anbieter weltweiten Bargeldtransfers bezahlen zu können. Wenn Sie Ihr Geld an einem
Western-Union-Standort abgeben, ist es weg.
Kein den Autoren bekannter seriöser Online-Händler ermöglicht die Zahlung über Western Union, selbst wenn er
mehr als zehn unterschiedliche Zahlweisen anbietet (wie
Vorkasse, Paypal, Sofortüberweisung, giropay, Kreditkarte, MasterPass, Klarna Gastkauf, Lastschrift, BarNachnahme, Finanzierung, Leasing, EC-Karte bei Abholung, Rechnungskauf, Gutschein).
Fazit: Wenn Sie beim Einkauf in einem Ihnen bisher unbekannten Online-Shop darauf verzichten, per Vorkasse,
Western Union oder Paysafecard, Ukash & Co. zu
bezahlen, sind Sie auf der sicheren Seite.
Bestellen Sie daher nur bei Händlern mit sicheren Bezahlmethoden wie Paypal, Kreditkarte, Lastschrift, Nachnahme
oder Rechnung.
Beispiel: Eine gewisse Komik findet sich in manchen
Details auf Fake-Shop-Internetseiten, wie z. B. der Hinweis
„Schifffahrt“ im nachfolgenden Beispiel A (pseudowörtlich übersetzt für „Shipping“, das im Englischen für
„Versand“ steht).
Die Schaltflächen B weisen banale Rechtschreibfehler auf,
und bei der Meldung unten hat sich neben unklarem
Deutsch auch ein englischer Halbsatz eingeschlichen C –
all das sind untrügliche Kennzeichen, dass Sie es mit einem
Fake-Shop zu tun haben.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 2: Gefälschte Online­Shops: So schützen Sie sich
21
Erfreulich, wenn sich Fake-Shops so klar selbst entlarven.
Verschleiern der Identität und fehlende
(Pflicht­)Angaben
Fake-Shop-Betrüger sind erfinderisch, wenn es darum geht,
Pflichtangaben im Impressum und andere für Shop-Betreiber geltende Informationspflichten zu umgehen:
● Impressum: Mitunter lassen die Betrüger das Impressum
einfach weg. Oder sie drücken sich um die Nennung von
Angaben, indem nach dem Klick auf IMPRESSUM erst ein
Kontaktaufnahmeformular auszufüllen ist. Ein anderes Mal
fehlen einzelne Angaben wie Firmenname, Anschrift, EMail-Adresse, Telefonnummer oder Handelsregistereintrag.
Jede nicht vorhandene Angabe ist ein Verdachtsmoment
gegen den Shop.
● Zahlung: Auf manchen Fake-Shops finden sich zwar alle
möglichen nötigen Angaben, doch Zahlungshinweise
fehlen wohlweislich. Prüfen Sie, ob der Online-Shop Zahlungsarten, -zeitpunkt und -bedingungen aufführt – ein
Fehlen ist verdächtig.
Angaben zur Zahlung sind hier bewusst ausgeklammert.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
22
● Lieferung: Werden die Versandkosten genannt, und gibt
es Aussagen zu den Lieferzeiten? Angaben hierzu sind
eher selten, was dann ein klares Manko ist.
● Reklamation/Rückgabe: Ist das Widerrufsrecht für Verbraucher erwähnt, und wie verhält es sich mit eventuellen Rücksendegebühren? Wie steht es um die Themen
Garantie und Gewährleistung? Rufen Sie die entsprechenden Links auf, und prüfen Sie die Texte stichprobenartig. Mitunter erleben Sie Überraschungen (zum Beispiel
dürftige Angaben oder schlechtes Deutsch).
● Allgemeine Geschäftsbedingungen und Datenschutzinformationen: Prüfen Sie, ob beides vorhanden ist. Ist
der Text verständlich oder seltsam formuliert?
Fazit: Füllen Sie nie ein Formular aus, nur um (vielleicht)
Impressumsangaben zu erfahren. Skepsis ist angebracht,
wenn der Online-Shop einen deutschen Namen verwendet, aber einen Firmensitz im Ausland angibt.
Prüfen Sie die Konditionen (Zahlung, Lieferung, Rückgabe)
nach einem Klick auf die entsprechenden Links ganz genau.
Wenn in Bezug auf die Seriosität des Shops nur der Hauch
eines Verdachts aufkommt, lohnt sich der Versuch, persönlich Kontakt aufzunehmen: Suchen Sie einen Anlass (wie Unklarheiten bei der Artikelbeschreibung), und rufen Sie eine
eventuell genannte Telefonnummer an bzw. schreiben Sie
eine E-Mail. Ist eine Kontaktaufnahme unmöglich, spricht das
eindeutig für einen Fake-Shop.
Zu guter Letzt bietet Ihnen das Internet perfekte RechercheOptionen: Googeln Sie nach der Internetadresse und dem
Namen des Online-Shops. Suchen Sie ihn auch auf Shop-Bewertungsportalen (wie z. B. www.kaeufersiegel.de oder
www.ekomi.de). Wie sind die Rückmeldungen, was sagen
andere? Oder ist der Shop nirgends gelistet?
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 2: Gefälschte Online­Shops: So schützen Sie sich
23
Ein beliebter Trick von Fake-Shops ist, Logos von Bewertungsdienstleistern auf der Internetseite einzubinden –
aber nur als reines Bild, das beim Anklicken eben nicht zu
einem Zertifikat für den Online-Shop führt. Es handelt sich
in solchen Fällen um eine plumpe Täuschung.
2.2 Wie Sie im Schadensfall handeln sollten
Trotz aller Vorsichtsmaßnahmen kann jeder einmal Opfer eines Fake-Shop-Angebots werden. Sollte es Ihnen so
ergangen sein, gilt die Devise: sofort reagieren.
● Bei Bezahlung auf Vorkasse: Kontaktieren Sie Ihre Bank
oder Ihr Kreditinstitut schnellstmöglich und klären Sie, ob
sich eine schon getätigte Überweisung noch stoppen lässt.
Falls Sie Ihren Irrtum sofort bemerken, kann die Buchung
meist noch storniert werden. Ist der Betrag bereits
überwiesen, bestehen aber nur geringe Aussichten, wieder
an Ihr Geld zu kommen.
● Bei Bezahlung via Kreditkarte, Überweisung oder
Lastschrift: Eine solche Zahlweise akzeptieren die meisten
Fake-Shop-Betreiber erst gar nicht. Schließlich können Sie
als „Kunde“ den Betrag dann normalerweise innerhalb
von acht Wochen noch über Ihre Bank zurückbuchen
lassen. Rufen Sie dennoch so schnell wie möglich bei Ihrer
Bank oder Ihrem Kreditinstitut an, und erkundigen Sie sich,
was genau zu tun ist.
Wenn Sie im Zusammenhang mit Online-Einkäufen beim
Prüfen Ihrer Kontoauszüge auf seltsame Abbuchungen
stoßen, sollten Sie bei Ihrer Bank immer gleich nachhaken
und die Zahlung stornieren. Haben Sie etwas übersehen,
wird Ihnen der Händler das alsbald mitteilen, und Sie
überweisen eben noch einmal. Liegt jedoch ein Betrugsversuch vor, haben Sie Ihr Geld hoffentlich noch
gerettet.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
24
● Unabhängig von der Zahlweise: Steht fest, dass es sich
um einen Betrugsfall handelt und haben Sie die Zahlung
schon geleistet? Dann sollten Sie bei einer Polizeidienststelle Anzeige erstatten, damit Ermittlungen aufgenommen werden können. Alternativ können Sie eine Anzeige
auch online erstatten, was Ihnen den Gang zur Polizeidienststelle zunächst erspart. Jedes Bundesland betreibt
dafür eine sogenannte „Internetwache“. Eine Übersicht
finden Sie unter de.wikipedia.org/wiki/Internetwache
Resümee: Viel tun lässt sich im Schadensfall leider nicht. Je
schneller Sie allerdings reagieren, umso eher bekommen Sie
Ihr Geld vielleicht doch noch zurück.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 3: Sicher bezahlen im Internet
25
31 Sicher bezahlen im Internet
Ladenöffnungszeiten – die gibt es im Internet nicht. Denn
das Internet ist ein riesiges, allzeit geöffnetes Kaufhaus und
dient so nicht nur als Informationsquelle oder zur
Kommunikation. Online-Geschäfte haben 24 Stunden
lang sieben Tage die Woche
geöffnet. Sie sind mangels
lokalen Einzelhandels oft die
einzige Möglichkeit, gewünschte Produkte schnell zu
erwerben.
Doch wie bezahlen Sie die
gewünschte Ware am besten? Per Nachnahme, Bankeinzug,
Kreditkarte oder Bezahldienst? Was ist am sichersten, was
spart am meisten Geld? Lesen Sie in diesem Kapitel, was
sich in der langjährigen Praxis bewährt hat und wie Sie beim
Bezahlen im Internet nicht in fiese Fallen tappen.
1.1 Diese 6 Bezahlmöglichkeiten stehen Ihnen
3.1
beim Internetkauf zur Auswahl
Sie haben in einem Internet-Shop endlich einen lang gesuchten Artikel gefunden und möchten ihn nun gerne bestellen. Meist genügen ein Klick auf das Warenkorb-Symbol
und die Eingabe Ihrer Adresse – schon geht es mit dem
Bezahlen weiter. Viele Shop-Anbieter stellen Ihnen hierzu
verschiedene Bezahlmethoden zur Auswahl. Doch welche
Möglichkeit ist für Sie die beste? Bei welcher Lösung können
Sie am sichersten sein, dass das Geld beim Empfänger und
die bestellte Ware bei Ihnen ankommt?
Achtung Bei Bestellungen im Versandhandel lautet die
Regel Nummer 1: Egal ob Sie aus einem gedruckten Katalog oder einem Internet-Shop bestellen möchten, prüDie 5 größten Internet-Fallen – erfolgreich ausgeschaltet
26
fen Sie zuerst immer, ob der Händler vertrauenswürdig
ist! Im Gegensatz zum örtlichen Einzelhandel, den Sie
persönlich aufsuchen können, sind Sie beim Versandhandel auf Telefon oder E-Mail angewiesen.
Deshalb gilt: Falls Ihnen der Versandhandel nicht seriös
erscheint – Finger weg! Achten Sie auf Bewertungen anderer Käufer. Suchen Sie im Internet nach dem Namen
des Shop-Betreibers in Verbindung mit dem Stichwort
„Problem“ oder „Lieferschwierigkeiten“. So werden Sie
schnell auf schwarze Schafe aufmerksam. Viele Shops
schmücken sich mit unzähligen Zertifikaten. Diese stellen
aber letztlich leider kein Qualitätssiegel dar und sind häufig wertlos.
In diesem Kapitel finden Sie detaillierte Hinweise zu sechs
bewährten Lösungen. Welche der Bezahlmethode für Ihre
Bestellung die geeignetste ist, entscheiden Sie am besten
von Fall zu Fall: Es gibt kein Patentrezept.
Müssen Sie für den Kaufabschluss Ihre Adress-, Bankund/oder Kreditkartendaten auf einer Internetseite eintragen? Dann achten Sie unbedingt darauf, dass die Daten verschlüsselt zum Empfänger übertragen werden.
ͻ
Internet Explorer: Nur wenn die Adresse der Internetseite mit https beginnt und in der Adressleiste im
rechten Bereich ein Schloss-Symbol angezeigt wird, sind
die eingegebenen Daten sicher!
ͻ
Mozilla Firefox: Nur wenn die Adresse der Internetseite
mit https beginnt und in der Statusleiste am unteren
Rand des Browser-Fensters ein Schloss-Symbol angezeigt wird, sind die eingegebenen Daten sicher!
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 3: Sicher bezahlen im Internet
27
3.2 Lösung 1: Rechnung
1.2
Einige wenige Versandhändler liefern auf „offene Rechnung“: Sie bekommen zusammen mit der Ware eine Rechnung zugesandt und können dann in Ruhe bezahlen. Diese
Art der Bezahlung hat für Sie den Vorteil, dass Sie die Ware
in aller Ruhe kontrollieren können und keinerlei Risiko eingehen. Einziger Nachteil: Es besteht die Gefahr, dass eine
Rechnung vor lauter Begeisterung versehentlich „untergeht“. Das hat unweigerlich eine Mahnung zur Folge.
Resümee: Risikofreier Einkauf, da Sie erst bezahlen müssen, wenn Sie die Ware geprüft haben. Aber: Denken Sie
daran, die Rechnung sobald wie möglich zu bezahlen!
Bei einigen Versandhändlern können Sie „offene
3.3
Rechnung“
als 2:
Zahlungsart
auswählen.
1.3
Lösung
Nachnahme
Der Kauf per Nachnahme entspricht scheinbar dem Kauf im
örtlichen Handel: Geld gegen Ware. Beim Kauf via Internet
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
28
3.3
1.3 Lösung 2: Nachnahme
Der Kauf per Nachnahme entspricht scheinbar dem Kauf im
örtlichen Handel: Geld gegen Ware. Beim Kauf via Internet
ist jedoch einiges anders: Sie müssen dem Paketdienst erst
das Geld übergeben, bevor Sie das Paket öffnen können,
um zu prüfen, ob tatsächlich alles wunschgemäß enthalten
ist. Deshalb ist der Kauf per Nachnahme keineswegs ein zusätzlicher Schutz.
Das Bezahlen per Nachnahme bietet sich immer dann an,
wenn Sie nicht auf elektronischem Weg via Onlinebanking,
Bezahldienst beziehungsweise Kreditkarte bezahlen können
oder möchten und wenn der Verkäufer keinen Bankeinzug
(„Lastschriftverfahren“) anbietet.
Ein großer Nachteil dieser Bestellform ist, dass grundsätzlich Nachnahmegebühren fällig werden. Die Nachnahmegebühren müssen Sie je nach Verkäufer vollständig oder
teilweise bezahlen. Nachnahme lohnt sich deshalb nicht bei
Waren von geringem Wert. Sitzt der Versender im Ausland,
ist der Versand per Nachnahme in aller Regel nicht möglich.
Resümee: Die Zahlung per Nachnahme ist aufgrund meist
hoher Gebühren nur bei wertvollen Waren sinnvoll – sie bietet keinen zusätzlichen Schutz.
1.4
3.4 Lösung 3: Vorabüberweisung
Viele Internet-Shops bieten die Möglichkeit der Vorabüberweisung: Sie bestellen per E-Mail und bekommen dann eine
Vorabrechnung oder Auftragsbestätigung zugesandt. Unter
Angabe der Rechnungs- und der Kundennummer überweisen Sie nun den offenen Betrag. Sobald das Geld beim Empfänger gutgeschrieben wird, versendet er die bestellte Ware
Resümee:
an Ihre beim Bestellvorgang angegebene Adresse. Viele Internet-Shops bieten nur Vorabüberweisungen oder Zahlung
per Kreditkarte an.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 3: Sicher bezahlen im Internet
29
Die Vorabüberweisung hat den Vorteil, dass Sie – sofern
Sie Onlinebanking nutzen – den Bestellvorgang in kürzester
Zeit abschließen können. Der Verkäufer erhält das Geld gutgeschrieben, Sie müssen ihm keinerlei Bankdaten per Internet übermitteln.
Vorabüberweisungen haben wie alle Überweisungen den
Nachteil, dass es kein Zurück gibt: Ein Zahlendreher in der
Kontonummer oder Bankleitzahl kann zur Folge haben, dass
das Geld auf ein falsches Konto überwiesen wird. Sie sind
dann auf das Wohlwollen des „falschen“ Empfängers angewiesen, um Ihr Geld zurückzubekommen.
Resümee: Wenn Sie die Vorabüberweisungen sorgfältig
durchführen und alle Angaben mehrfach auf ihre Richtigkeit
überprüfen, ist diese Bezahlmethode eine praktikable Vorgehensweise – und sie ist durchaus verbreitet.
1.5 Lösung 4: Lastschrift
3.5
Beim Kauf per Lastschriftverfahren übermitteln
übermitteln Sie dem Verkäufer Ihre
Kontoinhaber,
IBAN,
IhreBankdaten:
Bankdaten:Sie
Siemüssen
müssenden
den
Kontoinhaber,
die
BIC
und den Namen
der Bank nennen.
Auf
diese Angaben
Kontonummer,
die Bankleitzahl
und den
Namen
der Bank
hin
veranlasst
der Verkäufer,
Kaufbetrag
von Ihrem
nennen.
Auf diese
Angabendass
hin der
veranlasst
der Verkäufer,
Konto
abgebucht
und
auf
seinem
Konto
gutgeschrieben
dass der Kaufbetrag von Ihrem Konto abgebucht und auf
wird.
seinem Konto gutgeschrieben wird.
Der Vorteil dieser Bezahlmethode ist, dass Sie sich um
nichts weiter kümmern müssen. Der Verkäufer bucht automatisch ab, und Sie können keine Rechnung übersehen.
Außerdem lassen sich Lastschriften bis zu sechs Wochen
zurückbuchen, sodass Sie bei Problemen mit der Ware wieder an Ihr Geld kommen.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
30
Nachteile gibt es bei der Lastschrift jedoch auch: Sie müssen
dem Verkäufer alle Ihre Bankdaten offen legen und darauf
vertrauen, dass er tatsächlich nur den Rechnungsbetrag abbucht. Eine penible Kontrolle Ihrer Kontoauszüge ist deshalb
Pflicht! Außerdem buchen die meisten Versender den Betrag
sofort ab – selbst wenn die Lieferung ein bis zwei Wochen
dauert, was durchaus vorkommen kann.
Resümee: Einfach und komfortabel – wenn Sie dem Verkäufer trauen. Wegen der Möglichkeit zur Rückbuchung ist
Ihr Risiko gering.
3.6 Lösung 5: Kreditkarte
1.6
Das Bezahlen per Kreditkarte ist eine häufig anzutreffende
Zahlungsmöglichkeit, besonders wenn es sich um einen ausländischen oder international arbeitenden Internet-Shop
handelt. Per VisaCard/Electron, MasterCard/EuroCard und
seltener AmericanExpress lässt sich komfortabel bargeldlos
bezahlen: einfach die Kreditkartennummer, die Gültigkeitsdauer, den Kartenbesitzer und die auf der Rückseite der
Kreditkarte abgedruckte Prüfnummer angeben – fertig.
Das Zahlen beim Einkauf mit Kreditkarte hat den Vorteil,
dass Sie je nach Bestelldatum etwas Verschnaufpause zwischen der Zahlung und der Kontobelastung haben. Beim
Kauf im Ausland ist die Kreditkarte oft die einzige akzeptierte Zahlungsmethode.
Ein Nachteil beim Kreditkarteneinsatz ist, dass Sie Ihre
kompletten Kartendaten in aller Regel in ein InternetFormular eintragen müssen. Handelt es sich um keine sichere Internetseite, ist unbedingt davon abzuraten, Kreditkarten-Daten im Internet preiszugeben.
Die Kreditkarte bekommen Sie meist nicht umsonst, sondern gegen eine Jahresgebühr, die den Einkauf verteuert.
Dafür bieten viele Kreditkartenanbieter spezielle Interneteinkaufs-Versicherungen an, die bei Datendiebstahl ein-
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 3: Sicher bezahlen im Internet
31
springen. Da die Kreditkartenunternehmen an jedem Einkauf mitverdienen, ist das Bezahlen per Kreditkarte bei manchen Internet-Shops teurer als das Lastschriftverfahren und
andere Zahlungsoptionen. Unterstützt ein Internet-Shop die
MasterCard SecureCode- oder Verified-by-Visa-Methode,
wird zusätzlich zu den Kartendaten ein nur Ihnen bekanntes
Passwort benötigt. Beim Einsatz des Passworts verlagern die
Kreditkartenanbieter das Risiko vollständig auf Sie.
Resümee: Zahlen per Kreditkarte ist beim Einkauf im Ausland oft unerlässlich. Beim Einkauf in heimischen InternetShops sind andere Bezahlformen in den meisten Fällen vorteilhafter.
Tipp Eine Besonderheit stellen die als „Prepaid Kreditkarten“ bezeichneten Kreditkarten dar, die auf Guthabenbasis arbeiten. Sie sind vollwertige Kreditkarten ohne
Bonitätsprüfung, bei denen Sie nur über das Guthaben
verfügen können, welches Sie zuvor aufgeladen haben.
Wenn Sie eine solche Kreditkarte immer unmittelbar vor
dem Kauf „aufladen“, lässt sich das Risiko auf den hinterlegten Geldbetrag einzugrenzen.
1.7 Lösung 6: Bezahldienst
3.7
Bezahldienste wie PayPal oder ClickandBuy arbeiten als
Mittler zwischen Verkäufer und Käufer. Der Verkäufer bekommt das Geld vom Bezahldienst. Bei Ihnen als Käufer
bucht der Bezahldienst den Betrag von der Kreditkarte ab,
oder er zieht ihn von einem beim Bezahldienst hinterlegten
Konto ein.
Vorteil: Sie müssen sich nur bei einem Dienst anmelden
und Ihre Daten hinterlegen. Da der Verkäufer sofort nach
dem Kauf die Zahlungszusage vom Bezahldienst erhält,
steht dem schnellen Versand Ihrer Ware nichts im Wege.
Bezahldienste wie PayPal vereinfachen den Einkauf im Inund Ausland.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Western Union
Paysafecard
32
Bezahldienste verlangen für jeden Zahlvorgang Gebühren,
die der Verkäufer entrichten und entsprechend auf den Preis
aufschlagen muss. Bei Bezahldiensten wie Western Union
oder Paysafecard erfolgt die Bezahlung vollständig anonym
– Sie haben bei diesen Anbietern keinerlei Kontrolle und
Rückverfolgung!
Resümee: Bezahldienste zu nutzen, lohnt sich nur, wenn
keine anderen Zahlungsmethoden zur Verfügung stehen.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 4: Schutz vor Download­Fallen
4
33
Schützen Sie sich gezielt vor Abzocke
und vermeintlichen Gratis­Angeboten
im Internet!
Scheinbar aus heiterem Himmel flattert Ihnen per E-Mail eine
Rechnung auf den Tisch. Komisch, denken Sie, bis Ihnen
einfällt: Von dem Anbieter habe ich ein Programm aus dem
Internet heruntergeladen. Aber das war doch kostenlos, oder?
Nicht unbedingt – vielleicht sind Sie in eine Download- oder
Abo-Falle getappt. Der vorliegende Beitrag erläutert Ihnen, wie
Internetabzocker mit angeblichen Gratisangeboten Geld
machen. Nur dieses fundierte Wissen über die hinterhältigen
Betrügereien schützt Sie wirklich. Außerdem zeigen wir Ihnen,
wie Sie richtig vorgehen, wenn Sie in eine solche Falle tappen.
4.1 Vorsicht, Falle: Diese Risiken müssen
Sie kennen!
Download- und Abo-Fallen sind nichts weiter als der plumpe
Versuch, Ihnen Geld abzuknöpfen für Dinge, die eigentlich
kostenlos oder überflüssig sind. Der Weg in die Falle läuft stets
nach dem gleichen Muster ab:
● Köder wird ausgeworfen: Als Köder dient eine Internetseite mit vermeintlich kostenlosem Angebot, für das Sie
sich „lediglich“ anmelden müssen. Von den Kosten der
Anmeldung erfahren Sie nur im Kleingedruckten, in einem
unauffälligen Infotext oder gar nicht.
Achtung: Die Abzocker sind einfallsreich, wie ihre
vielfältigen Angebote beweisen:
– Downloads: Software (Programme, Treiber, Tools), Fotos,
Musik, Videos, Spiele, Ratgeber, Kochrezepte
– „Gratis“-Dienste: Beratung, Hilfe, Gewinnspiele, OnlineSpiele, Kontaktbörsen, Probeabos, Ahnenforschung
– Tests: Wissens-, Intelligenz-, Gesundheits-, Führerscheintests etc.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
34
● Falle schnappt zu: Unter einem Vorwand werden Sie
aufgefordert, persönliche Daten wie Name, Anschrift, EMail-Adresse anzugeben. Doch wenn Sie diese Angaben
machen, wird Ihnen das als Abschluss eines Vertrags
ausgelegt: Die Falleschnappt zu. StimmenSie auch noch den
Allgemeinen Geschäftsbedingungen (AGB) des Anbieters
zu, kommen Sie aus der Nummer nur schwer wieder heraus.
● Abzocker starten mit dem Abkassieren: Nachdem Sie
den Betrügern in die Falle gegangen sind, erhalten Sie eine
Rechnung (meist per E-Mail, selten per Post). Bei Nichtzahlung
folgt die typische Drohkulisse: erste Mahnung, zweite
Mahnung, Androhung der Zwangsvollstreckung.
Manche Betroffene werden in dieser Phase weich und
zahlen den verlangten Betrag. Aus rechtlicher Sicht ist das in
vielen Fällen nicht nötig – nämlich dann, wenn kein Vertrag
zustande gekommen ist.
17.05.2015
23.06.2015
Beispiel eines Mahnschreibens im Rahmen einer InternetAbo-Falle. Quelle: de.wikipedia.org, User Euroinfo
Unabsichtlich ein teures Abo abzuschließen oder für eine
ungewollte Dienstleistung zu zahlen, ist an sich schon unerfreulich. Leider kann die Falle selbst noch mit weiteren,
äußerst unangenehmen Nebenwirkungen einhergehen:
● Download-Datei mit Schadprogramm: Programme, die
von dubiosen Quellen heruntergeladen werden, enthalten
regelmäßig Computerviren, Trojaner, Keylogger [sprich
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 4: Schutz vor Download­Fallen
35
„Kihlogger“] und andere Schadprogramme. Sie machen sich
nach der Installation des eigentlich gewünschten Programms auf dem PC breit. Schlimmstenfalls erscheint beim
nächsten PC-Start ein Fenster, das sich nicht mehr schließen
lässt und über das die Kriminellen von Ihnen Geld verlangen.
● Unerwünschte Toolbar-Installation: Beim Installieren
heruntergeladener Programme wird oft eine Toolbar
[sprich „Tuhlbar“] mitinstalliert. Was dieses Zusatzprogramm wirklich macht und wie es Sie ausspioniert, darüber hüllen sich die Anbieter in Schweigen.
● Veraltete Versionen: Bei Software-Downloads erhalten Sie
von unseriösen Anbietern oft völlig veraltete Versionen.
Wenn Sie etwa eine Uraltversion von Adobe Flash nutzen,
installieren Sie etliche – inzwischen längst behobene –
Sicherheitslücken auf Ihrem PC.
● Illegale Downloads: Musik und Filme von Online-Tauschbörsen herunterzuladen, ist immer auch ein rechtliches
Risiko. Wenn es sich um urheberrechtlich geschützte
Werke handelt, ist der Download illegal. Einige findige
Anwaltskanzleien haben sich darauf spezialisiert, daraus
Kapital zu schlagen. Sie versuchen an Daten von PC-Nutzern zu gelangen, denen ein Download nachweisbar ist.
Und dann wird es teuer!
● Trick mit den AGB: Wenn Sie auf einer Download-Internetseite per Klick auf ein Kontrollkästchen den Allgemeinen Geschäftsbedingungen (AGB) zustimmen, begeben Sie sich in ein juristisches Abenteuer. Denn häufig
verzichten Sie damit nach dem Willen des Anbieters auf Ihr
Widerrufsrecht.
Resümee: Download- und Abo-Fallen sind eine Masche, die
die Unaufmerksamkeit und Gutgläubigkeit von InternetBesuchern ausnutzen. Während Sie glauben, dass Sie eine
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
36
kostenlose Leistung erhalten, verleitet man Sie zu ein paar
Mausklicks und dem Eintippen persönlicher Angaben.
Und unversehens werden Sie mit einer einmaligen Zahlung
oder einem länger dauernden Abonnement konfrontiert.
4.2 An diesen 5 Merkmalen erkennen Sie
Abzock­Internetseiten
Die folgenden Beispiele zeigen Ihnen, wie Sie fragwürdige
Bezahlseiten von Internetdiensten mit echten KostenlosAngeboten unterscheiden. Die Betreiber von Download- und
Abo-Fallen präsentieren ihr Angebot raffiniert genug, um
nicht auf den ersten Blick unseriös zu wirken. Trotzdem erkennen Sie an einigen eindeutigen Hinweisen schnell, mit
wem Sie es zu tun haben.
Erkennungsmerkmal 1: Anmeldung/Registrierung
Angenommen, Sie möchten das kostenlose Grafikprogramm
PaintNet aus dem Internet herunterladen und gelangen dann
via Google-Suche auf die Internetseite www.downloadservice.de (die Seite niemals öffnen!). Hier können Sie das
Programm nicht direkt herunterladen, sondern müssen erst
die Schaltfläche JETZT ANMELDEN anklicken. Bei seriösen Download-Internetseiten ist das nicht notwendig.
Die Schaltfläche weist auf eine Download-Falle hin.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 4: Schutz vor Download­Fallen
37
Nach dem Klick auf JETZT ANMELDEN müssen Sie Ihre
persönlichen Daten eingeben. Spätestens jetzt ist Vorsicht
angebracht:
Warum sollten Sie für das Herunterladen eines kostenlosen
Programms Ihren Namen A , Ihre Anschrift B , Ihre E-MailAdresse C und Ihr Geburtsdatum D angeben? Ganz klar:
Hier ist etwas faul!
Ein seriöser Anbieter von kostenloser Software fordert diese
Daten nicht von Ihnen ein.
Erkennungsmerkmal 2:
Abonnement/Mitgliedschaft
Was faul ist, offenbart der unscheinbare Kasten * VERTRAGSINFORMATIONEN rechts oben auf der Internetseite.
Hier heißt es im Beispiel wörtlich: „Durch Drücken des Buttons „Jetzt anmelden“ entstehen Ihnen Kosten von 96 Euro
inkl. Mwst pro Jahr (12 Monate zu je 8 Euro). Vertragslaufzeit 2 Jahre. Folgende Inhalte erhalten Sie im Memberbereich!“.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
38
Obwohl Sie nur einmalig ein Programm herunterladen wollen, wird versucht, Ihnen eine kostenpflichtige zweijährige
Mitgliedschaft aufs Auge zu drücken!
Hinweise wie hier auf einen „Memberbereich“ oder auf
eine „Archiv-Nutzung“ – wie es andere in ihrem Angebot
bezeichnen – sind für Sie gar nicht relevant. Sie wollen ja
nur ein Programm herunterladen.
Ein weiterer fieser Trick ist, dass sich ein Probe-Abonnement für den Download automatisch in ein kostenpflichtiges Abo umwandelt, sobald die Testphase vorbei ist.
Erkennungsmerkmal 3: Preisangabe/AGB
Die Schaltfläche JETZT ANMELDEN wird im Beispiel bewusst als
„Button“ bezeichnet. Seit dem Jahr 2012 gilt für alle OnlineShops verpflichtend die sogenannte „Button-Lösung“:
Jeder Händler muss Kaufinteressenten „verständlich und in
hervorgehobener Weise über die wesentlichen Vertragselemente informieren, insbesondere über die Kosten“, wie seinerzeit das zuständige Bundesministerium für Ernährung und
Landwirtschaft wissen ließ (BMEL, Pressemitteilung Nr. 210
vom 27.07.2012).
Der Anbieter im Beispiel scheint dem Genüge zu tun, indem
er im Kasten die Schaltfläche JETZT ANMELDEN „Button“ nennt
und im Kasten die Preisinformationen aufführt. Ob das
rechtlich Bestand hätte, ist zu bezweifeln. Trotzdem würden
Sie spätestens dann ein Problem bekommen, wenn Sie das
Kontrollkästchen bezüglich AGB, Datenschutzerklärung und
Widerrufsrecht aktivieren und alle Angaben per Klick auf JETZT
ANMELDEN bestätigen.
Der Anbieter unseres Beispiels nennt seinen Preis auf eine
solche Art, dass wohl erst ein Gericht entscheiden müsste,
ob sein Vorgehen überhaupt zulässig ist.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 4: Schutz vor Download­Fallen
39
Durch Bestätigen der AGB sähe es für Sie als Betroffenen
allerdings erst mal schlecht aus, da sich darin folgende Passage befindet:
Falls Sie die Internetseite noch nicht verlassen haben und zu
den AGB gelangen, prüfen Sie die unbedingt genau.
Trotz der gesetzlichen Button-Lösung gibt es noch dreistere
Anbieter als im Beispiel: Manche verstecken ihre Preis-„Information“ noch listiger oder lassen sie nach wie vor ganz weg.
All das spricht eindeutig für ein unseriöses Angebot!
Erkennungsmerkmal 4: Impressum
Jeder Betreiber einer gewerblichen deutschen Internetseite
(„.de“) ist verpflichtet, ein Impressum aufzuführen. Fehlt es,
ist der Betreiber von vornherein als unseriös einzustufen.
Läuft die Internetseite auf einer Domain wie „.com“, „.net“
oder „.org“, ist Vorsicht geboten, da Sie hier häufig kein Impressum finden. Im Zweifel lassen Sie lieber gleich die Finger
von solchen Internetseiten, zumal es seriöse Alternativen gibt.
Im Beispiel ist allerdings ein Impressum vorhanden. Als Betreiber wird eine Webtains GmbH genannt.
Eine kurze Suche bei Google ergibt verschiedene Suchtreffer
A B , die an der Seriosität des Anbieters zweifeln lassen:
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
40
Suchtreffer wie A und B helfen bei einer kritischen
Beurteilung des Anbieters; dass die Firma an erster Stelle C
gelistet ist, wundert nicht; der Suchtreffer D mit Urteilen der
Firma macht stutzig.
Wenn Sie den Anbieter im Internet recherchieren, werden Sie
herausfinden, wie seriös er einzuschätzen ist. Doch Vorsicht,
denn auch hier kann man sich blenden lassen!
So findet sich auf der Internetseite „Zivilurteile.de“ in der
Fußzeile neben anderen Firmen die Webtains GmbH. Es hat
den Anschein, als betreibe diese GmbH gemeinsam mit anderen eine extra Internetseite, die auf gewonnene Zivilprozesse hinweist, nur um die eigene Seriosität zu unterstreichen.
Doch schon die Tatsache, dass der Download-Anbieter in
viele Gerichtsprozesse verwickelt ist, lässt nichts Gutes erwarten.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 4: Schutz vor Download­Fallen
41
Erkennungsmerkmal 5:
Download­Manager/Toolbar
Wann immer Sie auf eine Internetseite geraten, die Ihnen eine
Software oder einen Dienst via extra „Download-Manager“,
„Downloader“ oder „Toolbar“ verfügbar machen will, heißt es
aufgepasst: Denn für das, was Sie wünschen, brauchen Sie
kein solches Programm – es sei denn, der Anbieter führt etwas
im Schilde.
Auf die Internetseite des folgenden Beispiels gelangen Sie
durch eine Google-Suche nach dem „Adobe Flash Player“.
Verdächtig ist der lange Text unter der Schaltfläche
DOWNLOAD. Was dort zu lesen ist, klingt ungut:
Lassen Sie sich Zeit, bevor Sie auf einer Ihnen unbekannten
Seite auf DOWNLOAD klicken: Prüfen Sie alles!
Und anderswo heißt es wörtlich (inklusive Grammatikfehlern): „Der Download Manager wird Ihnen zusätzliche Software empfehlen, die Sie möglicherweise interessieren könnDie 5 größten Internet-Fallen – erfolgreich ausgeschaltet
42
ten. ... Sie können diese Angebote jederzeit, sei es zur Beginn
oder während der Installation, ablehnen. Hier finden Sie mehrere Information Deinstallationsschritte.“
Obwohl Sie nur den Adobe Flash Player auf Ihrem PC installieren wollen, jubelt man Ihnen hier einen „Download-Manager“ unter, der wiederum regelmäßig weitere Software auf
Ihren PC laden wird. In kürzester Zeit ist Ihr ordentlich
eingerichteter PC ruiniert.
Eine perfide Download-Falle sind Schadprogramme, die
sich auf Ihrem PC einnisten, um Ihre Arbeit zu blockieren.
Dann erscheint der Hinweis „Ihr PC ist infiziert“, zuweilen
schon unmittelbar nach dem Start. Die Infektion erfolgt oft
über eine gefälschte Windows-Systemmeldung oder
Werbeeinblendungen.
Zur Beseitigung des Problems sollen Sie beispielsweise eine
Software herunterladen oder einen System-Check
ausführen – was natürlich nichts bringt. In diesem Fall hilft
nur, das Schadprogramm vom PC zu entfernen, notfalls
mithilfe Ihres Antivirenprogramms.
Resümee
Ganz gleich ob Sie eine Software aus dem Internet herunterladen, einen Gratis-Dienst nutzen oder an einem Test
teilnehmen wollen:
Seien Sie extrem vorsichtig, wenn jemand für eine angeblich
kostenlose Leistung Ihre Anmeldung mit der Eingabe Ihrer
persönlichen Daten verlangt. Prüfen Sie die Internetseite wie in
diesem Kapitel beschrieben anhand der fünf Erkennungsmerkmale. Nur so können Sie sicher sein, auf die Tricks von
Betrügern nicht hereinzufallen.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 4: Schutz vor Download­Fallen
43
4.3 Wie Sie am besten vorgehen, wenn Sie in eine
Download­ oder Abo­Falle geraten
Was tun, wenn versehentlich doch ein kostenpflichtiger
Download erfolgt ist? Es kommt jetzt ganz darauf an, was
Sie selbst dazu beigetragen haben:
War der Abzock­Anbieter allein aktiv und Sie
haben lediglich das angeblich kostenlose Angebot
genutzt?
● Reagieren Sie auf nichts, was der Anbieter Ihnen
zukommen lässt, und bezahlen Sie keine Forderung! Sie
können seine Rechnungen, Mahnungen, Inkassobriefe
oder verlangte Rechtsanwaltskosten getrost ignorieren.
Meist erledigt sich die Sache von selbst.
● Reagieren Sie jedoch unbedingt, falls Ihnen ein Mahnbescheid vom Gericht zugestellt wird – diesen erkennen
Sie an einem gelben Umschlag. Sie müssen dann binnen
14 Tagen der Geldforderung auf dem Widerspruchsformular, das dem Mahnbescheid beiliegt, widersprechen.
Dazu kreuzen Sie das Kästchen „Ich widerspreche dem
Anspruch insgesamt“ an, unterschreiben das Widerspruchsformular und senden es zurück ans Gericht: das
war’s!
Wolfgang Scheide und Markus Hahner empfehlen:
Bewahren Sie Ruhe, falls ein krimineller Anbieter Sie mit
Forderungen konfrontiert. Vermeiden Sie in jedem Fall,
dem Anbieter noch mehr Informationen zu geben, als er
schon hat. Haben Sie nur Ihre E-Mail-Adresse hinterlassen, geben Sie jetzt keinesfalls Ihre Adresse und andere
persönliche Daten heraus. Lassen Sie sich nicht austricksen oder einschüchtern.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
44
Sind Sie selbst aktiv geworden und haben Sie auf
der Internetseite Ihre Daten preisgegeben?
● Haben Sie in diesem Fall eine Software, ein Musikstück
oder ein Video vom Anbieter heruntergeladen? Dann sind
Sie zahlungspflichtig und müssen den geforderten
Rechnungsbetrag normalerweise bezahlen.
Manchmal kann die Rechtslage trotzdem unklar sein: etwa
wenn Sie den Download unter falschem Namen
durchgeführt haben und der Abzock-Anbieter Ihre Daten
nicht besitzt oder wenn die unseriöse Internetseite nicht
klar vermittelt hat, dass es sich um ein kostenpflichtiges
Angebot handelte. Falls Sie unsicher sind oder Sorge
haben, zu Unrecht belangt zu werden, konsultieren Sie einen
kompetenten Fachanwalt!
● Haben Sie aus Unachtsamkeit ein unerwünschtes Abonnement abgeschlossen?
Achtung: Bezahlen Sie die gestellte Rechnung nicht.
Nutzen Sie stattdessen Ihr 14-tägiges Widerrufsrecht nach
dem vermeintlichen Vertragsabschluss. An wen der Widerruf zu richten ist, muss den AGB des Anbieters zu entnehmen sein. Musterbriefe für einen Widerruf (nicht Widerspruch) stellen einige Verbraucherzentralen online zur
Verfügung. Falls der Abzock-Anbieter trotz Ihres Widerrufs
Druck auf Sie ausübt, können Sie bei einer Verbraucherzentrale Rat einholen. Oder Sie konsultieren einen Fachanwalt Ihrer Wahl, was natürlich mit Kosten verbunden ist.
Resümee: Der Anwalt einer Verbraucherzentrale meinte einmal: „Abo-Fallen sind eine Plage. Und das Schlimmste daran
ist, dass sie von den Verbrauchern viel zu ernst genommen
werden.“ Dennoch sollten Sie im Zweifelsfall besser einmal
mehr als zu wenig rechtlichen Rat einholen.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 4: Schutz vor Download­Fallen
45
4.4 Vorbeugen ist das perfekte Gegenmittel
Zum Streitfall braucht es erst gar nicht zu kommen. Denn mit
wenigen Maßnahmen reagieren Sie richtig auf Downloadoder Abo-Fallen:
Regel 1 – Suchtreffer bei Google kritisch prüfen. Bei der
Suche nach kostenloser Software und anderen Gratisangeboten erhalten Sie regelmäßig auch Treffer, die zu unseriösen
Anbietern führen. Grund dafür ist einerseits deren Raffinesse,
bei Suchtreffern weit oben zu landen. Andererseits führt
Google – je nach Thema – oberhalb, unterhalb und rechts der
Trefferliste Werbebanner auf. Auch hier stoßen Sie auf Links
zu kriminellen Internetseiten.
Beispielsweise erhalten Sie auf der Suche nach „VLC
player“ eine Trefferliste, bei der schon der erste Link zu einem
du- biosen Anbieter führt. Auf dessen Internetseite heißt es:
„Die angebotene Software wird von unserem Installationsprogramm
ausgeliefert. Das Installationsprogramm verändert an Ihrem PC die
Startseite von verschiedenen Browsern sowie das Suchfeld.“
Achtung: Das ist genau das, was Sie nicht möchten!
Die Suche nach dem „VLC Media Player“ endet schnell bei
Anbietern, die Download-Fallen ausgelegt haben.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
46
Regel 2 – „Köder-Allergie“ entwickeln. Wie Sie Download- und Abo-Fallen durchschauen, haben Sie im Kapitel
„An diesen 5 Merkmalen erkennen Sie Abzock-Internetseiten“
auf Seite 36 erfahren. Jetzt kommt es darauf an, Lockangebote im Internet mit der nötigen Skepsis zu behandeln.
Das heißt, bei Stichwörtern wie „Abonnement“, „Test-Abo“
oder „Probe-Abo“ aufmerksam zu werden und von Gewinnspielen, kostenlosen Tests oder attraktiv klingenden Links am
besten ganz die Finger zu lassen.
Regel 3 – Gesunden Menschenverstand einsetzen.
Geben Sie bei Ihnen unbekannten Anbietern nie persönliche
Daten preis und füllen Sie keine Kontaktformulare aus. Rufen
Sie nirgends an, und verzichten Sie generell auf Angebote,
bei denen Sie sich anmelden/einloggen müssen.
Regel 4 – Seriöse Download-Quellen nutzen. Speziell bei
Software empfiehlt sich ein Download direkt beim Hersteller,
statt nach einer Google-Suche auf einen beliebigen Link zu
klicken. Die so gefundenen Internetseiten werden häufig von
unseriösen Anbietern betrieben.
Regel 5 – Tools als Tabu behandeln. Richtig, es gibt tausend Tools, die Windows angeblich beschleunigen, entrümpeln oder sonstwie verbessern. Doch das trifft in 95 Prozent
der Fälle nicht zu, wie toll sich die Versprechen auch anhören.
Wenn Sie auf reißerisch angebotene Tools, Bildschirmschoner
und andere Spielereien verzichten, landen Sie seltener auf
Abzock-Internetseiten.
Regel 6 – Browser richtig bedienen. Vermeiden Sie Tippfehler beim Eingeben einer Internetadresse. Sonst landen Sie
bisweilen auf einer falschen, aber ähnlich klingenden Webseite, die von Online-Betrügern als Download- oder Abo-Falle
missbraucht wird.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 4: Schutz vor Download­Fallen
47
Verlässliche Download­Quellen:
Hier werden Sie fündig
Software: Der Tipp, Software möglichst direkt vom Hersteller
zu beziehen, gilt besonders für Treiber. Werden Sie dort wider
Erwarten nicht fündig, empfiehlt sich der Download von einer
seriösen Internetseite wie www.heise.de/download – der
Anbieter installiertIhnenkeine Toolbar,und die Werbung hält sich
in Grenzen.
Fotos: Nutzen Sie keine Bilder aus fragwürdigen Quellen,
sondern melden Sie sich lieber bei einer Bildagentur wie beispielsweise www.fotolia.de oder www.pixelio.de an. Hier
sind zigtausende Fotos kostenlos für private Zwecke erhältlich.
Musik und Videos: Immer wieder locken einschlägige Internetseiten mit kostenfreien Download-Möglichkeiten. Wenn Sie
die nutzen, rutschen Sie schnell in eine rechtliche Grauzone.
Hier empfiehlt sich der Kauf bei einem Online-Shop von Anbietern wie Apple (iTunes), Amazon, MediaMarkt oder Saturn.
Computerspiele: Nutzen Sie www.heise.de/download als
Plattform zum Herunterladen freier Spiele. Bezahlspiele kaufen Sie lieber im Einzelhandel, statt sich PC-Schädlinge auf
dubiosen Seiten einzufangen.
Tests/Quizfragen: Hierfür brauchen Sie keine dubiosen
Internetseiten aufzurufen. Fündig werden Sie zum Beispiel bei
bekannten Tageszeitungen und Magazinen durch Suchen nach
dem Stichwort „Quiz“ (www.faz.net, http://www.
sueddeutsche.de/thema/Spiele etc.).
Den beliebten Führerscheintest gibt es beim ADAC unter
www.jungesportal.de, beim TÜV oder der Dekra unter
www.fahrerlaubnis.tuev-dekra.de.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
48
3 Viren erkennen und entfernen
5
Computerviren – so ein Quatsch! Ein PC kann doch nicht an
einem Virus erkranken? Weit gefehlt, denn jeder PC und
somit auch der Ihre wird von Viren bedroht! Bei PC-Viren
handelt es sich um
Schadprogramme, die
sich per E-Mail, USBStick, CD/DVD oder
via Internetseiten unerkannt in Ihren PC
einschleichen, um dort
ihr Unwesen zu treiben.
Ob ein Virus den PC
nur als Zwischenstation nutzt, ob er Ihre Daten löscht oder sie in alle Welt verteilt, hängt allein von der Absicht des jeweiligen Virus ab.
Lesen Sie in diesem Kapitel, wie Sie Ihren PC dauerhaft
schützen und wie Sie vorgehen, wenn sich trotzdem ein
Schädling auf Ihrem PC eingenistet hat.
3.1 Wie Viren funktionieren und Ihren PC
5.1
befallen können
(Computer-)Viren sind Programme, die vor allem zwei Dinge
tun: erstens sich möglichst ungehindert und schnell verbreiten und zweitens eine oft zerstörerische Aufgabe erfüllen.
Ähnlich den Viren in der Natur, bedienen sich ComputerViren eines „Trägers“, der den Virenprogrammcode trägt.
Wird der Träger auf dem PC aktiv, startet automatisch auch
das Virus oder genauer: das Virenprogramm.
Ein Träger kann eine ausführbare Datei sein, aber auch eine HTML-Datei (= Internetseite) oder eine Word-, Exceloder PowerPoint-Datei. Eine spezielle Virengattung, die so
genannten Bootviren, nistet sich etwa im Bootsektor von
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 5: Viren erkennen und entfernen
49
Festplatten ein. Solche Viren werden beim Start des PCs in
den Arbeitsspeicher geladen und dann ausgeführt.
Einige berühmt gewordene Viren beweisen, dass es sich
bei Viren-Warnungen um mehr als nur reine Panikmache
handelt. Vor einigen Jahren infizierte beispielsweise der Virus „ILOVEYOU“ („Ich liebe dich“) binnen zwei Tagen per EMail etwa 600.000 Computer. Rund 70 Prozent der amerikanischen E-Mail-Server mussten zeitweise abgeschaltet und
von dem Virus befreit werden. Allein hierdurch entstand ein
auf 2 bis 10 Milliarden Euro geschätzter Schaden.
Von Viren geht also eine enorme Gefahr aus. Trotzdem ist
Hysterie, wie sie einschlägige Medien regelmäßig erzeugen,
fehl am Platz. Schließlich ist der Schutz vor Viren nicht sonderlich aufwändig oder teuer. Das größte Problem ist eine
gewisse Nachlässigkeit im Umgang mit dem PC nach dem
Motto: „Passiert ist ja noch nie etwas!“. Doch nur wenn Sie
Vorkehrungen treffen, ist Ihr PC zuverlässig vor Viren geschützt.
Mit den folgenden Maßnahmen minimieren Sie die Gefahr, dass Ihr Computer mit Viren infiziert wird und wichtige
Daten zerstört werden:
ͻ
Sichern Sie wichtige Daten regelmäßig auf externen
Festplatten, USB-Sticks oder CDs/DVDs.
ͻ
Installieren Sie ein Antiviren-Programm, das auf Ihrem
PC stets im Hintergrund arbeitet und alle Dateizugriffe
auf Virenbefall überwacht.
ͻ
Entfernen Sie den Schreibschutz eines Datenträgers –
wenn vorhanden – nur beim Speichern von Dateien.
ͻ
Aktualisieren Sie Ihr Antiviren-Programm regelmäßig,
am besten mehrmals täglich, mindestens aber jeden
zweiten Tag.
ͻ
Starten Sie keine Programme, deren Herkunft Sie nicht
zweifelsfrei kennen.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
50
ͻ
Öffnen Sie keine fremden (Microsoft-Office-)Dateien,
ohne sie vorab auf Viren zu prüfen.
5.2
3.2 Schutzmaßnahme Nummer 1:
Regelmäßige Datensicherung
Um Ihre Daten nicht nur vor Virenbefall, sondern auch vor
Hardware-Ausfällen zu schützen, sollten Sie diese unbedingt
regelmäßig von der Festplatte Ihres PCs auf einen anderen
Datenträger kopieren. Dafür eignen sich beispielsweise
CDs/DVDs, USB-Sticks oder externe Festplatten, die Sie an
einer sicheren Stelle aufbewahren. Das Sichern Ihrer Daten
wird auch als „Backup“ (= Englisch für Datensicherung) bezeichnet.
Externe Festplatten: Ideal für regelmäßige Datensicherung.
Nicht sinnvoll ist es, Programme zu sichern.
sichern. Denn
Denn ein
ein ProProgramm kopiert beim Installieren (für Sie unsichtbar)
unsichtbar) Dateien
Dateien
in die
Ordner auf
auf Ihrer
Ihrer Festplatte
Festplatte und
und
die unterschiedlichsten
unterschiedlichsten Ordner
ändert meist zahlreiche
Bei ProgramProgramzahlreiche Systemeinstellungen.
Systemeinstellungen. Bei
men müssen Sie daher die Original-Datenträger
oder das
das
Original-Datenträger oder
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 5: Viren erkennen und entfernen
51
Original-Installations-Programm aufbewahren, um das Programm bei Bedarf wieder neu installieren zu können.
Wenn Sie mit USB-Sticks arbeiten, schalten Sie nach dem
Sichern Ihrer Dateien den Schreibschutz ein, sofern vorhanden. Nutzen Sie dazu den entsprechenden Schiebeschalter.
Dann lässt sich der USB-Stick nicht überschreiben.
Bei CD-/DVD-Rs (einmal beschreibbare CDs/DVDs) ist kein
Schreibschutz notwendig. Nutzen Sie hingegen zur Datensicherung eine CD-/DVD-RW, haben Sie keine Wahl: Hier lässt
sich leider kein Schreibschutz einschalten.
5.3. Schutzmaßnahmen Nummer 2:
Installieren Sie einen separaten Virenschutz
Windows 10 verwendet zunächst den eingebauten
Virenschutz namens „Windows Defender“. Der hat jedoch
einen schlechten Ruf – Sie sollten daher dringend einen
separaten Virenschutz installieren und vorher den Defender
abschalten.
Eine gute Virenschutz-Lösung ist zum Beispiel „Kaspersky
Internet Security“. Für dieses Programm müssen Sie den
„Windows Defender“ nicht abschalten, das wird automatisch erledigt. Eine kostenlose Alternative zu Kaspersky ist
„Avira Free Antivirus“. Wir erklären Ihnen im Folgenden, wie
Sie diesen Virenschutz unter Windows 10 installieren.
Zuerst schalten Sie den eingebauten Defender-Virenschutz
ab:
1. Klicken Sie unten links auf das WINDOWS-Symbol
auf EINSTELLUNGEN.
und
2. Im neuen Dialog oben links klicken Sie auf den letzten
Punkt
UPDATE UND SICHERHEIT sowie anschließend links
Achtung
oben auf WINDOWS DEFENDER.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
52
3. Der Bildschirmschalter unter dem Punkt ECHTZEITSCHUTZ
steht zunächst auf EIN. Durch einen Klick setzen Sie ihn auf
AUS. Falls noch erforderlich, stellen Sie auch die folgenden
Punkte CLOUDBASIERTER SCHUTZ und ÜBERMITTLUNG VON
BEISPIELEN auf AUS.
Hier schalten Sie den „Defender“ aus.
Installieren Sie zeitnah einen neuen Virenschutz. Wir zeigen
Ihnen hier, wie Sie zum Beispiel das kostenlose VirenschutzProgramm „Avira Free Antivirus“ aus dem Internet herunterladen und auf Ihrem PC installieren:
1. Klicken Sie unten links auf das EDGE-Symbol
neuen Internet-Browser von Windows 10.
, den
2. Geben Sie oben ins Feld für die Webadresse die folgende
Internetadresse ein: https://www.avira.com/de/avirafree-antivirus. Dann drücken Sie die Ü-Taste.
3. Sie gelangen nun auf die Seite „Downloaden Sie Avira Free
Antivirus 2016“. Laden Sie das Programm aus dem
Internet auf Ihren PC herunter. Klicken Sie dazu auf die
Schaltfläche JETZT DOWNLOADEN A .
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 5: Viren erkennen und entfernen
53
A
Hier erhalten Sie den GratisVirenschutz.
4. Das Herunterladen dauert nicht lange. Am unteren Rand
des Internet-Programmfensters klicken Sie jetzt auf
AUSFÜHREN.
Per Klick auf AUSFÜHREN starten Sie die Installation des
Virenschutz-Programms.
5. Lesen Sie die Lizenzbedingungen, und klicken Sie auf
AKZEPTIEREN UND INSTALLIEREN.
6. Nun kommt eine Meldung von Windows: „Möchten Sie
zulassen, dass durch diese App Änderungen an Ihrem PC
vorgenommen werden?“ Klicken Sie auf JA. Warten Sie
sechs bis zehn Minuten.
Während der Installation sehen Sie die Überschrift „1. Ihr
Antivirus wird installiert…“ B . Klicken Sie wohlgemerkt
nicht auf die große Schaltfläche WEITER. Nach Abschluss
der Installation erscheint die Überschrift „Es hat
funktioniert“. Auch jetzt klicken Sie nicht auf WEITER.
Klicken Sie nur auf
WEITER, falls Sie
noch andere Angebote des Herstellers Avira ausprobieren möchten.
B
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
54
7. Ab sofort erscheint unten rechts am Bildschirm das neue
Symbol für den Avira-Virenschutz . Ist der Schirm im
Symbol geöffnet wie hier, sind Sie geschützt. Erscheint der
Schirm dagegen eingeklappt wie hier , wurde der
Virenschutz abgeschaltet – und Sie sind nicht geschützt.
Das sollte nicht passieren, und es passiert auch nicht von
selbst.
Gelegentlich wird nach der Installation oberhalb des
AVIRA-Symbols A Werbung eingeblendet. Die Werbung
erscheint rechts unten am Bildschirm, zum Beispiel die
Meldung „Neue Risiken für Ihre Sicherheit“ B , wie in
unserer Abbildung gezeigt. Klicken Sie solche Werbung per
Klick auf die SCHLIESSEN-Schaltfläche – das kleinen X C
rechts oben – einfach weg.
C
B
A
Dieser Virenschutz bleibt automatisch auf dem neuesten
Stand, Sie müssen ihn also nicht selbst aktualisieren. Damit
haben Sie Ihr Windows 10 gegen „fremde Eindringlinge“
geschützt!
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 6: So retten Sie Ihren PC bei Virenbefall
6
55
So retten Sie Ihren PC bei Virenbefall
mit der kostenlosen „Rescue Disk“
von Kaspersky
Ihr PC reagiert aus heiterem Himmel sonderbar? Das
Virenschutzprogramm meldet, der PC sei von einem
Schadprogramm wie einem Virus, Trojaner oder Downloader
befallen? Sind jetzt Ihre Daten und alle Einstellungen in
Gefahr? Nein! Denn mit der richtigen Vorgehensweise lassen
sich die meisten PC-Schädlinge beseitigen.
Grundlage dafür ist eine Notfall-CD – im Fachjargon
„Rescue Disk“ genannt –, die Sie einmalig, am besten noch
heute, erstellen. Damit können Sie dann Ihren PC starten und
von den Schadprogrammen bereinigen. Welche Schritte
nötig sind, erfahren Sie in diesem Beitrag.
6.1 Notfall­Checkliste: So retten Sie Ihren PC,
wenn nichts mehr geht
Was tun, wenn weder Maus noch Tastatur reagieren,
während sich eine Meldung quer über den Bildschirm legt
und Geld von Ihnen fordert?
Bereiten Sie sich wie in diesem Beitrag beschrieben auf
einen solchen Notfall vor.
Dem Schadprogramm müssen Sie wie folgt den Garaus
machen:
ü̈ PC-Start von CD: Normalerweise startet Ihr PC von der
Festplatte aus. Doch die kann im Schadensfall manipuliert
sein. Daher müssen Sie Ihren PC von einer CD starten, die
schadprogrammfrei ist und ein Antivirenprogramm
enthält. Wie Sie eine solche Rescue Disk (wird auch als
„Notfall-CD“ oder „Boot-CD“ bezeichnet) erstellen,
erfahren Sie im Kapitel „Bereiten Sie sich auf den Notfall
vor: Schritt für Schritt eine Notfall-CD erstellen“ auf der
nächsten Seite.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
56
ü̈ Aktualisieren und Anwenden des Antivirenprogramms: Haben Sie Ihren PC von der Rescue Disk aus
gestartet, aktualisieren Sie das Antivirenprogramm. Nur
dann kann es auf der Suche nach PC-Viren, Trojanern oder
Downloadern auch deren neueste Versionen erkennen. Das
Kapitel „Wenn ein Schadprogramm Ihren PC kapert: So
gehen Sie im Ernstfall vor“ erklärt Ihnen ab Seite 62, was
zu tun ist.
ü̈ Maßnahmen nach dem Neustart: Nach dem Beseitigen der Schadprogramme müssen Sie mit weiteren Maßnahmen verhindern, dass sich diese erneut auf Ihrem PC
einnisten (siehe Kapitel „Das ist nach dem erfolgreichen
Bereinigen zu tun auf Seite 69“).
6.2 Bereiten Sie sich auf den Notfall vor:
Schritt für Schritt eine Notfall­CD erstellen
Zum Erstellen der „Rescue Disk“ laden Sie kostenlos aus dem
Internet von der Sicherheitsfirma Kaspersky eine vorbereitete
Datei herunter.
Die Lösungen von Kaspersky setzen wir seit Jahren erfolgreich beim Kampf gegen Schadprogramme ein und
konnten damit schon etliche befallene PCs bereinigen.
Die heruntergeladene Datei wird als ISO-Datei bezeichnet.
Brennen Sie sie auf CD, denn das ist Ihre Rescue Disk für den
Notfall.
So laden Sie die ISO­Datei herunter
1. Starten Sie den Internet Explorer, und geben Sie in der
Adressleiste folgende Internetadresse ein:
support.kaspersky.com/de/4162
Sobald Sie die Eingabetaste Ü drücken, öffnet sich die
Internetseite KASPERSKY RESCUE DISK 10. Klicken Sie im
Erläuterungstext auf den Link KASPERSKY NOTFALLCD 10.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 6: So retten Sie Ihren PC bei Virenbefall
57
Den Download-Link finden Sie etwas versteckt im Text.
2. Windows 10, 8.1, 7 und Vista: Im Internet Explorer
erscheint die Infoleiste im unteren Bereich des BrowserFensters. Klicken Sie auf den Pfeil rechts neben der
Schaltfläche SPEICHERN und dann auf den Befehl SPEICHERN
UNTER.
Klicken Sie den Dropdown-Pfeil bei SPEICHERN an, um den
Speicherort kontrollieren und ändern zu können.
Das Dialogfeld SPEICHERN UNTER öffnet sich. Es wird die
Ordnerstruktur des Windows-Explorers angezeigt. Wählen Sie als Speicherort für die ISO-Datei den Ordner
DOWNLOADS. Klicken Sie auf die Schaltfläche SPEICHERN,
damit der Download beginnt.
Windows XP: Das Dialogfeld DATEIDOWNLOAD öffnet sich.
Klicken Sie auf die Schaltfläche SPEICHERN, und wechseln
Sie in den Ordner EIGENE DATEIEN. Klicken Sie zum Start des
Downloads auf die Schaltfläche SPEICHERN.
3. Sobald der Download abgeschlossen ist, erscheint eine
Infoleiste. Klicken Sie auf die Schaltfläche ORDNER ÖFFNEN.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
58
Daraufhin öffnet sich ein Fenster, in dem sich die soeben
heruntergeladene ISO-Datei befindet.
Klicken Sie in der Infoleiste auf ORDNER ÖFFNEN.
Erstellen Sie jetzt mithilfe der ISO-Datei Ihre Rescue Disk. Bei
Windows 10, 8.1 und 7 können Sie hierzu die windowseigene Brennfunktion nutzen. Unter Windows Vista und XP
steht eine solche Funktion leider nicht zur Verfügung, sodass
Sie ein entsprechendes Brennprogramm benötigen.
So brennen Sie die ISO­Datei auf CD:
Windows 10, 8.1 und 7
1. Klicken Sie zunächst die ISO-Datei KAV_RESCUE_10.ISO mit
der rechten Maustaste an. Im aufgeklappten Kontextmenü wählen Sie danach mit der linken Maustaste den
Befehl DATENTRÄGERABBILD BRENNEN.
Über das Kontextmenü gelangen Sie direkt zum windowseigenen Brennprogramm.
2. Das Dialogfeld WINDOWS-BRENNER FÜR DATENTRÄGERABBILDER
öffnet sich. Aktivieren Sie das Kontrollkästchen DATENTRÄGER NACH DEM BRENNEN ÜBERPRÜFEN, legen Sie eine leere
CD in den CD-/DVD-Brenner Ihres PCs ein, und klicken Sie
auf die Schaltfläche BRENNEN.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 6: So retten Sie Ihren PC bei Virenbefall
59
Brennen Sie die CD mit der windowseigenen Funktion.
3. Wenn der Brennvorgang beendet ist, klicken Sie auf die
Schaltfläche SCHLIESSEN. Ihre Rescue Disk ist nun fertig –
bewahren Sie sie gut auf. Weiter geht es jetzt auf Seite 62.
ISO­Datei auf CD brennen: Windows Vista und XP
1. Rufen Sie zunächst im Internet Explorer die Internetseite
www.heise.de/download/cdburnerxp.html auf. Sie
gelangen dann zur Beschreibung des Brennprogramms
„CDBurnerXP“. Klicken Sie anschließend auf den Link
DOWNLOAD, woraufhin der Inhalt der Internetseite wechselt. Klicken Sie daraufhin auf den Link DOWNLOAD VON
HEISE.DE.
2. Windows Vista: Klicken Sie in der Infoleiste unten im
Browser-Fenster auf den Dropdown-Pfeil bei SPEICHERN und
dann auf den Befehl SPEICHERN UNTER. Im Dialogfeld
SPEICHERN UNTER wechseln Sie zum Ordner DOWNLOADS
oder zu einem anderen Ordner Ihrer Wahl. Klicken Sie auf
die Schaltfläche SPEICHERN.
Windows XP: Klicken Sie oben im Browser-Fenster auf die
gelbe Infoleiste und im dann aufgeklappten Menü auf den
Befehl DATEI HERUNTERLADEN. Im Dialogfeld DATEIDOWNLOAD
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
60
klicken Sie auf die Schaltfläche SPEICHERN, wechseln in den
Ordner EIGENE DATEIEN und klicken anschließend auf die
Schaltfläche SPEICHERN.
3. Ist der Download abgeschlossen, klicken Sie auf die Schaltfläche AUSFÜHREN. Bestätigen Sie die Sicherheitsabfrage mit
FORTSETZEN beziehungsweise mit AUSFÜHREN. Im WEITER
SETUP – CDBURNERXP klicken Sie auf WEITER, aktivieren das
Optionsfeld ICH AKZEPTIERE DIE VEREINBARUNG und bestätigen
die Folgemeldungen jeweils mit WEITER, bis es INSTALLIEREN
heißt.
Vorsicht: Oft erscheint hier ein Hinweis auf ein anderes
Programm, das zusätzlich installiert werden soll (im Beispiel
TUNEUP UTILITIES). Aktivieren Sie unbedingt die Option ICH
AKZEPTIERE NICHT A , denn Sie wollen ausschließlich das
Programm CDBurnerXP installieren. Klicken Sie jetzt auf
INSTALLIEREN B .
Vorsicht, dass Sie beim Installieren kein Zusatzprogramm mit
installieren! Durch die Werbung für solche Zusätze ist das
Brennprogramm zwar kostenlos, doch Ihr PC wird zugemüllt.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 6: So retten Sie Ihren PC bei Virenbefall
61
4. Das Programm CDBurnerXP wird installiert. Klicken Sie
zuletzt auf die Schaltfläche FERTIGSTELLEN. Beim ersten Start
erfolgt noch die Sprachauswahl. Bestätigen Sie die
Auswahl DEUTSCH (DEUTSCHLAND) mit OK. Es öffnet sich das
Programm CDBurnerXP. Doppelklicken Sie auf den Eintrag
ISO IMAGE BRENNEN.
5. Wechseln Sie nach einem Klick auf DURCHSUCHEN A im
nächsten Bild) zum Ordner mit der bereits heruntergeladenen ISO-Datei. Markieren Sie die ISO-Datei KAV_RESCUE_
10.ISO, und klicken Sie auf die Schaltfläche ÖFFNEN.
6. Zurück im Dialogfeld ISO-IMAGE BRENNEN, aktivieren Sie das
Kontrollkästchen DATEN NACH DEM BRENNEN PRÜFEN B .
Legen Sie eine leere CD in den CD-/DVD-Brenner Ihres PCs
ein. Starten Sie den Brennvorgang mit einem Klick auf die
Schaltfläche MEDIUM BRENNEN C . Während des Brennvorgangs erhalten Sie diverse Meldungen über den Fortschritt. Ist das Brennen abgeschlossen, wird die CD automatisch ausgeworfen.
Diese drei Optionen müssen Sie im Dialogfeld ISO-IMAGE
BRENNEN einstellen.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
62
7. Schließen Sie die Abschlussmeldung des Brennvorgangs.
Beenden Sie auch die noch geöffneten Dialogfelder des
Programms CDBurner XP und des Internet Explorer. Ihre
Rescue Disk ist fertig – bewahren Sie sie gut auf.
6.3 Wenn ein Schadprogramm Ihren PC kapert:
So gehen Sie im Ernstfall vor
Der Ernstfall ist eingetreten: Ihr PC reagiert nicht mehr auf
Ihre Eingaben, eine Warnmeldung bedeckt den ganzen
Bildschirm und fordert ein Lösegeld, oder es erscheinen
ständig Warnhinweise und Aufforderungen zur Installation
weiterer Programme? Dann ist Ihr PC infiziert, und Sie
müssen sofort handeln!
Nach dem Start erscheint eine „Lösegeld“-Forderung? Dann
ist Ihr PC befallen und muss sofort bereinigt werden!
Trennen Sie zunächst die Internetverbindung, sodass die
Schadprogramme keinen Kontakt mehr nach draußen haben.
Ansonsten besteht zum einen die Gefahr, dass Ihre persönlichen Daten wie Kennwörter, Bankdaten etc. von Verbrechern ausgelesen werden. Zum anderen kann ein
Schadprogramm auch weitere Schadprogramme nachladen
und so den Befall Ihres PCs weiter erhöhen.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 6: So retten Sie Ihren PC bei Virenbefall
63
• Ist Ihr PC per Netzwerkkabel mit dem Internet verbunden?
Ziehen Sie einfach den Stecker aus dem PC.
• Ist Ihr PC per WLAN, sprich Funkverbindung, mit dem Internet verbunden? Schalten Sie den WLAN-Router aus.
Ernstfall proben: Damit Sie im Ernstfall mit den
folgenden Schritten vertraut sind, führen Sie sie zur
Übung unbedingt jetzt gleich aus. Da Ihr PC nicht befallen
ist, wird die Überprüfung keine Schadprogramme anzeigen.
Zum Entfernen der Schadprogramme gehen Sie wie folgt
vor:
1. Legen Sie die Rescue Disk in das CD/DVD-Laufwerk Ihres
PCs ein. Beenden Sie Windows, und schalten Sie Ihren PC
aus. Falls er nicht mehr auf Ihre Eingaben reagiert, drücken
Sie die Einschalttaste ca. sieben Sekunden. Daraufhin wird
der PC zwangsausgeschaltet.
2. Starten Sie Ihren PC. Beim Start erkennt er die Rescue Disk
und startet direkt von der CD aus anstelle von der
eingebauten Festplatte.
Falls Ihr PC so eingestellt ist, dass er nicht automatisch von
CD startet, schlagen Sie in seinen Unterlagen nach, welche
Taste beim Einschalten des PCs für einen Start per CD zu
drücken ist. Je nach Hersteller kommen hierzu die Tasten
! bis J, die Taste _ oder die Taste E zum Einsatz.
3. Nach dem Start der Rescue Disk erscheint ein grüner Bildschirm. Oben links wird die Meldung angezeigt, dass Sie
innerhalb von zehn Sekunden eine beliebige Taste drücken
müssen. Drücken Sie deshalb sofort nach dem Erscheinen
der Meldung die Leertaste K.
4. Weiter geht es mit der Auswahl der Sprache. Drücken Sie
hier die Taste Y und anschließend Ü, um die Sprache
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
64
DEUTSCH festzulegen (die gewählte Sprache wird in der
Liste in weißer Farbe hervorgehoben).
5. Es erscheinen die Lizenzbedingungen, die Sie durch Drücken der Taste 1 auf der Tastatur bestätigen.
6. Bei der nächsten Auswahlmöglichkeit lassen Sie die Vorgabe KASPERSKY RESCUE DISK. GRAFIKMODUS ausgewählt
und drücken die Eingabe-Taste Ü.
7. Haben Sie etwas Geduld, bis alle Programme geladen sind.
Bestätigen Sie während des Startvorgangs alle Meldungen mit OK. Ist der Vorgang abgeschlossen, erscheint das
Dialogfeld mit dem Titel KASPERSKY RESCUE DISK.
Sobald das Dialogfeld erscheint, ist die CD zur Überprü- fung
Ihres PCs erfolgreich gestartet.
Aktualisieren Sie jetzt Ihre Kaspersky Rescue Disk
Damit zur Überprüfung Ihres PCs die aktuellsten Informationen über Schadprogramme zur Verfügung stehen, bringen
Sie die Rescue Disk auf den neusten Stand. Hierzu verbinden
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 6: So retten Sie Ihren PC bei Virenbefall
65
Sie Ihren PC wieder mit dem Internet, indem Sie den Netzwerkkabelstecker einstecken bzw. den Router einschalten.
Das ist gefahrlos möglich, da auf dem PC die Rescue Disk und
nicht Windows aktiv ist.
• Falls Ihr PC per Netzwerkkabel verbunden ist, wird die Verbindung von der Rescue Disk sofort erkannt und der PC
mit dem Internet verbunden.
• Nutzt Ihr PC eine WLAN-Verbindung? Dann klicken Sie im
Infobereich in der rechten unteren Ecke Ihres Bildschirms
mit der linken Maustaste auf das Netzwerk-Symbol. Im
aufgeklappten Dialogfeld wählen Sie den Namen Ihres
WLAN. Es öffnet sich ein Dialogfeld zur Eingabe Ihres
WLAN-Passworts. Geben Sie das Passwort ein, und
bestätigen Sie mit OK.
Das WLAN-Passwort muss von der Rescue Disk zu Ihrer
Sicherheit verschlüsselt gespeichert werden. Sie werden
deshalb zur Eingabe eines weiteren Passworts aufgefordert:
Tragen Sie nun der Einfachheit halber im Textfeld PASSWORD
das WLAN-Passwort ein. Wiederholen Sie dann die Eingabe im Textfeld CONFIRM, sodass sichergestellt ist, dass
sich kein Tippfehler eingeschlichen hat. Bestätigen Sie mit
OK. In der linken unteren Ecke des Bildschirms erscheint
kurz der Hinweis, dass Sie mit dem WLAN verbunden sind.
Die Internetverbindung ist aktiv, und es geht mit der Aktualisierung weiter:
1. Wechseln Sie im großen Dialogfeld KASPERSKY RESCUE DISK
auf die Registerkarte UPDATE A (siehe Abbildung oben auf
der Folgeseite). Klicken Sie hier auf UPDATE AUSFÜHREN.
2. Die Aktualisierung beginnt, eine Prozentanzeige zeigt
Ihnen den aktuellen Status an B .
3. Ist die Aktualisierung beendet, erscheint unterhalb des
Textes der Hinweis WURDE ABGESCHLOSSEN VOR 1 MINUTE.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
66
Die Aktualisierung müssen Sie zwingend vor der Prüfung
Ihres PCs ausführen.
So entfernen Sie mithilfe der Rescue Disk die
Schadprogramme von Ihrem PC
Prüfen Sie jetzt Ihren PC, und lassen Sie alle Schadprogramme
automatisch entfernen:
1. Wechseln Sie in dem großen Dialogfeld KASPERSKY RESCUE
DISK auf die Registerkarte UNTERSUCHUNG VON OBJEKTEN
A.
Bei der Überprüfung wird der PC vollständig kontrolliert.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 6: So retten Sie Ihren PC bei Virenbefall
67
2. Stellen Sie anschließend sicher, dass im großen Listenfeld
alle Einträge mit einem Haken gekennzeichnet sind B
(siehe untere Abbildung auf vorheriger Seite). Starten Sie
die Prüfung mit einem Klick auf UNTERSUCHUNG VON
OBJEKTEN STARTEN C .
3. Die Prüfung dauert je nach Festplattengröße bis zu zwei
Stunden. Ist die Prüfung abgeschlossen, und es wurden
keine Schadprogramme gefunden? Dann leuchtet die
bislang grüne Signallampe in der rechten oberen Ecke des
Dialogfeldes KASPERSKY RESCUE DISK weiterhin grün, und
Sie fahren mit Schritt 5 fort.
Leuchtet die Signallampe im Prüfen-Dialogfeld rot, hat die
Rescue Disk ein Schadprogramm gefunden.
4. Bei roter Signallampe öffnet sich nach Fertigstellung der
Prüfung ein Alarmfenster. Hier können Sie für jede Fundstelle festlegen, wie die Rescue Disk vorgehen soll. Klicken
Sie in dem Fenster bei jeder Fundstelle auf DESINFIZIEREN
(EMPFOHLEN). Ist das Desinfizieren möglich, wird die nächste
Fundstelle angezeigt. Lässt sich die Datei nicht desinfizieren, weil sie komplett aus dem Schadprogramm besteht?
Dann wird die Meldung DESINFIZIEREN (EMPFOHLEN) grau,
und Sie klicken auf LÖSCHEN (EMPFOHLEN).
Das Desinfizieren bzw. Löschen dauert je nach Schadprogramm bis zu einer Minute pro Fundstelle. Sie müssen
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
68
etwas Geduld mitbringen, bis die nächste Meldung
erscheint. Sind alle Schadprogramme entfernt, leuchtet die
Signallampe grün.
Mit einem Klick auf DESINFIZIEREN entfernen Sie das Schadprogramm von Ihrem PC.
Wurden Schadprogramme gefunden und entfernt? Dann
wiederholen Sie zur Sicherheit die Schritte 2 bis 4 und
prüfen Ihren PC ein zweites Mal. Denn es gibt
Schadprogramme, die sich erst nach zwei Prüfläufen
vollständig entfernen lassen.
5. Zum Beenden der RESCUE DISK klicken Sie in dem Dialogfeld unten rechts auf BEENDEN. Bestätigen Sie die Sicherheitsabfrage mit JA, wird das Dialogfeld geschlossen. Klicken Sie nun in der linken unteren Ecke des Bildschirms auf
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 6: So retten Sie Ihren PC bei Virenbefall
69
die blaue Schaltfläche, und wählen Sie im aufgeklappten
Menü den Befehl HERUNTERFAHREN. Nach einer weiteren
Sicherheitsabfrage, die Sie ebenfalls mit JA bestätigen, wird
die RESCUE DISK beendet.
Wenn Sie Ihren PC mit der Rescue Disk überprüft und gesäubert haben, sollten Sie sie aus dem CD-Laufwerk entnehmen
und gut auf bewahren.
6.4 Das ist nach dem erfolgreichen
Bereinigen zu tun
Um sicherzustellen, dass nach dem Entfernen von Schadprogrammen keine Reste mehr auf der Festplatte zurückbleiben, löschen Sie jetzt alle unnötigen Dateien.
Beobachten Sie Ihren PC genau: Sind die Symptome des
Schadprogrammbefalls verschwunden? Wenn nicht, führen
Sie die Schritte aus dem Kapitel „Wenn ein Schadprogramm
Ihren PC kapert: So gehen Sie im Ernstfall vor“ erneut durch.
In seltenen Fällen sind die Schadprogramme so neu, dass die
Rescue Disk erst nach ein paar Tagen über die geeigneten
Gegenmaßnahmen verfügt und das Schadprogramm vorher
nicht entfernt werden kann.
Ihr PC ist erfolgreich bereinigt und steht Ihnen wieder uneingeschränkt zur Verfügung.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
70
7
Schützen Sie Ihre Passwörter: Das
müssen Sie wissen, das können Sie tun!
„18 Mio. geklaute
Passwörter“,
„BSI
wusste seit Dezember
von millionenfachem
Identitätsklau“, „Unbekannte bieten 33
Millionen
E-MailAdressen feil“ – mit
solchen Schlagzeilen sehen sich PC-Nutzer immer öfter
konfrontiert. Jetzt ändern alle die Passwörter, richtig? Falsch,
denn viele denken: „Mir ist bisher nichts passiert, wozu jetzt
was tun?“
Tatsächlich aber verbergen sich echte Gefahren hinter den
Meldungen. Handeln Sie am besten sofort, bevor jemand Ihr
Konto plündert oder Rechnungen für nie bestellte Waren
eintrudeln.
7.1 Datenklau: Diese Konsequenzen drohen Ihnen
Wenn es Datendieben gelingt, auf einen Schlag Tausende
oder Millionen Passwörter (= Kennwörter) zu erbeuten, ist
das ein Schlachtfest für sie. Wer auch immer Ihre E-MailAdresse mit Passwort und vielleicht gleich noch Ihre OnlineBanking-Daten gestohlen hat, kann viel damit anstellen und
beispielsweise …
● … in Ihrem Namen einkaufen, die bestellte Ware jedoch
an eine andere Adresse liefern lassen – solange bis der
Betrug auffliegt.
● … ohne Ihr Wissen online Geld von Ihrem Konto auf ein
fremdes Konto überweisen, bis Ihr Konto leergeräumt ist
und die Bank es sperrt.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 7: Schützen Sie Ihre Passwörter
71
● … erbeutete Passwörter ändern und Sie damit erpressen,
dass Sie gegen Zahlung eines Geldbetrags wieder Zugang
bekommen (was dann aber nicht geschieht).
● … den Identitätsraub erweitern, indem er persönliche
Daten wie Ihr Geburtsdatum und Ihre Adresse ermittelt,
um damit weiteren Schaden anzurichten.
Für die Betrüger, die Ihre Zugangsdaten erbeutet haben, ist
das alles ein leichtes Spiel. Die Betrüger haben jede Menge
Möglichkeiten, Unfug zu treiben – fast ohne Risiko, da alles
anonym und aus der sicheren Ferne per Internet geschieht.
Sie aber haben dann ein Riesenproblem: Weisen Sie erst
einmal nach, dass nicht Sie es waren, der eingekauft hat.
Dass es Fremde sind, die Ihr Geld ins Ausland überwiesen
haben und dass die von Ihnen genutzten Passwörter sicher
waren.
Um solche Probleme zu vermeiden, hilft nur eines: vorbeugen, und zwar richtig!
Wo die Gefahren auf Sie lauern
Wie gelangen E-Mail-Adressen und Passwörter massenweise
in die Hände von Kriminellen? Häufig, indem sie dort online
einbrechen, wo es viele Daten zu holen gibt: etwa bei E-MailAnbietern oder auf den Servern von Behörden, in OnlineShops, sozialen Netzwerken und Internetforen. Solche
Einbrüche münden – sofern sie bekannt werden – in Mel
dungen wie eingangs zitiert („Erneuter Datenklau: 18
Millionen E-Mail-Passwörter aufgetaucht“).
Selbstverständlich gibt es weitere illegale Passwort-Quellen.
Nicht umsonst betreibt die organisierte Datenmafia weltweit
Spam-Verteiler-Netze. Viele Spam-E-Mails dienen als Köder,
um Ihnen Spionage-Trojaner unterzujubeln oder Zugangsdaten zu entlocken. Für ein solches „Passwort-Fischen“
(= Phishing) werden gefälschte E-Mails verwendet, die an-
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
72
geblich von einem Ihrer Internetpartner stammen (Banken,
E-Mail-Anbieter, PayPal, Telefongesellschaften etc.).
Gefälschte E-Mails sind oft nur an Kleinigkeiten wie einem
falsch geschriebenen Namen zu erkennen.
Aus mal mehr, mal weniger logisch klingenden Gründen werden Sie aufgefordert, Ihre E-Mail-Adresse und Ihr Passwort
einzugeben. Tun Sie es, liefern Sie Ihre geheimen Daten den
Betrügern frei Haus – fatal!
Und was ist eigentlich mit E-Mail-Adressen, die ohne Passwort erbeutet wurden? Können Online-Kriminelle auch damit etwas anfangen? Kommt darauf an. Hier müssen sie das
zugehörige Passwort erst knacken. Das funktioniert umso
einfacher, je einfacher ein Passwort gestrickt ist.
Datendiebe nutzen zum Knacken umfangreiche Listen mit
Millionen von Passwörtern, eine gigantische Passwort-Bibliothek sozusagen. Darauf gepackt sind Sammlungen geraubter Passwörter, Wörter aus dem üblichen Wortschatz aller
bekannten Sprachen und typische Zahlen-Ziffern-Kombinationen (wie Geburtstag plus Vorname), die häufig als Passwörter dienen.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 7: Schützen Sie Ihre Passwörter
73
Mit speziellen Programmen lässt sich binnen Sekunden herausfinden, welches Passwort aus der Liste passt.
Mit einem schwachen Passwort versehene E-Mail-Adressen
sind daher ein leichtes Futter für Passwort-Räuber. Je komplizierter und länger ein Passwort ist, umso schwieriger ist es,
das Passwort zu erraten. Länger zu suchen, ist für Kriminelle
jedoch unwirtschaftlich, da genug E-Mail-Adressen existieren,
die schnell zu knacken sind. Das ist der Hauptgrund, warum
ein robustes Passwort so wichtig ist.
Mit geknackten E-Mail-Konten wird noch ganz anders
Schindluder getrieben:
Ihre wahre E-Mail-Adresse (oder die von anderen) kann
zum Versand von Werbe-E-Mails missbraucht werden. Der
Empfänger merkt so unter Umständen nicht gleich, dass
es eine Fälschung ist.
Resümee: Ihre persönlichen, im Internet benötigen Passwörter können in falsche Hände geraten. Teils durch massenweise Datenklau, teils indem man Sie gezielt ins Visier nimmt.
Insofern ist die Lage ernst zu nehmen, zumal in kriminellen
Kreisen ein reger Handel mit gestohlenen E-Mail-Adressen
und Passwörtern betrieben wird.
Was den Massendiebstahl betrifft, werden wir uns künftig
wohl an eines gewöhnen müssen: dass immer wieder ein Online-Anbieter dazu aufruft, Passwörter bei ihm zu ändern –
was Sie dann unverzüglich tun sollten.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
74
Nicht genug, dass Meldungen vom Passwort-Klau bei EMail-Konten laufend die Runde machen. Hinter Stichworten wie „Angriff auf Router“ oder „Heartbleed Open -SSLSicherheitslücke“ verbergen sich schwerwiegende
Sicherheitsprobleme für das komplette Internet. Router,
wie die Fritzbox von AVM, sind Geräte, die Ihnen die Einwahl ins Internet ermöglichen. Wie sich herausstellte,
können Angreifer aus dem Internet auf viele Modelle
zugreifen.
Befolgen Sie daher immer die Aufforderung der Hersteller,
das Router-Passwort zu ändern.
Was als „OpenSSL-Sicherheitslücke“ bekannt wurde, ist
ebenfalls ein Problem, für das Sie keinerlei Schuld trifft.
Ausgerechnet im Verschlüsselungsvorgang bei gesicherten Internet-Verbindungen, wie fürs Online-Banking nötig, befand sich ein Programmierfehler. Der ermöglicht es
Angreifern, Zugangsdaten mit Passwörtern auszulesen.
Auch hier bleibt nichts anderes übrig, als Ihr Passwort
sofort zu ändern, wenn Sie von einem entsprechend von
Ihnen genutzten Dienst dazu aufgefordert werden.
Aufpassen müssen Sie allerdings, wenn eine E-Mail Sie auffordert, das Passwort zu ändern – die E-Mail könnte gefälscht
sein. Folgen Sie niemals einem Link, der Sie zu einem Eingabeformular führt, in das Sie Ihre Daten eintragen sollen.
In seriösen Fällen bekommen Sie bestenfalls eine E-Mail zugesendet, die erläutert, was zu tun ist. Meist müssen Sie die
Internetseite des Anbieters durch manuelle Eingabe der Internetadresse aufrufen, sich dort anmelden und dann Ihr
Passwort ändern.
Resümee: Eine ebenso große Gefahr wie die genannten
Sicherheitsprobleme selbst ist der Gewöhnungseffekt. Dass
so mancher PC-Nutzer wegen der vielen Hiobsbotschaften
abstumpft, ist verständlich. So zu reagieren, ist mit Blick auf
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 7: Schützen Sie Ihre Passwörter
75
die Sicherheit des eigenen PCs aber fatal! Bleiben Sie stattdessen bitte immer wachsam, und setzen Sie nötige
Passwort-Änderungen jederzeit sofort um!
7.2 Wie Sie sich wirklich schützen können
Empfiehlt es sich angesichts so häufiger und schwerwiegender Sicherheitsprobleme überhaupt noch, sich im Internet zu
tummeln? Vielleicht hilft ein Vergleich mit dem Straßenverkehr: Auch der ist wirklich gefährlich. Dennoch wird jedem,
der sich an die Sicherheitsregeln hält, normalerweise nichts
passieren. Eine 100-prozentige Sicherheit, dass es nie zu
einem Unfall kommen wird, gibt es allerdings nicht. Doch
damit haben wir umzugehen gelernt.
Die goldenen Sicherheitsregeln für das Internet lauten:
● Windows und Programme stets aktuell halten, auch Updates für Ihre Hardware ernst nehmen
● Sichere Passwörter verwenden, sie ab und zu ändern
● Gesunden Menschenverstand walten lassen
● Sofort handeln, wenn es die Lage erfordert
Nach Bekanntwerden der großen Passwort-Diebstähle empfahl sich das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit dem Angebot, dort E-Mail-Adressen einem
Sicherheitstest zu unterziehen. Nach Eingabe einer E-MailAdresse prüft das BSI, ob sie zu denen zählt, deren Passwort
geraubt wurde. Das Angebot hört sich gut an. Doch ist es
wirklich eine gute Idee, es zu nutzen?
Markus Hahner und Wolfgang Scheide meinen: Wir
halten nichts von solchen „Sicherheitstests“, weil unklar
ist, was mit den Daten geschieht, die Sie offenbaren.
Werden Ihre Daten nach dem Sicherheitstest wieder gelöscht? Speichert das BSI sie dauerhaft ab als „hiermit gültig“? Sind nicht Hacker schon in Behörden eingebrochen? Wie sicher sind Ihre Daten dort?
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
76
Das BSI soll Anwender „in Fragen der Sicherheit in der
Informationstechnik“ beraten und warnen. Leider hat sich
das Amt in der Vergangenheit nicht immer mit Ruhm
bekleckert. So wurden Fahndungsplakate online publiziert, in Verdacht gerieten ausgerechnet Anwender, die das
Plakat aufriefen. Solche Methoden bilden kaum Vertrauen,
zumal Spam-Versender ähnlich arbeiten.
Der Weg zum sicheren Passwort (Kennwort)
Der alte Spruch „Gefahr erkannt, Gefahr gebannt“ passt selten so treffend wie auf Passwörter. Wenn Sie folgende Tipps
beachten, kann Ihr Passwort zwar gestohlen werden, doch
wird es sehr schwer werden, es zu knacken:
● Tipp 1 – lang genug: Auch wenn kurze Passwörter mit
nur sechs Stellen bequem einzugeben sind, stellen Sie auf
längere Passwörter um. Verwenden Sie selbst für Internetdienste, bei denen Sie Ihr Passwort täglich eingeben, mindestens ein 10-stelliges Passwort. Wenn Sie das
Passwort nur selten brauchen, darf es noch länger sein.
Beim Einrichten eines WLAN-Routers oder DSL-Routers ist
es heute kein Luxus mehr, ein 20- bis 30-stelliges Passwort
festzulegen. Die Einzigen, die hierauf eventuell Zugriff
bekommen, sind die Geheimdienste – und gegen die hat
jeder schlechte Karten.
● Tipp 2 – variieren: Verwenden Sie für ein Passwort keines falls nur Buchstaben oder nur Ziffern. Wechseln Sie
zwischen Groß- und Kleinbuchstaben ab, setzen Sie Ziffern und Sonderzeichen dazwischen.
● Tipp 3 – keine Wörter: Normale Wörter oder Vornamen
haben nichts in einem Passwort verloren. So leicht wie Sie
sich das Passwort merken können, so leicht ist es auch zu
dechiffrieren. Auch Wörter rückwärts zu schreiben, bringt
gar nichts.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 7: Schützen Sie Ihre Passwörter
77
● Tipp 4 – kein Datum: Das Gleiche wie in Tipp 3 gilt auch
für Datumsangaben. Vor allem Geburtstagsdaten sollten
Sie keinesfalls am Stück in ein Passwort einbinden. All solche Dinge sind den Online-Kriminellen nur zu bekannt,
und sie haben sich voll darauf eingestellt.
● Tipp 5 – mehrere Passwörter: Setzen Sie für jeden Internetdienst, den Sie nutzen, ein eigenes Passwort ein.
Andernfalls bedeutet ein geknacktes Passwort Zugang zu
allen möglichen Diensten. Und glauben Sie nicht, das
würde nicht ausprobiert werden.
● Tipp 6 – öfter ändern: Ändern Sie Ihre Passwörter nicht
nur dann, wenn ein neuer Skandal bekannt geworden ist.
Besser ist es, sich einen regelmäßigen Termin zu setzen, zu
dem Sie alle Passwörter ändern. Machen Sie das
beispielsweise einmal im Jahr, etwa an Ihrem Geburtstag,
sind Sie auf der sicheren Seite.
● Tipp 7 – nicht speichern: Einige Anwender speichern ihre
Passwörter in einer Datei auf dem PC, oder sie erlauben
ihrem Browser, Passwörter zu speichern. Der schnelle oder
automatische Zugriff bedeutet Komfort, geht aber zu
Lasten Ihrer Sicherheit. Wir raten zu etwas anderem, einem
fast schon altmodischen Hilfsmittel: Tragen Sie Ihre
Passwörter per Bleistift in ein kleines Büchlein ein, das Sie
nur zuhause nutzen. Falls je ein „echter“ Dieb in Ihre
Wohnung einbricht, interessiert er sich meist für andere
Sachen.
● Tipp 8 – kein Passwort-Manager: Die Verlockung ist
groß, sich beim Merken von Passwörtern von einem
Programm helfen zu lassen. Das Angebot an solchen Passwort-Managern ist beachtlich. Falls sich ein Angreifer mittels eines Trojaners jedoch Zugriff dazu verschafft, sind alle
Ihre Passwörter auf einen Schlag verloren. Außerdem bleibt
die Frage, ob immer bekannt ist, wer genau den PasswortManager anbietet, und ob man dem Anbieter trauen kann.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
78
Beispiel für ein sicheres und merkbares Passwort
Nehmen Sie ein Lied, und verwenden Sie die Anfangsbuchstaben und -ziffern jedes Wortes. Ergänzen Sie, abgesetzt mit
einem Bindestrich, die Initialen Ihres Partners, und fügen Sie
das aktuelle Jahr ohne Null dahinter ein. Im Beispiel des Schlagers „99 Luftballons“ von Nena lautet das Passwort dann:
6
2016
Ein sicheres Passwort lässt sich leicht aus Ihrem Lieblingslied
in Kombination mit anderen Daten zusammenstellen.
7.3 So ändern Sie das Passwort bei Ihrem
E­Mail­Anbieter
Lesen und schreiben Sie E-Mails direkt bei Ihrem E-Mail-Anbieter? Ändern Sie Ihr Passwort wie etwa hier bei GMX:
1. Starten Sie Ihren Browser, und melden Sie sich wie gewohnt bei www.gmx.de an. Klicken Sie auf der Registerkarte E-MAIL in der Navigationsleiste links unten auf
Einstellungen und dann bei den Einstellungsoptionen im
Bereich SICHERHEIT auf PASSWORT/KONTO. Der Inhalt der
Internetseite wechselt.
2. Klicken Sie im Bereich MEINE PERSÖNLICHEN DATEN auf
PASSWORT, sodass das Passwort-Eingabeformular erscheint.
Auf der Registerkarte PASSWORT ÄNDERN finden Sie die
Information ➀, wann Sie Ihr Passwort zuletzt gewechselt
haben – im Beispiel vor sieben (!) Jahren.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Kapitel 7: Schützen Sie Ihre Passwörter
79
3. Um Ihr Passwort zu ändern, klicken Sie in das Textfeld IHR
NEUES PASSWORT ➁ und geben das vorher ausgedachte
neue Passwort ein. Geben Sie das Passwort erneut bei
NEUES PASSWORT WIEDERHOLEN ➂ ein.
GMX liefert Ihnen alle Informationen zum
Wechsel des Passworts kompakt auf einen Blick.
4. Tippen Sie jetzt bei ZEICHEN AUS BILD EINGEBEN ➄ den
Schriftzug ➃ ein, den das Captcha-Feld zeigt.
5. Im nächsten Schritt geben Sie im Textfeld unter ALTES
PASSWORT ➅ noch das bislang gültige Passwort ein und
klicken anschließend auf PASSWORT ÄNDERN ➆.
6. Nach kurzem Warten meldet GMX DIE ÄNDERUNGEN
WURDEN ÜBERNOMMEN. Fahren Sie nach einem Klick auf das
Symbol E-MAIL wie gewohnt fort, oder melden Sie sich per
Klick auf LOGOUT von GMX ab.
Ihr neues Passwort ist ab sofort gültig und kommt ab dem
nächsten Anmelden-Vorgang bei GMX zum Einsatz.
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Komplett
te
überarbeitee!
Neuauflag
Der Fachverlag für Computerwissen ist ein Bereich der Verlag für die Deutsche Wirtschaft AG, Sitz Bonn – AG Bonn HRB 8165
Telefon: 0228/95 50 190 | Fax: 0228/36 96 350
480 | E-Mail: spc@computerwissen.de
Bestellen Sie noch heute „Das Lexikon der PC-Fachbegriffe mit richtiger Aussprache!“
mit über 600 Seiten zum Preis von nur 29,80 € zzgl. 3,50 € Versandkosten
R Wie spricht man „Attachment“ richtig aus?
Bildschirm?
R Was ist eine Firewall?
R Wozu gibt es Blogwarts?
R Was bedeutet eine DLL-Fehlermeldung auf Ihrem
Ärgern Sie sich auch oft über die vielen fremdsprachigen Begriffe,
die Ihnen im Zusammenhang mit Computer und Internet immer
wieder begegnen? Das Lexikon der PC-Fachbegriffe erläutert über
6.000 Stichworte mit zahlreichen Querverweisen und Abbildungen
und geht Fragen wie diesen auf den Grund:
Lexikon der PC-Fachbegriffe –
Jetzt mit richtiger Aussprache!
Der Fachverlag für Computerwissen ist ein Bereich der Verlag für die Deutsche Wirtschaft AG, Sitz Bonn – AG Bonn HRB 8165
350 | Internet: http://shop.computerwissen.de
Telefon: 0228/9 55 01 90 | Fax: 0228/36 96 480
Bestellen Sie „PC-Pannenhilfe leicht gemacht!“
zum Preis von nur 39,95 € zzgl. 3,50 € Versandkosten.
Die Themen im Überblick:
0 Fehlerlösungen, Reparaturen & Systemoptimierung mit Bordmitteln bei
Windows 7/Vista/XP
0 Treiber-Troubleshooting: Richten Sie Ihren PC perfekt ein
0 Das tun Sie, wenn Drucker, Grafikkarte oder USB-Geräte streiken!
0 Stellen Sie mit den erweiterten Windows-Funktionen Ihr System schnell
wieder her
0 Profitipps, mit denen Sie Ihr Windows noch komfortabler bedienen
0 Systemstörungen in der Registry schnell und einfach lösen
0 Profi-Tools zur Fehleranalyse und Datenrettung
0 Abwehrtipps gegen Gefahren aus dem Internet
0 Pannen an Eingabegeräten und LCD-Monitoren sicher beheben
0 Netzwerk-Troubleshooting
Lösen jetzt auch Sie die 150 häufigsten PC-Pannen in nur 3 einfachen Arbeitsschritten: 1. Nachschlagen – 2. Nachlesen – 3. Nachmachen – FERTIG!
Ab sofort bekommen Sie PC-Pannen sicher in den Griff!
gen Redakteuren geprüft und
beurteilt!
gewinnen Sicherheit: Alle
R Sie
Webseiten sind von unabhängi-
echte Schnäppchen …
sparen Geld: Sie entdecken
R Sie
einzigartige Einkaufsquellen,
ANREGUNGEN für Ihr Hobby
gewinnen Freude: Sie finden
R Sie
ganz neue ANGEBOTE und
Vergleichen und Prüfen
R Suchen mehr, Kein mühsames
Der Fachverlag für Computerwissen ist ein Bereich der Verlag für die Deutsche Wirtschaft AG, Sitz Bonn – AG Bonn HRB 8165
350 | E-Mail: spc@computerwissen.de
Telefon: 0228/95 50 190 | Fax: 0228/36 96 480
Bestellen Sie noch heute den großen Internet-Ratgeber für Senioren mit 384 Seiten
zum Preis von nur 29,95
3,50 € Versandkosten
39,80 € zzgl. 3,50
s WIE finde ich die preiswertesten
und sichersten Einkaufsquellen?
s WO gibt es die besten Tipps und
ganz neue Anregungen für mein
Hobby, für Freizeit und Reise?
s WER bietet mir Top-Dienstleistungen, Top-Service und
Top-Informationen?
s WELCHE Internetseiten und
Internetanbieter sind hilfreich,
seriös und sicher?
Der große Internet-Ratgeber
für Senioren sagt es Ihnen!
Überlassen Sie es nicht dem Zufall, wann und wie Sie die
besten Webseiten entdecken!
Sie sparen Zeit: Kein langes
Der große Internet-Ratgeber für Senioren
Ihre Notizen
83
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
84
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet
Ihre Notizen