Die 5 größten Internet-Fallen
Transcription
Die 5 größten Internet-Fallen
Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet! Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Sonderdruck aus: Sicher und einfach im Internet surfen, PC-Wissen für Senioren ISBN 978-3-8125-1584-9 Autoren: Dipl.-Ing.(FH) Markus Hahner und Dr. Wolfgang Scheide Herausgeber für Senioren, für die Herausgeber und und Verlag: Verlag: PC-Wissen Verlag für die Deutsche Verlag Wirtschaft AG,Deutsche Wirtschaft AG, Bonn, Amtsgericht Bonn, HRB 8165 Bonn, Amtsgericht Bonn, HRB 8165 Vorstand: Helmut Graf, Guido Ems Layout und Satz: Redaktion Team Hahner®, Villingen-Schwenningen Satz: Vladimir Pospischil, Stadtbergen Druckerei: DruckhausDruck Köthen GmbHGmbH, & Co. Balve KG, Köthen Druck: Zimmermann + Verlag Vervielfältigungen jeder Art sind nur mit Genehmigung des Verlags gestattet. Besucheradresse: Verlag für die Deutsche Wirtschaft AG, Theodor-Heuss-Straße Theodor-Heuss-Straße 2-4, 2-4, 53177 53177Bonn, Bonn Telefon: 02 28/9 55 05 01 55, 90, Telefax: Telefax: 02 02 28/3 28/3 69 69 63 63 50, 50 E-Mail: info@vnr.de info@vnr.de Internet: www.vnr.de, E-Mail: Alle technischen Angaben und Programme in dieser Studie wurden mit größtmöglicher Sorgfalt erarbeitet bzw. zusammengestellt und durch das Gutachtersystem genauestens kontrolliert. Dennoch sind Fehler nicht ganz auszuschließen. Auch kann sich durch die schnelle technische Entwicklung in diesem Fachbereich eine Funktion oder eine Methode in der Zwischenzeit erweitert oder verändert haben. Daher können Autoren und Verlag keinerlei Garantie oder Haftung für Folgen übernehmen, die auf fehlerhaften Angaben beruhen könnten. Verlag und Autor sind aber dankbar für jeden Hinweis auf fehlende Einträge oder sonstige eventuelle Fehler, die Ihnen auffallen sollten. © 2014 2016 by VNR VNR Verlag Verlag für für die die Deutsche DeutscheWirtschaft WirtschaftAG AG Melbourne – London – Manchester – Bonn – Warschau – Bukarest – Moskau – London – Manchester – Madrid –Madrid Johannesburg – Paris – Paris – Johannesburg Inhaltsverzeichnis III Inhaltsverzeichnis 1 Vermeiden Sie die 5 gefährlichsten Bedrohungen .............................................................1 1.1 Betrügerische E-Mails – das Geschäft mit erfundenen Geschichten (Nigeria-Spam & Co.) ......1 1.2 Erpressung – wenn Trojaner Ihren PC verschlüsseln und lahmlegen .................................3 1.3 Einbruch auf Ihrem PC – wie Rootkits unbemerkt immensen Schaden anrichten ..............6 1.4 Identitätsdiebstahl – Phishing-Attacken zielen auf Ihr Geld .................................................9 1.5 Infektion – Makroviren in Word- und Excel-Dokumenten ..............................................11 2 Mit diesen Tipps entgehen Sie der Abzocke beim Wareneinkauf im Internet .............................13 2.1 So erkennen Sie zielsicher jeden Fake-Shop .........14 2.2 Wie Sie im Schadensfall handeln sollten ..............23 3 Sicher bezahlen im Internet ....................................25 3.1 Diese 6 Bezahlmöglichkeiten stehen Ihnen beim Internetkauf zur Auswahl............................25 3.2 Lösung 1: Rechnung............................................27 3.3 Lösung 2: Nachnahme.........................................28 3.4 Lösung 3: Vorabüberweisung ..............................28 3.5 Lösung 4: Lastschrift............................................29 3.6 Lösung 5: Kreditkarte ..........................................30 3.7 Lösung 6: Bezahldienst........................................31 4 Schützen Sie sich gezielt vor Abzocke und vermeintlichen Gratis-Angeboten im Internet!.....33 4.1 Vorsicht, Falle: Diese Risiken müssen Sie kennen!.........................................................33 Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet IV 4.2 An diesen 5 Merkmalen erkennen Sie Abzock-Internetseiten .........................................36 4.3 Wie Sie am besten vorgehen, wenn Sie in eine Download- oder Abo-Falle geraten......................43 4.4 Vorbeugen ist das perfekte Gegenmittel..............45 5 Viren erkennen und entfernen ...............................48 5.1 Wie Viren funktionieren und Ihren PC befallen können .............................................48 5.2 Schutzmaßnahme Nummer 1: Regelmäßige Datensicherung ..............................50 5.3 Schutzmaßnahmen Nummer 2: Installieren Sie einen separaten Virenschutz .........51 6 So retten Sie Ihren PC bei Virenbefall mit der kostenlosen "Rescue Disk" von Kaspersky ...........55 6.1 Notfall-Checkliste: So retten Sie Ihren PC, wenn nichts mehr geht .......................................55 6.2 Bereiten Sie sich auf den Notfall vor: Schritt für Schritt eine Notfall-CD erstellen...........56 6.3 Wenn ein Schadprogramm Ihren PC kapert: So gehen Sie im Ernstfall vor ...............................62 6.4 Das ist nach dem erfolgreichen Bereinigen zu tun .................................................................70 7 Schützen Sie Ihre Passwörter: Das müssen Sie wissen, das können Sie tun! ..................................70 7.1 Datenklau: Diese Konsequenzen drohen Ihnen ....70 7.2 Wie Sie sich wirklich schützen können.................75 7.3 So ändern Sie das Passwort bei Ihrem E-Mail-Anbieter ...................................................78 Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 1: Vermeiden Sie die 5 gefährlichsten Bedrohungen 1 1 Vermeiden Sie die 5 gefährlichsten Bedrohungen Die gefährlichste E-Mail Deutschlands, die größte Sicherheitslücke überhaupt – solche Sprüche machen einfach nur Angst. Doch sind sie auch berechtigt? Nicht, wenn Sie bei Ihrem PC die fünf größten Sicherheitslücken schließen. Danach können Sie ruhig schlafen und sind immer auf der sicheren Seite. Erfahren Sie in diesem Beitrag, was Sie genau tun müssen. 1.1 Betrügerische EMails – das Geschäft mit erfundenen Geschichten (NigeriaSpam & Co.) Immer wieder verlieren PC-Nutzer viele Tausend Euro – nur weil sie auf eine im Nachhinein simpel erscheinende Betrugsmasche hereingefallen sind. Ähnlich wie Betrüger im wahren Leben ihren Opfern an der Haustür Geschichten vorgaukeln, um sie auszurauben, gehen Online-Kriminelle via E-Mail vor. Eine gewisse traurige Berühmtheit haben Betrugs-E-Mails aus Nigeria erlangt. Doch die gleiche Masche wird auch anderswo verwendet. Typischerweise enthalten die Betrugs-E-Mails Lockmittel, wie sie in den folgenden Lügengeschichten verwendet wurden: • Mithilfe bei Geldtransfer: Für den angeblichen Transfer von Geld A wird ein Mittelsmann gesucht, der als Gegenleistung einen enormen Anteil des Geldbetrags in Aussicht gestellt bekommt (oft Millionen-Beträge B ). Der E-Mail-Adressat versucht, eine seriöse Identität vorzugeben (etwa als ehemaliger Botschafter von Nigeria C ). Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 2 7 Millionen Dollar für Sie – leider eine Lügengeschichte. • Geldanlagen, Lotteriegewinne, Erbschaften: Ein angeblicher Lotteriegewinn winkt, eine lukrative und risikolose Anlagemöglichkeit ergibt sich quasi von selbst, oder es beteiligt Sie überraschend jemand an einer Erbschaft – die Fantasie von Spam-Betrügern ist lebhaft. Ziel ist immer, den gesunden Menschenverstand der Opfer auszutricksen, indem hohe Gewinne in Aussicht gestellt werden. • Mitleidsgeschichten, Spendenaufrufe: Betrüger machen sich gern tragische Ereignisse zunutze. Beispielsweise indem sie sich nach einem Erdbeben per E-Mail melden und als angeblicher Opfer-Anwalt ausgeben. Gegen ein Honorar sollen Sie die Rolle eines Verwandten spielen, um an eine Erbschaft zu gelangen. Oder Sie werden direkt zu Spendenzahlungen aufgefordert, mit denen vorgeblich das Rote Kreuz Flüchtlingen hilft. Typische Verbreitungswege Die Betrüger versuchen, via E-Mail oder über soziale Netzwerke wie Facebook mit Ihnen Kontakt aufzunehmen. Gelingt das, folgt die Aufforderung, einen Vorschuss zu bezahlen – einen Geldbetrag, den Sie natürlich ebenso wenig wiedersehen, wie Sie ein „Honorar“ oder einen „Gewinn“ erhalten. Wer in einem solchen E-Mail-Schriftwechsel auch noch seine Bankverbindung nennt, geht das Risiko ein, dass auch sein Konto leergeräumt wird. Lesen Sie im Folgenden, wie Sie sich erfolgreich vor solchen Betrügereien schützen. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 1: Vermeiden Sie die 5 gefährlichsten Bedrohungen 3 So sorgen Sie für Schutz Das beste Mittel gegen Betrugs-E-Mails ist eine gesunde Portion Skepsis. Locken Unbekannte mit Geld, Reichtum oder anderen tollen Versprechen, steckt mit absoluter Sicherheit ein Betrugsversuch dahinter. Oft erhalten Sie solche E-Mails in englischer Sprache. Es sind schlichte Gegenmittel, die Sie davor bewahren, ein Betrugsopfer zu werden: • Antworten Sie niemals auf E-Mails mit Lockangeboten. • Löschen Sie E-Mails sofort, wenn Sie schon anhand des Absendernamens und des Betreffs eine betrügerische Absicht erahnen. Das ist meist recht einfach, wie die folgende für Sie zusammengestellte Übersicht zeigt. Ein Neugier weckender Betreff soll das Opfer locken, doch schon der Absendername sollte zur Vorsicht mahnen. 1.2 Erpressung – wenn Trojaner Ihren PC verschlüsseln und lahmlegen Eine besonders perfide Art von Schad-Software sind sogenannte Erpresser-Trojaner, auch Ransomware (sprich Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 4 Ränsemwähr) genannt: Unbemerkt auf Ihren PC eingeschleust, verschlüsselt ein Erpresser-Trojaner Ihre Dateien, sodass Sie nicht mehr auf sie zugreifen können. Gleichzeitig teilt Ihnen eine Meldung am Bildschirm mit, gegen Zahlung eines Lösegelds würde man die Daten wieder entschlüsseln – und ohne Entschlüsselung sei Ihr PC nicht mehr nutzbar. Ob er nach eventueller Zahlung des Lösegelds wieder funktioniert, ist aber völlig ungewiss – meistens trifft es nicht zu! Beispiel „BKA-Trojaner“: Alle Ihre Daten werden verschlüsselt, zu ihrer Herausgabe sollen Sie Lösegeld bezahlen Typische Verbreitungswege Online-Kriminelle verbreiten Erpresser-Trojaner auf zwei Wegen. In beiden Fällen bekommen Sie davon zunächst nichts mit: • Per E-Mail: Sie erhalten eine E-Mail, die als Anhang ein selbst ausführendes Schadprogramm enthält. Als Dateinamen verwenden die Täter verschiedene Varianten, beispielsweise mit dem Dateityp .pdf, .rar oder .scr. Auf diese Weise kommen seltsame Dateinamen zustande wie doc_dlea podpisi.pdf oder Rechnung308853.scr. Beim Öffnen einer so präparierten Anhang-Datei wird Ihr PC infiziert. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 1: Vermeiden Sie die 5 gefährlichsten Bedrohungen 5 • Drive-by-Download (sprich Dreif-bei-Daunloud): Hierbei gelangt der Erpresser-Trojaner allein durch Besuchen einer manipulierten Internetseite auf Ihren PC. Entweder präparieren die Kriminellen eine normale fremde Internetseite, oder sie nutzen eine eigene. Beim Aufruf der Internetseite kann sich das Schadprogramm installieren, indem es eine Sicherheitslücke im Browser oder in BrowserErweiterungen wie Adobe Flash (= Programm zur Anzeige von Filmen) ausnutzt. Während Sie im ersten Fall noch durch das Anklicken des Anhangs selbst aktiv wurden, erfolgt die Infektion im zweiten Fall allein schon durch das Aufrufen der Internetseite. So sorgen Sie für Schutz Das beste Mittel gegen Erpresser-Trojaner ist die Vorsorge: • Updates: Stellen Sie unbedingt sicher, dass Windows, Ihr Browser sowie alle installierten Browser-Erweiterungen (sogenannte Plug-ins und Add-ons) stets aktuell sind. • Virenschutz: Nutzen Sie unbedingt eines der käuflichen Antivirenprogramme, am besten eine „Internet Security Suite“. Solche Programme können (Erpresser-) Trojaner erkennen und den Aufruf der manipulierten Internetseite blockieren. • Backups: Wenn Sie alle Ihre Dateien regelmäßig auf einer externen USB-Festplatte speichern, sind Sie auf der sicheren Seite, falls Ihr PC wegen des Trojaner-Befalls komplett neu installiert werden muß. Im Idealfall haben Sie auch Ihr Windows-System gesichert, sodass Sie es von der Siche-rungs-Festplatte aus wiederherstellen. • Vorsicht bei Spam-E-Mails: Klicken Sie bei E-Mails von unbekannten Absendern keine Links an, und öffnen Sie auch keine E-Mail-Anhänge. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 6 • Keine Zahlung, keine Angabe von Daten: Ist Ihr PC betroffen und werden Sie zur Kasse gebeten, kommen Sie der Aufforderung keinesfalls nach – sonst werden Sie nur Ihr Geld los. Unter Umständen werden Sie auch noch aufgefordert, Kreditkarteninformationen zu nennen – klar, man will Sie als Opfer weiter schädigen. • Anzeige bei der Polizei: Bringen Sie den Vorfall zur Anzeige. Vielleicht erfahren Sie dabei genauere Details, weil sich schon andere Betroffene gemeldet haben. • PC wieder in Betrieb nehmen: Trennen Sie Ihren PC nach einem Befall sofort vom Internet. Entfernen Sie den Schädling von Ihrem PC. Gelingt das nicht, kommen Sie ohne die Unterstützung einer PC-Fachkraft leider nicht aus. 1.3 Einbruch auf Ihrem PC – wie Rootkits unbemerkt immensen Schaden anrichten Um seine kriminellen Absichten erfolgreich umzusetzen, hat jeder Autor eines Schadprogramms eine böse Absicht: Er möchte sein Werk auf den infizierten PCs verstecken, damit weder die hier arbeitenden Antivirenprogramme noch die PCNutzer es entdecken. Genau dazu dient ein Rootkit (sprich Ruhtkit). Einmal in einen PC eingeschleust, kann sich der Angreifer dort künftig unbemerkt Zugriff auf alles verschaffen. Jedes Rootkit ist also selbst ein Schadprogramm – es verschleiert nach dem Einbruch in einen fremden PC die eigene Anwesenheit und die weiterer Schadprogramme. Doch was genau verschleiert ein Rootkit überhaupt? • Schadprogramm-Dateien und -Ordner (wie im Bild) • Windows-Registrierungs-Einträge (= Registry-Einträge), die die eingeschleusten Schadprogramme anlegen • feindliche Prozesse im Arbeitsspeicher des PCs • schädliche Netzwerk-Aktivitäten Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 1: Vermeiden Sie die 5 gefährlichsten Bedrohungen 7 Hier hat das Antivirenprogramm ein Rootkit entdeckt: Beim PC-Start wurde ein Programm namens „notepad.exe“ A gestartet, das der Task-Manager nun aber nicht zeigt B (Quelle: Kaspersky) Um das zu erreichen, fängt das Rootkit Systemfunktionen ab, wie sie beim PC-Start und Zugriff auf die Festplatte nötig sind. Windows und dem Antivirenprogramm werden die Originaldaten untergeschoben – alles scheint in Ordnung zu sein. Doch im Hintergrund sind manipulierte Dateien aktiv, die den eigentlichen Schaden anrichten, wie zum Beispiel: Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 8 • Datendiebstahl: Ziel sind Ihre Zugangsdaten zum Online-Banking oder zu Online-Shops. Dazu werden unter Umständen alle Ihre Tastatureingaben abgehört. • Spam-E-Mail-Versand: Ihr PC wird zu einem illegalen Verteiler, von dem aus Spam-E-Mails versendet werden. Das Rootkit macht Aktivitäten dieser Art unsichtbar. Typische Verbreitungswege Ähnlich wie Erpresser-Trojaner erhalten Sie ein Rootkit entweder mit einer Spam-E-Mail, in deren Anhang es sich versteckt, oder das Rootkit wird beim Öffnen einer Internetseite auf Ihrem PC installiert. Im ersten Fall versucht man Sie zum Öffnen des Anhangs mit dem Hinweis zu bewegen, es handle sich um eine wichtige Mitteilung Ihrer Bank oder eines Online-Shops. Im zweiten Fall nutzen die Täter eine Sicherheitslücke von Windows, Ihres Browsers oder einer Browser-Erweiterung (früher häufig Java, nun vor allem der Adobe Flash Player). Was Rootkits so unangenehm macht, ist die Tatsache, dass damit – für Sie nicht erkennbar – ein Damm gebrochen ist: Die Kriminellen können mit Rootkit-Hilfe bequem weitere Schadprogramme auf Ihren PC laden und sich heimlich ausgespähte, private Daten von Ihrem PC aus senden lassen – Ihr PC lässt sich von den Tätern aus der Ferne steuern. So sorgen Sie für Schutz Den Kampf gegen Rootkits bestimmt ein Katz-undMaus-Spiel zwischen kriminellen Rootkit-Entwicklern und Antivirenprogramm-Herstellern. Als Vorsorge- und Gegenmaßnahmen eignen sich dieselben wie für Erpresser-Trojaner: Es sind Updates, Virenschutz, Backups (PC-und Datensicherung) sowie ein sehr vorsichtiger Umgang mit E-Mails unbekannter Herkunft. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 1: Vermeiden Sie die 5 gefährlichsten Bedrohungen 9 1.4 Identitätsdiebstahl – PhishingAttacken zielen auf Ihr Geld Wem es gelingt, Ihre Zugangsdaten zum Online-Banking, zu Amazon und anderen Online-Shops zu erbeuten, kann sich dort unter Ihrem Namen anmelden – und erhält so die Möglichkeit, in Ihrem Namen Bankgeschäfte zu tätigen und online einzukaufen. Genau das ist das Ziel des Phishing (sprich Fisching). Um Ihr Bankkonto leerzuräumen, müssen die Online-Kriminellen zusätzlich noch passende TANs abfangen. Hinweis Phishing ist ein dem Englischen entlehntes Kunstwort, dass die Worte „Password“ und „Fishing“ kombiniert, was die Absicht auf den Punkt bringt: Passwörter abfischen. All das versuchen die Datendiebe zu erreichen, indem sie sich als vertrauenswürdiges Gegenüber A ausgeben. Fadenscheinige Begründungen B sollen Sie dazu verleiten, persönliche Angaben zu machen, die dann gegen Sie ver- So ähnlich sieht der Kontaktaufnahmeversuch oft aus. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 10 wandt werden. Nachfolgend eine Auswahl typischer Formulierungen: • Kriminelle hätten die Sicherheit gefährdet, für eine Sicherheitssoftware seien die Zugangsdaten einzugeben. • Ein System zur Erkennung von Betrugsversuchen sei eingeführt worden, die Zugangsdaten seien zu bestätigen. • Ein neues Online-Banking-System sei eingeführt worden, nun seien die Daten aller Kunden zu überprüfen. • Der Online-Zugang zum Konto laufe ab, die Fortsetzung des Dienstes erfordere eine manuelle Aktualisierung C . Typische Verbreitungswege Der Kontakt zu einem Phishing-Opfer entsteht meist über eine gefälschte E-Mail, die angeblich von Ihrer Bank oder anderen Partnern stammt. Darin ist ein Link enthalten, der typischerweise zu einer gefälschten Internetseite führt, die der echten Bank- oder Shop-Internetseite verblüffend ähnelt. Hier sollen Sie dann Ihre vertraulichen Zugangsdaten (Nutzername und Passwort) oder Kreditkarteninformationen eingeben. Machen Sie das nicht, denn sonst werden die sensiblen Daten umgehend zu den Ganoven geleitet, die daraufhin in Ihrem Namen handeln können. Checkliste: Überprüfen Sie Ihre EMails anhand der 5 Punkte auf Echtheit Keine seriöse Bank und kein seriöser Online-Shop werden Sie per E-Mail auffordern, Ihre Zugangsdaten zur Kontrolle irgendwo einzugeben. Sollten Sie dennoch meinen, die Aufforderung könne echt sein, hilft eines: bei der Bank oder beim Online-Shop anrufen. Schnell finden Sie heraus, ob es sich um ein ehrliches Anliegen handelt oder ob es eben doch ein Betrugsversuch ist. Die gefälschten E-Mails und Internetseiten weisen fast immer Merkmale auf, die den Betrugsversuch offenbaren: Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 1: Vermeiden Sie die 5 gefährlichsten Bedrohungen 11 • E-Mail-Adresse: scheinbar seriöser Absender, aber seltsame oder keine konkrete E-Mail-Adresse A . • Begründung für Dateneingabe: Ein Köder, wie auf der vorherigen Seite beschrieben, ist immer enthalten. • Fehler im Text: Die E-Mail-Nachricht enthält häufig Grammatik- und Rechtschreibfehler, gelegentlich finden Sie auch englische Textstellen. • Link: Prüfen Sie den Link C , dem Sie zwecks Eingabe Ihrer Daten folgen sollen, ganz genau – fast immer ist hier eine Internetadresse genannt, die absolut nichts mit der Bank oder dem Shop zu tun hat. • Internetseite: Falls Sie den Link versehentlich anklicken, öffnet sich die gefälschte Internetseite, die auf den ersten Blick meist seriös wirkt. Bei näherer Prüfung lassen sich jedoch oft Unstimmigkeiten ausfindig machen. Ihre Alarmglocken müssen jedes einzelne Mal schrillen, wenn man Sie per E-Mail auffordert, vertrauliche Daten anzugeben – gehen Sie auf keinen Fall darauf ein! 1.5 Infektion – Makroviren in Word und ExcelDokumenten Manch langjähriger PC-Nutzer wird sich angesichts neuer Makroviren die Augen reiben – denn diese Art von Computer-Schädling schien bereits verschwunden zu sein. Mit Makros (= kleine Programme) lassen sich in Anwendungsprogrammen wie Word und Excel Aufgaben automatisieren. Leider können gewiefte Programmierer gefährlichen Schadcode in ein Makro einfügen. Wird das Makro aktiviert, wird auch der Schadcode ausgeführt. Deswegen ist das automatische Ausführen von Makros in Word und Excel standardmäßig gesperrt: Soll ein Makro gestartet werden, werden Sie als Nutzer erst gefragt, ob Sie das zulassen möchten. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 12 Gefährlich sind Makroviren, weil sie unbemerkt als Downloadprogramm agieren und weitere Schadprogramme auf Ihren PC schleusen: etwa um Sie per Trojaner auszuspähen oder um einen Erpresser-Trojaner zu installieren. Die Betrüger nutzen für ihre Angriffe besonders häufig Wordund Excel-Dateien im alten .doc- und .xls-Format. Inzwischen sind vereinzelt auch andere infizierte Dateien aufgetaucht, wie Rich-Text-Dateien (.rtf) und PDF-Dateien (.pdf). Typische Verbreitungswege Makroviren werden in aller Regel per Spam-E-Mails in Umlauf gebracht. Sind sie erst mal auf „freier Wildbahn“ aktiv, besteht die Gefahr, dass sie auch auf externen Datenträgern landen. Dann werden sie unwissentlich beispielsweise auf USB-Sticks weitergereicht. So sorgen Sie für Schutz Office-Makroviren können ihre Bestimmung nach heutigem Stand nur erfüllen, wenn die automatische Ausführung von Makros im jeweiligen Anwendungsprogramm wie Word und Excel zugelassen ist. Die Gegenmaßnahmen liegen daher auf der Hand: • Makro-Einstellungen: Sorgen Sie dafür, dass in Microsoft Office die Standardeinstellung aktiviert ist. • Updates von Office, Windows und anderen Programmen: Regelmäßige Updates sorgen dafür, dass Ihr PC weniger Angriffspunkte bietet. • Datenquellen: Öffnen Sie keine Office-Dateien von völlig unbekannten Personen, sei es von Internetseiten oder wenn Sie solche Dateien per E-Mail erhalten. Und falls Sie eine Datei öffnen, die Sie auffordert, Makros zu aktivieren, lassen Sie die Makros unbedingt ausgeschaltet! Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 2: Gefälschte OnlineShops: So schützen Sie sich 2 13 Mit diesen Tipps entgehen Sie der Abzocke beim Wareneinkauf im Internet Online einkaufen ist äußerst bequem: Elektronikprodukte, PCs und Zubehör, Gesundheitsartikel, Kleider, Bücher, Musik. Was Sie auch haben möchten: Die Produkte sind im Nu bestellt, bezahlt und schnell da. Kein Wunder, dass immer mehr Menschen immer häufiger online einkaufen. Das ruft auch Betrüger auf den Plan, die den Trend „Einkaufen im Internet“ ausnutzen. Dazu imitieren sie die Shops echter Online-Händler und offerieren ihr scheinbar seriöses Angebot. Doch wenn Sie bei solch einem „Schummel-Shop“ bestellen, erhalten Sie mangelhafte, gefälschte oder auch gar keine Ware. Und das Schlimmste: Ihr Geld ist weg. Vorsicht, Falle: Wie OnlineBetrüger in „FakeShops“ Sie über den Tisch ziehen Ein „Fake“ (sprich Fäik) ist im Englischen eine Fälschung. Tatsächlich gibt es Online-Shops im Internet, die nicht ernsthaft, sondern als „Attrappe“ betrieben werden und die nur einem einzigen Zweck dienen: ahnungslosen Kunden Geld abzuknöpfen. Solche „Fake-Shops“ (sprich Fäik Schops) sind nur wenige Tage, allenfalls Wochen online. Dann stellen die Betrüger den Betrieb von heute auf morgen ein, um ihre Spuren zu verwischen. Die Polizei tappt oft lange im Dunkeln, bis sie die Täter fassen kann, sofern es überhaupt gelingt. Häufig sind professionell organisierte kriminelle Banden am Werk. Besonders umtriebig sind sie in der (Vor-) Weihnachtszeit, weil da am meisten Waren online eingekauft werden. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 14 Betrügerische Shops ködern fast immer mit extremen Schnäppchenpreisen. Teils ist auch bewusst eine Verwechslung mit seriösen Anbietern angestrebt: durch die Shop-Aufmachung A und Internetadressen B , die an reale OnlineShops erinnern sollen. Die Internetseite im Beispiel versucht, sich mit www.louisvuittonsalzburg.eu den Anschein zu geben, man sei offizieller Händler der Luxusmarke Louis Vuitton. Internetadresse und Text sollen Vertrauen schaffen. Bestellt der Kunde bei einem solchen Shop, und bezahlt er den verlangten Betrag, haben die Betrüger ihr Ziel erreicht. Da sie im Vorfeld versuchen, zu einer Zahlweise wie Vorkasse zu bewegen, haben die Opfer meist kaum Chancen, ihr Geld wiederzusehen. Die gewünschte Ware bekommen sie wie erwähnt entweder gar nicht oder sie erhalten gefälschte Markenprodukte bzw. Ware in schlechter Qualität. Resümee: Fake-Shops sind eine leider immer häufiger anzutreffende Betrugsmasche. Deshalb ist es wichtig zu wissen, wie diese Betrüger arbeiten, um nicht auf ihre Tricks hereinzufallen. 2.1 So erkennen Sie zielsicher jeden FakeShop Gefahr erkannt, Gefahr gebannt: Der alte Spruch passt auch auf Fake-Shops. Glücklicherweise verrät eine Vielzahl von Kennzeichen die Betrugsabsicht. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 2: Gefälschte OnlineShops: So schützen Sie sich 15 Merkmal 1: Erster Eindruck und Erscheinungsbild Es gibt mindestens fünf Merkmale, die Sie schon beim allerersten Aufruf eines Online-Shops stutzig machen sollten: ● Preise: Unrealistische, übertrieben günstige Preise (teils weniger als die Hälfte des Normalpreises) sind dazu ausgelegt, Neugier zu wecken und einen „SchnäppchenEffekt“ mit „Zugreif-Reflex“ auszulösen. Gerade Firmen, die (teure) Markenprodukte anbieten, versuchen aber, möglichst einheitliche, hohe Preise durchzusetzen. Wenn ein Online-Shop reihenweise Markenprodukte konkurrenzlos billig anbietet, kann damit etwas nicht stimmen. Soll möglichst verlockend klingen: nur 65 € statt 140 €. ● Sprache: Ist der Text auf der Internetseite in schlechtem Deutsch A verfasst und mit Grammatikfehlern behaftet? Hier ist Vorsicht angebracht: In einem seriösen OnlineShop mögen Flüchtigkeitsfehler sein, generell falschen Sprachgebrauch zeigt er sicher nicht. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 16 Eigenartige Grammatik und Rechtschreibfehler bei einfachsten Wörtern rücken die Internetseite herrenhemdenexklusiv.de in den Bereich von Fake-Shops. ● Aussehen: Wenn die Bilder auf der Internetseite unprofessionell wirken und unzählige unterschiedliche Schriften B zum Einsatz kommen, sollte das eine gewisse Skepsis auslösen. ● Kontaktmöglichkeit: Seien Sie vorsichtig, wenn der angebliche Online-Shop keine kostenlose oder günstige Kontaktmöglichkeit bietet. Das ist fast immer ein Zeichen, dass Betrüger zugange sind. Viele Fake-Shops wimmeln Kontaktversuche ab, indem sie weder Telefonnummer noch E-Mail-Adresse nennen. Sie zeigen stattdessen nach einem Klick auf einen Link wie KONTAKT oder IMPRESSUM & KONTAKT lediglich ein Formular an, in dem Sie Angaben machen sollen. Im Gegensatz dazu nennen alle seriösen Online-Shops eine kontaktierbare E-Mail-Adresse und eine Telefonnummer (auf jeden Fall eins von beiden). Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 2: Gefälschte OnlineShops: So schützen Sie sich 17 Das Formular soll die direkte Kontaktaufnahme verhindern (Beispiel hier: onlineschmuck.net) Hinweis: Kontaktformular auf Webseiten sind durchaus üblich und auch auf seriösen Seiten zu finden. Wichtig ist, dass das Formular nicht die alleinige Kontaktmöglichkeit sein darf! ● Artikelbeschreibungen: Sobald es um Details geht, tun sich Online-Betrüger schwer – sei es, weil sie (und die von ihnen genutzte Übersetzungssoftware) die deutsche Sprache mehr schlecht als recht beherrschen, oder weil sie den Aufwand scheuen, Produkte vernünftig zu beschreiben. Ob die Artikel so umfangreich und korrekt beschrieben sind, wie Sie es von seriösen Anbietern her gewohnt sind, merken Sie schnell, wenn Sie das Angebot stichprobenartig prüfen. Fazit: Treffen auch nur zwei der fünf Kriterien zu, können Sie davon ausgehen, es mit einem Fake-Shop zu tun zu haben. Merkmal 2: Zahlungsmethoden und dubioser Umgang damit Betrüger haben mit Fake-Shops nur bei wenigen Zahlweisen leichtes Spiel. Verräterisch ist der Versuch, Kunden direkt oder indirekt zu solchen Zahlungsmethoden zu drängen: Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 18 ● Nur Vorkasse und/oder anonyme Bezahlmethoden: Einen Online-Shop, der Sie Ware ausschließlich per Vorkasse oder durch Bezahlung über Anbieter wie Paysafecard und Ukash bestellen lässt, sollten Sie von vornherein meiden. Die Absicht, den verlangten Betrag so einzuziehen, dass Sie ihn keinesfalls mehr zurückholen können, ist offensichtlich. Quelle: designer-secondhand-shop.com ● Kreditkarte als tatsächliche Zahlungsart: Bei manchen Fake-Shops lässt sich die Ware tatsächlich per Kreditkartendaten bezahlen. Die Betrüger setzen hier offenbar darauf, dass die Opfer nicht gleich aktiv werden. Außerdem kann die Lieferung bis zu dem Zeitpunkt hinausgezögert werden, zu dem der Fake-Shop bereits wieder dicht gemacht hat und die Betreiber mit Ihrem Geld über alle Berge sind. Nur wenn Sie sofort reagieren, können Sie Ihr Geld über das Kreditkarteninstitut zurückfordern lassen. ● Kreditkarte als angebliche Zahlungsart: Häufig ist der Bestellprozess in Fake-Shops so angelegt, als könne man angeblich per Kreditkarte bezahlen. Der Nutzer wird wie üblich durch Formulare geführt, um sich mit seiner Lieferanschrift anzumelden, die Bestelldaten zu bestätigen und die Zahlungsart festzulegen. Doch der letzte Schritt klappt dann nicht, auch bei mehrfachem Versuch. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 2: Gefälschte OnlineShops: So schützen Sie sich 19 Angeblich können Sie per Kreditkarte zahlen, doch „zufällig“ klappt das momentan nicht – oft heißt es sofort „Diese Zahlungsart funktioniert im Moment nicht“. Nun werden Ihnen entweder direkt Alternativen vorgeschlagen, oder Sie finden in den FAQ (Fragen und Antworten) beziehungsweise unter einem Link wie ZAHLUNGSARTEN den Hinweis, man möge doch Kontakt mit dem Anbieter aufnehmen, um eine andere Zahlweise nutzen zu können (wie Vorkasse oder Barzahlung via Western Union). Gehen Sie nicht darauf ein, sonst tappen Sie in die Falle. Angeblich sechs Zahlweisen, doch nur eine funktioniert. ● Paypal als angebliche Zahlungsart: Der Versuch, bei einem Fake-Shop per Paypal zu bezahlen, endet meist schon früher als bei der angeblichen Kreditkartenzahlung. Da mag zwar auf der Internetseite das Paypal-Logo prangen. Doch weder geschieht beim Anklicken des Logo-Symbols etwas, noch wird Paypal beim Auswählen der Zahlweise als Möglichkeit angeboten. Die Betrüger spekulieren darauf, dass der ein oder andere Interessent nun die Nerven verliert, nachdem er bereits Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 20 seine Daten eingegeben hat, weil er die Ware unbedingt haben will und sich daher auf die faule Zahlungsartänderung einlässt. ● Barzahlung per Western Union: Ein Warnsignal stellt die Option dar, über diesen Anbieter weltweiten Bargeldtransfers bezahlen zu können. Wenn Sie Ihr Geld an einem Western-Union-Standort abgeben, ist es weg. Kein den Autoren bekannter seriöser Online-Händler ermöglicht die Zahlung über Western Union, selbst wenn er mehr als zehn unterschiedliche Zahlweisen anbietet (wie Vorkasse, Paypal, Sofortüberweisung, giropay, Kreditkarte, MasterPass, Klarna Gastkauf, Lastschrift, BarNachnahme, Finanzierung, Leasing, EC-Karte bei Abholung, Rechnungskauf, Gutschein). Fazit: Wenn Sie beim Einkauf in einem Ihnen bisher unbekannten Online-Shop darauf verzichten, per Vorkasse, Western Union oder Paysafecard, Ukash & Co. zu bezahlen, sind Sie auf der sicheren Seite. Bestellen Sie daher nur bei Händlern mit sicheren Bezahlmethoden wie Paypal, Kreditkarte, Lastschrift, Nachnahme oder Rechnung. Beispiel: Eine gewisse Komik findet sich in manchen Details auf Fake-Shop-Internetseiten, wie z. B. der Hinweis „Schifffahrt“ im nachfolgenden Beispiel A (pseudowörtlich übersetzt für „Shipping“, das im Englischen für „Versand“ steht). Die Schaltflächen B weisen banale Rechtschreibfehler auf, und bei der Meldung unten hat sich neben unklarem Deutsch auch ein englischer Halbsatz eingeschlichen C – all das sind untrügliche Kennzeichen, dass Sie es mit einem Fake-Shop zu tun haben. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 2: Gefälschte OnlineShops: So schützen Sie sich 21 Erfreulich, wenn sich Fake-Shops so klar selbst entlarven. Verschleiern der Identität und fehlende (Pflicht)Angaben Fake-Shop-Betrüger sind erfinderisch, wenn es darum geht, Pflichtangaben im Impressum und andere für Shop-Betreiber geltende Informationspflichten zu umgehen: ● Impressum: Mitunter lassen die Betrüger das Impressum einfach weg. Oder sie drücken sich um die Nennung von Angaben, indem nach dem Klick auf IMPRESSUM erst ein Kontaktaufnahmeformular auszufüllen ist. Ein anderes Mal fehlen einzelne Angaben wie Firmenname, Anschrift, EMail-Adresse, Telefonnummer oder Handelsregistereintrag. Jede nicht vorhandene Angabe ist ein Verdachtsmoment gegen den Shop. ● Zahlung: Auf manchen Fake-Shops finden sich zwar alle möglichen nötigen Angaben, doch Zahlungshinweise fehlen wohlweislich. Prüfen Sie, ob der Online-Shop Zahlungsarten, -zeitpunkt und -bedingungen aufführt – ein Fehlen ist verdächtig. Angaben zur Zahlung sind hier bewusst ausgeklammert. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 22 ● Lieferung: Werden die Versandkosten genannt, und gibt es Aussagen zu den Lieferzeiten? Angaben hierzu sind eher selten, was dann ein klares Manko ist. ● Reklamation/Rückgabe: Ist das Widerrufsrecht für Verbraucher erwähnt, und wie verhält es sich mit eventuellen Rücksendegebühren? Wie steht es um die Themen Garantie und Gewährleistung? Rufen Sie die entsprechenden Links auf, und prüfen Sie die Texte stichprobenartig. Mitunter erleben Sie Überraschungen (zum Beispiel dürftige Angaben oder schlechtes Deutsch). ● Allgemeine Geschäftsbedingungen und Datenschutzinformationen: Prüfen Sie, ob beides vorhanden ist. Ist der Text verständlich oder seltsam formuliert? Fazit: Füllen Sie nie ein Formular aus, nur um (vielleicht) Impressumsangaben zu erfahren. Skepsis ist angebracht, wenn der Online-Shop einen deutschen Namen verwendet, aber einen Firmensitz im Ausland angibt. Prüfen Sie die Konditionen (Zahlung, Lieferung, Rückgabe) nach einem Klick auf die entsprechenden Links ganz genau. Wenn in Bezug auf die Seriosität des Shops nur der Hauch eines Verdachts aufkommt, lohnt sich der Versuch, persönlich Kontakt aufzunehmen: Suchen Sie einen Anlass (wie Unklarheiten bei der Artikelbeschreibung), und rufen Sie eine eventuell genannte Telefonnummer an bzw. schreiben Sie eine E-Mail. Ist eine Kontaktaufnahme unmöglich, spricht das eindeutig für einen Fake-Shop. Zu guter Letzt bietet Ihnen das Internet perfekte RechercheOptionen: Googeln Sie nach der Internetadresse und dem Namen des Online-Shops. Suchen Sie ihn auch auf Shop-Bewertungsportalen (wie z. B. www.kaeufersiegel.de oder www.ekomi.de). Wie sind die Rückmeldungen, was sagen andere? Oder ist der Shop nirgends gelistet? Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 2: Gefälschte OnlineShops: So schützen Sie sich 23 Ein beliebter Trick von Fake-Shops ist, Logos von Bewertungsdienstleistern auf der Internetseite einzubinden – aber nur als reines Bild, das beim Anklicken eben nicht zu einem Zertifikat für den Online-Shop führt. Es handelt sich in solchen Fällen um eine plumpe Täuschung. 2.2 Wie Sie im Schadensfall handeln sollten Trotz aller Vorsichtsmaßnahmen kann jeder einmal Opfer eines Fake-Shop-Angebots werden. Sollte es Ihnen so ergangen sein, gilt die Devise: sofort reagieren. ● Bei Bezahlung auf Vorkasse: Kontaktieren Sie Ihre Bank oder Ihr Kreditinstitut schnellstmöglich und klären Sie, ob sich eine schon getätigte Überweisung noch stoppen lässt. Falls Sie Ihren Irrtum sofort bemerken, kann die Buchung meist noch storniert werden. Ist der Betrag bereits überwiesen, bestehen aber nur geringe Aussichten, wieder an Ihr Geld zu kommen. ● Bei Bezahlung via Kreditkarte, Überweisung oder Lastschrift: Eine solche Zahlweise akzeptieren die meisten Fake-Shop-Betreiber erst gar nicht. Schließlich können Sie als „Kunde“ den Betrag dann normalerweise innerhalb von acht Wochen noch über Ihre Bank zurückbuchen lassen. Rufen Sie dennoch so schnell wie möglich bei Ihrer Bank oder Ihrem Kreditinstitut an, und erkundigen Sie sich, was genau zu tun ist. Wenn Sie im Zusammenhang mit Online-Einkäufen beim Prüfen Ihrer Kontoauszüge auf seltsame Abbuchungen stoßen, sollten Sie bei Ihrer Bank immer gleich nachhaken und die Zahlung stornieren. Haben Sie etwas übersehen, wird Ihnen der Händler das alsbald mitteilen, und Sie überweisen eben noch einmal. Liegt jedoch ein Betrugsversuch vor, haben Sie Ihr Geld hoffentlich noch gerettet. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 24 ● Unabhängig von der Zahlweise: Steht fest, dass es sich um einen Betrugsfall handelt und haben Sie die Zahlung schon geleistet? Dann sollten Sie bei einer Polizeidienststelle Anzeige erstatten, damit Ermittlungen aufgenommen werden können. Alternativ können Sie eine Anzeige auch online erstatten, was Ihnen den Gang zur Polizeidienststelle zunächst erspart. Jedes Bundesland betreibt dafür eine sogenannte „Internetwache“. Eine Übersicht finden Sie unter de.wikipedia.org/wiki/Internetwache Resümee: Viel tun lässt sich im Schadensfall leider nicht. Je schneller Sie allerdings reagieren, umso eher bekommen Sie Ihr Geld vielleicht doch noch zurück. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 3: Sicher bezahlen im Internet 25 31 Sicher bezahlen im Internet Ladenöffnungszeiten – die gibt es im Internet nicht. Denn das Internet ist ein riesiges, allzeit geöffnetes Kaufhaus und dient so nicht nur als Informationsquelle oder zur Kommunikation. Online-Geschäfte haben 24 Stunden lang sieben Tage die Woche geöffnet. Sie sind mangels lokalen Einzelhandels oft die einzige Möglichkeit, gewünschte Produkte schnell zu erwerben. Doch wie bezahlen Sie die gewünschte Ware am besten? Per Nachnahme, Bankeinzug, Kreditkarte oder Bezahldienst? Was ist am sichersten, was spart am meisten Geld? Lesen Sie in diesem Kapitel, was sich in der langjährigen Praxis bewährt hat und wie Sie beim Bezahlen im Internet nicht in fiese Fallen tappen. 1.1 Diese 6 Bezahlmöglichkeiten stehen Ihnen 3.1 beim Internetkauf zur Auswahl Sie haben in einem Internet-Shop endlich einen lang gesuchten Artikel gefunden und möchten ihn nun gerne bestellen. Meist genügen ein Klick auf das Warenkorb-Symbol und die Eingabe Ihrer Adresse – schon geht es mit dem Bezahlen weiter. Viele Shop-Anbieter stellen Ihnen hierzu verschiedene Bezahlmethoden zur Auswahl. Doch welche Möglichkeit ist für Sie die beste? Bei welcher Lösung können Sie am sichersten sein, dass das Geld beim Empfänger und die bestellte Ware bei Ihnen ankommt? Achtung Bei Bestellungen im Versandhandel lautet die Regel Nummer 1: Egal ob Sie aus einem gedruckten Katalog oder einem Internet-Shop bestellen möchten, prüDie 5 größten Internet-Fallen – erfolgreich ausgeschaltet 26 fen Sie zuerst immer, ob der Händler vertrauenswürdig ist! Im Gegensatz zum örtlichen Einzelhandel, den Sie persönlich aufsuchen können, sind Sie beim Versandhandel auf Telefon oder E-Mail angewiesen. Deshalb gilt: Falls Ihnen der Versandhandel nicht seriös erscheint – Finger weg! Achten Sie auf Bewertungen anderer Käufer. Suchen Sie im Internet nach dem Namen des Shop-Betreibers in Verbindung mit dem Stichwort „Problem“ oder „Lieferschwierigkeiten“. So werden Sie schnell auf schwarze Schafe aufmerksam. Viele Shops schmücken sich mit unzähligen Zertifikaten. Diese stellen aber letztlich leider kein Qualitätssiegel dar und sind häufig wertlos. In diesem Kapitel finden Sie detaillierte Hinweise zu sechs bewährten Lösungen. Welche der Bezahlmethode für Ihre Bestellung die geeignetste ist, entscheiden Sie am besten von Fall zu Fall: Es gibt kein Patentrezept. Müssen Sie für den Kaufabschluss Ihre Adress-, Bankund/oder Kreditkartendaten auf einer Internetseite eintragen? Dann achten Sie unbedingt darauf, dass die Daten verschlüsselt zum Empfänger übertragen werden. ͻ Internet Explorer: Nur wenn die Adresse der Internetseite mit https beginnt und in der Adressleiste im rechten Bereich ein Schloss-Symbol angezeigt wird, sind die eingegebenen Daten sicher! ͻ Mozilla Firefox: Nur wenn die Adresse der Internetseite mit https beginnt und in der Statusleiste am unteren Rand des Browser-Fensters ein Schloss-Symbol angezeigt wird, sind die eingegebenen Daten sicher! Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 3: Sicher bezahlen im Internet 27 3.2 Lösung 1: Rechnung 1.2 Einige wenige Versandhändler liefern auf „offene Rechnung“: Sie bekommen zusammen mit der Ware eine Rechnung zugesandt und können dann in Ruhe bezahlen. Diese Art der Bezahlung hat für Sie den Vorteil, dass Sie die Ware in aller Ruhe kontrollieren können und keinerlei Risiko eingehen. Einziger Nachteil: Es besteht die Gefahr, dass eine Rechnung vor lauter Begeisterung versehentlich „untergeht“. Das hat unweigerlich eine Mahnung zur Folge. Resümee: Risikofreier Einkauf, da Sie erst bezahlen müssen, wenn Sie die Ware geprüft haben. Aber: Denken Sie daran, die Rechnung sobald wie möglich zu bezahlen! Bei einigen Versandhändlern können Sie „offene 3.3 Rechnung“ als 2: Zahlungsart auswählen. 1.3 Lösung Nachnahme Der Kauf per Nachnahme entspricht scheinbar dem Kauf im örtlichen Handel: Geld gegen Ware. Beim Kauf via Internet Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 28 3.3 1.3 Lösung 2: Nachnahme Der Kauf per Nachnahme entspricht scheinbar dem Kauf im örtlichen Handel: Geld gegen Ware. Beim Kauf via Internet ist jedoch einiges anders: Sie müssen dem Paketdienst erst das Geld übergeben, bevor Sie das Paket öffnen können, um zu prüfen, ob tatsächlich alles wunschgemäß enthalten ist. Deshalb ist der Kauf per Nachnahme keineswegs ein zusätzlicher Schutz. Das Bezahlen per Nachnahme bietet sich immer dann an, wenn Sie nicht auf elektronischem Weg via Onlinebanking, Bezahldienst beziehungsweise Kreditkarte bezahlen können oder möchten und wenn der Verkäufer keinen Bankeinzug („Lastschriftverfahren“) anbietet. Ein großer Nachteil dieser Bestellform ist, dass grundsätzlich Nachnahmegebühren fällig werden. Die Nachnahmegebühren müssen Sie je nach Verkäufer vollständig oder teilweise bezahlen. Nachnahme lohnt sich deshalb nicht bei Waren von geringem Wert. Sitzt der Versender im Ausland, ist der Versand per Nachnahme in aller Regel nicht möglich. Resümee: Die Zahlung per Nachnahme ist aufgrund meist hoher Gebühren nur bei wertvollen Waren sinnvoll – sie bietet keinen zusätzlichen Schutz. 1.4 3.4 Lösung 3: Vorabüberweisung Viele Internet-Shops bieten die Möglichkeit der Vorabüberweisung: Sie bestellen per E-Mail und bekommen dann eine Vorabrechnung oder Auftragsbestätigung zugesandt. Unter Angabe der Rechnungs- und der Kundennummer überweisen Sie nun den offenen Betrag. Sobald das Geld beim Empfänger gutgeschrieben wird, versendet er die bestellte Ware Resümee: an Ihre beim Bestellvorgang angegebene Adresse. Viele Internet-Shops bieten nur Vorabüberweisungen oder Zahlung per Kreditkarte an. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 3: Sicher bezahlen im Internet 29 Die Vorabüberweisung hat den Vorteil, dass Sie – sofern Sie Onlinebanking nutzen – den Bestellvorgang in kürzester Zeit abschließen können. Der Verkäufer erhält das Geld gutgeschrieben, Sie müssen ihm keinerlei Bankdaten per Internet übermitteln. Vorabüberweisungen haben wie alle Überweisungen den Nachteil, dass es kein Zurück gibt: Ein Zahlendreher in der Kontonummer oder Bankleitzahl kann zur Folge haben, dass das Geld auf ein falsches Konto überwiesen wird. Sie sind dann auf das Wohlwollen des „falschen“ Empfängers angewiesen, um Ihr Geld zurückzubekommen. Resümee: Wenn Sie die Vorabüberweisungen sorgfältig durchführen und alle Angaben mehrfach auf ihre Richtigkeit überprüfen, ist diese Bezahlmethode eine praktikable Vorgehensweise – und sie ist durchaus verbreitet. 1.5 Lösung 4: Lastschrift 3.5 Beim Kauf per Lastschriftverfahren übermitteln übermitteln Sie dem Verkäufer Ihre Kontoinhaber, IBAN, IhreBankdaten: Bankdaten:Sie Siemüssen müssenden den Kontoinhaber, die BIC und den Namen der Bank nennen. Auf diese Angaben Kontonummer, die Bankleitzahl und den Namen der Bank hin veranlasst der Verkäufer, Kaufbetrag von Ihrem nennen. Auf diese Angabendass hin der veranlasst der Verkäufer, Konto abgebucht und auf seinem Konto gutgeschrieben dass der Kaufbetrag von Ihrem Konto abgebucht und auf wird. seinem Konto gutgeschrieben wird. Der Vorteil dieser Bezahlmethode ist, dass Sie sich um nichts weiter kümmern müssen. Der Verkäufer bucht automatisch ab, und Sie können keine Rechnung übersehen. Außerdem lassen sich Lastschriften bis zu sechs Wochen zurückbuchen, sodass Sie bei Problemen mit der Ware wieder an Ihr Geld kommen. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 30 Nachteile gibt es bei der Lastschrift jedoch auch: Sie müssen dem Verkäufer alle Ihre Bankdaten offen legen und darauf vertrauen, dass er tatsächlich nur den Rechnungsbetrag abbucht. Eine penible Kontrolle Ihrer Kontoauszüge ist deshalb Pflicht! Außerdem buchen die meisten Versender den Betrag sofort ab – selbst wenn die Lieferung ein bis zwei Wochen dauert, was durchaus vorkommen kann. Resümee: Einfach und komfortabel – wenn Sie dem Verkäufer trauen. Wegen der Möglichkeit zur Rückbuchung ist Ihr Risiko gering. 3.6 Lösung 5: Kreditkarte 1.6 Das Bezahlen per Kreditkarte ist eine häufig anzutreffende Zahlungsmöglichkeit, besonders wenn es sich um einen ausländischen oder international arbeitenden Internet-Shop handelt. Per VisaCard/Electron, MasterCard/EuroCard und seltener AmericanExpress lässt sich komfortabel bargeldlos bezahlen: einfach die Kreditkartennummer, die Gültigkeitsdauer, den Kartenbesitzer und die auf der Rückseite der Kreditkarte abgedruckte Prüfnummer angeben – fertig. Das Zahlen beim Einkauf mit Kreditkarte hat den Vorteil, dass Sie je nach Bestelldatum etwas Verschnaufpause zwischen der Zahlung und der Kontobelastung haben. Beim Kauf im Ausland ist die Kreditkarte oft die einzige akzeptierte Zahlungsmethode. Ein Nachteil beim Kreditkarteneinsatz ist, dass Sie Ihre kompletten Kartendaten in aller Regel in ein InternetFormular eintragen müssen. Handelt es sich um keine sichere Internetseite, ist unbedingt davon abzuraten, Kreditkarten-Daten im Internet preiszugeben. Die Kreditkarte bekommen Sie meist nicht umsonst, sondern gegen eine Jahresgebühr, die den Einkauf verteuert. Dafür bieten viele Kreditkartenanbieter spezielle Interneteinkaufs-Versicherungen an, die bei Datendiebstahl ein- Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 3: Sicher bezahlen im Internet 31 springen. Da die Kreditkartenunternehmen an jedem Einkauf mitverdienen, ist das Bezahlen per Kreditkarte bei manchen Internet-Shops teurer als das Lastschriftverfahren und andere Zahlungsoptionen. Unterstützt ein Internet-Shop die MasterCard SecureCode- oder Verified-by-Visa-Methode, wird zusätzlich zu den Kartendaten ein nur Ihnen bekanntes Passwort benötigt. Beim Einsatz des Passworts verlagern die Kreditkartenanbieter das Risiko vollständig auf Sie. Resümee: Zahlen per Kreditkarte ist beim Einkauf im Ausland oft unerlässlich. Beim Einkauf in heimischen InternetShops sind andere Bezahlformen in den meisten Fällen vorteilhafter. Tipp Eine Besonderheit stellen die als „Prepaid Kreditkarten“ bezeichneten Kreditkarten dar, die auf Guthabenbasis arbeiten. Sie sind vollwertige Kreditkarten ohne Bonitätsprüfung, bei denen Sie nur über das Guthaben verfügen können, welches Sie zuvor aufgeladen haben. Wenn Sie eine solche Kreditkarte immer unmittelbar vor dem Kauf „aufladen“, lässt sich das Risiko auf den hinterlegten Geldbetrag einzugrenzen. 1.7 Lösung 6: Bezahldienst 3.7 Bezahldienste wie PayPal oder ClickandBuy arbeiten als Mittler zwischen Verkäufer und Käufer. Der Verkäufer bekommt das Geld vom Bezahldienst. Bei Ihnen als Käufer bucht der Bezahldienst den Betrag von der Kreditkarte ab, oder er zieht ihn von einem beim Bezahldienst hinterlegten Konto ein. Vorteil: Sie müssen sich nur bei einem Dienst anmelden und Ihre Daten hinterlegen. Da der Verkäufer sofort nach dem Kauf die Zahlungszusage vom Bezahldienst erhält, steht dem schnellen Versand Ihrer Ware nichts im Wege. Bezahldienste wie PayPal vereinfachen den Einkauf im Inund Ausland. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Western Union Paysafecard 32 Bezahldienste verlangen für jeden Zahlvorgang Gebühren, die der Verkäufer entrichten und entsprechend auf den Preis aufschlagen muss. Bei Bezahldiensten wie Western Union oder Paysafecard erfolgt die Bezahlung vollständig anonym – Sie haben bei diesen Anbietern keinerlei Kontrolle und Rückverfolgung! Resümee: Bezahldienste zu nutzen, lohnt sich nur, wenn keine anderen Zahlungsmethoden zur Verfügung stehen. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 4: Schutz vor DownloadFallen 4 33 Schützen Sie sich gezielt vor Abzocke und vermeintlichen GratisAngeboten im Internet! Scheinbar aus heiterem Himmel flattert Ihnen per E-Mail eine Rechnung auf den Tisch. Komisch, denken Sie, bis Ihnen einfällt: Von dem Anbieter habe ich ein Programm aus dem Internet heruntergeladen. Aber das war doch kostenlos, oder? Nicht unbedingt – vielleicht sind Sie in eine Download- oder Abo-Falle getappt. Der vorliegende Beitrag erläutert Ihnen, wie Internetabzocker mit angeblichen Gratisangeboten Geld machen. Nur dieses fundierte Wissen über die hinterhältigen Betrügereien schützt Sie wirklich. Außerdem zeigen wir Ihnen, wie Sie richtig vorgehen, wenn Sie in eine solche Falle tappen. 4.1 Vorsicht, Falle: Diese Risiken müssen Sie kennen! Download- und Abo-Fallen sind nichts weiter als der plumpe Versuch, Ihnen Geld abzuknöpfen für Dinge, die eigentlich kostenlos oder überflüssig sind. Der Weg in die Falle läuft stets nach dem gleichen Muster ab: ● Köder wird ausgeworfen: Als Köder dient eine Internetseite mit vermeintlich kostenlosem Angebot, für das Sie sich „lediglich“ anmelden müssen. Von den Kosten der Anmeldung erfahren Sie nur im Kleingedruckten, in einem unauffälligen Infotext oder gar nicht. Achtung: Die Abzocker sind einfallsreich, wie ihre vielfältigen Angebote beweisen: – Downloads: Software (Programme, Treiber, Tools), Fotos, Musik, Videos, Spiele, Ratgeber, Kochrezepte – „Gratis“-Dienste: Beratung, Hilfe, Gewinnspiele, OnlineSpiele, Kontaktbörsen, Probeabos, Ahnenforschung – Tests: Wissens-, Intelligenz-, Gesundheits-, Führerscheintests etc. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 34 ● Falle schnappt zu: Unter einem Vorwand werden Sie aufgefordert, persönliche Daten wie Name, Anschrift, EMail-Adresse anzugeben. Doch wenn Sie diese Angaben machen, wird Ihnen das als Abschluss eines Vertrags ausgelegt: Die Falleschnappt zu. StimmenSie auch noch den Allgemeinen Geschäftsbedingungen (AGB) des Anbieters zu, kommen Sie aus der Nummer nur schwer wieder heraus. ● Abzocker starten mit dem Abkassieren: Nachdem Sie den Betrügern in die Falle gegangen sind, erhalten Sie eine Rechnung (meist per E-Mail, selten per Post). Bei Nichtzahlung folgt die typische Drohkulisse: erste Mahnung, zweite Mahnung, Androhung der Zwangsvollstreckung. Manche Betroffene werden in dieser Phase weich und zahlen den verlangten Betrag. Aus rechtlicher Sicht ist das in vielen Fällen nicht nötig – nämlich dann, wenn kein Vertrag zustande gekommen ist. 17.05.2015 23.06.2015 Beispiel eines Mahnschreibens im Rahmen einer InternetAbo-Falle. Quelle: de.wikipedia.org, User Euroinfo Unabsichtlich ein teures Abo abzuschließen oder für eine ungewollte Dienstleistung zu zahlen, ist an sich schon unerfreulich. Leider kann die Falle selbst noch mit weiteren, äußerst unangenehmen Nebenwirkungen einhergehen: ● Download-Datei mit Schadprogramm: Programme, die von dubiosen Quellen heruntergeladen werden, enthalten regelmäßig Computerviren, Trojaner, Keylogger [sprich Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 4: Schutz vor DownloadFallen 35 „Kihlogger“] und andere Schadprogramme. Sie machen sich nach der Installation des eigentlich gewünschten Programms auf dem PC breit. Schlimmstenfalls erscheint beim nächsten PC-Start ein Fenster, das sich nicht mehr schließen lässt und über das die Kriminellen von Ihnen Geld verlangen. ● Unerwünschte Toolbar-Installation: Beim Installieren heruntergeladener Programme wird oft eine Toolbar [sprich „Tuhlbar“] mitinstalliert. Was dieses Zusatzprogramm wirklich macht und wie es Sie ausspioniert, darüber hüllen sich die Anbieter in Schweigen. ● Veraltete Versionen: Bei Software-Downloads erhalten Sie von unseriösen Anbietern oft völlig veraltete Versionen. Wenn Sie etwa eine Uraltversion von Adobe Flash nutzen, installieren Sie etliche – inzwischen längst behobene – Sicherheitslücken auf Ihrem PC. ● Illegale Downloads: Musik und Filme von Online-Tauschbörsen herunterzuladen, ist immer auch ein rechtliches Risiko. Wenn es sich um urheberrechtlich geschützte Werke handelt, ist der Download illegal. Einige findige Anwaltskanzleien haben sich darauf spezialisiert, daraus Kapital zu schlagen. Sie versuchen an Daten von PC-Nutzern zu gelangen, denen ein Download nachweisbar ist. Und dann wird es teuer! ● Trick mit den AGB: Wenn Sie auf einer Download-Internetseite per Klick auf ein Kontrollkästchen den Allgemeinen Geschäftsbedingungen (AGB) zustimmen, begeben Sie sich in ein juristisches Abenteuer. Denn häufig verzichten Sie damit nach dem Willen des Anbieters auf Ihr Widerrufsrecht. Resümee: Download- und Abo-Fallen sind eine Masche, die die Unaufmerksamkeit und Gutgläubigkeit von InternetBesuchern ausnutzen. Während Sie glauben, dass Sie eine Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 36 kostenlose Leistung erhalten, verleitet man Sie zu ein paar Mausklicks und dem Eintippen persönlicher Angaben. Und unversehens werden Sie mit einer einmaligen Zahlung oder einem länger dauernden Abonnement konfrontiert. 4.2 An diesen 5 Merkmalen erkennen Sie AbzockInternetseiten Die folgenden Beispiele zeigen Ihnen, wie Sie fragwürdige Bezahlseiten von Internetdiensten mit echten KostenlosAngeboten unterscheiden. Die Betreiber von Download- und Abo-Fallen präsentieren ihr Angebot raffiniert genug, um nicht auf den ersten Blick unseriös zu wirken. Trotzdem erkennen Sie an einigen eindeutigen Hinweisen schnell, mit wem Sie es zu tun haben. Erkennungsmerkmal 1: Anmeldung/Registrierung Angenommen, Sie möchten das kostenlose Grafikprogramm PaintNet aus dem Internet herunterladen und gelangen dann via Google-Suche auf die Internetseite www.downloadservice.de (die Seite niemals öffnen!). Hier können Sie das Programm nicht direkt herunterladen, sondern müssen erst die Schaltfläche JETZT ANMELDEN anklicken. Bei seriösen Download-Internetseiten ist das nicht notwendig. Die Schaltfläche weist auf eine Download-Falle hin. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 4: Schutz vor DownloadFallen 37 Nach dem Klick auf JETZT ANMELDEN müssen Sie Ihre persönlichen Daten eingeben. Spätestens jetzt ist Vorsicht angebracht: Warum sollten Sie für das Herunterladen eines kostenlosen Programms Ihren Namen A , Ihre Anschrift B , Ihre E-MailAdresse C und Ihr Geburtsdatum D angeben? Ganz klar: Hier ist etwas faul! Ein seriöser Anbieter von kostenloser Software fordert diese Daten nicht von Ihnen ein. Erkennungsmerkmal 2: Abonnement/Mitgliedschaft Was faul ist, offenbart der unscheinbare Kasten * VERTRAGSINFORMATIONEN rechts oben auf der Internetseite. Hier heißt es im Beispiel wörtlich: „Durch Drücken des Buttons „Jetzt anmelden“ entstehen Ihnen Kosten von 96 Euro inkl. Mwst pro Jahr (12 Monate zu je 8 Euro). Vertragslaufzeit 2 Jahre. Folgende Inhalte erhalten Sie im Memberbereich!“. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 38 Obwohl Sie nur einmalig ein Programm herunterladen wollen, wird versucht, Ihnen eine kostenpflichtige zweijährige Mitgliedschaft aufs Auge zu drücken! Hinweise wie hier auf einen „Memberbereich“ oder auf eine „Archiv-Nutzung“ – wie es andere in ihrem Angebot bezeichnen – sind für Sie gar nicht relevant. Sie wollen ja nur ein Programm herunterladen. Ein weiterer fieser Trick ist, dass sich ein Probe-Abonnement für den Download automatisch in ein kostenpflichtiges Abo umwandelt, sobald die Testphase vorbei ist. Erkennungsmerkmal 3: Preisangabe/AGB Die Schaltfläche JETZT ANMELDEN wird im Beispiel bewusst als „Button“ bezeichnet. Seit dem Jahr 2012 gilt für alle OnlineShops verpflichtend die sogenannte „Button-Lösung“: Jeder Händler muss Kaufinteressenten „verständlich und in hervorgehobener Weise über die wesentlichen Vertragselemente informieren, insbesondere über die Kosten“, wie seinerzeit das zuständige Bundesministerium für Ernährung und Landwirtschaft wissen ließ (BMEL, Pressemitteilung Nr. 210 vom 27.07.2012). Der Anbieter im Beispiel scheint dem Genüge zu tun, indem er im Kasten die Schaltfläche JETZT ANMELDEN „Button“ nennt und im Kasten die Preisinformationen aufführt. Ob das rechtlich Bestand hätte, ist zu bezweifeln. Trotzdem würden Sie spätestens dann ein Problem bekommen, wenn Sie das Kontrollkästchen bezüglich AGB, Datenschutzerklärung und Widerrufsrecht aktivieren und alle Angaben per Klick auf JETZT ANMELDEN bestätigen. Der Anbieter unseres Beispiels nennt seinen Preis auf eine solche Art, dass wohl erst ein Gericht entscheiden müsste, ob sein Vorgehen überhaupt zulässig ist. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 4: Schutz vor DownloadFallen 39 Durch Bestätigen der AGB sähe es für Sie als Betroffenen allerdings erst mal schlecht aus, da sich darin folgende Passage befindet: Falls Sie die Internetseite noch nicht verlassen haben und zu den AGB gelangen, prüfen Sie die unbedingt genau. Trotz der gesetzlichen Button-Lösung gibt es noch dreistere Anbieter als im Beispiel: Manche verstecken ihre Preis-„Information“ noch listiger oder lassen sie nach wie vor ganz weg. All das spricht eindeutig für ein unseriöses Angebot! Erkennungsmerkmal 4: Impressum Jeder Betreiber einer gewerblichen deutschen Internetseite („.de“) ist verpflichtet, ein Impressum aufzuführen. Fehlt es, ist der Betreiber von vornherein als unseriös einzustufen. Läuft die Internetseite auf einer Domain wie „.com“, „.net“ oder „.org“, ist Vorsicht geboten, da Sie hier häufig kein Impressum finden. Im Zweifel lassen Sie lieber gleich die Finger von solchen Internetseiten, zumal es seriöse Alternativen gibt. Im Beispiel ist allerdings ein Impressum vorhanden. Als Betreiber wird eine Webtains GmbH genannt. Eine kurze Suche bei Google ergibt verschiedene Suchtreffer A B , die an der Seriosität des Anbieters zweifeln lassen: Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 40 Suchtreffer wie A und B helfen bei einer kritischen Beurteilung des Anbieters; dass die Firma an erster Stelle C gelistet ist, wundert nicht; der Suchtreffer D mit Urteilen der Firma macht stutzig. Wenn Sie den Anbieter im Internet recherchieren, werden Sie herausfinden, wie seriös er einzuschätzen ist. Doch Vorsicht, denn auch hier kann man sich blenden lassen! So findet sich auf der Internetseite „Zivilurteile.de“ in der Fußzeile neben anderen Firmen die Webtains GmbH. Es hat den Anschein, als betreibe diese GmbH gemeinsam mit anderen eine extra Internetseite, die auf gewonnene Zivilprozesse hinweist, nur um die eigene Seriosität zu unterstreichen. Doch schon die Tatsache, dass der Download-Anbieter in viele Gerichtsprozesse verwickelt ist, lässt nichts Gutes erwarten. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 4: Schutz vor DownloadFallen 41 Erkennungsmerkmal 5: DownloadManager/Toolbar Wann immer Sie auf eine Internetseite geraten, die Ihnen eine Software oder einen Dienst via extra „Download-Manager“, „Downloader“ oder „Toolbar“ verfügbar machen will, heißt es aufgepasst: Denn für das, was Sie wünschen, brauchen Sie kein solches Programm – es sei denn, der Anbieter führt etwas im Schilde. Auf die Internetseite des folgenden Beispiels gelangen Sie durch eine Google-Suche nach dem „Adobe Flash Player“. Verdächtig ist der lange Text unter der Schaltfläche DOWNLOAD. Was dort zu lesen ist, klingt ungut: Lassen Sie sich Zeit, bevor Sie auf einer Ihnen unbekannten Seite auf DOWNLOAD klicken: Prüfen Sie alles! Und anderswo heißt es wörtlich (inklusive Grammatikfehlern): „Der Download Manager wird Ihnen zusätzliche Software empfehlen, die Sie möglicherweise interessieren könnDie 5 größten Internet-Fallen – erfolgreich ausgeschaltet 42 ten. ... Sie können diese Angebote jederzeit, sei es zur Beginn oder während der Installation, ablehnen. Hier finden Sie mehrere Information Deinstallationsschritte.“ Obwohl Sie nur den Adobe Flash Player auf Ihrem PC installieren wollen, jubelt man Ihnen hier einen „Download-Manager“ unter, der wiederum regelmäßig weitere Software auf Ihren PC laden wird. In kürzester Zeit ist Ihr ordentlich eingerichteter PC ruiniert. Eine perfide Download-Falle sind Schadprogramme, die sich auf Ihrem PC einnisten, um Ihre Arbeit zu blockieren. Dann erscheint der Hinweis „Ihr PC ist infiziert“, zuweilen schon unmittelbar nach dem Start. Die Infektion erfolgt oft über eine gefälschte Windows-Systemmeldung oder Werbeeinblendungen. Zur Beseitigung des Problems sollen Sie beispielsweise eine Software herunterladen oder einen System-Check ausführen – was natürlich nichts bringt. In diesem Fall hilft nur, das Schadprogramm vom PC zu entfernen, notfalls mithilfe Ihres Antivirenprogramms. Resümee Ganz gleich ob Sie eine Software aus dem Internet herunterladen, einen Gratis-Dienst nutzen oder an einem Test teilnehmen wollen: Seien Sie extrem vorsichtig, wenn jemand für eine angeblich kostenlose Leistung Ihre Anmeldung mit der Eingabe Ihrer persönlichen Daten verlangt. Prüfen Sie die Internetseite wie in diesem Kapitel beschrieben anhand der fünf Erkennungsmerkmale. Nur so können Sie sicher sein, auf die Tricks von Betrügern nicht hereinzufallen. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 4: Schutz vor DownloadFallen 43 4.3 Wie Sie am besten vorgehen, wenn Sie in eine Download oder AboFalle geraten Was tun, wenn versehentlich doch ein kostenpflichtiger Download erfolgt ist? Es kommt jetzt ganz darauf an, was Sie selbst dazu beigetragen haben: War der AbzockAnbieter allein aktiv und Sie haben lediglich das angeblich kostenlose Angebot genutzt? ● Reagieren Sie auf nichts, was der Anbieter Ihnen zukommen lässt, und bezahlen Sie keine Forderung! Sie können seine Rechnungen, Mahnungen, Inkassobriefe oder verlangte Rechtsanwaltskosten getrost ignorieren. Meist erledigt sich die Sache von selbst. ● Reagieren Sie jedoch unbedingt, falls Ihnen ein Mahnbescheid vom Gericht zugestellt wird – diesen erkennen Sie an einem gelben Umschlag. Sie müssen dann binnen 14 Tagen der Geldforderung auf dem Widerspruchsformular, das dem Mahnbescheid beiliegt, widersprechen. Dazu kreuzen Sie das Kästchen „Ich widerspreche dem Anspruch insgesamt“ an, unterschreiben das Widerspruchsformular und senden es zurück ans Gericht: das war’s! Wolfgang Scheide und Markus Hahner empfehlen: Bewahren Sie Ruhe, falls ein krimineller Anbieter Sie mit Forderungen konfrontiert. Vermeiden Sie in jedem Fall, dem Anbieter noch mehr Informationen zu geben, als er schon hat. Haben Sie nur Ihre E-Mail-Adresse hinterlassen, geben Sie jetzt keinesfalls Ihre Adresse und andere persönliche Daten heraus. Lassen Sie sich nicht austricksen oder einschüchtern. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 44 Sind Sie selbst aktiv geworden und haben Sie auf der Internetseite Ihre Daten preisgegeben? ● Haben Sie in diesem Fall eine Software, ein Musikstück oder ein Video vom Anbieter heruntergeladen? Dann sind Sie zahlungspflichtig und müssen den geforderten Rechnungsbetrag normalerweise bezahlen. Manchmal kann die Rechtslage trotzdem unklar sein: etwa wenn Sie den Download unter falschem Namen durchgeführt haben und der Abzock-Anbieter Ihre Daten nicht besitzt oder wenn die unseriöse Internetseite nicht klar vermittelt hat, dass es sich um ein kostenpflichtiges Angebot handelte. Falls Sie unsicher sind oder Sorge haben, zu Unrecht belangt zu werden, konsultieren Sie einen kompetenten Fachanwalt! ● Haben Sie aus Unachtsamkeit ein unerwünschtes Abonnement abgeschlossen? Achtung: Bezahlen Sie die gestellte Rechnung nicht. Nutzen Sie stattdessen Ihr 14-tägiges Widerrufsrecht nach dem vermeintlichen Vertragsabschluss. An wen der Widerruf zu richten ist, muss den AGB des Anbieters zu entnehmen sein. Musterbriefe für einen Widerruf (nicht Widerspruch) stellen einige Verbraucherzentralen online zur Verfügung. Falls der Abzock-Anbieter trotz Ihres Widerrufs Druck auf Sie ausübt, können Sie bei einer Verbraucherzentrale Rat einholen. Oder Sie konsultieren einen Fachanwalt Ihrer Wahl, was natürlich mit Kosten verbunden ist. Resümee: Der Anwalt einer Verbraucherzentrale meinte einmal: „Abo-Fallen sind eine Plage. Und das Schlimmste daran ist, dass sie von den Verbrauchern viel zu ernst genommen werden.“ Dennoch sollten Sie im Zweifelsfall besser einmal mehr als zu wenig rechtlichen Rat einholen. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 4: Schutz vor DownloadFallen 45 4.4 Vorbeugen ist das perfekte Gegenmittel Zum Streitfall braucht es erst gar nicht zu kommen. Denn mit wenigen Maßnahmen reagieren Sie richtig auf Downloadoder Abo-Fallen: Regel 1 – Suchtreffer bei Google kritisch prüfen. Bei der Suche nach kostenloser Software und anderen Gratisangeboten erhalten Sie regelmäßig auch Treffer, die zu unseriösen Anbietern führen. Grund dafür ist einerseits deren Raffinesse, bei Suchtreffern weit oben zu landen. Andererseits führt Google – je nach Thema – oberhalb, unterhalb und rechts der Trefferliste Werbebanner auf. Auch hier stoßen Sie auf Links zu kriminellen Internetseiten. Beispielsweise erhalten Sie auf der Suche nach „VLC player“ eine Trefferliste, bei der schon der erste Link zu einem du- biosen Anbieter führt. Auf dessen Internetseite heißt es: „Die angebotene Software wird von unserem Installationsprogramm ausgeliefert. Das Installationsprogramm verändert an Ihrem PC die Startseite von verschiedenen Browsern sowie das Suchfeld.“ Achtung: Das ist genau das, was Sie nicht möchten! Die Suche nach dem „VLC Media Player“ endet schnell bei Anbietern, die Download-Fallen ausgelegt haben. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 46 Regel 2 – „Köder-Allergie“ entwickeln. Wie Sie Download- und Abo-Fallen durchschauen, haben Sie im Kapitel „An diesen 5 Merkmalen erkennen Sie Abzock-Internetseiten“ auf Seite 36 erfahren. Jetzt kommt es darauf an, Lockangebote im Internet mit der nötigen Skepsis zu behandeln. Das heißt, bei Stichwörtern wie „Abonnement“, „Test-Abo“ oder „Probe-Abo“ aufmerksam zu werden und von Gewinnspielen, kostenlosen Tests oder attraktiv klingenden Links am besten ganz die Finger zu lassen. Regel 3 – Gesunden Menschenverstand einsetzen. Geben Sie bei Ihnen unbekannten Anbietern nie persönliche Daten preis und füllen Sie keine Kontaktformulare aus. Rufen Sie nirgends an, und verzichten Sie generell auf Angebote, bei denen Sie sich anmelden/einloggen müssen. Regel 4 – Seriöse Download-Quellen nutzen. Speziell bei Software empfiehlt sich ein Download direkt beim Hersteller, statt nach einer Google-Suche auf einen beliebigen Link zu klicken. Die so gefundenen Internetseiten werden häufig von unseriösen Anbietern betrieben. Regel 5 – Tools als Tabu behandeln. Richtig, es gibt tausend Tools, die Windows angeblich beschleunigen, entrümpeln oder sonstwie verbessern. Doch das trifft in 95 Prozent der Fälle nicht zu, wie toll sich die Versprechen auch anhören. Wenn Sie auf reißerisch angebotene Tools, Bildschirmschoner und andere Spielereien verzichten, landen Sie seltener auf Abzock-Internetseiten. Regel 6 – Browser richtig bedienen. Vermeiden Sie Tippfehler beim Eingeben einer Internetadresse. Sonst landen Sie bisweilen auf einer falschen, aber ähnlich klingenden Webseite, die von Online-Betrügern als Download- oder Abo-Falle missbraucht wird. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 4: Schutz vor DownloadFallen 47 Verlässliche DownloadQuellen: Hier werden Sie fündig Software: Der Tipp, Software möglichst direkt vom Hersteller zu beziehen, gilt besonders für Treiber. Werden Sie dort wider Erwarten nicht fündig, empfiehlt sich der Download von einer seriösen Internetseite wie www.heise.de/download – der Anbieter installiertIhnenkeine Toolbar,und die Werbung hält sich in Grenzen. Fotos: Nutzen Sie keine Bilder aus fragwürdigen Quellen, sondern melden Sie sich lieber bei einer Bildagentur wie beispielsweise www.fotolia.de oder www.pixelio.de an. Hier sind zigtausende Fotos kostenlos für private Zwecke erhältlich. Musik und Videos: Immer wieder locken einschlägige Internetseiten mit kostenfreien Download-Möglichkeiten. Wenn Sie die nutzen, rutschen Sie schnell in eine rechtliche Grauzone. Hier empfiehlt sich der Kauf bei einem Online-Shop von Anbietern wie Apple (iTunes), Amazon, MediaMarkt oder Saturn. Computerspiele: Nutzen Sie www.heise.de/download als Plattform zum Herunterladen freier Spiele. Bezahlspiele kaufen Sie lieber im Einzelhandel, statt sich PC-Schädlinge auf dubiosen Seiten einzufangen. Tests/Quizfragen: Hierfür brauchen Sie keine dubiosen Internetseiten aufzurufen. Fündig werden Sie zum Beispiel bei bekannten Tageszeitungen und Magazinen durch Suchen nach dem Stichwort „Quiz“ (www.faz.net, http://www. sueddeutsche.de/thema/Spiele etc.). Den beliebten Führerscheintest gibt es beim ADAC unter www.jungesportal.de, beim TÜV oder der Dekra unter www.fahrerlaubnis.tuev-dekra.de. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 48 3 Viren erkennen und entfernen 5 Computerviren – so ein Quatsch! Ein PC kann doch nicht an einem Virus erkranken? Weit gefehlt, denn jeder PC und somit auch der Ihre wird von Viren bedroht! Bei PC-Viren handelt es sich um Schadprogramme, die sich per E-Mail, USBStick, CD/DVD oder via Internetseiten unerkannt in Ihren PC einschleichen, um dort ihr Unwesen zu treiben. Ob ein Virus den PC nur als Zwischenstation nutzt, ob er Ihre Daten löscht oder sie in alle Welt verteilt, hängt allein von der Absicht des jeweiligen Virus ab. Lesen Sie in diesem Kapitel, wie Sie Ihren PC dauerhaft schützen und wie Sie vorgehen, wenn sich trotzdem ein Schädling auf Ihrem PC eingenistet hat. 3.1 Wie Viren funktionieren und Ihren PC 5.1 befallen können (Computer-)Viren sind Programme, die vor allem zwei Dinge tun: erstens sich möglichst ungehindert und schnell verbreiten und zweitens eine oft zerstörerische Aufgabe erfüllen. Ähnlich den Viren in der Natur, bedienen sich ComputerViren eines „Trägers“, der den Virenprogrammcode trägt. Wird der Träger auf dem PC aktiv, startet automatisch auch das Virus oder genauer: das Virenprogramm. Ein Träger kann eine ausführbare Datei sein, aber auch eine HTML-Datei (= Internetseite) oder eine Word-, Exceloder PowerPoint-Datei. Eine spezielle Virengattung, die so genannten Bootviren, nistet sich etwa im Bootsektor von Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 5: Viren erkennen und entfernen 49 Festplatten ein. Solche Viren werden beim Start des PCs in den Arbeitsspeicher geladen und dann ausgeführt. Einige berühmt gewordene Viren beweisen, dass es sich bei Viren-Warnungen um mehr als nur reine Panikmache handelt. Vor einigen Jahren infizierte beispielsweise der Virus „ILOVEYOU“ („Ich liebe dich“) binnen zwei Tagen per EMail etwa 600.000 Computer. Rund 70 Prozent der amerikanischen E-Mail-Server mussten zeitweise abgeschaltet und von dem Virus befreit werden. Allein hierdurch entstand ein auf 2 bis 10 Milliarden Euro geschätzter Schaden. Von Viren geht also eine enorme Gefahr aus. Trotzdem ist Hysterie, wie sie einschlägige Medien regelmäßig erzeugen, fehl am Platz. Schließlich ist der Schutz vor Viren nicht sonderlich aufwändig oder teuer. Das größte Problem ist eine gewisse Nachlässigkeit im Umgang mit dem PC nach dem Motto: „Passiert ist ja noch nie etwas!“. Doch nur wenn Sie Vorkehrungen treffen, ist Ihr PC zuverlässig vor Viren geschützt. Mit den folgenden Maßnahmen minimieren Sie die Gefahr, dass Ihr Computer mit Viren infiziert wird und wichtige Daten zerstört werden: ͻ Sichern Sie wichtige Daten regelmäßig auf externen Festplatten, USB-Sticks oder CDs/DVDs. ͻ Installieren Sie ein Antiviren-Programm, das auf Ihrem PC stets im Hintergrund arbeitet und alle Dateizugriffe auf Virenbefall überwacht. ͻ Entfernen Sie den Schreibschutz eines Datenträgers – wenn vorhanden – nur beim Speichern von Dateien. ͻ Aktualisieren Sie Ihr Antiviren-Programm regelmäßig, am besten mehrmals täglich, mindestens aber jeden zweiten Tag. ͻ Starten Sie keine Programme, deren Herkunft Sie nicht zweifelsfrei kennen. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 50 ͻ Öffnen Sie keine fremden (Microsoft-Office-)Dateien, ohne sie vorab auf Viren zu prüfen. 5.2 3.2 Schutzmaßnahme Nummer 1: Regelmäßige Datensicherung Um Ihre Daten nicht nur vor Virenbefall, sondern auch vor Hardware-Ausfällen zu schützen, sollten Sie diese unbedingt regelmäßig von der Festplatte Ihres PCs auf einen anderen Datenträger kopieren. Dafür eignen sich beispielsweise CDs/DVDs, USB-Sticks oder externe Festplatten, die Sie an einer sicheren Stelle aufbewahren. Das Sichern Ihrer Daten wird auch als „Backup“ (= Englisch für Datensicherung) bezeichnet. Externe Festplatten: Ideal für regelmäßige Datensicherung. Nicht sinnvoll ist es, Programme zu sichern. sichern. Denn Denn ein ein ProProgramm kopiert beim Installieren (für Sie unsichtbar) unsichtbar) Dateien Dateien in die Ordner auf auf Ihrer Ihrer Festplatte Festplatte und und die unterschiedlichsten unterschiedlichsten Ordner ändert meist zahlreiche Bei ProgramProgramzahlreiche Systemeinstellungen. Systemeinstellungen. Bei men müssen Sie daher die Original-Datenträger oder das das Original-Datenträger oder Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 5: Viren erkennen und entfernen 51 Original-Installations-Programm aufbewahren, um das Programm bei Bedarf wieder neu installieren zu können. Wenn Sie mit USB-Sticks arbeiten, schalten Sie nach dem Sichern Ihrer Dateien den Schreibschutz ein, sofern vorhanden. Nutzen Sie dazu den entsprechenden Schiebeschalter. Dann lässt sich der USB-Stick nicht überschreiben. Bei CD-/DVD-Rs (einmal beschreibbare CDs/DVDs) ist kein Schreibschutz notwendig. Nutzen Sie hingegen zur Datensicherung eine CD-/DVD-RW, haben Sie keine Wahl: Hier lässt sich leider kein Schreibschutz einschalten. 5.3. Schutzmaßnahmen Nummer 2: Installieren Sie einen separaten Virenschutz Windows 10 verwendet zunächst den eingebauten Virenschutz namens „Windows Defender“. Der hat jedoch einen schlechten Ruf – Sie sollten daher dringend einen separaten Virenschutz installieren und vorher den Defender abschalten. Eine gute Virenschutz-Lösung ist zum Beispiel „Kaspersky Internet Security“. Für dieses Programm müssen Sie den „Windows Defender“ nicht abschalten, das wird automatisch erledigt. Eine kostenlose Alternative zu Kaspersky ist „Avira Free Antivirus“. Wir erklären Ihnen im Folgenden, wie Sie diesen Virenschutz unter Windows 10 installieren. Zuerst schalten Sie den eingebauten Defender-Virenschutz ab: 1. Klicken Sie unten links auf das WINDOWS-Symbol auf EINSTELLUNGEN. und 2. Im neuen Dialog oben links klicken Sie auf den letzten Punkt UPDATE UND SICHERHEIT sowie anschließend links Achtung oben auf WINDOWS DEFENDER. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 52 3. Der Bildschirmschalter unter dem Punkt ECHTZEITSCHUTZ steht zunächst auf EIN. Durch einen Klick setzen Sie ihn auf AUS. Falls noch erforderlich, stellen Sie auch die folgenden Punkte CLOUDBASIERTER SCHUTZ und ÜBERMITTLUNG VON BEISPIELEN auf AUS. Hier schalten Sie den „Defender“ aus. Installieren Sie zeitnah einen neuen Virenschutz. Wir zeigen Ihnen hier, wie Sie zum Beispiel das kostenlose VirenschutzProgramm „Avira Free Antivirus“ aus dem Internet herunterladen und auf Ihrem PC installieren: 1. Klicken Sie unten links auf das EDGE-Symbol neuen Internet-Browser von Windows 10. , den 2. Geben Sie oben ins Feld für die Webadresse die folgende Internetadresse ein: https://www.avira.com/de/avirafree-antivirus. Dann drücken Sie die Ü-Taste. 3. Sie gelangen nun auf die Seite „Downloaden Sie Avira Free Antivirus 2016“. Laden Sie das Programm aus dem Internet auf Ihren PC herunter. Klicken Sie dazu auf die Schaltfläche JETZT DOWNLOADEN A . Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 5: Viren erkennen und entfernen 53 A Hier erhalten Sie den GratisVirenschutz. 4. Das Herunterladen dauert nicht lange. Am unteren Rand des Internet-Programmfensters klicken Sie jetzt auf AUSFÜHREN. Per Klick auf AUSFÜHREN starten Sie die Installation des Virenschutz-Programms. 5. Lesen Sie die Lizenzbedingungen, und klicken Sie auf AKZEPTIEREN UND INSTALLIEREN. 6. Nun kommt eine Meldung von Windows: „Möchten Sie zulassen, dass durch diese App Änderungen an Ihrem PC vorgenommen werden?“ Klicken Sie auf JA. Warten Sie sechs bis zehn Minuten. Während der Installation sehen Sie die Überschrift „1. Ihr Antivirus wird installiert…“ B . Klicken Sie wohlgemerkt nicht auf die große Schaltfläche WEITER. Nach Abschluss der Installation erscheint die Überschrift „Es hat funktioniert“. Auch jetzt klicken Sie nicht auf WEITER. Klicken Sie nur auf WEITER, falls Sie noch andere Angebote des Herstellers Avira ausprobieren möchten. B Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 54 7. Ab sofort erscheint unten rechts am Bildschirm das neue Symbol für den Avira-Virenschutz . Ist der Schirm im Symbol geöffnet wie hier, sind Sie geschützt. Erscheint der Schirm dagegen eingeklappt wie hier , wurde der Virenschutz abgeschaltet – und Sie sind nicht geschützt. Das sollte nicht passieren, und es passiert auch nicht von selbst. Gelegentlich wird nach der Installation oberhalb des AVIRA-Symbols A Werbung eingeblendet. Die Werbung erscheint rechts unten am Bildschirm, zum Beispiel die Meldung „Neue Risiken für Ihre Sicherheit“ B , wie in unserer Abbildung gezeigt. Klicken Sie solche Werbung per Klick auf die SCHLIESSEN-Schaltfläche – das kleinen X C rechts oben – einfach weg. C B A Dieser Virenschutz bleibt automatisch auf dem neuesten Stand, Sie müssen ihn also nicht selbst aktualisieren. Damit haben Sie Ihr Windows 10 gegen „fremde Eindringlinge“ geschützt! Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 6: So retten Sie Ihren PC bei Virenbefall 6 55 So retten Sie Ihren PC bei Virenbefall mit der kostenlosen „Rescue Disk“ von Kaspersky Ihr PC reagiert aus heiterem Himmel sonderbar? Das Virenschutzprogramm meldet, der PC sei von einem Schadprogramm wie einem Virus, Trojaner oder Downloader befallen? Sind jetzt Ihre Daten und alle Einstellungen in Gefahr? Nein! Denn mit der richtigen Vorgehensweise lassen sich die meisten PC-Schädlinge beseitigen. Grundlage dafür ist eine Notfall-CD – im Fachjargon „Rescue Disk“ genannt –, die Sie einmalig, am besten noch heute, erstellen. Damit können Sie dann Ihren PC starten und von den Schadprogrammen bereinigen. Welche Schritte nötig sind, erfahren Sie in diesem Beitrag. 6.1 NotfallCheckliste: So retten Sie Ihren PC, wenn nichts mehr geht Was tun, wenn weder Maus noch Tastatur reagieren, während sich eine Meldung quer über den Bildschirm legt und Geld von Ihnen fordert? Bereiten Sie sich wie in diesem Beitrag beschrieben auf einen solchen Notfall vor. Dem Schadprogramm müssen Sie wie folgt den Garaus machen: ü̈ PC-Start von CD: Normalerweise startet Ihr PC von der Festplatte aus. Doch die kann im Schadensfall manipuliert sein. Daher müssen Sie Ihren PC von einer CD starten, die schadprogrammfrei ist und ein Antivirenprogramm enthält. Wie Sie eine solche Rescue Disk (wird auch als „Notfall-CD“ oder „Boot-CD“ bezeichnet) erstellen, erfahren Sie im Kapitel „Bereiten Sie sich auf den Notfall vor: Schritt für Schritt eine Notfall-CD erstellen“ auf der nächsten Seite. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 56 ü̈ Aktualisieren und Anwenden des Antivirenprogramms: Haben Sie Ihren PC von der Rescue Disk aus gestartet, aktualisieren Sie das Antivirenprogramm. Nur dann kann es auf der Suche nach PC-Viren, Trojanern oder Downloadern auch deren neueste Versionen erkennen. Das Kapitel „Wenn ein Schadprogramm Ihren PC kapert: So gehen Sie im Ernstfall vor“ erklärt Ihnen ab Seite 62, was zu tun ist. ü̈ Maßnahmen nach dem Neustart: Nach dem Beseitigen der Schadprogramme müssen Sie mit weiteren Maßnahmen verhindern, dass sich diese erneut auf Ihrem PC einnisten (siehe Kapitel „Das ist nach dem erfolgreichen Bereinigen zu tun auf Seite 69“). 6.2 Bereiten Sie sich auf den Notfall vor: Schritt für Schritt eine NotfallCD erstellen Zum Erstellen der „Rescue Disk“ laden Sie kostenlos aus dem Internet von der Sicherheitsfirma Kaspersky eine vorbereitete Datei herunter. Die Lösungen von Kaspersky setzen wir seit Jahren erfolgreich beim Kampf gegen Schadprogramme ein und konnten damit schon etliche befallene PCs bereinigen. Die heruntergeladene Datei wird als ISO-Datei bezeichnet. Brennen Sie sie auf CD, denn das ist Ihre Rescue Disk für den Notfall. So laden Sie die ISODatei herunter 1. Starten Sie den Internet Explorer, und geben Sie in der Adressleiste folgende Internetadresse ein: support.kaspersky.com/de/4162 Sobald Sie die Eingabetaste Ü drücken, öffnet sich die Internetseite KASPERSKY RESCUE DISK 10. Klicken Sie im Erläuterungstext auf den Link KASPERSKY NOTFALLCD 10. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 6: So retten Sie Ihren PC bei Virenbefall 57 Den Download-Link finden Sie etwas versteckt im Text. 2. Windows 10, 8.1, 7 und Vista: Im Internet Explorer erscheint die Infoleiste im unteren Bereich des BrowserFensters. Klicken Sie auf den Pfeil rechts neben der Schaltfläche SPEICHERN und dann auf den Befehl SPEICHERN UNTER. Klicken Sie den Dropdown-Pfeil bei SPEICHERN an, um den Speicherort kontrollieren und ändern zu können. Das Dialogfeld SPEICHERN UNTER öffnet sich. Es wird die Ordnerstruktur des Windows-Explorers angezeigt. Wählen Sie als Speicherort für die ISO-Datei den Ordner DOWNLOADS. Klicken Sie auf die Schaltfläche SPEICHERN, damit der Download beginnt. Windows XP: Das Dialogfeld DATEIDOWNLOAD öffnet sich. Klicken Sie auf die Schaltfläche SPEICHERN, und wechseln Sie in den Ordner EIGENE DATEIEN. Klicken Sie zum Start des Downloads auf die Schaltfläche SPEICHERN. 3. Sobald der Download abgeschlossen ist, erscheint eine Infoleiste. Klicken Sie auf die Schaltfläche ORDNER ÖFFNEN. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 58 Daraufhin öffnet sich ein Fenster, in dem sich die soeben heruntergeladene ISO-Datei befindet. Klicken Sie in der Infoleiste auf ORDNER ÖFFNEN. Erstellen Sie jetzt mithilfe der ISO-Datei Ihre Rescue Disk. Bei Windows 10, 8.1 und 7 können Sie hierzu die windowseigene Brennfunktion nutzen. Unter Windows Vista und XP steht eine solche Funktion leider nicht zur Verfügung, sodass Sie ein entsprechendes Brennprogramm benötigen. So brennen Sie die ISODatei auf CD: Windows 10, 8.1 und 7 1. Klicken Sie zunächst die ISO-Datei KAV_RESCUE_10.ISO mit der rechten Maustaste an. Im aufgeklappten Kontextmenü wählen Sie danach mit der linken Maustaste den Befehl DATENTRÄGERABBILD BRENNEN. Über das Kontextmenü gelangen Sie direkt zum windowseigenen Brennprogramm. 2. Das Dialogfeld WINDOWS-BRENNER FÜR DATENTRÄGERABBILDER öffnet sich. Aktivieren Sie das Kontrollkästchen DATENTRÄGER NACH DEM BRENNEN ÜBERPRÜFEN, legen Sie eine leere CD in den CD-/DVD-Brenner Ihres PCs ein, und klicken Sie auf die Schaltfläche BRENNEN. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 6: So retten Sie Ihren PC bei Virenbefall 59 Brennen Sie die CD mit der windowseigenen Funktion. 3. Wenn der Brennvorgang beendet ist, klicken Sie auf die Schaltfläche SCHLIESSEN. Ihre Rescue Disk ist nun fertig – bewahren Sie sie gut auf. Weiter geht es jetzt auf Seite 62. ISODatei auf CD brennen: Windows Vista und XP 1. Rufen Sie zunächst im Internet Explorer die Internetseite www.heise.de/download/cdburnerxp.html auf. Sie gelangen dann zur Beschreibung des Brennprogramms „CDBurnerXP“. Klicken Sie anschließend auf den Link DOWNLOAD, woraufhin der Inhalt der Internetseite wechselt. Klicken Sie daraufhin auf den Link DOWNLOAD VON HEISE.DE. 2. Windows Vista: Klicken Sie in der Infoleiste unten im Browser-Fenster auf den Dropdown-Pfeil bei SPEICHERN und dann auf den Befehl SPEICHERN UNTER. Im Dialogfeld SPEICHERN UNTER wechseln Sie zum Ordner DOWNLOADS oder zu einem anderen Ordner Ihrer Wahl. Klicken Sie auf die Schaltfläche SPEICHERN. Windows XP: Klicken Sie oben im Browser-Fenster auf die gelbe Infoleiste und im dann aufgeklappten Menü auf den Befehl DATEI HERUNTERLADEN. Im Dialogfeld DATEIDOWNLOAD Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 60 klicken Sie auf die Schaltfläche SPEICHERN, wechseln in den Ordner EIGENE DATEIEN und klicken anschließend auf die Schaltfläche SPEICHERN. 3. Ist der Download abgeschlossen, klicken Sie auf die Schaltfläche AUSFÜHREN. Bestätigen Sie die Sicherheitsabfrage mit FORTSETZEN beziehungsweise mit AUSFÜHREN. Im WEITER SETUP – CDBURNERXP klicken Sie auf WEITER, aktivieren das Optionsfeld ICH AKZEPTIERE DIE VEREINBARUNG und bestätigen die Folgemeldungen jeweils mit WEITER, bis es INSTALLIEREN heißt. Vorsicht: Oft erscheint hier ein Hinweis auf ein anderes Programm, das zusätzlich installiert werden soll (im Beispiel TUNEUP UTILITIES). Aktivieren Sie unbedingt die Option ICH AKZEPTIERE NICHT A , denn Sie wollen ausschließlich das Programm CDBurnerXP installieren. Klicken Sie jetzt auf INSTALLIEREN B . Vorsicht, dass Sie beim Installieren kein Zusatzprogramm mit installieren! Durch die Werbung für solche Zusätze ist das Brennprogramm zwar kostenlos, doch Ihr PC wird zugemüllt. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 6: So retten Sie Ihren PC bei Virenbefall 61 4. Das Programm CDBurnerXP wird installiert. Klicken Sie zuletzt auf die Schaltfläche FERTIGSTELLEN. Beim ersten Start erfolgt noch die Sprachauswahl. Bestätigen Sie die Auswahl DEUTSCH (DEUTSCHLAND) mit OK. Es öffnet sich das Programm CDBurnerXP. Doppelklicken Sie auf den Eintrag ISO IMAGE BRENNEN. 5. Wechseln Sie nach einem Klick auf DURCHSUCHEN A im nächsten Bild) zum Ordner mit der bereits heruntergeladenen ISO-Datei. Markieren Sie die ISO-Datei KAV_RESCUE_ 10.ISO, und klicken Sie auf die Schaltfläche ÖFFNEN. 6. Zurück im Dialogfeld ISO-IMAGE BRENNEN, aktivieren Sie das Kontrollkästchen DATEN NACH DEM BRENNEN PRÜFEN B . Legen Sie eine leere CD in den CD-/DVD-Brenner Ihres PCs ein. Starten Sie den Brennvorgang mit einem Klick auf die Schaltfläche MEDIUM BRENNEN C . Während des Brennvorgangs erhalten Sie diverse Meldungen über den Fortschritt. Ist das Brennen abgeschlossen, wird die CD automatisch ausgeworfen. Diese drei Optionen müssen Sie im Dialogfeld ISO-IMAGE BRENNEN einstellen. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 62 7. Schließen Sie die Abschlussmeldung des Brennvorgangs. Beenden Sie auch die noch geöffneten Dialogfelder des Programms CDBurner XP und des Internet Explorer. Ihre Rescue Disk ist fertig – bewahren Sie sie gut auf. 6.3 Wenn ein Schadprogramm Ihren PC kapert: So gehen Sie im Ernstfall vor Der Ernstfall ist eingetreten: Ihr PC reagiert nicht mehr auf Ihre Eingaben, eine Warnmeldung bedeckt den ganzen Bildschirm und fordert ein Lösegeld, oder es erscheinen ständig Warnhinweise und Aufforderungen zur Installation weiterer Programme? Dann ist Ihr PC infiziert, und Sie müssen sofort handeln! Nach dem Start erscheint eine „Lösegeld“-Forderung? Dann ist Ihr PC befallen und muss sofort bereinigt werden! Trennen Sie zunächst die Internetverbindung, sodass die Schadprogramme keinen Kontakt mehr nach draußen haben. Ansonsten besteht zum einen die Gefahr, dass Ihre persönlichen Daten wie Kennwörter, Bankdaten etc. von Verbrechern ausgelesen werden. Zum anderen kann ein Schadprogramm auch weitere Schadprogramme nachladen und so den Befall Ihres PCs weiter erhöhen. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 6: So retten Sie Ihren PC bei Virenbefall 63 • Ist Ihr PC per Netzwerkkabel mit dem Internet verbunden? Ziehen Sie einfach den Stecker aus dem PC. • Ist Ihr PC per WLAN, sprich Funkverbindung, mit dem Internet verbunden? Schalten Sie den WLAN-Router aus. Ernstfall proben: Damit Sie im Ernstfall mit den folgenden Schritten vertraut sind, führen Sie sie zur Übung unbedingt jetzt gleich aus. Da Ihr PC nicht befallen ist, wird die Überprüfung keine Schadprogramme anzeigen. Zum Entfernen der Schadprogramme gehen Sie wie folgt vor: 1. Legen Sie die Rescue Disk in das CD/DVD-Laufwerk Ihres PCs ein. Beenden Sie Windows, und schalten Sie Ihren PC aus. Falls er nicht mehr auf Ihre Eingaben reagiert, drücken Sie die Einschalttaste ca. sieben Sekunden. Daraufhin wird der PC zwangsausgeschaltet. 2. Starten Sie Ihren PC. Beim Start erkennt er die Rescue Disk und startet direkt von der CD aus anstelle von der eingebauten Festplatte. Falls Ihr PC so eingestellt ist, dass er nicht automatisch von CD startet, schlagen Sie in seinen Unterlagen nach, welche Taste beim Einschalten des PCs für einen Start per CD zu drücken ist. Je nach Hersteller kommen hierzu die Tasten ! bis J, die Taste _ oder die Taste E zum Einsatz. 3. Nach dem Start der Rescue Disk erscheint ein grüner Bildschirm. Oben links wird die Meldung angezeigt, dass Sie innerhalb von zehn Sekunden eine beliebige Taste drücken müssen. Drücken Sie deshalb sofort nach dem Erscheinen der Meldung die Leertaste K. 4. Weiter geht es mit der Auswahl der Sprache. Drücken Sie hier die Taste Y und anschließend Ü, um die Sprache Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 64 DEUTSCH festzulegen (die gewählte Sprache wird in der Liste in weißer Farbe hervorgehoben). 5. Es erscheinen die Lizenzbedingungen, die Sie durch Drücken der Taste 1 auf der Tastatur bestätigen. 6. Bei der nächsten Auswahlmöglichkeit lassen Sie die Vorgabe KASPERSKY RESCUE DISK. GRAFIKMODUS ausgewählt und drücken die Eingabe-Taste Ü. 7. Haben Sie etwas Geduld, bis alle Programme geladen sind. Bestätigen Sie während des Startvorgangs alle Meldungen mit OK. Ist der Vorgang abgeschlossen, erscheint das Dialogfeld mit dem Titel KASPERSKY RESCUE DISK. Sobald das Dialogfeld erscheint, ist die CD zur Überprü- fung Ihres PCs erfolgreich gestartet. Aktualisieren Sie jetzt Ihre Kaspersky Rescue Disk Damit zur Überprüfung Ihres PCs die aktuellsten Informationen über Schadprogramme zur Verfügung stehen, bringen Sie die Rescue Disk auf den neusten Stand. Hierzu verbinden Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 6: So retten Sie Ihren PC bei Virenbefall 65 Sie Ihren PC wieder mit dem Internet, indem Sie den Netzwerkkabelstecker einstecken bzw. den Router einschalten. Das ist gefahrlos möglich, da auf dem PC die Rescue Disk und nicht Windows aktiv ist. • Falls Ihr PC per Netzwerkkabel verbunden ist, wird die Verbindung von der Rescue Disk sofort erkannt und der PC mit dem Internet verbunden. • Nutzt Ihr PC eine WLAN-Verbindung? Dann klicken Sie im Infobereich in der rechten unteren Ecke Ihres Bildschirms mit der linken Maustaste auf das Netzwerk-Symbol. Im aufgeklappten Dialogfeld wählen Sie den Namen Ihres WLAN. Es öffnet sich ein Dialogfeld zur Eingabe Ihres WLAN-Passworts. Geben Sie das Passwort ein, und bestätigen Sie mit OK. Das WLAN-Passwort muss von der Rescue Disk zu Ihrer Sicherheit verschlüsselt gespeichert werden. Sie werden deshalb zur Eingabe eines weiteren Passworts aufgefordert: Tragen Sie nun der Einfachheit halber im Textfeld PASSWORD das WLAN-Passwort ein. Wiederholen Sie dann die Eingabe im Textfeld CONFIRM, sodass sichergestellt ist, dass sich kein Tippfehler eingeschlichen hat. Bestätigen Sie mit OK. In der linken unteren Ecke des Bildschirms erscheint kurz der Hinweis, dass Sie mit dem WLAN verbunden sind. Die Internetverbindung ist aktiv, und es geht mit der Aktualisierung weiter: 1. Wechseln Sie im großen Dialogfeld KASPERSKY RESCUE DISK auf die Registerkarte UPDATE A (siehe Abbildung oben auf der Folgeseite). Klicken Sie hier auf UPDATE AUSFÜHREN. 2. Die Aktualisierung beginnt, eine Prozentanzeige zeigt Ihnen den aktuellen Status an B . 3. Ist die Aktualisierung beendet, erscheint unterhalb des Textes der Hinweis WURDE ABGESCHLOSSEN VOR 1 MINUTE. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 66 Die Aktualisierung müssen Sie zwingend vor der Prüfung Ihres PCs ausführen. So entfernen Sie mithilfe der Rescue Disk die Schadprogramme von Ihrem PC Prüfen Sie jetzt Ihren PC, und lassen Sie alle Schadprogramme automatisch entfernen: 1. Wechseln Sie in dem großen Dialogfeld KASPERSKY RESCUE DISK auf die Registerkarte UNTERSUCHUNG VON OBJEKTEN A. Bei der Überprüfung wird der PC vollständig kontrolliert. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 6: So retten Sie Ihren PC bei Virenbefall 67 2. Stellen Sie anschließend sicher, dass im großen Listenfeld alle Einträge mit einem Haken gekennzeichnet sind B (siehe untere Abbildung auf vorheriger Seite). Starten Sie die Prüfung mit einem Klick auf UNTERSUCHUNG VON OBJEKTEN STARTEN C . 3. Die Prüfung dauert je nach Festplattengröße bis zu zwei Stunden. Ist die Prüfung abgeschlossen, und es wurden keine Schadprogramme gefunden? Dann leuchtet die bislang grüne Signallampe in der rechten oberen Ecke des Dialogfeldes KASPERSKY RESCUE DISK weiterhin grün, und Sie fahren mit Schritt 5 fort. Leuchtet die Signallampe im Prüfen-Dialogfeld rot, hat die Rescue Disk ein Schadprogramm gefunden. 4. Bei roter Signallampe öffnet sich nach Fertigstellung der Prüfung ein Alarmfenster. Hier können Sie für jede Fundstelle festlegen, wie die Rescue Disk vorgehen soll. Klicken Sie in dem Fenster bei jeder Fundstelle auf DESINFIZIEREN (EMPFOHLEN). Ist das Desinfizieren möglich, wird die nächste Fundstelle angezeigt. Lässt sich die Datei nicht desinfizieren, weil sie komplett aus dem Schadprogramm besteht? Dann wird die Meldung DESINFIZIEREN (EMPFOHLEN) grau, und Sie klicken auf LÖSCHEN (EMPFOHLEN). Das Desinfizieren bzw. Löschen dauert je nach Schadprogramm bis zu einer Minute pro Fundstelle. Sie müssen Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 68 etwas Geduld mitbringen, bis die nächste Meldung erscheint. Sind alle Schadprogramme entfernt, leuchtet die Signallampe grün. Mit einem Klick auf DESINFIZIEREN entfernen Sie das Schadprogramm von Ihrem PC. Wurden Schadprogramme gefunden und entfernt? Dann wiederholen Sie zur Sicherheit die Schritte 2 bis 4 und prüfen Ihren PC ein zweites Mal. Denn es gibt Schadprogramme, die sich erst nach zwei Prüfläufen vollständig entfernen lassen. 5. Zum Beenden der RESCUE DISK klicken Sie in dem Dialogfeld unten rechts auf BEENDEN. Bestätigen Sie die Sicherheitsabfrage mit JA, wird das Dialogfeld geschlossen. Klicken Sie nun in der linken unteren Ecke des Bildschirms auf Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 6: So retten Sie Ihren PC bei Virenbefall 69 die blaue Schaltfläche, und wählen Sie im aufgeklappten Menü den Befehl HERUNTERFAHREN. Nach einer weiteren Sicherheitsabfrage, die Sie ebenfalls mit JA bestätigen, wird die RESCUE DISK beendet. Wenn Sie Ihren PC mit der Rescue Disk überprüft und gesäubert haben, sollten Sie sie aus dem CD-Laufwerk entnehmen und gut auf bewahren. 6.4 Das ist nach dem erfolgreichen Bereinigen zu tun Um sicherzustellen, dass nach dem Entfernen von Schadprogrammen keine Reste mehr auf der Festplatte zurückbleiben, löschen Sie jetzt alle unnötigen Dateien. Beobachten Sie Ihren PC genau: Sind die Symptome des Schadprogrammbefalls verschwunden? Wenn nicht, führen Sie die Schritte aus dem Kapitel „Wenn ein Schadprogramm Ihren PC kapert: So gehen Sie im Ernstfall vor“ erneut durch. In seltenen Fällen sind die Schadprogramme so neu, dass die Rescue Disk erst nach ein paar Tagen über die geeigneten Gegenmaßnahmen verfügt und das Schadprogramm vorher nicht entfernt werden kann. Ihr PC ist erfolgreich bereinigt und steht Ihnen wieder uneingeschränkt zur Verfügung. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 70 7 Schützen Sie Ihre Passwörter: Das müssen Sie wissen, das können Sie tun! „18 Mio. geklaute Passwörter“, „BSI wusste seit Dezember von millionenfachem Identitätsklau“, „Unbekannte bieten 33 Millionen E-MailAdressen feil“ – mit solchen Schlagzeilen sehen sich PC-Nutzer immer öfter konfrontiert. Jetzt ändern alle die Passwörter, richtig? Falsch, denn viele denken: „Mir ist bisher nichts passiert, wozu jetzt was tun?“ Tatsächlich aber verbergen sich echte Gefahren hinter den Meldungen. Handeln Sie am besten sofort, bevor jemand Ihr Konto plündert oder Rechnungen für nie bestellte Waren eintrudeln. 7.1 Datenklau: Diese Konsequenzen drohen Ihnen Wenn es Datendieben gelingt, auf einen Schlag Tausende oder Millionen Passwörter (= Kennwörter) zu erbeuten, ist das ein Schlachtfest für sie. Wer auch immer Ihre E-MailAdresse mit Passwort und vielleicht gleich noch Ihre OnlineBanking-Daten gestohlen hat, kann viel damit anstellen und beispielsweise … ● … in Ihrem Namen einkaufen, die bestellte Ware jedoch an eine andere Adresse liefern lassen – solange bis der Betrug auffliegt. ● … ohne Ihr Wissen online Geld von Ihrem Konto auf ein fremdes Konto überweisen, bis Ihr Konto leergeräumt ist und die Bank es sperrt. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 7: Schützen Sie Ihre Passwörter 71 ● … erbeutete Passwörter ändern und Sie damit erpressen, dass Sie gegen Zahlung eines Geldbetrags wieder Zugang bekommen (was dann aber nicht geschieht). ● … den Identitätsraub erweitern, indem er persönliche Daten wie Ihr Geburtsdatum und Ihre Adresse ermittelt, um damit weiteren Schaden anzurichten. Für die Betrüger, die Ihre Zugangsdaten erbeutet haben, ist das alles ein leichtes Spiel. Die Betrüger haben jede Menge Möglichkeiten, Unfug zu treiben – fast ohne Risiko, da alles anonym und aus der sicheren Ferne per Internet geschieht. Sie aber haben dann ein Riesenproblem: Weisen Sie erst einmal nach, dass nicht Sie es waren, der eingekauft hat. Dass es Fremde sind, die Ihr Geld ins Ausland überwiesen haben und dass die von Ihnen genutzten Passwörter sicher waren. Um solche Probleme zu vermeiden, hilft nur eines: vorbeugen, und zwar richtig! Wo die Gefahren auf Sie lauern Wie gelangen E-Mail-Adressen und Passwörter massenweise in die Hände von Kriminellen? Häufig, indem sie dort online einbrechen, wo es viele Daten zu holen gibt: etwa bei E-MailAnbietern oder auf den Servern von Behörden, in OnlineShops, sozialen Netzwerken und Internetforen. Solche Einbrüche münden – sofern sie bekannt werden – in Mel dungen wie eingangs zitiert („Erneuter Datenklau: 18 Millionen E-Mail-Passwörter aufgetaucht“). Selbstverständlich gibt es weitere illegale Passwort-Quellen. Nicht umsonst betreibt die organisierte Datenmafia weltweit Spam-Verteiler-Netze. Viele Spam-E-Mails dienen als Köder, um Ihnen Spionage-Trojaner unterzujubeln oder Zugangsdaten zu entlocken. Für ein solches „Passwort-Fischen“ (= Phishing) werden gefälschte E-Mails verwendet, die an- Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 72 geblich von einem Ihrer Internetpartner stammen (Banken, E-Mail-Anbieter, PayPal, Telefongesellschaften etc.). Gefälschte E-Mails sind oft nur an Kleinigkeiten wie einem falsch geschriebenen Namen zu erkennen. Aus mal mehr, mal weniger logisch klingenden Gründen werden Sie aufgefordert, Ihre E-Mail-Adresse und Ihr Passwort einzugeben. Tun Sie es, liefern Sie Ihre geheimen Daten den Betrügern frei Haus – fatal! Und was ist eigentlich mit E-Mail-Adressen, die ohne Passwort erbeutet wurden? Können Online-Kriminelle auch damit etwas anfangen? Kommt darauf an. Hier müssen sie das zugehörige Passwort erst knacken. Das funktioniert umso einfacher, je einfacher ein Passwort gestrickt ist. Datendiebe nutzen zum Knacken umfangreiche Listen mit Millionen von Passwörtern, eine gigantische Passwort-Bibliothek sozusagen. Darauf gepackt sind Sammlungen geraubter Passwörter, Wörter aus dem üblichen Wortschatz aller bekannten Sprachen und typische Zahlen-Ziffern-Kombinationen (wie Geburtstag plus Vorname), die häufig als Passwörter dienen. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 7: Schützen Sie Ihre Passwörter 73 Mit speziellen Programmen lässt sich binnen Sekunden herausfinden, welches Passwort aus der Liste passt. Mit einem schwachen Passwort versehene E-Mail-Adressen sind daher ein leichtes Futter für Passwort-Räuber. Je komplizierter und länger ein Passwort ist, umso schwieriger ist es, das Passwort zu erraten. Länger zu suchen, ist für Kriminelle jedoch unwirtschaftlich, da genug E-Mail-Adressen existieren, die schnell zu knacken sind. Das ist der Hauptgrund, warum ein robustes Passwort so wichtig ist. Mit geknackten E-Mail-Konten wird noch ganz anders Schindluder getrieben: Ihre wahre E-Mail-Adresse (oder die von anderen) kann zum Versand von Werbe-E-Mails missbraucht werden. Der Empfänger merkt so unter Umständen nicht gleich, dass es eine Fälschung ist. Resümee: Ihre persönlichen, im Internet benötigen Passwörter können in falsche Hände geraten. Teils durch massenweise Datenklau, teils indem man Sie gezielt ins Visier nimmt. Insofern ist die Lage ernst zu nehmen, zumal in kriminellen Kreisen ein reger Handel mit gestohlenen E-Mail-Adressen und Passwörtern betrieben wird. Was den Massendiebstahl betrifft, werden wir uns künftig wohl an eines gewöhnen müssen: dass immer wieder ein Online-Anbieter dazu aufruft, Passwörter bei ihm zu ändern – was Sie dann unverzüglich tun sollten. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 74 Nicht genug, dass Meldungen vom Passwort-Klau bei EMail-Konten laufend die Runde machen. Hinter Stichworten wie „Angriff auf Router“ oder „Heartbleed Open -SSLSicherheitslücke“ verbergen sich schwerwiegende Sicherheitsprobleme für das komplette Internet. Router, wie die Fritzbox von AVM, sind Geräte, die Ihnen die Einwahl ins Internet ermöglichen. Wie sich herausstellte, können Angreifer aus dem Internet auf viele Modelle zugreifen. Befolgen Sie daher immer die Aufforderung der Hersteller, das Router-Passwort zu ändern. Was als „OpenSSL-Sicherheitslücke“ bekannt wurde, ist ebenfalls ein Problem, für das Sie keinerlei Schuld trifft. Ausgerechnet im Verschlüsselungsvorgang bei gesicherten Internet-Verbindungen, wie fürs Online-Banking nötig, befand sich ein Programmierfehler. Der ermöglicht es Angreifern, Zugangsdaten mit Passwörtern auszulesen. Auch hier bleibt nichts anderes übrig, als Ihr Passwort sofort zu ändern, wenn Sie von einem entsprechend von Ihnen genutzten Dienst dazu aufgefordert werden. Aufpassen müssen Sie allerdings, wenn eine E-Mail Sie auffordert, das Passwort zu ändern – die E-Mail könnte gefälscht sein. Folgen Sie niemals einem Link, der Sie zu einem Eingabeformular führt, in das Sie Ihre Daten eintragen sollen. In seriösen Fällen bekommen Sie bestenfalls eine E-Mail zugesendet, die erläutert, was zu tun ist. Meist müssen Sie die Internetseite des Anbieters durch manuelle Eingabe der Internetadresse aufrufen, sich dort anmelden und dann Ihr Passwort ändern. Resümee: Eine ebenso große Gefahr wie die genannten Sicherheitsprobleme selbst ist der Gewöhnungseffekt. Dass so mancher PC-Nutzer wegen der vielen Hiobsbotschaften abstumpft, ist verständlich. So zu reagieren, ist mit Blick auf Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 7: Schützen Sie Ihre Passwörter 75 die Sicherheit des eigenen PCs aber fatal! Bleiben Sie stattdessen bitte immer wachsam, und setzen Sie nötige Passwort-Änderungen jederzeit sofort um! 7.2 Wie Sie sich wirklich schützen können Empfiehlt es sich angesichts so häufiger und schwerwiegender Sicherheitsprobleme überhaupt noch, sich im Internet zu tummeln? Vielleicht hilft ein Vergleich mit dem Straßenverkehr: Auch der ist wirklich gefährlich. Dennoch wird jedem, der sich an die Sicherheitsregeln hält, normalerweise nichts passieren. Eine 100-prozentige Sicherheit, dass es nie zu einem Unfall kommen wird, gibt es allerdings nicht. Doch damit haben wir umzugehen gelernt. Die goldenen Sicherheitsregeln für das Internet lauten: ● Windows und Programme stets aktuell halten, auch Updates für Ihre Hardware ernst nehmen ● Sichere Passwörter verwenden, sie ab und zu ändern ● Gesunden Menschenverstand walten lassen ● Sofort handeln, wenn es die Lage erfordert Nach Bekanntwerden der großen Passwort-Diebstähle empfahl sich das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit dem Angebot, dort E-Mail-Adressen einem Sicherheitstest zu unterziehen. Nach Eingabe einer E-MailAdresse prüft das BSI, ob sie zu denen zählt, deren Passwort geraubt wurde. Das Angebot hört sich gut an. Doch ist es wirklich eine gute Idee, es zu nutzen? Markus Hahner und Wolfgang Scheide meinen: Wir halten nichts von solchen „Sicherheitstests“, weil unklar ist, was mit den Daten geschieht, die Sie offenbaren. Werden Ihre Daten nach dem Sicherheitstest wieder gelöscht? Speichert das BSI sie dauerhaft ab als „hiermit gültig“? Sind nicht Hacker schon in Behörden eingebrochen? Wie sicher sind Ihre Daten dort? Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 76 Das BSI soll Anwender „in Fragen der Sicherheit in der Informationstechnik“ beraten und warnen. Leider hat sich das Amt in der Vergangenheit nicht immer mit Ruhm bekleckert. So wurden Fahndungsplakate online publiziert, in Verdacht gerieten ausgerechnet Anwender, die das Plakat aufriefen. Solche Methoden bilden kaum Vertrauen, zumal Spam-Versender ähnlich arbeiten. Der Weg zum sicheren Passwort (Kennwort) Der alte Spruch „Gefahr erkannt, Gefahr gebannt“ passt selten so treffend wie auf Passwörter. Wenn Sie folgende Tipps beachten, kann Ihr Passwort zwar gestohlen werden, doch wird es sehr schwer werden, es zu knacken: ● Tipp 1 – lang genug: Auch wenn kurze Passwörter mit nur sechs Stellen bequem einzugeben sind, stellen Sie auf längere Passwörter um. Verwenden Sie selbst für Internetdienste, bei denen Sie Ihr Passwort täglich eingeben, mindestens ein 10-stelliges Passwort. Wenn Sie das Passwort nur selten brauchen, darf es noch länger sein. Beim Einrichten eines WLAN-Routers oder DSL-Routers ist es heute kein Luxus mehr, ein 20- bis 30-stelliges Passwort festzulegen. Die Einzigen, die hierauf eventuell Zugriff bekommen, sind die Geheimdienste – und gegen die hat jeder schlechte Karten. ● Tipp 2 – variieren: Verwenden Sie für ein Passwort keines falls nur Buchstaben oder nur Ziffern. Wechseln Sie zwischen Groß- und Kleinbuchstaben ab, setzen Sie Ziffern und Sonderzeichen dazwischen. ● Tipp 3 – keine Wörter: Normale Wörter oder Vornamen haben nichts in einem Passwort verloren. So leicht wie Sie sich das Passwort merken können, so leicht ist es auch zu dechiffrieren. Auch Wörter rückwärts zu schreiben, bringt gar nichts. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 7: Schützen Sie Ihre Passwörter 77 ● Tipp 4 – kein Datum: Das Gleiche wie in Tipp 3 gilt auch für Datumsangaben. Vor allem Geburtstagsdaten sollten Sie keinesfalls am Stück in ein Passwort einbinden. All solche Dinge sind den Online-Kriminellen nur zu bekannt, und sie haben sich voll darauf eingestellt. ● Tipp 5 – mehrere Passwörter: Setzen Sie für jeden Internetdienst, den Sie nutzen, ein eigenes Passwort ein. Andernfalls bedeutet ein geknacktes Passwort Zugang zu allen möglichen Diensten. Und glauben Sie nicht, das würde nicht ausprobiert werden. ● Tipp 6 – öfter ändern: Ändern Sie Ihre Passwörter nicht nur dann, wenn ein neuer Skandal bekannt geworden ist. Besser ist es, sich einen regelmäßigen Termin zu setzen, zu dem Sie alle Passwörter ändern. Machen Sie das beispielsweise einmal im Jahr, etwa an Ihrem Geburtstag, sind Sie auf der sicheren Seite. ● Tipp 7 – nicht speichern: Einige Anwender speichern ihre Passwörter in einer Datei auf dem PC, oder sie erlauben ihrem Browser, Passwörter zu speichern. Der schnelle oder automatische Zugriff bedeutet Komfort, geht aber zu Lasten Ihrer Sicherheit. Wir raten zu etwas anderem, einem fast schon altmodischen Hilfsmittel: Tragen Sie Ihre Passwörter per Bleistift in ein kleines Büchlein ein, das Sie nur zuhause nutzen. Falls je ein „echter“ Dieb in Ihre Wohnung einbricht, interessiert er sich meist für andere Sachen. ● Tipp 8 – kein Passwort-Manager: Die Verlockung ist groß, sich beim Merken von Passwörtern von einem Programm helfen zu lassen. Das Angebot an solchen Passwort-Managern ist beachtlich. Falls sich ein Angreifer mittels eines Trojaners jedoch Zugriff dazu verschafft, sind alle Ihre Passwörter auf einen Schlag verloren. Außerdem bleibt die Frage, ob immer bekannt ist, wer genau den PasswortManager anbietet, und ob man dem Anbieter trauen kann. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 78 Beispiel für ein sicheres und merkbares Passwort Nehmen Sie ein Lied, und verwenden Sie die Anfangsbuchstaben und -ziffern jedes Wortes. Ergänzen Sie, abgesetzt mit einem Bindestrich, die Initialen Ihres Partners, und fügen Sie das aktuelle Jahr ohne Null dahinter ein. Im Beispiel des Schlagers „99 Luftballons“ von Nena lautet das Passwort dann: 6 2016 Ein sicheres Passwort lässt sich leicht aus Ihrem Lieblingslied in Kombination mit anderen Daten zusammenstellen. 7.3 So ändern Sie das Passwort bei Ihrem EMailAnbieter Lesen und schreiben Sie E-Mails direkt bei Ihrem E-Mail-Anbieter? Ändern Sie Ihr Passwort wie etwa hier bei GMX: 1. Starten Sie Ihren Browser, und melden Sie sich wie gewohnt bei www.gmx.de an. Klicken Sie auf der Registerkarte E-MAIL in der Navigationsleiste links unten auf Einstellungen und dann bei den Einstellungsoptionen im Bereich SICHERHEIT auf PASSWORT/KONTO. Der Inhalt der Internetseite wechselt. 2. Klicken Sie im Bereich MEINE PERSÖNLICHEN DATEN auf PASSWORT, sodass das Passwort-Eingabeformular erscheint. Auf der Registerkarte PASSWORT ÄNDERN finden Sie die Information ➀, wann Sie Ihr Passwort zuletzt gewechselt haben – im Beispiel vor sieben (!) Jahren. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Kapitel 7: Schützen Sie Ihre Passwörter 79 3. Um Ihr Passwort zu ändern, klicken Sie in das Textfeld IHR NEUES PASSWORT ➁ und geben das vorher ausgedachte neue Passwort ein. Geben Sie das Passwort erneut bei NEUES PASSWORT WIEDERHOLEN ➂ ein. GMX liefert Ihnen alle Informationen zum Wechsel des Passworts kompakt auf einen Blick. 4. Tippen Sie jetzt bei ZEICHEN AUS BILD EINGEBEN ➄ den Schriftzug ➃ ein, den das Captcha-Feld zeigt. 5. Im nächsten Schritt geben Sie im Textfeld unter ALTES PASSWORT ➅ noch das bislang gültige Passwort ein und klicken anschließend auf PASSWORT ÄNDERN ➆. 6. Nach kurzem Warten meldet GMX DIE ÄNDERUNGEN WURDEN ÜBERNOMMEN. Fahren Sie nach einem Klick auf das Symbol E-MAIL wie gewohnt fort, oder melden Sie sich per Klick auf LOGOUT von GMX ab. Ihr neues Passwort ist ab sofort gültig und kommt ab dem nächsten Anmelden-Vorgang bei GMX zum Einsatz. Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Komplett te überarbeitee! Neuauflag Der Fachverlag für Computerwissen ist ein Bereich der Verlag für die Deutsche Wirtschaft AG, Sitz Bonn – AG Bonn HRB 8165 Telefon: 0228/95 50 190 | Fax: 0228/36 96 350 480 | E-Mail: spc@computerwissen.de Bestellen Sie noch heute „Das Lexikon der PC-Fachbegriffe mit richtiger Aussprache!“ mit über 600 Seiten zum Preis von nur 29,80 € zzgl. 3,50 € Versandkosten R Wie spricht man „Attachment“ richtig aus? Bildschirm? R Was ist eine Firewall? R Wozu gibt es Blogwarts? R Was bedeutet eine DLL-Fehlermeldung auf Ihrem Ärgern Sie sich auch oft über die vielen fremdsprachigen Begriffe, die Ihnen im Zusammenhang mit Computer und Internet immer wieder begegnen? Das Lexikon der PC-Fachbegriffe erläutert über 6.000 Stichworte mit zahlreichen Querverweisen und Abbildungen und geht Fragen wie diesen auf den Grund: Lexikon der PC-Fachbegriffe – Jetzt mit richtiger Aussprache! Der Fachverlag für Computerwissen ist ein Bereich der Verlag für die Deutsche Wirtschaft AG, Sitz Bonn – AG Bonn HRB 8165 350 | Internet: http://shop.computerwissen.de Telefon: 0228/9 55 01 90 | Fax: 0228/36 96 480 Bestellen Sie „PC-Pannenhilfe leicht gemacht!“ zum Preis von nur 39,95 € zzgl. 3,50 € Versandkosten. Die Themen im Überblick: 0 Fehlerlösungen, Reparaturen & Systemoptimierung mit Bordmitteln bei Windows 7/Vista/XP 0 Treiber-Troubleshooting: Richten Sie Ihren PC perfekt ein 0 Das tun Sie, wenn Drucker, Grafikkarte oder USB-Geräte streiken! 0 Stellen Sie mit den erweiterten Windows-Funktionen Ihr System schnell wieder her 0 Profitipps, mit denen Sie Ihr Windows noch komfortabler bedienen 0 Systemstörungen in der Registry schnell und einfach lösen 0 Profi-Tools zur Fehleranalyse und Datenrettung 0 Abwehrtipps gegen Gefahren aus dem Internet 0 Pannen an Eingabegeräten und LCD-Monitoren sicher beheben 0 Netzwerk-Troubleshooting Lösen jetzt auch Sie die 150 häufigsten PC-Pannen in nur 3 einfachen Arbeitsschritten: 1. Nachschlagen – 2. Nachlesen – 3. Nachmachen – FERTIG! Ab sofort bekommen Sie PC-Pannen sicher in den Griff! gen Redakteuren geprüft und beurteilt! gewinnen Sicherheit: Alle R Sie Webseiten sind von unabhängi- echte Schnäppchen … sparen Geld: Sie entdecken R Sie einzigartige Einkaufsquellen, ANREGUNGEN für Ihr Hobby gewinnen Freude: Sie finden R Sie ganz neue ANGEBOTE und Vergleichen und Prüfen R Suchen mehr, Kein mühsames Der Fachverlag für Computerwissen ist ein Bereich der Verlag für die Deutsche Wirtschaft AG, Sitz Bonn – AG Bonn HRB 8165 350 | E-Mail: spc@computerwissen.de Telefon: 0228/95 50 190 | Fax: 0228/36 96 480 Bestellen Sie noch heute den großen Internet-Ratgeber für Senioren mit 384 Seiten zum Preis von nur 29,95 3,50 € Versandkosten 39,80 € zzgl. 3,50 s WIE finde ich die preiswertesten und sichersten Einkaufsquellen? s WO gibt es die besten Tipps und ganz neue Anregungen für mein Hobby, für Freizeit und Reise? s WER bietet mir Top-Dienstleistungen, Top-Service und Top-Informationen? s WELCHE Internetseiten und Internetanbieter sind hilfreich, seriös und sicher? Der große Internet-Ratgeber für Senioren sagt es Ihnen! Überlassen Sie es nicht dem Zufall, wann und wie Sie die besten Webseiten entdecken! Sie sparen Zeit: Kein langes Der große Internet-Ratgeber für Senioren Ihre Notizen 83 Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet 84 Die 5 größten Internet-Fallen – erfolgreich ausgeschaltet Ihre Notizen