SO NUTZEN KRIMINELLE IHREN PC

 

Sie wollen sicher nicht, dass Ihr Computer insgeheim einem Hacker gehorcht, der damit Straftaten begeht?

 

Von Löbering

 

Akute Gefahr für Ihr Windows: Schadprogramme können das Betriebssystem so infizieren, dass es sich völlig unbemerkt von einem Hacker fernsteuern lässt. Davor warnt aktuell das Bundesamt für Sicherheit in der Informationstechnik (BSI). Auf diese Weise gekaperte Rechner nennt man auch "Zombie-PCs". Sie arbeiten scheinbar ganz normal, sind aber per Internet mit anderen Zombie-PCs zu einem so genannten "Botnet" verbunden, und dieses wird für Straftaten benutzt. Es verschickt etwa betrügerische E-Mails oder greift Firmennetzwerke und Internetseiten an. Ebenfalls erschreckend ist, wie stark sich "Conficker" ausgebreitet hat, der "Wurm des Jahres 2009": Laut der Sicherheitsfirma F-Secure hat er weltweit mehr als zwölf Millionen Computer befallen. Das ist jedoch nur die Spitze des Eisbergs. Die Sicherheitsfirma G-Data schreibt in ihrem Halbjahresbericht Juli–Dezember 2009, dass mit 924.053 neuen Schadprogrammtypen in diesen sechs Monaten ein Rekordniveau erreicht wurde.

 

Analysieren Sie deshalb mit dieser Anleitung noch heute Ihren PC. Nur dann können Sie sicher sein, dass er nicht infiziert ist und nicht unbemerkt für Straftaten benutzt wird. Wir zeigen Ihnen auch, was Sie tun müssen, wenn Ihr Computer von Schadprogrammen befallen ist.

 

Hacker setzen bei Zombie-PCs auf Geheimniskrämerei. Schließlich soll der Benutzer möglichst spät oder nie Verdacht schöpfen und keine Gegenmaßnahmen einleiten. Trotzdem wird der Hacker einen gekaperten PC natürlich für seine Zwecke nutzen. Das verursacht Computer-Aktivitäten, die Sie stutzig machen sollten. Lassen Sie Ihren PC einige Minuten ohne Eingriffe laufen, um unerwünschte Aktivitäten feststellen zu können. Beobachten Sie währenddessen die Kontrollleuchten der Festplatte und der Netzwerkkarte beziehungsweise Ihres Routers. Wenn eine anhaltend flackernde LED-Leuchte auf häufige Plattenzugriffe oder Aktivitäten im Netzwerk hinweist, muss das noch nichts heißen: Es kann sich auch um automatische Programmaktualisierungen oder den Indexdienst von Windows für die integrierte Desktop-Suche handeln.

 

Es ist aber zumindest ein Hinweis darauf, dass etwas ohne Ihr Zutun läuft oder Daten übermittelt werden. Alternativ können Sie den Windows-Taskmanager öffnen (halten Sie dazu [Strg] und [Shift] und drücken sie [Esc]) und auf der Registerkarte "Systemleistung" die Prozessorlast sowie unter "Netzwerk" die Netzwerkauslastung beobachten. Stehen diese beiden Werte nicht auf null, dann könnte Ihr Computer infiziert sein. Verdächtig ist auch, wenn Windows und Programme nur noch sehr zäh laufen und auf Tastatur- und Mausaktionen kaum reagieren. Überprüfen Sie zusätzlich die Datei "Hosts" im Ordner "\Windows\System32\Drivers\etc". Öffnen Sie die Datei mit einem Textprogramm wie Notepad, und sehen Sie sich alle Zeilen an, die nicht mit "#" beginnen. Sollte etwas anderes als "127.0.0.1 localhost" oder "::1 localhost" drinstehen, das Sie aber nicht selbst hineingeschrieben haben, ist das möglicherweise ein Hinweis auf eine Hacker-Attacke.

 

Außerdem sollten Sie noch prüfen, ob die Adresse Ihres Internetanschlusses (IP-Adresse) in Datenbanken gelistet ist, die die Urheber von Werbe-E-Mails ("Spam") speichern. Bei einem DSL-Anschluss mit wechselnder IP-Adresse ist das zwar eher unwahrscheinlich, lässt sich aber dennoch nicht ganz ausschließen. Gehen Sie dazu mit Ihrem Internet-Zugriffsprogramm auf www.dnsbl.info , und klicken Sie dort auf "Check this IP". Falls mehrere der Einträge in der Ergebnisliste ein rotes Symbol zeigen, ist Ihre IP-Adresse gelistet und Ihr Computer vermutlich infiziert. Ist die IP-Adresse Ihres Internetanschlusses bei einigen dieser Server gelistet, hat wahrscheinlich ein Schadprogramm Ihren PC zum E-Mail-Roboter gemacht.

 

Auf einem potenziell gehackten PC können Sie keiner Software mehr trauen. Daher brauchen Sie für die Prüfung ein sauberes und sicheres System. Das hat zusätzlich den Vorteil, dass Verschleierungsmechanismen von Tarnprogrammen ("Rootkits") unwirksam sind. Nur dann können Sie sicher sein, dass das Prüfprogramm Zugriff auf wirklich alle Dateien hat. Am besten prüfen Sie die Dateien auf Ihrem PC mit dem  K O S T E N F R E I E N  Programm Avira Antivir Personal 10. (Quelle: Web.de - Digitale Welt - Sicher im Netz - In Kooperation mit PC Welt - 28.5.10)

Wolfs Infohomepage 0