Was ist ein Botnet?
Im Internet wimmelt es nur so von Gefahren für die Online-Sicherheit. Bei vielen dieser Bedrohungen handelt es sich eigentlich um produktive, positive Technologien, die jedoch für bösartige Zwecke eingesetzt werden. Botnets sind ein Beispiel dafür, wie gute Technologien für böse Absichten genutzt werden.
Im Internet wimmelt es nur so von Gefahren für die Online-Sicherheit. Bei vielen dieser Bedrohungen handelt es sich eigentlich um produktive, positive Technologien, die jedoch für bösartige Zwecke eingesetzt werden. Botnets sind ein Beispiel dafür, wie gute Technologien für böse Absichten genutzt werden. Ein Botnet ist nichts weiter als eine Reihe verbundener Computer, die gemeinsam zur Ausführung einer Aufgabe koordiniert wurden. Dabei kann es um die Wartung eines Chatraums gehen oder aber auch darum, die Kontrolle über Ihren Computer zu übernehmen. Botnets sind nur eine der vielen Gefahren, die im Internet lauern. Nachfolgend erklären wir, wie sie funktionieren und wie Sie sich schützen können.
Botnets sind die Arbeitstiere des Internets. Sie bestehen aus miteinander verbundenen Computern, die eine Reihe von Routineaufgaben ausführen, um den Betrieb von Websites aufrechtzuerhalten. Am häufigsten werden sie in Verbindung mit Internet Relay Chat (IRC) eingesetzt. Dieser Arten von Botnet sind völlig legal und tragen sogar dazu bei, ein angenehmes Nutzungserlebnis im Internet zu gewährleisten.
Es sind die illegalen und bösartigen Botnets, vor denen Sie sich in Acht nehmen müssen. Diese Art von Botnet verschafft sich über irgendeinen Schadcode Zugang zu Ihrem System. Manchmal wird Ihr Computer direkt gehackt, in anderen Fällen erfolgt der Angriff automatisch über einen "Webcrawler" (ein Programm, das das Internet nach Sicherheitslücken absucht, die ausgenutzt werden können).
In der Mehrzahl der Fälle ist es die Absicht von Botnets, Ihren Computer zu ihrem Netz hinzuzufügen. Dies geschieht in der Regel über einen Drive-by-Download oder indem Sie zur Installation eines Trojaners auf Ihrem Computer verleitet werden. Nachdem die Schadsoftware auf Ihrem Computer installiert wurde, kontaktiert das Botnet seinen Master-Computer und informiert ihn, dass alles startbereit ist. Ihr Computer, Smartphone oder Tablet ist jetzt unter der Kontrolle der Person, die das Botnet erstellt hat.
Sobald der Besitzer des Botnets die Kontrolle über Ihren Computer übernommen hat, missbraucht er Ihr Gerät normalerweise dazu, andere üble Taten zu begehen. Gängige Aufgaben, die von Botnets erledigt werden:
- Nutzung der Rechenleistung Ihres Computers bei verteilten Denial-of-Service-Angriffen (DDoS), um Websites lahm zu legen
- Versand von Spam an Millionen von Internetnutzern
- Generierung von vorgetäuschtem Internet-Traffic auf der Website eines Dritten, um daraus finanzielle Vorteile zu ziehen
- Ersetzen von Banner-Werbeanzeigen in Ihrem Webbrowser gegen Anzeigen, die speziell auf Sie abzielen
- Einblenden von Anzeigen, die Sie dazu bewegen sollen, ein gefälschtes Antispyware-Programm zu kaufen und so für die Beseitigung des Botnets zu zahlen
Kurz gesagt: Ein Botnet kapert Ihren Computer um das zu tun, wozu Botnets da sind – Routineaufgaben schneller und besser erledigen.
So schützen Sie sich vor Botnets
Viele Nutzer, die mit Botnets infiziert wurden, sind sich nicht einmal der Tatsache bewusst, dass die Sicherheit ihres Computers verletzt wurde. Doch wenn Sie im Internet Ihren gesunden Menschenverstand einsetzen und einige einfache Maßnahmen ergreifen, können Sie so nicht nur bereits installierte Botnets entfernen, sondern auch verhindern, dass sie überhaupt erst auf Ihrem Computer, Tablet oder Smartphone installiert werden.
- Gute Sicherheit beginnt mit einem leistungsstarken Internetsicherheitspaket, das bereits installierte Schadprogramme erkennt, sie aus Ihrem Gerät beseitigt und künftige Angriffe verhindert.
- Aktualisieren Sie das Betriebssystem Ihres Computers immer möglichst frühzeitig. Hacker machen sich häufig Schwachstellen im Betriebssystem zunutze, um Botnets zu installieren. Sie können Ihren Computer sogar so einrichten, dass Updates automatisch installiert werden.
- Dasselbe gilt für die Anwendungen auf Ihrem Computer, Smartphone und Tablet. Sobald ein Softwareunternehmen eine Schwachstelle findet und diese öffentlich bekannt gibt, entwickeln Hacker ganz schnell Programme, um diese Sicherheitslücken auszunutzen.
- Laden Sie keine Anhänge herunter und klicken Sie nicht auf Links von E-Mail-Adressen, die Ihnen nicht bekannt sind. Dies ist eine der gängigsten Angriffsformen für alle Arten von Malware.
- Verwenden Sie beim Surfen im Internet eine Firewall.
- Besuchen Sie keine Websites, von denen bekannt ist, dass dort Schadprogramme verteilt werden. Ein umfassendes Internetsicherheitspaket kann sie warnen, wenn Sie derartige Websites aufrufen. Wenn Sie Zweifel haben, vergewissern Sie sich mit Norton Safe Web.
Hacker wollen es sich im Allgemeinen leicht machen. Selbst wenn Sie nur einige grundlegende Sicherheitsmaßnahmen ergreifen, werden Botnets und andere Formen von Malware sich nach einfacheren Angriffszielen umsehen.
Möchten Sie mehr über derartige Bedrohungen erfahren und darüber, woher sie kommen? Sehen Sie sich unten den Trailer zur zweiten Folge von "Die gefährlichste Stadt im Internet: Die Verstecke der Cyberkriminellen" an. Die ganze Dokumentation ist ab dem 10. März zu sehen. Hier ein Vorgeschmack: MostDangerousTown.com
Redaktioneller Hinweis: Unsere Artikel enthalten Bildungsinformationen für Sie. Unsere Angebote decken möglicherweise nicht jede Art von Kriminalität, Betrug oder Bedrohung ab, über die wir schreiben, oder schützen davor. Unser Ziel ist es, das Bewusstsein für Cyber Safety zu schärfen. Bitte lesen Sie die vollständigen Bedingungen während der Registrierung oder Einrichtung. Denken Sie daran, dass niemand alle Identitätsdiebstähle oder Cyberkriminalität verhindern kann und dass LifeLock nicht alle Transaktionen in allen Unternehmen überwacht. Die Marken Norton und LifeLock sind Teil von Gen Digital Inc.
Sie möchten mehr erfahren?
Folgen Sie uns, um aktuelle Neuigkeiten, Tipps und Updates zu erhalten.