1 Übersicht
In diesem Kurs wirst du in die verschiedenen Mechanismen eingeführt, durch die Cyberkriminalität ausgeübt wird.
Voraussichtliche Dauer
10 Minuten
Voraussetzungen
Du solltest den Kurs 2. Hintergründe und Folgen abgeschlossen haben.
2 Trojaner-Alarm
Anna und Tim möchten mehr darüber herausfinden, wie genau Cyberkriminalität ausgeübt wird.
Anna hat schon mal vom Begriff 'Social Engineering' gehört, kann sich aber noch nichts konkretes darunter vorstellen.
Tim dahingegen hat sich vor einigen Wochen auf seinem privaten Rechner aufgrund veralteter Antiviren-Software einen Trojaner-Virus eingefangen. Dabei handelt es sich um eine Art von Virus, womit Cyberkriminelle die volle Kontrolle über den PC übernehmen können. Damals zwang dies Tim, seinen PC mithilfe eines Backups auf einen früheren Zeitpunkt zurück zu setzen. Er möchte mehr über cyberkriminelle Methoden lernen, weil er sich erhofft, mit solchem Wissen in Zukunft ähnliche Fallstricke zu vermeiden.
Begleite Timo und Anna in diesem Kurs, um mehr über die verschiedenen Hackermethoden zu erfahren.

3 Spam - Emails
Der Überbegriff "Spam" umfasst allgemein den Versand von allen Email-Nachrichten, die der Empfänger nicht wünscht.
Mit "klassischem Spam" bezeichnet man Werbungs- und Betrugsversuche, wobei Cyberkriminelle beim "Schadprogramm-Spam" die Computer und Systeme der Empfänger durch E-Mail Anhänge oder Links infizieren.
In der letzten Kategorie der "Phishing-Nachrichten" versuchen Angreifer durch gefälschte Nachrichten und Webseiten an persönliche Daten der Empfänger zu gelangen, um Identitätsdiebstahl zu begehen.

4 Ransomware
Ransomware ist ein Sammelbegriff für Schadsoftware, die elektronische Daten und Systeme verschlüsselt und damit unnutzbar macht. Hacker benutzen Ransomware, um ihre Opfer zu erpressen. Sie entschlüsseln die Daten nur gegen eine Lösegeldzahlung. Oft wird diese Art von Schadsoftware über E-Mails, Sicherheitslücken in Browsern und unbewusstes Herunterladen von Dokumenten & Software verbreitet.

5 Denial of Service
Mit einem Denial of Service wird eine Außerstandsetzung eines Internetdienstes beschrieben, die häufig durch eine Überlastung des Datennetzes entsteht.
Obwohl so etwas auch unbeabsichtigt passieren kann, machen sich Cyberkriminelle diese Technik zu Nutzen.Hacker können auch ohne aufwändiges Eindringen in den entsprechenden Computer eine sehr große Anzahl an Anfragen an den Internetdienst produzieren und ihn dadurch auslasten. Dann kann der Internetdienst nicht mehr "normal" genutzt werden.

6 Hardware Keylogger
Der Begriff "Hardware Keylogger" ist ein Sammelbegriff für die Aufzeichnung von Tastatureingaben. Mit physischen Apparaturen können Hacker die Tastatureingaben aufzeichnen und erhalten dadurch die Zugangsdaten.
Sogenannte "Skimmer" können auch auf Bankautomaten gebaut werden, um Kartendaten auszulesen, die dann im Internet weiterverkauft werden.

7 Viren und Würmer
Schadprogramme, die Sicherheitslücken oder Schwachstellen ausnutzen, sind die wohl bekannteste Hackermethode. Sogenannte Viren oder Würmer verbreiten sich oft im ganzen Rechner oder sogar im gesamten Netzwerk, sobald sie einmal ausgeführt wurden, und nehmen dort Veränderungen am System vor.
8 Social Engineering
Social Engineering beschreibt eine Methode von Hackern, bei der diese durch zwischenmenschliche Manipulation ein gewünschtes Verhalten hervorrufen oder an bestimmte Informationen gelangen. Cyberkriminelle gaukeln ihren Opfern dafür eine andere Identität (z.B. beim Online Dating) oder eine Autoritätsfunktion (z.B. IT-Dienstleister) vor, um so Zugang zu wichtigen Daten oder Finanzmitteln zu bekommen.

9 Übungsaufgaben
Laden
Laden
Laden
10 Zusammenfassung
Cyberkriminelle nutzen verschiedenste Methoden, um ihre Ziele umzusetzen. Werbe- und Betrugsversuche werden primär mithilfe von Spam-Emails unternommen. Dahingegen kommt beim Identitäts- oder Datendiebstahl neben Schadsoftware-Emails, Ransomware und Viren auch Social Engineering zum Einsatz. Hierbei handelt es sich um eine Methode, die auf zwischenmenschlicher Irreführung und Manipulation beruht.
Klicke hier, um zum nächsten Kurs zu gelangen.
