Online-Bezahlung – bequem und sicher

In den Industrienationen ist Plastikgeld äußerst populär. Man muss keine dicke Brieftasche mehr mit sich herumschleppen – eine dünne Plastikkarte ersetzt bequem einen dicken Packen Bargeld. Auch Internetnutzer wissen die Vorteile von Kredit- und Bankkarten zu schätzen. Mit ihrer Hilfe können sie bequem im Internet einkaufen, Restaurantrechnungen, Mietautos und Online-Tickets bezahlen.

All das hat aber auch eine Kehrseite. Die Beliebtheit von Bankkarten ruft immer mehr Leute auf den Plan, die ihre Hände gern in fremde Taschen stecken. Die Gefahr lauert für Karteninhaber vor allem bei der Anmeldung zu Online-Bezahlverfahren oder bei der Bestätigung von Banktransaktionen. Denn für deren Durchführung müssen auf der Webseite des Online-Shops vertrauliche Anwenderdaten eingegeben werden, also Vor- und Nachname, Adresse, Telefonnummer und die Kreditkartendaten. Fallen die eingegebenen Informationen Cyberkriminellen in die Hände, riskiert der Karteninhaber, dass sein Konto leer geräumt wird. Zudem gibt es im Netz jede Menge betrügerische Online-Shops. Auf solchen Webseiten wird eine große Auswahl an Waren angeboten, doch sobald der Kauf abgeschlossen ist, erhält man im besten Fall keine Ware und im schlimmsten Fall verliert man sämtliches Kreditkarten-Guthaben.

Was muss man tun, um sich vor den Fallstricken der Betrüger zu schützen? Welche Regeln muss man befolgen, wenn man im Internet einkauft oder Aktionen mit Bankkarten online durchführt? In diesem Artikel soll aufgezeigt werden, auf was man achten sollte, um sein Geld bei Online-Bezahlungen zu schützen.

Online-Shopping

Der Anwender muss bei jedem Schritt des Bezahlvorgangs im Netz äußerst sorgfältig vorgehen. Worauf sollte man besonders achten?

Extra-Karte fürs Online-Shopping

Um Cyberkriminellen nicht zum Opfer zu fallen und nicht das ganze Geld zu verlieren, das sich auf dem Konto befindet, sollte man sich auf jeden Fall absichern und sich eine gesonderte Karte eigens für Bezahlvorgänge im Internet zulegen. Darauf kann man kleinere Geldbeträge verwalten. Selbst wenn die Daten dieser Karte gestohlen werden, kommen die Cyberkriminellen nicht an Ihr gesamtes Geld. Sie können das Konto auch direkt vor jedem Kauf auffüllen und mit der Bank eine maximale verfügbare Summe vereinbaren, die pro Tag abgehoben werden kann.

Auswahl des Online-Shops

Hat sich ein potenzieller Kunde entschieden, etwas im Internet zu bestellen, macht er sich zunächst auf die Suche nach einem geeigneten Internet-Shop. Am besten kauft man nur auf bekannten Webseiten ein, die einen guten Ruf haben. Ist dies aus irgendwelchen Gründen nicht möglich, so seien Sie auf der Hut: Betrüger denken sich immer neue Tricks aus, um die Käufer übers Ohr zu hauen. Worauf sollte man also achten, um ihnen nicht ins Netz zu gehen?

Das Äußere der Webseite

Bei der Suche nach einem Online-Shop besteht das Risiko, auf einer Seite von Online-Betrügern zu landen. Da betrügerische Webseiten für gewöhnlich nicht auf lange Sicht erstellt werden, geben sich die Cyberkriminellen häufig keine große Mühe mit dem Design. Betrügerische Online-Shops kann man deshalb oft allein an ihrer Aufmachung erkennen. Solche Webseiten sehen häufig simpel und billig aus und enthalten Fehler: die Links funktionieren nicht, die Schriftarten werden nicht reproduziert, der Text ist nicht ordentlich formatiert usw. Zudem funktionieren verschiedene Beiträge und Seiten unter Umständen überhaupt nicht, so dass Fehlermeldungen ausgegeben werden.

Informationen über den Shop

Wenn Sie überhaupt nichts über den Internet-Shop wissen und auch nur die geringsten Zweifel bezüglich seiner Legitimität hegen, sollten Sie im Internet unbedingt nach Informationen über ihn suchen. Zum Beispiel kann man mittels Suchmaschinen nach Bewertungen suchen, indem man eine Suchanfrage nach Art von „online-shop.com Bewertungen” oder “online-shop.com Betrug” eingibt. Ist der Shop nicht sauber, finden sich ganz bestimmt einige Geschädigte, die ihre Beschwerden im Netz hinterlassen haben. Achten Sie außerdem darauf, ob es eine Kontakt-Seite mit Telefonnummer, ein Impressum und Angaben zur Bankverbindung gibt. Derartige Informationen müssen ebenfalls überprüft werden, zum Beispiel wieder über eine Suchmaschine. Haben sich die Zweifel danach nicht gelegt, sollte man auf Nummer sicher gehen und sich nach einem anderen Shop umsehen.

Informationen über die Domain

Achten Sie auf die Internet-Adresse des Online-Shops. Legale Shops und Bezahlsysteme, die etwas auf sich halten, haben niemals Adressen wie www.ds3a1000r1sad.isd3.com. Online-Shops, deren Domains auf kostenlosen Hostings registriert sind (wie etwa narod.ru oder freehosting.com), sollten Sie ebenfalls stutzig machen.

Erscheint Ihnen die Adresse eines Internet-Shops verdächtig, können Sie sich erkundigen, auf wen und zu welcher Zeit der Domain-Name registriert wurde und wie lange es ihn schon

gibt.

Mit Hilfe der zahlreichen whois-Services können Sie Registrierungsinformationen über die Domain eines unbekannten Online-Shops finden und einsehen. Es handelt sich dabei um spezielle Webseiten, die Registrierungsdaten von Domains anzeigen und die mit Hilfe von Suchmaschinen leicht zu finden sind. Im Suchfeld einer whois-Webseite muss man lediglich den Namen der Domain eingeben.


Achten Sie darauf, wer genau die Domain registriert hat und wie lange sie schon existiert.


Die Domain eines Internet-Shops, die auf eine juristische Person registriert ist, sollte größeres Vertrauen erwecken als eine Domain, deren Inhaber eine natürliche Person ist. Es gibt auch Fälle, in denen der Name der natürlichen Person, die die Domain registriert hat, unter der Maske “private person” oder “ DOMAIN WHOIS PROTECTION SERVICE” verborgen ist, was bedeutet, dass dieser Mensch seine persönlichen Daten nicht preisgeben möchte und den entsprechenden Service bei der Registrierung aktiviert hat. Wenn man in den whois-Daten eines großen oder bekannten Online-Shops auf derartige Angaben trifft, so sollte es einen stutzig machen.

Je länger eine Domain bereits existiert, desto besser. Normalerweise werden betrügerische Online-Shops schnell wieder geschlossen und daher nur für kurze Zeit registriert. Gibt es eine Domain schon länger als ein Jahr, so spricht das für sie.

Sichere Verbindung

Hat der Käufer einen passenden Shop gefunden und die Ware ausgewählt, muss er sich nun anmelden und zur virtuellen Kasse gehen. Damit Cyberkriminelle die vertraulichen Daten nicht abfangen können, die der Anwender im Internet-Shop eingegeben hat, müssen diese Daten unbedingt in verschlüsselter Form übertragen werden.

Das spezielle kryptografisch geschützte Protokoll SSL (Secure Sockets Layer) ist für die Chiffrierung des Datenstroms zwischen dem Kunden und dem Server zuständig. Die Forderung nach geschützten SSL-Verbindungen führte zur Entwicklung des Protokolls HTTPS, das eine Erweiterung des HTTP-Protokolls darstellt und Verschlüsselung unterstützt.

Das erste, worauf man vor Eingabe der geheimen Daten achten sollte, sind die Buchstaben „HTTPS“ im Adressfeld des Browsers. So sollte die Adresse eines Servers mit geschützter Verbindung aussehen:
https://www.online-shop.com.

Doch HTTPS im Adressfeld der Webseite allein ist noch nicht ausreichend, um sich absolut sicher fühlen zu können. Jede Webseite, die das SSL-Protokoll verwendet, sollte über ein digitales Zertifikat verfügen, das von einer Zertifizierungsstelle ausgegeben und signiert wurde – ein elektronisches Dokument, das den Inhaber identifiziert (http://en.wikipedia.org/wiki/Public_key_certificate). Ein solches Zertifikat garantiert, dass:

  1. die Daten der Webseite von der Zertifizierungsstelle geprüft wurden.
  2. die Verbindung durch einen kryptografischen Algorithmus geschützt ist.
  3. das Unternehmen, das die Webseite registriert hat, tatsächlich existiert.
  4. die Webseite der Organisation gehört, der das Zertifikat ausgestellt wurde.

Ein Icon, ein kleines Vorhängeschloss in der Adresszeile oder in der Browser-Statuszeile (unten, im Fensterrahmen des Browsers), informiert darüber, dass die Webseite ein Zertifikat enthält, das von einer legitimen Zertifizierungsstelle ausgegeben wurde und dass das Zertifikat noch nicht abgelaufen ist. Das Erscheinungsbild des Icons der gesicherten Verbindung und der Ort, an dem es dargestellt wird, kann in unterschiedlichen Versionen ein und desselben Browsers variieren und ist auch von den Einstellungen des Browsers und den Konfigurationen der zusätzlichen Plug-ins abhängig.



Sichere Verbindung im Internet Explorer


Sichere Verbindung im Google Chrome 3


Sichere Verbindung in Opera 10

Das HTTPS in der Adresse und das Echtheitszertifikat sind wohl die wichtigsten Indikatoren für die Legalität einer Webseite. Man sollte eine Seite nicht für sicher halten, deren Adresse zwar mit HTTPS beginnt, die aber nicht über ein Echtheitszertifikat verfügt.

In dem Versuch, die Anwender in die Irre zu führen, fügen Cyberkriminelle die Abbildung eines Schlosses auf eine Webseite ein, die in Wahrheit kein Echtheitszertifikat besitzt. Man muss wissen, dass das Icon eines geschlossenen Vorhängeschlosses, das das Vorhandensein eines Zertifikats bestätigt, sich unbedingt in der Statuszeile des Browsers oder in der Adresszeile befinden sollte. Bei einem Doppelklick mit der linken Maustaste auf das Icon öffnet sich außerdem ein Fenster mit Informationen über das Zertifikat.



Beispiel für eine durch HTTPS geschützte Webseite einer Bank

Im Folgenden sind Beispiele für betrügerische Webseiten aufgeführt. Links auf diese Seiten werden via Spam-Mails verbreitet. Auf den Screenshots kann man gut sehen, dass die Adresse der Webseite mit HTTP beginnt und es sich dementsprechend nicht um eine sichere Verbindung handelt, obgleich auf diesen Seiten das Gegenteil behauptet wird. Die Schlösser, die auf diesen Webseiten prangen, sind nichts weiter als Bildchen – weder verfügen diese Seiten über ein Echtheitszertifikat noch über eine geschützte SSL-Verbindung.




Webseiten von betrügerischen Online-Shops

Echtheitszertifikat

Die Legitimität des Echtheitszertifikats muss unbedingt überprüft werden: Leider gelingt es Betrügern mittlerweile, gefälschte Zertifikate für ihre Zwecke einzusetzen. Hintertüren tun sich für professionelle Verbrecher reichlich auf. So können Cyberkriminelle zum Beispiel ein Zertifikat stehlen, von der Zertifizierungsstelle ein Zertifikat für irgendeine andere Webseite erhalten und dieses für eine Attacke verwenden. Darüber hinaus können sie selbst Zertifikate erstellen und sie signieren. Derartige Zertifikate nennt man „selbstsigniert“.

Man kann das Echtheitszertifikat einer Seite überprüfen, indem man auf das geschlossene Vorhängeschloss klickt. Die wichtigsten Punkte, auf die man achten sollte, sind der Name der Zertifizierungsstelle, das heißt von wem das Zertifikat ausgegeben wurde (beispielsweise heißen die bekanntesten vertrauenswürdigen Zertifizierungszentren Geotrust, Twante Consulting und Verisign), wem das Zertifikat ausgestellt wurde sowie die Gültigkeitsdauer des Zertifikats.


Von vertrauenswürdiger Stelle signiertes Zertifikat (Internet Explorer)


Legitimes digitales Zertifikat (Mozilla Firefox)

Wenn Ihnen aufgefallen ist, dass:

  • die Domain, für die das Zertifikat ausgegeben wurde, nicht mit der Domain der Seite übereinstimmt,
  • das Zertifikat bereits abgelaufen ist,

so handelt es sich aller Wahrscheinlichkeit nach um ein betrügerisches Zertifikat.

Moderne Browser verfügen über ein eigenes Sicherheitssystem. Listen der wichtigsten Zertifizierungsstellen wurden von den Entwicklern in den Browser integriert. Der Browser sieht das Zertifikat nur dann als echt an, wenn die Zertifizierungsstelle, die es ausgegeben hat, in der Browser-Liste der vertrauenswürdigen Organisationen enthalten ist oder wenn das Zertifikat von einem Partnerunternehmen einer der vertrauenswürdigen Zertifizierungsstellen ausgegeben wurde. Verwendet die Webseite HTTPS, verfügt aber nicht über ein Zertifikat beziehungsweise über eines, das von einer Organisation ausgegeben wurde, das nicht zu den vertrauenswürdigen oder transparenten Organisationen gehört, schlägt der Browser Alarm.

Ist die Verbindung auf der Seite, auf der vertrauliche Daten eingegeben werden, nicht geschützt, empfehlen wir, für den Einkauf einen anderen Online-Shop zu wählen.

Bezahlung

Häufig haben Käufer die Wahl: Sie können die Ware über ein eigenes Zahlungsformular des jeweiligen Shops bezahlen oder einen Bezahldienst nutzen (Paypal, payonlinesystem, WebMoney, Yandex Dengi und andere). Sind Sie nicht restlos vom Internet-Shop oder dem Unternehmen, das ihm das Zertifikat ausgestellt hat, überzeugt, haben Sie die Möglichkeit, die Zahlung über ein Online-Bezahlsystem durchzuführen, dem Sie mehr vertrauen. Das schließt zwar nicht aus, dass Sie Ihr Geld auf das Konto von Betrügern überweisen, doch Ihre persönlichen Daten sind auf diese Weise gesichert und Sie werden vor noch größeren Verlusten bewahrt.



Webseite eines Online-Shops, die dem Käufer
verschiedene Zahlungsoptionen anbietet

Nach dem Wechsel auf die Seite, auf der die Kreditkartendaten eingegeben werden, sollte man die Adresszeile sehr aufmerksam beobachten. Haben Sie sich dafür entschieden, mit Hilfe des vorgeschlagenen Online-Bezahlsystems zu bezahlen, zum Beispiel mit Paysystem.com, klicken Sie auf den Link zur Bezahlseite. Erscheint anschließend in der Adresszeile des Browsers jedoch eine der legalen Adresse zwar ähnliche, aber dennoch andere Adresse (zum Beispiel Paysistem.com) oder ist die Verbindung nicht durch das Protokoll HTTPS geschützt, so sind sie eindeutig auf einer betrügerischen Webseite gelandet. Es ist überflüssig darauf hinzuweisen, dass man hier in gar keinem Fall irgendwelche persönlichen Daten eingeben darf…

Chargeback

Es kommt vor, dass Online-Shops die Vorauszahlung des Gesamtbetrages verlangen, dann aber keine Ware schicken, plötzlich wie vom Erdboden verschluckt sind und nicht mehr auf Anrufe reagieren. Wer in eine solche Situation geraten ist, sollte aber trotzdem die Hoffnung nicht aufgeben, denn es gibt das Recht auf “Chargeback”.

Mit dem Begriff Chargeback bezeichnet man den Prozess der Rücküberweisung vom Konto des Verkäufers, wenn seitens des Käufers genügend Beweise dafür erbracht wurden, dass die Transaktion als ungültig betrachtet werden kann und es sich um Betrug handelt. Der Nichterhalt der Ware sowie eine nicht den Angaben entsprechende Qualität sind ausreichende Gründe für die Rückerstattung des Geldes. Wenden Sie sich an die Bank, die die Karte ausgegeben hat. Sie muss Untersuchungen durchführen und auf Grund der ihr übermittelten Details zu dem Geschäft (wo und wann wurde der Kauf getätigt, von welchem Konto wurde bezahlt, welche Art von Ware wurde gekauft) Ihnen das Geld im Lauf von 30 Tagen wieder zurücküberweisen.

Bankgeschäfte im Netz

Leider kann man nicht nur bei der Bezahlung von Waren oder Dienstleistungen Geld verlieren. Sind Sie Kunde irgendeiner Bank und nutzen Sie Online-Banking, so sollten Sie auch hier äußerst aufmerksam und vorsichtig sein, um nicht in eine Falle von Cyberkriminellen zu tappen.

Methoden der Cyberkriminellen

Cyberkriminellen, die es auf die Daten von Kredit- und Bankkarten abgesehen haben, steht ein ganzes Arsenal von Methoden und Mitteln zur Verfügung. Im Folgenden werden wir einige davon näher erläutern.

Phishing

Folgen Sie nie einem Link auf die Webseite einer Bank oder eines Bezahlsystems, der ihnen per E-Mail oder in einem sozialen Netzwerk zugeschickt wurde, selbst wenn diese Mitteilung im Namen einer Bank, einem Bezahlsystem oder einer anderen Organisation versendet wurde. In diesem Fall besteht die hohe Wahrscheinlichkeit, auf einer so genannten Phishing-Seite zu landen.

Phishing ist eine Art des Internetbetrugs, der im Versenden von E-Mails etwa im Namen von Finanzorganisationen, Banken oder Logistikunternehmen besteht. Diese Mitteilungen enthalten Links, die auf gefälschte Webseiten der Organisationen führen, in deren Namen die Benachrichtigungen versendet wurden. Das Hauptziel der Phisher ist der Diebstahl von persönlichen Informationen (Login und Passwort von Nutzerkonten sowie Kreditkartendaten), um diese anschließend zu ihren Zwecken zu nutzen.



Eine typische Phisher-Seite



Phishing-Seite – Nachahmung der Webseite der Egg-Bank

Manchmal sieht der Link in einer Phishing-Mail anders aus als die Adresse der Webseite, auf die er tatsächlich führt:



Beispiel einer Phishing-Mail

Die Links auf Phishing-Seiten werden nicht unbedingt nur via E-Mail, sondern auch über soziale Netzwerke und IM-Dienste verbreitet, unter anderem in Mitteilungen im Namen von Freunden. Man kann auch auf einer Phishing-Seite landen, nachdem man auf ein Werbebanner auf zweifelhaften Webseiten oder Links in Pop-Ups geklickt hat.

Tappt der Anwender den Phishern in die Falle, gibt er ihnen seine persönlichen Daten auf der gefälschten Seite preis. Das ist die Hauptmethode, um an fremde Daten zu gelangen. Allerdings können Phisher auch trojanische Programme verwenden (an die E-Mail angehängte Dokumente mit Formularen für die Eingabe persönlicher Daten) oder Benachrichtigungen mit der Aufforderung, die Daten in einem Antwortschreiben zu versenden.

Denken Sie daran, dass Banken und andere Finanzorganisationen niemals Schreiben mit der Bitte versenden, persönliche Daten zu übermitteln oder sich auf einer Website zu authentifizieren. Sie fordern ihre Kunden auch niemals auf, vertrauliche Angaben in Pop-Up-Fenstern einzugeben.

Pharming

Als Pharming bezeichnet man das verborgene Umleiten auf eine falsche IP-Adresse mit Hilfe der veränderten Systemdatei hosts. In der Regel enthält die Datei hosts lediglich eine Zeile: “127.0.0.1 localhost”. Cyberkriminelle fügen mit Hilfe von Schadprogrammen jedoch andere Einträge hinzu. Dann erscheinen in der Datei hosts Zeilen, die „Buchstaben“ entsprechen sowie IP-Adressen von Webseiten, die für Cyberkriminelle von Interesse sind, zum Beispiel Seiten beliebter Online-Shops. Doch anstelle der richtigen IP-Adresse steht dort eine betrügerische IP-Adresse. Nutzer von infizierten Rechnern, die die Adresse einer dieser Seiten gewählt haben, landen auf sorgfältig erstellten Webseiten-Nachbildungen. Dabei sieht der Anwender in der Adresszeile die „ausgeschriebene“ Adresse der legalen Webseite! Die auf der gefälschten Webseite eingegebenen vertraulichen Daten landen in den Händen von Cyberkriminellen.

Spionageprogramme

Auf Computern können Spionageprogramme installiert sein, zum Beispiel Keylogger, also Programme, die alle Tastatur-Eingaben protokollieren und mit deren Hilfe in erster Linie Passwörter gestohlen werden. Das Risiko, seine Daten ungewollt preiszugeben, ist bei der Durchführung von Transaktionen mit Bankkarten an öffentlichen Orten wie Internet-Cafés, Bars und Restaurants besonders groß, da Computer, die von jedermann genutzt werden können, einem äußerst hohen Infektionsrisiko ausgesetzt sind. In solchen Fällen kann der Rechner durch einen verseuchten USB-Stick infiziert werden oder die Infektion kann von Betrügern geplant herbeigeführt worden sein, damit sie im Folgenden die vertraulichen Daten von einer Vielzahl von Personen stehlen können.

Selbst wenn man seinen eigenen Computer benutzt, sich dabei aber mit einem öffentlichen Wi-Fi-Netz verbindet, kann man sich keineswegs sicher sein, dass seine persönlichen Daten nicht Dritten in die Hände fallen, insbesondere wenn das Wi-Fi-Netz nicht durch ein Passwort

geschützt ist.

Ausgehend von den oben genannten Punkten lässt sich zusammenfassen, dass Benutzername und Passwort auf folgende Arten gestohlen werden können:

  1. Absolut jede Eingabe über die Tastatur auf dem Computer des Anwenders wird abgefangen.
  2. Abgefangen wird jeder Tastendruck bei der Eingabe von Benutzername und Passwort auf Online-Shops oder in Programmen, die eine Autorisierung verlangen.
  3. Registrierungsdaten werden ausgelesen, die in spezielle Felder auf einer Onlinebanking-Seite oder eines Online-Shops eingegeben werden.
  4. HTTP-Anfragen vom Browser an eine Bank werden abgefangen und anschließend Benutzername und Passwort extrahiert.
  5. Die legitime Webseite einer Bank wird durch eine Phishing-Seite ersetzt.

Schutz der Bankkunden

Um ihre Kunden vor Betrügern zu schützen, greifen Banken zu verschiedenen Schutzmechanismen. Gewöhnlich verwenden Internet-Banken zwei Passwörter – das erste, um sich im System anzumelden und die Umsätze einzusehen und das zweite, um Überweisungen und andere Transaktionen zu tätigen. Zum Einsatz kommen dabei unter anderem einmalige dynamische Passwörter, die die Bank auf das Mobiltelefon des Kunden schickt. Solche Passwörter sind bis zu 30 Minuten lang gültig; für die nächste Anmeldung im System ist unbedingt ein neues dynamisches Passwort erforderlich. Einen solchen Code abzufangen ist relativ schwierig. Einige Banken stellen ihren Kunden Listen mit Einmal-Passwörtern zur Verfügung, zum Beispiel in Form von Plastikkarten mit schraffierten Feldern. Häufig geben Banken an ihre Kunden so genannte Token aus, eine Hardwarekomponente zur Identifizierung des Anwenders, der auf Anfrage des Anwenders ein einmaliges Passwort generiert. Dieses Passwort gewährleistet bei der Autorisierung oder anderen Aktionen des Anwenders einen zusätzlichen Schutz. Einige Banken bieten spezielle Programme an, die auf dem Computer installiert werden und über die (anstelle der Bank-Seite im Internet) das Online-Banking durchgeführt wird. Durch den Einsatz solcher Programme wird die Wahrscheinlichkeit verringert, dass der Anwender auf einer gefälschten Webseite landet. Selbstverständlich sollten alle Bank-Transaktionen im Netz über eine Verbindung laufen, die durch das SSL-Protokoll geschützt ist. Die Adresse in der Adresszeile des Browsers muss mit HTTPS beginnen und in der Statuszeile oder in der Adresszeile des Browsers muss unbedingt ein kleines Vorhängeschloss abgebildet sein.

Wie man sich schützen kann

Was unternimmt der aufmerksame Nutzer von Online-Banking-Diensten, um seine Finanzen zu schützen?

Gehen Sie bei der Wahl der Passwörter mit Bedacht vor. Überlegen Sie sich für das Online-Banking ein Passwort mit einer komplizierten Buchstaben-Ziffern-Kombination, verwenden Sie sowohl Groß- als auch Kleinbuchstaben. Verwahren Sie Ihre Passwörter und PIN-Codes an für Dritte unzugänglichen Orten.

Verwenden Sie bei der Eingabe vertraulicher Daten eine virtuelle Tastatur. Viele Banken stellen für ihre Online-Dienste eine virtuelle Tastatur zur Verfügung, so dass vertrauliche Daten nicht manuell über die Tastatur eingegeben werden müssen. Diese Methode wird auch in den Lösungen führender Antiviren-Anbieter angeboten. Das verringert das Risiko, dass die eingegebenen Informationen von allen erdenklichen Keyloggern abgefangen werden.

Bei der Online-Bezahlung kann man eine so genannte Sandbox verwenden, die in viele Antiviren-Lösungen integriert ist und so das Risiko minimiert, dass vertrauliche Daten abgefangen werden.

Der Begriff Sandbox stammt ursprünglich von der Feuerwehr, die eine solche Sandkiste benutzen, um sicher mit leicht entflammbaren Materialien arbeiten zu können. Genau dieselbe Aufgabe hat auch die Antiviren-Sandbox. Sie generiert eine isolierte Umgebung, in der man jedes beliebige Programm oder jede Webseite starten kann, ohne dass das restliche System bedroht wäre – in diesem Modus ist sie vor jeglichen Veränderungen (darunter auch gefährlichen) geschützt. Aktiviert man in Kaspersky Internet Security beispielsweise den Sicheren Browser, verbleiben alle Veränderungen wie gespeicherte Cookies und die Chronik der besuchten Webseiten in der sicheren Umgebung und gelangen nicht ins Betriebssystem, das heißt sie können nicht von Cyberkriminellen gestohlen werden. Zudem ist es möglich, die Zugriffskontrolle auf Online-Banking-Dienste zu aktivieren, die automatisch Bankseiten identifiziert. Nach diesen Prinzipien funktionieren auch ähnliche Lösungen anderer Anbieter.

Verfolgen Sie die Umsätze auf Ihrem Konto. Derzeit bieten viele Banken einen überaus komfortablen Service an: Sie informieren ihre Kunden per SMS über alle Bankkarten-Transaktionen. Wird von der Karte irgendein Betrag abgehoben, erhält der Kunde eine diesbezügliche Benachrichtigung auf seinem Handy. Wurde die Summe ohne Wissen des Kunden abgehoben, so kann er sich umgehend mit der Bank in Verbindung setzen und sein Konto sperren lassen. Bereits bei der Kontoeröffnung und dem Erhalt der Karte kann man eine maximale Summe vereinbaren, die pro Tag abgehoben werden darf. So können Sie sicher sein, dass Cyberkriminelle nicht mit einem Schlag unbemerkt eine hohe Summe von Ihrem Konto stehlen.

Regeln zum Schutz des Geldes im Netz

Um beim Einkauf in Online-Shops und bei der Nutzung von Online-Banking-Diensten nicht Cyberkriminellen zum Opfer zu fallen, sollten Sie sich unbedingt an die folgenden Regeln halten:

  • Schaffen Sie sich eine spezielle Karte an, die Sie ausschließlich zum Einkaufen und Bezahlen im Internet benutzen und verwalten Sie dort nur eine geringe Geldsumme.
  • Gehen Sie niemals über Links auf Webseiten, die Sie in E-Mails, in Mitteilungen in sozialen Netzwerken und im Chat erhalten haben und klicken Sie nicht auf Werbebanner auf zweifelhaften Webseiten. Klicken Sie niemals auf Links, die Sie von Unbekannten erhalten haben.
  • Suchen Sie vor dem Kauf in einem Online-Shop nach Beurteilungen über diesen.
  • Meiden Sie Shops, die auf kostenlosen Hostings registriert sind.
  • Erscheint Ihnen die Webseite eines Shops zweifelhaft, bringen Sie mit Hilfe von whois-Services in Erfahrung, wie lange die Domain existiert, auf der die Webseite untergebracht ist und wer der Inhaber ist.
  • Geben Sie die Adresse der Bank oder des Bezahlsystems manuell ein.
  • Finanzorganisationen versenden niemals Briefe mit der Bitte, ihnen Ihre persönlichen Daten per E-Mail zuzusenden, ihre Webseite zu besuchen, um sich dort zu autorisieren oder persönliche Daten in Pop-Up-Fenstern einzugeben. Gehen Sie nicht über Links auf eine Webseite, die im Namen von Banken oder Bezahlsystemen verschickt wurden.
  • Analysieren Sie die URLs von Seiten, auf der vertrauliche Daten eingegeben werden sollen, sehr sorgfältig. Besteht die Internet-Adresse aus einer sinnlosen Ansammlung von Zeichen oder erscheint die URL verdächtig, führen Sie auf dieser Seite unter keinen Umständen den Bezahlvorgang durch.
  • Überzeugen Sie sich davon, dass bei der Übertragung Ihrer vertraulichen Daten eine verschlüsselte Verbindung benutzt wird. Ist die Verbindung geschützt, so sollte die Adresse der Webseite mit HTTPS beginnen und in der Adresszeile oder in der Statuszeile des Browsers sollte ein geschlossenes Vorhängeschloss abgebildet sein.
  • Klicken Sie auf das Schloss-Symbol und überprüfen Sie das SSL-Echtheitszertifikat, das für die Seite ausgegeben wurde (wann, von wem und mit welcher Gültigkeitsdauer).
  • Vermeiden Sie die Nutzung von Online-Banking-Diensten sowie Online-Käufe an öffentlichen Orten (Internet-Cafés, Clubs, Bibliotheken). Auf solchen Computern können verschiedene Spionage-Programme installiert sein, die alle Eingaben über die Tastatur protokollieren oder den Internet-Traffic abfangen. Selbst wenn Sie Ihren eigenen Computer benutzen und bei der Durchführung von Bankgeschäften ein öffentliches, kostenloses Wi-Fi-Netz benutzen, besteht das Risiko, dass der Traffic vom Administrator dieses Netzes abgefangen wird, dass Dritte den Traffic verfolgen und dass Sie von Netzwürmern attackiert werden, besonders wenn das Wi-Fi-Netz nicht durch ein Passwort geschützt ist.
  • Aktualisieren Sie ihr Betriebssystem und die Antiviren-Software regelmäßig. Der beste Schutz ist die Installation der neuesten Updates und Patches des Betriebssystems, eines Spam-Filters, einer Firewall und der neuesten Versionen von Antiviren- und Anti-Spy-Programmen mit aktuellen Datenbanken. Als zusätzlichen Schutz kann eine Hardware-Firewall installiert werden (das heißt eine Firewall, die nur von einem speziellen Gerät zur Verfügung gestellt wird und die die Funktion einer Software-Firewall erfüllt). Für einen verbesserten Schutz des Netzes können Hard- und Software-Firewall kombiniert werden, da beide ihre Vor- und Nachteile haben.

Und zum Schluss: Haben Sie keine Angst davor, Online-Banking-Dienste zu nutzen oder etwas im Internet zu kaufen. Seien Sie aufmerksam und beachten Sie alle Vorsichtsmaßnahmen, dann können Sie bedenkenlos alle Vorteile nutzen, die Ihnen das Internet bietet.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.