Blog

Die IT-Sicherheitslandschaft hat sich Anfang 2026 dramatisch verändert. KI-gestützte Angriffe, autonome Ransomware und Deepfake-basiertes Social Engineering sind keine Zukunftsszenarien mehr – sie sind Realität. Der aktuelle Global Cybersecurity Outlook des World Economic Forum, Gartner-Analysen und Branchenberichte zeichnen ein klares Bild: Unternehmen, die ihre Sicherheitsstrategie nicht anpassen, werden zur leichten Beute. Dieser Artikel fasst die fünf wichtigsten Bedrohungstrends zusammen und gibt konkrete Handlungsempfehlungen für den Mittelstand.


  1. Agentic AI – Wenn KI autonom angreift

Der Begriff „Agentic AI“ beschreibt KI-Systeme, die eigenständig Entscheidungen treffen und Aufgaben ausführen – ohne menschliches Zutun. Was für die Automatisierung im Unternehmen ein Segen ist, wird in den Händen von Angreifern zur ernsthaften Gefahr. Laut Gartner ist der Einsatz von KI-Agenten in Angriffsszenarien einer der sechs prägenden Cybersecurity-Trends für 2026. Konkret bedeutet das: Schwachstellen-Scans, Phishing-Kampagnen und sogar die Ausnutzung von Sicherheitslücken können vollautomatisch ablaufen. Die jüngst entdeckte OpenClaw-Schwachstelle „ClawJacked“ zeigt, dass selbst lokal laufende KI-Agenten über manipulierte Webseiten übernommen werden können.

2. Ransomware 3.0 – Verschlüsselung war gestern

Ransomware hat sich von simpler Dateiverschlüsselung zu einem vielschichtigen Geschäftsmodell entwickelt. Die neue Generation – oft als Ransomware 3.0 bezeichnet – geht über reine Verschlüsselung hinaus: Sie kompromittiert gezielt die Datenintegrität. Betroffene Unternehmen können nicht mehr sicher sein, ob ihre wiederhergestellten Daten überhaupt noch vertrauenswürdig sind. KI-gestützte Ransomware-Kampagnen erkennen automatisch, wenn Backups gestartet werden, und passen ihre Verschlüsselungsstrategie in Echtzeit an. Die Zahlungsbereitschaft der Opfer ist laut aktuellen Berichten zwar auf ein Allzeittief von 28 Prozent gesunken – doch die Zahl der Angriffe steigt weiter.

3. Deepfakes und KI-gestütztes Social Engineering

77 Prozent der Unternehmen waren laut dem aktuellen Ivanti-Report bereits Ziel von Deepfake-Angriffen. Mehr als die Hälfte berichtet von personalisierten Phishing-E-Mails, die mittels KI generiert wurden und kaum noch von echten Nachrichten zu unterscheiden sind. Besonders alarmierend: Nur ein Drittel der Sicherheitsexperten glaubt, dass ihre Geschäftsführung einen Deepfake zuverlässig erkennen würde. Voice Cloning und Video-Deepfakes werden zunehmend in CEO-Fraud-Szenarien eingesetzt, bei denen Angreifer überzeugende Anweisungen für Geldüberweisungen oder Datenfreigaben imitieren.

4. Supply-Chain-Angriffe und kompromittierte Browser-Erweiterungen

Die Lieferkette bleibt eines der größten Einfallstore. Erst in den letzten Wochen wurde die Chrome-Erweiterung „QuickLens“ kompromittiert und versuchte, Kryptowährungen von tausenden Nutzern zu stehlen. Gleichzeitig warnen Experten vor selbstverbreitender npm-Malware, die sich durch Entwickler-Toolchains frisst. Auch Google-API-Schlüssel, die eigentlich nur für Maps oder andere Dienste gedacht waren, können durch fehlerhafte Konfiguration plötzlich Zugriff auf KI-Dienste wie Gemini ermöglichen. Die Angriffe zielen damit nicht mehr nur auf das Unternehmen direkt, sondern auf die gesamte Wertschöpfungskette.


5. Zero Trust wird Pflicht – nicht Kür

Das klassische Perimeter-Modell – „Innen sicher, außen gefährlich“ – hat endgültig ausgedient. Zero-Trust-Architekturen, bei denen jeder Zugriff unabhängig vom Standort verifiziert wird, entwickeln sich 2026 vom Buzzword zum Standard. Gartner prognostiziert, dass Unternehmen mit Continuous Exposure Management dreimal seltener von einem Breach betroffen sein werden. Die Kombination aus Identitätsmanagement, adaptiver Multi-Faktor-Authentifizierung und kontinuierlichem Risiko-Scoring bildet das Fundament. Für KMU bedeutet das: Auch ohne großes Security-Budget lässt sich Zero Trust schrittweise umsetzen – angefangen bei Conditional Access Policies im Azure AD und einer konsequenten Segmentierung des Netzwerks.

Angreifer nutzten Schwächen im Update-Mechanismus von Notepad++, um gezielt Malware statt Updates auszuliefern.

Der weit verbreitete Texteditor Notepad++ ist Ziel eines Cyberangriffs geworden. Dabei nahmen die Angreifer nicht den Programmcode selbst ins Visier, sondern die Infrastruktur, über die Updates verteilt werden. In der Folge erhielten einzelne Nutzerinnen und Nutzer manipulierte Aktualisierungen, über die Schadsoftware auf ihre Geräte gelangte.

Manipulierter Update-Mechanismus

Nach Angaben der Entwicklerinnen und Entwickler nutzten die Angreifer Schwächen im veralteten Update-Mechanismus älterer Notepad++-Versionen aus. Update-Anfragen wurden dabei so umgeleitet, dass sie nicht mehr die vorgesehenen Server erreichten, sondern Infrastruktur unter Kontrolle der Angreifer. Dort lagen präparierte Dateien bereit, die anstelle von legitimen Installationspaketen ausgeliefert wurden. Die Schwachstelle bestand demnach über mehrere Monate hinweg, konkret von Juni bis Dezember 2025. Da die eigentliche Anwendung nicht verändert wurde, blieb der Angriff lange unentdeckt.

Schwächen in älteren Versionen

Begünstigt wurde der Angriff durch technische Defizite älterer Versionen des Editors. So überprüften diese die Integrität von Update-Paketen nicht ausreichend. Digitale Signaturen und Zertifikate wurden nicht konsequent kontrolliert, wodurch manipulierte Dateien ohne Warnhinweis installiert werden konnten. Nutzerinnen und Nutzer mit aktivierten automatischen Updates liefen damit Gefahr, unbemerkt Schadsoftware auszuführen.

Empfehlungen für Nutzerinnen und Nutzer

Als Reaktion auf den Vorfall haben die Entwickler den Update-Prozess überarbeitet, zusätzliche Sicherheitsmechanismen eingeführt und die Hosting-Infrastruktur gewechselt. Anwenderinnen und Anwendern wird weiterhin dringend empfohlen, ausschließlich aktuelle Versionen von Notepad++ zu verwenden und diese manuell von der offiziellen Projektseite zu installieren. Das gilt insbesondere für Versionen älter als 8.8.9 oder für Installationen, bei denen Version 8.8.9 nicht zuvor manuell eingespielt wurde – in diesen Fällen sollte der integrierte Updater vorerst nicht genutzt werden.

Fake Shops stehlen Ihr Geld und Ihre Daten, liefern aber keine Ware. Mit dem Fakeshop-Finder prüfen Sie neue Shops, um sicher zu sein.

Fake Shops werden von Cyberkriminellen erstellt und sehen genauso aus wie seriöse Internet-Shops. Oft sind sie nur wenige Stunden online, damit Antivirenprogramme Sie nicht als Fake Shop erkennen. Aber in der Zeit bieten Sie Top-Produkte zu günstigen Preisen an, liefern bei Bestellung jedoch nichts. Das Geld kassieren sie trotzdem. Damit Ihnen das nicht passiert, prüfen Sie neue Internet-Shops mit dem Fakeshop-Finder der Verbraucherzentrale NRW. Der kennt viele Betrugsadressen, checkt Details wie Impressum, Adressen, das Alter der Seite und vieles mehr – und gibt Ihnen eine Einschätzung, ob die Seite vertrauenswürdig ist oder nicht.

Falsche Angebote täuschen Verbraucher Dass immer wieder Nutzerinnen und Nutzer auf die falschen Angebote eingehen, liegt an den Methoden der kriminellen Betreiber. „Fake Shops sind vor allem dort zu finden, wo die Waren knapp sind. Der Preis ist dann meist etwas günstiger als bei der Konkurrenz.“ Außer mit verlockenden Angeboten täuschen die Macher ihre Kundinnen und Kunden mit gut gemachten Webseiten. Die lassen sich auf den ersten Blick nicht immer von denen seriöser Anbieter unterscheiden. „Es handelt sich nicht mehr um handgemachte Seiten, die in schlechtem Deutsch daherkommen“, erklärt der Verbraucher-Experte. Und über automatisierte Prozesse stellen Kriminelle neue Seiten oft gleich im Dutzend online.

Hilfe vom Fakeshop-Finder

Damit Nutzerinnen und Nutzer falsche Angebote schnell entlarven können, hat die Verbraucherzentrale NRW im Sommer 2022 den Fakeshop-Finder an den Start gebracht. Sind sie sich bei einem Shop nicht sicher, geben sie dessen Web-Adresse einfach in den Suchschlitz der Internetseite https://www.verbraucherzentrale.de/fakeshopfinder-71560 ein. Die Einschätzung kommt sofort. „Beim Fakeshop-Finder handelt es sich um eine künstliche Intelligenz, die aktiv nach Shop-Seiten sucht und sie auf bestimmte Kriterien prüft“.

Mithilfe eines leicht zu überblickenden Ampelsystems (siehe unten) gibt der Fakeshop-Finder dann in wenigen Sekunden Auskunft, ob es sich beim überprüften Angebot um einen windigen Betrüger oder doch um einen seriösen Seitenbetreiber handelt.

Die Ampel im Fakeshop-Finder zeigt…

  • Rot: Finger weg! Denn der Shop ist bereits aufgefallen und auf Fake-Shop-Listen zu finden. Andere Nutzerinnen und Nutzer haben die Adresse schon gemeldet.
  • Gelb: Status unbekannt. Der Shop ist bislang nicht negativ aufgefallen, weist aber mindestens ein Merkmal eines Fake Shops auf. Nehmen Sie den Laden am besten noch einmal genau unter die Lupe (siehe unten) und vermeiden Sie die Zahlung per Vorkasse.
  • Grün: Keine Probleme. Nutzerinnen und Nutzer können eigentlich bedenkenlos zugreifen. Kennen Sie den Shop noch nicht, empfiehlt sich aber, die Rücksendebestimmungen zu lesen, einen Blick auf die AGB zu werfen und darauf zu achten, dass sichere Zahlungsmethoden angeboten werden.

Fake Shops selbst erkennen und meiden

Der Fakeshop-Finder ist ein sinnvolles Tool, zwielichtige Angebote schon vor dem Kauf zu entlarven. Liefert der Finder zu einem Shop mal keine Infos, können sich Nutzerinnen und Nutzer mit ein paar einfachen Tipps selbst vor der Kostenfalle und vor viel Ärger schützen:

  1. Seien Sie bei Angeboten in unbekannten Online-Shops skeptisch. Fake Shops wollen das schnelle Geschäft mit beliebten, aber knappen Waren machen. Hat ein unbekannter Anbieter etwas auf Lager, das sonst überall ausverkauft ist, seien Sie vorsichtig. Erst recht, wenn der Shop deutlich niedrigere Preise verlangt als die etablierte Konkurrenz.
  2. Prüfen Sie die Bezahlwege. Wirbt der Anbieter mit der Akzeptanz von Mastercard, PayPal & Co., ermöglicht schließlich aber nur die Zahlung via Vorkasse, ist Vorsicht geboten. Kontaktieren Sie in diesem Fall den Shop und fragen Sie nach einer alternativen Zahlungsmethode. So erfahren Sie auch, ob hinter der angegebenen E-Mail-Adresse jemand steckt. Gibt es keine Zahlungsweise, die einen Käuferschutz beinhaltet: Finger weg!
  3. Checken Sie die Website des Shops auf Ungereimtheiten. Passt die Adresse zum Inhalt – oder versucht hier ein Mode-Shop Computerteile zu verkaufen? Hat die Seite ein gültiges Impressum mit Mail-Adresse? Sind die AGB verständlich oder in schlechtem Deutsch verfasst? Und was sagen die Kundenbewertungen über den Shop?

Aber selbst wenn der Finder grünes Licht gibt, ist Vorsicht geboten. „Eine grüne Ampel bedeutet, dass uns keine Anzeichen für einen Fake Shop vorliegen“, sagt der Verbraucherschützer. Kenne man den Shop nicht, solle man sich die Rücksendebestimmungen und die AGB anschauen. Andersherum muss eine gelbe Ampel nicht bedeuten, dass Betrüger am Werk sind. Gerade kleinere Shops wissen oft nicht, dass ihre Seite ein Impressum haben muss. Auch hier lohnt es sich, vor dem Kauf ganz genau hinzuschauen (siehe oben).

Immer häufiger erhalten Amazon-Kunden und -Kundinnen Waren, die sie gar nicht bestellt haben.

Ein Amazon-Paket wartet vor Ihrer Tür, obwohl Sie gar nichts bestellt haben? Das ist kein Einzelfall. Kundinnen und Kunden berichten vermehrt davon, unerwartete Lieferungen des Online-Versandriesen erhalten zu haben. Die Pakete beinhalten meist billigen Kleinkram wie Handyhüllen, Küchengadgets oder No-Name-Elektronik. Doch im Kundenkonto ist keine Bestellung zu sehen. Was steckt also dahinter?

Fake-Bewertung per Fake-Bestellung

Die Masche nennt sich Brushing und sorgt weltweit für Ärger. Händler, häufig aus dem Ausland, erstellen über gefälschte Accounts Fake-Bestellungen und lassen die Ware an reale Adressen liefern, die meist aus gekauften Datenbanken oder alten Leaks stammen. Da sie die Ware tatsächlich verschickt haben, können die Händler im Anschluss sowohl ihre eigene Leistung als auch das Produkt bewerten. Ein cleverer Trick, um die Verkaufschancen zu verbessern, da durch viele positive Rezensionen und verifizierte Käufe die Sichtbarkeit steigt.

Die Betroffenen erleiden zwar keinen Schaden, doch ein ungutes Gefühl bleibt: Woher hat der Absender meine Adresse? Missbraucht jemand meine Identität? Rechtlich ist das Ganze unproblematisch. Solange keine Rechnung erfolgt, dürfen Empfängerinnen und Empfänger die Ware behalten.

Glaubwürdigkeit von Amazon steht auf dem Spiel Amazon betont, gegen Brushing vorzugehen, aber einfach ist das nicht. Die Betrüger agieren unter falscher Identität, häufig außerhalb des Rechtsraums europäischer Staaten und mit Fake-Accounts, die kurze Zeit später nicht mehr existieren. Anzeigen gibt es selten, schließlich fehlt ein direkt Geschädigter.

Immer wieder kommt es vor, dass gefälschte E-Mails im Umlauf sind, in denen der Name des Bei­trags­service miss­bräuchlich ver­wendet wird, um Schad­soft­ware zu ver­breiten so­wie an die Konto- be­ziehungs­weise Kredit­karten­daten der An­ge­schriebenen zu ge­langen. Es werden dabei be­trügerische E-Mails ver­sendet, in denen unter dem Titel Rück­erstattungs­be­nachrichtigung oder ähnlichem Be­treff eine Er­stattung für an­geblich zu viel ge­zahlte Rund­funk­gebühren in Aus­sicht ge­stellt wird. Diese E-Mails kommen nicht vom Bei­trags­service, es han­delt sich hier­bei ver­mutlich um Phishing-Ver­suche. Bitte klicken Sie nicht auf den Link in der E-Mail und geben Sie keine Daten ein!

Von der Auf­machung und For­mulierung ver­suchen die Schreiben, realen Briefen des Bei­trags­service zu ähneln. Darüber hinaus wird über For­mulierungen wie Handeln Sie jetzt oder aggressives Erinnern versucht, Druck aus­zu­üben oder Dring­lich­keit zu signalisieren.  

Folgende Punkte können beim Er­kennen einer Fälschung hilf­reich sein: 

  • Die Ab­sender nutzen oftmals kryptische E-Mail-Adressen aus schein­bar zu­fällig zusammen­ge­setzten Buch­staben. Prüfen Sie da­her die Ab­sender­adresse ge­nau, auch wenn unter Ab­sender ARD ZDF Deutschlandradio Beitragsservice steht. 
  • An­ders als in den echten Schreiben des Beitrags­service erfolgt die An­rede all­gemein und un­personalisiert mit „Sehr geehrter Kunde,“ manch­mal wird auch nur die E-Mail-Adresse an­stelle eines Namens eingesetzt. 
  • Anders als in den Schreiben des Beitrags­service wird keine Beitrags­nummer an­gegeben.
  • In einigen An­schreiben ist von zu viel ge­zahlten Rund­funk­gebühren die Rede. Bereits seit dem Jahr 2013 werden jedoch Rund­funkbeiträge erhoben.
  • Für die ver­meint­liche Rück­er­stattung wird man mit­unter auf­ge­fordert, seine Kredit­karten­daten an­zu­geben, in­klusive der ge­heimen CVV. Der Bei­trags­service führt grund­sätzlich keine Er­stattungen via Kredit­karte durch und fragt auch keine Kredit­karten­daten ab.
  • In manchen Fällen wird eine Kontakt­adresse support@beitragsservice.de an­ge­geben. Diese E-Mail-Adresse gibt es nicht.

Bitte löschen Sie derartige E-Mails am besten direkt und klicken Sie nicht auf die ent­haltenen Links.

Die Kriminalität im Internet hat im vergangenen Jahr in Niedersachsen erneut zugenommen. 2023 wurden 13.218 Fälle registriert und damit etwa 1.000 mehr als noch ein Jahr zuvor, wie das Innenministerium in Hannover mitteilte. Rechnerisch kam es im vergangenen Jahr pro Tag zu 36 Cybercrime-Fällen – ein Höchstwert. Ein Schwerpunkt der Internetkriminalität war das Onlinebanking; die Ermittlungsbehörden registrierten 2.800 Fälle mit einem Schaden in Höhe von insgesamt 14,4 Millionen Euro. Unter Cyberkriminalität fallen zum Beispiel Betrugsversuche per E-Mail oder das Aufspielen von Schadprogrammen.

KI-gestützte Desinformationskampagnen gestoppt

Der ChatGPT-Entwickler OpenAI hat nach eigenen Angaben in den vergangenen drei Monaten fünf Desinformationskampagnen staatlich unterstützter Akteure gestoppt. Russland, China, der Iran und die israelischen Handelsgesellschaft STOIC hatten demzufolge versucht, die Künstliche Intelligenz von ChatGPT für ihre Aktivitäten zu nutzen. Sie sollen geplant haben, die Sprachmodelle von OpenAI für Aufgaben wie die Generierung von Kommentaren, Artikeln und Profilen in Online-Netzwerken einzusetzen. Darüber hinaus seien die Modelle auch verwendet worden, um Codes für Bots und Websites auszutesten.

Starke Verbreitung der Anatsa-Schadprogramme

IT-Forschende haben eine starke Verbreitung des Schadprogramms Anatsa entdeckt. Die Malware steckt in mehr als 90 Apps auf Google Play mit 5,5 Millionen Downloads. Anatsa gilt im Kern als Banking-Trojaner, der sensible Banking-Zugangsdaten sowie Finanzinformationen aus globalen Finanz-Apps sammelt und ausschleust. Der Banking-Trojaner, der auch unter dem Namen TeaBot bekannt ist, installiert sich ungefragt auf Programme wie PDF-Reader oder QR-Code-Scanner.

Aktuell kommt noch kaum ein Onlinedienst ohne Passwörter aus und mit jedem neuen Account steigt die Zahl der Passwörter, die man sich merken muss. Bei der Wahl eines Passwortes sind der eigenen Kreativität kaum Grenzen gesetzt. Dennoch vergeben viele Nutzerinnen und Nutzer einfache Passwörter, die sich leicht merken lassen, aber ebenso leicht zu knacken sind. Auch für das vergangene Jahr hat das Hasso Plattner Institut (HPI) wieder die zehn häufigsten geleakten Passwörter ausgewertet. Damit man sich nicht unzählige Passwörter merken muss oder in Verlegenheit gerät, einfache Passwörter zu vergeben, kann ein Passwort-Manager bei der Verwaltung helfen.

Der Begriff Scareware kommt aus dem Englischen und setzt sich aus dem Wort „Scare“, übersetzt „erschrecken“ oder „verängstigen“ und „Software“ zusammen. Er steht für eine Malware, also eine Schadsoftware, die Sie erschrecken oder Ihnen sogar drohen soll.

Mit dieser Malware gaukeln Ihnen Cyber-Kriminelle eine akute Gefährdungslage vor und setzen darauf, dass Sie direkt reagieren, um einen möglicherweise drohenden Schaden abzuwenden. Man will Sie beispielsweise dazu bringen, Zahlungen zu leisten oder ein tatsächliches Schadprogramm zu installieren – das dann erst recht großen Schaden verursachen kann. Diese Taktik ist also ziemlich hinterhältig, vor allem, weil man Scareware nicht immer leicht als solche erkennen kann. Sie fällt in die Kategorie Social Engineering, was wörtlich ins Deutsche übersetzt „soziale Technik“ heißt, aber eigentlich „soziale Manipulation“ bedeutet – und das Vorgehen der Hacker ganz gut trifft.

Wie funktioniert Scareware?

Hacker konzentrieren sich mit ihren Scareware-Angriffen auf Ihre Angst und wollen Sie gezielt täuschen, wofür sie die angebliche Gefahr möglichst bedrohlich wirken und dabei so glaubwürdig erscheinen lassen, dass Sie sie nicht sofort als Täuschungsversuch erkennen können.

  • Name, Logo und andere Gestaltungselemente in den Warnhinweisen (als Pop-up oder Bildschirmanzeige) sind so gestaltet, dass wir sie leicht mit etablierten Unternehmen, Behörden oder Institutionen verwechseln können. Diese Gestaltungselemente sollen Seriosität vortäuschen – mit möglicherweise erheblichen Folgen für die Opfer.
  • Die Betrüger ahmen Fehlermeldungen verbreiteter Programme oder des Betriebssystems nach, damit Sie glauben, die Warnung komme tatsächlich von einer Software, die Sie schon lange benutzen.
  • Wirklich hinterhältig wird es, wenn Cyber-Kriminelle zuvor in den Medien kommunizierte Bedrohungen aufgreifen und Sie als akut hiervon betroffene Person „identifizieren“. Aufgrund der Wiedererkennung einiger Merkmale aus der Berichterstattung würde es wohl den meisten von uns schwer fallen zu erkennen, dass die uns vorgegaukelte Gefahr derjenigen aus den Pressemeldungen nur teilweise gleicht.

Es kommt jedoch auch häufiger vor, dass Hacker zuvor an Ihre Daten und Informationen über andere Methoden gelangten und Ihnen diese ergaunerten Informationen als Meldungsteile anzeigen. Da passiert es schnell, dass man denkt, die Meldungen kämen aus dem eigenen System – und eben nicht von einer Schad-Software.

Wie erkenne ich Scareware?

Erscheinen auf Ihrem Gerät auf einmal Pop-ups oder Warnhinweise, heißt es erstmal, Ruhe zu bewahren, denn vielfach können Sie beim genaueren Blick auf die angezeigten Warnungen schon erkennen, dass Sie getäuscht werden sollen.

Denken Sie immer daran: Keine Behörde sendet Ihnen Warnungen direkt auf Ihren Desktop. Und auch ein guter Antivirus zeigt Ihnen akute Bedrohungslagen niemals in aggressiver Form, etwa mit vielen Ausrufezeichen, Großbuchstaben und anderen „lauten“ Elementen.

Vermehrte Warnungen können ein Hinweis auf eine Scareware-Attacke sein

Ein Antivirus informiert Sie darüber, dass eine akute Gefahr für Ihr Gerät entdeckt wurde, macht sich darum bemerkbar und führt Sie durch die erforderlichen Maßnahmen. Scareware allerdings verhält sich „laut“ und aggressiv und zeigt Ihnen gern mehrere Pop-ups nacheinander, um Sie noch eindringlicher zu warnen – und Sie dazu zu bringen, die vermeintlich richtigen Schritte zu unternehmen.

Hinter vielen Dialogfenstern könnte Scareware stecken

Wenn Ihr Computer, Smartphone oder Tablet ohne Ihr Zutun auf einmal eigenständig Programme installiert oder Ihr Browser permanent neue Fenster oder Tabs hinzufügt, ist das ein recht sicheres Indiz dafür, dass bereits ein Scareware-Befall vorliegt.

Verringerte Leistung kann auf Scareware zurückzuführen sein

Jeder Computer, jedes Smartphone und jedes Tablet wird im Laufe der Verwendung langsamer, weshalb wir Ihnen empfehlen, regelmäßige Speed-ups durchzuführen, um die Leistung Ihrer Geräte zu optimieren.

Stellen Sie jedoch fest, dass Ihr Gerät plötzlich sehr viel langsamer arbeitet und selbst die einfachsten Vorgänge unendlich lange dauern, der Bildschirm einfriert oder Programme ohne ersichtlichen Grund abstürzen, könnte eine Schadsoftware wie eben Scareware dahinterstecken.

Scareware kann Ursache für Einschränkungen bei Programmen und Funktionen sein Wenn Sie auf einmal bestimmte Programme nicht mehr nutzen können oder deren Funktion stark eingeschränkt ist, kann dies ebenfalls ein Indiz dafür sein, dass Sie Opfer einer Scareware-Attacke geworden sind.

Obwohl Qbot global auch im August die am weitesten verbreitete Malware war, beobachtete Check Point nach der Operation einen deutlichen Rückgang ihrer Auswirkungen. Auch in Deutschland wurden die Server für die Schadsoftware lahmgelegt, wie das BKA mittteilte.

Eine neue Malware übernimmt PCs, stiehlt Passwörter, installiert weitere Malware – und das alles, ohne das man etwas davon merkt!

HotRat ist ein robuster Fernzugriffstrojaner (Remote Access Trojaners – RAT), der auf der Open-Source AsyncRAT Implementierung basiert. Diese bösartige Software ermöglicht es Cyberkriminellen, sensible Daten zu stehlen, zusätzliche Malware einzuschleusen und andere illegale Aktivitäten durchzuführen. HotRat wird in der Regel durch nicht autorisierte Software-Downloads verbreitet.

Avast hat HotRat in als kostenlos beworbenen Downloads folgender Software gefunden:

  • Adobe Illustrator 2023
  • Adobe Photoshop 2021
  • Age of Empires IV Digital Deluxe Edition
  • Battlefield 3 Premium Edition
  • CCleaner Professional
  • Command & Conquer Red Alert 2
  • CyberLink Screen Recorder Deluxe
  • Disk Drill Enterprise
  • Far Cry 4 Gold Edition
  • IObit Uninstaller Pro
  • Microsoft Office 2022
  • Microsoft Office Professional Plus 2021
  • Sniper Elite 4 Deluxe Edition
  • The Sims 4
  • TikTok 18+ PC Download
  • VMWare Workstation Pro

Mehr über HotRat

Die HotRat-Malware bietet Angreifern ein breites Spektrum an Möglichkeiten, darunter den Diebstahl von Anmeldedaten, Kryptowährungs-Wallets, Screen-Capturing, Keylogging, die Installation zusätzlicher Malware und den Zugriff auf oder die Änderung von Zwischenablagedaten. Außerdem kann sie laufende Prozesse beenden und die Skalierung der Anzeige zurücksetzen.

HotRat ist in der Lage, Tastatureingaben zu überwachen und aufzuzeichnen, so dass er Benutzernamen und Kennwörter (und andere Details) bei der Eingabe in verschiedene Anwendungen und Webseiten erfassen kann. Darüber hinaus kann HotRat auf Internetbrowser abzielen und gespeicherte Anmeldedaten wie Benutzernamen und Kennwörter für Online-Konten, E-Mail-Dienste, Social-Media-Plattformen und vieles mehr auslesen.

HotRat sucht auch nach Brieftaschendateien oder privaten Schlüsseln, die mit beliebten Kryptowährungen wie Bitcoin, Ethereum und anderen verbunden sind. Durch den Zugriff auf diese sensiblen Brieftaschendateien und deren Exfiltration ermöglicht die Malware den Cyberkriminellen einen unbefugten Zugriff auf die Kryptowährungsbestände des Opfers.

Durch die Möglichkeit, Screenshots zu erstellen, erhalten die Angreifer Einblicke in die Online-Aktivitäten des Opfers, die für böswillige Zwecke genutzt werden können, z. B. zum Sammeln von Anmeldedaten, persönlichen Informationen oder anderen sensiblen Daten.

Darüber hinaus kann HotRat alle sensiblen Informationen erfassen, die das Opfer in die Zwischenablage kopiert hat, z. B. Passwörter, Kreditkartennummern oder andere vertrauliche Daten. HotRat kann nicht nur auf die Daten der Zwischenablage zugreifen, sondern auch die Daten in der Zwischenablage verändern. Das bedeutet, dass die Malware die kopierten Informationen durch ihre eigenen Inhalte ersetzen kann. Darüber hinaus kann HotRat als Dropper fungieren, d. h. er kann zusätzliche bösartige Nutzdaten liefern und ausführen. Diese Nutzlasten können verschiedene Arten von Malware enthalten, wie z. B TrojanerRansomware, Keylogger oder Spyware sein.

Es passiert immer öfter: Ganoven verschaffen sich Zugriff auf Online-Konten und stehlen Daten.

Sie bekommen Anrufe von Freunden, die sich über Ihre Nachrichten bei Facebook und anderen sozialen Netzwerken beschweren? Ihr Kreditkartenlimit ist plötzlich überzogen? Zahlreiche Briefe behaupten, Sie hätten sich auf Internetplattformen angemeldet und dort auf Rechnung bestellt? Nein, das ist kein Albtraum: Genau das kann passieren, wenn Kriminelle Ihre Identität stehlen.

Identitätsdiebstahl: Was tun?

Stellen Sie fest, dass jemand Ihre Identität im Internet verwendet, gilt es zuerst herauszufinden, worauf der Hacker überall Zugriff hat. Prüfen Sie Ihre Zahlungsdienste, alle wichtigen Online-Konten und Ihre E-Mail-Postfächer. Anschließend gehen Sie wie folgt vor:

  • Bei Kreditkarten und anderen Zahlungsdiensten kontaktieren Sie umgehend den Anbieter. Lassen Sie Karten oder Zugänge sperren und buchen Sie zurück, was möglich ist. Beantragen Sie neue Karten und/oder Passwörter. Wichtig: Falls Sie das am PC machen, führen Sie vorher einen Virenscan durch.
  • Sind Online-Konten gehackt, etwa der Facebook-Account, prüfen Sie unbedingt auch alle anderen Konten, in denen Sie dieselben Zugangsdaten verwenden.
  • Nutzt jemand Ihren Ausweis für die Anmeldung bei kostenpflichtigen Diensten, gibt es leider keinen einfachen Weg. Sie müssen dann jeden einzelnen Anbieter anschreiben, bei dem der Kriminelle sich anmeldet und dort den Sachverhalt erklären. Einige verlangen dafür auch eine Kopie der Anzeige bei der Polizei.
  • Sofern ein finanzieller Schaden entstanden ist, erstatten Sie unbedingt Anzeige bei der Polizei. Sie brauchen diese Anzeige, um Kreditgebern oder anderen Diensten zu belegen, dass es tatsächlich einen Identitätsdiebstahl gab.
  • Nutzen die Kriminellen Ihre Identität für das Erstellen von Bankkonten oder Ähnlichem, richten Sie zudem eine Kreditsperre bei der SCHUFA ein. Damit muss vor der Erstellung eines Kontos oder vor der Gewährung eines Kredits Ihre Identität geprüft und verifiziert werden.
  • Je nach Situation und den Forderungen, die Sie erhalten, ist es unter Umständen sinnvoll, einen Rechtsbeistand hinzuzuziehen, der sich auf Betrugsdelikte spezialisiert hat.


Wie war das möglich?

Hacker nutzen verschiedene Techniken, um an die Zugangsdaten zu gelangen. Die drei geläufigsten sind Schadsoftware, Angriffe auf Internetseiten und Phishing.

Im Falle von Schadsoftware haben Sie wahrscheinlich ein Programm aus einer nicht vertrauenswürdigen Quelle im Internet geladen. Neben der gewünschten Software installieren Sie so unbemerkt weitere Programme auf Ihrem Rechner, die Ihre Tastatureingaben protokollieren oder Ihren PC nach gespeicherten Kennwörtern durchforsten.

Im Falle von Angriffen auf Internetseiten ist es den Hackern gelungen, Schwachstellen bei einem Online-Dienst auszunutzen und Ihre Daten von dort abzugreifen.

Beim Phishing täuschen die Hacker ihre Opfer mit gefälschten E-Mails oder Webseiten. Auf den ersten Blick sieht es aus, als sei die Nachricht oder die Webseite tatsächlich von Ihrer Bank, in Wirklichkeit handelt es sich um einen detailgenauen Nachbau. Geben Sie dort Ihre Login-Daten ein, öffnen Sie den Hackern Tür und Tor. Einige Kriminelle erstellen auch Fake Shops und verlangen beim Anlegen des Kontos ein Foto von Ihnen sowie Fotos Ihres Ausweises. Die Daten nutzen sie dann, um über das Internet Konten in Ihren Namen zu erstellen. Geben Sie daher niemals Fotos Ihres Ausweises heraus.

Identität gehackt? Nie wieder!

Absolute Sicherheit gibt es nicht. Aber wenn Sie ein paar Regeln beachten, machen Sie Online-Dieben das Leben verdammt schwer:

  • Installieren Sie die Updates für Ihr Betriebssystem und Ihre Programme, um möglichst wenig Angriffsfläche zu bieten.
  • Nutzen Sie einen aktuellen Virenscanner, damit Schadsoftware auf Ihrem PC keine Chance hat.
  • Achten Sie bei E-Mail-Anhängen darauf, ob diese vertrauenswürdig sind. Insbesondere bei E-Mails von Unbekannten verzichten Sie auf den Download von Anhängen.
  • Suchen Sie ein bestimmtes Programm? Dann laden Sie es ausschließlich aus sicheren Quellen herunter. So verhindern Sie am einfachsten, dass sich ungewollte Software bei Ihnen einnistet.
  • Geben Sie im Internet nur so viele Daten an, wie unbedingt nötig. Je mehr Informationen Angreifer haben, umso leichter ist der Identitätsdiebstahl.
  • Verzichten Sie auf zwielichtige Angebote. Gibt es ein Super-Schnäppchen in einem Shop, der für die Registrierung Ihren Ausweis haben möchte? Dann lassen Sie das! Ein seriöser Shop macht das über PostIdent, wenn überhaupt.
  • Nutzen Sie für jeden Account ein eigenes sicheres Passwort.
  • Sichern Sie wichtige Konten mit einer Zwei-Faktor-Authentifizierung ab.

Was passiert mit gestohlenen Identitäten? Haben Kriminelle Ihre Daten gestohlen, nutzen sie sie für Betrug, Einkäufe auf Ihre Kosten oder verkaufen sie im Darknet. Aktuelle Berichte zeigen, dass es auf Botmärkten jede Menge Identitäten zu kaufen gibt und die Hacker diese sogar laufend aktualisieren.

Was ist Phishing?

Phishing kommt vom englischen „fishing“ („angeln“), was in diesem Fall das Angeln von Opfern meint. Es geht um Versuche, mit gefälschten Nachrichten, Mails oder SMS auf Betrugsseiten zu locken. Dort versuchen die Angreifer dann entweder Zugangsdaten zu stehlen, etwa fürs Online-Banking, oder Schadsoftware auf die PCs der Opfer zu bringen. Phishing passiert unter Umständen auf gefälschten Internetseiten, die beispielsweise die Amazon-Seite eins zu eins kopieren und nach Anmeldedaten fragen – und diese dann speichern. Die Betrüger versuchen aber auch, ihre Opfer mit falschen Rechnungen, Abmahnungen, angeblichen Kontolöschungen oder Ähnlichem auf die Seite zu locken.

So schützen Sie sich vor Phishing

Es gibt eine Menge Hinweise darauf, ob eine Mail Phishing ist oder nicht, viele sind aber nicht auf den ersten Blick zu erkennen:

  1. Kontrollieren Sie den Absender der Nachricht. Als Name kann jeder eintragen, was er will. Die Absender-Adresse ist aber schwerer zu fälschen. Daher zeigen viele Phishing-Mails beispielsweise „Amazon“ als Absender an, die dazugehörige Mail-Adresse lautet dann aber „skdjfp@sdoifhao.to“ oder ähnlich.
  2. Achten Sie auf Bilder: Offizielle E-Mails haben normalerweise eine Signatur mit Firmenlogo und speziellen Formatierungen. Hacker versuchen, das nachzustellen, indem sie Fotos von diesen Signaturen in die Mails einbauen. Das lässt sich besonders gut erkennen, wenn Sie den Dark Mode bei Ihrem E-Mail-Programm oder im Postfach aktiviert haben, dann sind die Signaturen nämlich weiß umrandet.
  3. Kontrollieren Sie Links. Wenn Sie den Mauszeiger über einen solchen bewegen, ihn aber nicht klicken, sehen Sie links unten oder in einem Pop-up die vollständige Verknüpfung, die dahinter liegt. Steht im Text beispielsweise, dass Sie Ihr Amazon-Konto aufrufen sollen und als Link dann eine Adresse, die nicht zu Amazon gehört oder eine Kurz-URL, ist das eine Fälschung!
  4. Öffnen Sie keine Anhänge. E-Mail-Anhänge sollten Sie grundsätzlich nur dann anklicken, wenn Sie diese auch erwartet haben. Fast alle ungefragt geschickten digitalen Anlagen enthalten Schadcode!
  5. Googeln Sie den Betreff oder den Absender. Phishing-Mails gehen meist an Millionen von Empfängern. Häufig finden Sie bei einer Google-Suche eine Warnung vor derartigen Mails.
  6. Kontrollieren Sie URLs. Sollten Sie aus einer E-Mail heraus bei einem Login-Fenster landen, kontrollieren Sie die URL in der Adresszeile des Browsers selbst dann, wenn alles korrekt wirkt. Wichtig dabei ist, was vor dem ersten „/“ steht. Eine Internetadresse besteht aus einem frei wählbaren Wort für die Seite, einem Punkt und einer Landesendung, etwa „computerbild“ + „.“ + „de“. Hinter der Landesendung folgen ein „/“ und verschiedene Parameter sowie Unterseiten. Vor dem Wort für die Seite lassen sich aber auch noch beliebig Unterseiten vorschalten, die mit Punkten abgetrennt sind, zum Beispiel „amazon.de.computerbild.de“. Die letzten beiden Wörter vor dem ersten „/“ geben aber immer die Hauptseite an. Passen diese nicht zu der Seite, auf der Sie sich anmelden wollen, schließen Sie den Browser. Achten Sie auch auf „Tippfehler“, etwa „arnazon.de“.
  7. Ganz wichtig: Sollten Sie doch einmal auf eine Phishing-Mail hereingefallen sein, ändern Sie die Passwörter, die Sie angegeben haben. Melden Sie den Vorfall der entsprechenden Abteilung, falls es auf einem Arbeits-PC passiert ist.
  8. Ein gutes Schutzprogramm filtert Spam-Nachrichten heraus und warnt Sie, wenn Sie sich auf gefälschten Internetseiten befinden.

Jeden einzelnen Tag werden 250.000 neue bösartige Programme entdeckt. Diese Zahl zeigt überdeutlich, dass niemand auf den Schutz durch eine gute Antivirus-Lösung verzichten sollte.

Doch wer für sich die bestmögliche Antivirus-Software sucht, hat auch 2018 die Qual der Wahl. Der Markt ist übersättigt mit Angeboten – von Basisprodukten, die auf das Grundlegendste beschränkt sind, bis hin zu funktionsüberladenen Sicherheitssuites mit allerlei zusätzlichem Schnickschnack ist alles dabei.

Wir möchten Ihnen die Entscheidung etwas erleichtern und haben 13 Tipps zusammengestellt, wie Sie die für sich passende Antivirus-Software finden können. Sie haben schon eine grobe Überlegung, für welche Produkte Sie sich interessieren? Umso besser. Wir zeigen Ihnen, wie Sie ungeeignete Kandidaten heraussieben.

Sie können alle Produkte von Ihrer Liste streichen, die die folgenden Kriterien nicht erfüllen:

  1. Systemanforderungen

Auch wenn die meisten Computer heute sehr performant sind, lohnt sich dennoch ein Blick auf die Systemanforderungen des Virenscanners. Insbesondere reicht der Hauptspeicher und die Prozessorleistung aus. Auch sollte geprüft werden, ob das installierte Betriebssystem unterstützt wird.

Was nützt Ihnen ein Antivirus-Produkt mit der besten Erkennungsrate der Welt, wenn es Ihren Computer bei jedem Scan in einen Zeitlupenmodus versetzt? Dieses Ausbremsen ist häufig bei schlecht optimierten Produkten der Fall. Einige Lösungen bieten auch „Zusatzfunktionen“, die angeblich für noch mehr Schutz sorgen sollen, aber letztendlich nur Systemressourcen verbrauchen. Eine gute Antivirus-Lösung muss nicht nur wirkungsvoll, sondern auch ressourcenschonend sein, um die alltägliche Nutzung des Computers nicht zu beeinträchtigen.

2. Funktionsumfang

Hinsichtlich des Funktionsumfanges sollten Sie darauf achten, dass der Virenscanner mindestens die folgenden Funktionen beinhaltet:

  • Echtzeitschutz
  • Manuelle Virenprüfung
  • Automatische Updates
  • WebSchutz (Filterung von Internetinhalten, Phisingschutz, Keyloggerschutz)
  • E-Mail-Prüfung
  • Antispam

Hinsichtlich des Virenscanners sollte folgendes beachtet werden. Signaturbasierte Scanner eignen sich gut, um bekannte Schadsoftware zu erkennen. Bei Zero-Day-Angriffen, also neuen Malware-Versionen, nützen sie hingegen herzlich wenig. Neue Angriffswellen können sich binnen Minuten weltweit ausbreiten und Millionen Maschinen infizieren, bevor Antivirus-Anbieter überhaupt an ein Signatur-Update denken können.

Um dieses Risiko zu minimieren, sollte der Virenscanner auch eine verhaltensbasierte Erkennung von Schadsoftware beinhalten. Wie der Name schon andeutet, kann diese typische Verhaltensmuster von bösartigen Programmen erkennen und diese davon abhalten, Änderungen an Ihrem System vorzunehmen. Eine wirksame Verhaltensanalyse ist die einzige Technologie, die zuverlässig vor Zero-Day-Angriffen schützt. Sie sollte daher bei der Auswahl einer Antivirus-Software unbedingt enthalten sein.

Ebenso sinnvoll ist es, wenn der Virenscanner eine Firewall beinhaltet, weil dadurch das Sicherheitsniveau verbessert werden kann, da die Firewall den Zugriff von und auf bestimmte Seiten unterbinden kann. Allerdings sollte die Firewall einen Lernmodus beinhalten, der es erlaubt diese entsprechend zu trainieren und damit an das Surfverhalten des jeweiligen Benutzers anzupassen. Die Windows-Firewall ist zwar mittlerweile besser geworden, kommt aber immer noch nicht an die Qualität anderer Firewalls heran. Außerdem ist die Konfiguration der Windows Firewall nicht ganz so einfach.

Der Echtzeitschutz des Virenscanners sollte mindestens folgende Sicherheitsfeatures bieten:

  • Verhaltensbasierte Erkennung von Schadsoftware
  • AntiRansomware (Schutz gegen Verschlüsselungstrojaner)
  • Exploit-Schutz (Schutz vor dem Ausnutzen von Sicherheitslücken in Programmen)
  • Deep Ray (Schutz gegen verdächtige Zugriffe und potentielle Bedrohungen)
  • 2 Engines für die Überprüfung auf Schadsoftware

Ein Inhaltsblocker (Kinderschutz), damit Kinder nicht auf bestimmte Websites zugreifen können, kann durchaus sinnvoll, wenn man hierüber bestimmte Kategorien von WebSeiten (z.B. Hacker-Sites) sperren kann. Dadurch lässt sich das Sicherheitsniveau für das eigene Surfen weiter erhöhen.

Einige der ergänzenden Sicherheitsmodule, wie Browser-Plug-ins, Passwortmanager, sichere Bezahlung, Rettungs-CD oder Cloud-Sicherungen sind nicht unbedingt erforderlich, da diese nicht immer einen zusätzlichen Schutz bieten. Hier bleibt die Frage: Braucht man diese Funktionen überhaupt?

Auch das Modul zum Anlegen von Sicherungen wird nicht unbedingt benötigt, wenn Sie Ihre Daten anderweitig sichern.

3. Erkennungsraten

Der wichtigste Punkt bei der Wahl einer Antivirus-Software ist natürlich, wie gut diese ein System vor bekannten und unbekannten Bedrohungen schützen kann. Hier kommt es in den Tests darauf an, wie die Bewertung vorgenommen wird. Die Erkennungsrate sollte prinzipiell so hoch wie möglich sein. Je nachdem, wie die Tester die Bewertung vornehmen, sollte der Wert für die Erkennungsrate des Virenscanners mindestens 8,5 oder mehr als 90 % betragen.

4. Schutz auf mehreren Ebenen

Malware wird immer komplexer und raffinierter. Es genügt also nicht, sich auf einen Echtzeitschutz zu verlassen, der die Dateien lediglich auf bekannte Bedrohungen anhand von Signaturen überprüft. Die Antivirus-Software sollte mit mehreren Schutzschichten arbeiten. Eine Schutzkomponente für das Internet ist beispielsweise extrem nützlich, um den Zugriff auf fragwürdige Websites zu blockieren, damit Malware gar nicht erst auf Ihr System gelangt. Manche Virenscanner setzen auch eine Dual-Scan-Engine ein, bei der 2 Virenscanner für die Untersuchung auf Schadcode genutzt werden.  

5. Konfiguration

Der Virenscanner sollte einfach und verständlich zu konfigurieren sein. Die Einstellmöglichkeiten sollten sich am besten auf das unbedingt notwendige beschränken. Hier ist anzumerken, dass umfangreiche Konfigurationsmöglichkeiten nicht unbedingt auch einen höheren Schutz vor Schadsoftware bieten. Grundsätzlich sollte man von einem Virenscanner den maximal möglichen Schutz erwarten. Diesen über Konfigurationseinstellungen zu reduzieren ist eigentlich nicht unbedingt sinnvoll.

6. Datenschutz

Informieren Sie sich über die Datenschutz-Praktiken der Antiviren-Anbieter. Einige sammeln zur weiteren Verbesserung ihrer Produkte intensiv Daten über Ihre Computernutzung. Einfache Daten zur Produktnutzung werden in der Regel anonymisiert. Einige Produkte laden jedoch verdächtige Dateien von Ihrem Computer in die Scan-Cloud des Anbieters hoch. Dabei könnte es sich im schlimmsten Fall auch um ein privates Dokument handeln. Dieser Punkt sollte insbesondere von Unternehmen beachtet werden, die mit vertraulichen Kundendaten (z. B. Patienteninformationen in Krankenhäusern oder Arztpraxen) arbeiten oder Industriespionage befürchten.

7. Fehlalarme

Wenn für ein harmloses Programm eine Warnmeldung ausgegeben wird, spricht man von einem Fehlalarm. Das ist ebenfalls eine Eigenschaft, auf die Sie bei der Wahl einer Antivirus-Software achten sollten.

Weshalb?

Sollte eine Datei fälschlicherweise als Bedrohung erkannt werden, wird diese genau wie eine bösartige Datei behandelt, also höchstwahrscheinlich in Quarantäne verschoben oder sogar gelöscht. Das führt meistens dazu, dass die Software, zu der die Datei gehört, nur noch fehlerhaft oder gar nicht mehr funktioniert. Für einige Anbieter ist das ein immer wieder auftauchendes Problem.

8. Benutzerfreundlichkeit

Hervorragende Erkennungsraten sind jedoch nur eine Seite der Medaille. Auch wenn die Oberfläche einer Antivirus-Software nicht unbedingt ein preisgekröntes Layout haben muss, sollte sie doch mindestens leicht verständlich sein – für durchschnittliche Anwender ebenso wie für Experten.

Eine gute Antivirus-Lösung bietet eine ausgewogene Mischung aus Funktion und Design. Versuchen Sie ein Produkt zu finden, dessen Benutzeroberfläche logisch und leicht verständlich ist. Außerdem sollten sich die Einstellungen einfach an Ihren Bedarf anpassen lassen. Wenn Sie sich bei Ihrem aktuell bevorzugten Kandidat durch unzählige Untermenüs wühlen und für jede Option erst die Hilfe oder Online-Foren durchsuchen müssen, streichen Sie ihn lieber von der Liste.