DNS-Angriffe auf Privat-PCs

Mittlerweile installieren die Botnetzbetreiber offenbar nicht mehr nur Hintertüren ins System, sie manipulieren auch noch die Domainnamen-Mechanik in PCs. Wenn’s dumm läuft, ruft man dann sparkasse.de auf, landet aber auf dem namenlosen Server eines Bösen Buben, der nur so tut, als sei er die Sparkasse. (Schlimmer noch: er leitet alle Anfragen an den echten Sparkassenserver weiter, so dass der Benutzer nicht mal merkt, dass er auf der Website des Bösen Buben ist. Und der kann dann alle Informationen mitlesen oder auch verändern.)

Dieser Angriff trifft nur Leute, die mit Administratorrechten im Internet surfen. Die Malware benötigt das, um die DNS-Mechanik im PC zu „verbiegen“.

Wer also mit Linux, MacOS oder Solaris unterwegs ist, dürfte auf der sicheren Seite sein. Diese Systeme sind von Haus aus so konfiguriert, dass man nur selten etwas mit Administratorrechten machen muss.

Windows-Anwender müssen ein wenig aufpassen. Insbesondere Leute, die mit einer Home-Edition unterwegs sind, haben oft Administratorrechte.
Der einfachste Test ist, unter C:\Windows\system32\drivers\etc die Datei hosts zu öffnen, eine Leerzeile einzufügen und die Datei wieder abzuspeichern; klappt das, ist das System verwundbar.
Wenn die Windows-Version das erlaubt, richtet man sich am besten ein eingeschränktes Benutzerkonto zum Surfen ein. Wenn die Windows-Version keine Benutzerverwaltung hat, sollte man auf ein sichereres Betriebssystem umsteigen. (Ja, das ist teuer und kostet unheimlich viel Zeit. Beschweren Sie sich bei Microsoft, ich bin nur der Bote mit der schlechten Nachricht.)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.