Die Rechner werden immer besser und leistungsfähiger. Dies betrifft sowohl den Heim-PC als auch das Smart-Phone, das ebenfalls ein kleiner Rechner ist. Zudem hat der Raub qualitativ hochstehender Geräte wie z. B. Notebook, Rechner und Accessoires den Status eines Massenverbrechens erlangt. Die Polizei hat zusammen mit dem BSI ( "Bundesamt für Sicherheit in der Informationstechnologie ") eine Online-Kampagne unter www.polizei-beratung. de und www.bsi-fuer-buerger. de ins Leben gerufen, um die Öffentlichkeit, aber auch einzelne Gruppen wie etwa kleine und mittlere Betriebe zu sensibilisieren.
Im Rahmen des Phishings (Wikipedia. org) verwenden die Angreifer bösartige Software ("Trojanische Pferde"), die auf dem PC des Kontobesitzers installiert ist, um Zugriff auf den PC des Opfers zu erhalten und ihn ganz oder zum Teil zu steuern. Ziel der Handlungen des Täters ist es oft, Zugriffsdaten zum Online-Banking (User-ID und TAN) auszuspähen, um anschließend das gesamte Benutzerkonto zu erbeuten.
Haben sich die Straftäter Zugang zu den Angaben verschafft, nutzen sie die Zugriffsdaten für das Online-Banking, um eine Online-Überweisung auf das Bankkonto eines Finanzvermittlers vorzunehmen, der das Bargeld in der Regel sofort nach erfolgter Kreditvergabe an die Straftäter weiterleitet. Inwiefern erreicht die Malware den Computer des Opfers? Dem Vorstellungsvermögen der Verursacher sind jedoch keine Grenzen gesetzt. Deshalb ist es wichtig.
Wenn der Benutzer die Mails öffnet, wird die Malware auf dem PC aufgesetzt. Auf diese Weise können auch die zweistufigen Sicherheitsprozeduren (z.B. SMS-TAN) überbrückt werden, da die Übermittler sowohl die Übertragung initiieren als auch die per SMS übertragene TAN quittieren können. Kann ich meinen Computer/Mein Handy schonen? Ein aktuelles Antivirenprogramm sollte sowohl auf jedem PC als auch auf jedem Handy sein.
Die Malware ist dort verborgen. Deaktivieren Sie die Installierung von Anwendungen auf dem Handy aus fremden Quelltexten (z.B. für Android, deaktivieren Sie "Einstellungen"-"Sicherheit"-"Installation von Anwendungen aus fremden Quelltexten zulassen"). Wer mehr über die "Gefahren im Netz und wie man sich schützt " erfahren möchte, dem sei der folgende Link empfohlen: