18 Prozent aller deutschen Internetnutzer wurden schon einmal Opfer von Cyberkriminalität. Dabei ist das Phishing ein beliebter Sport von Kriminellen. Dabei verschicken Kriminelle Mails mit Links, die bei Anklicken einen Schadcode auf Ihrem Rechner installieren. Hierbei handelt es sich um Spionagesoftware, die Ihre Passworte, PINs und TANs ausspioniert.
Heben Kriminelle dann Geld vom Konto ab, müssen Kunde und Bank den Fall zusammen aufzuklären. Und nicht in jedem Fall muss die Bank den Schaden ersetzen. Aber auch Passwörter von E-Mail-Konten sind begehrt: Denn diese sind bei vielen Nutzern mit unterschiedlichsten Online-Shops verbunden. Mit der Funktion „Passwort vergessen“ verschaffen sich Kriminelle bequem einen Zugang zu den Shops.
Fatal ist es somit, auf dem Server des Providers – am besten im Ordner „wichtige Mails“, Mails mit Zugangsdaten und Passworten aufzuheben, „da ja der Rechner zu Hause oder in der Firma einem Chrash zum Opfer fallen könnte.Auch das Notieren von Passworten auf dem Smartphone, Handy oder sonstigen mobilen Geräten ist nicht sinnig. Vielmehr ist hier eine Hardcopy am sinnvollsten, die nicht gleich als solche erkannt werden kann.
Und wie bekommt man nun ein sinnvolles Passwort zusammen? Viele Nutzer kreieren ihre Paßworte aus Geburtsdaten, Namen von Freunden, Bekannten und Verwandt oder des Namens eines Haustieres. Das ist so wenig sinnig, wie einen Wohnungsschlüssel unter die Fußmatte zu legen.
Nutzen Sie einen Zugang häufig unterwegs, und bestehen Sie auf einen Namen von Freunden, dann setzen Sie beispielsweise hinter jeden Buchstaben, ein Sonderzeichen oder eine Zahl. Also abwechselnd einen Buchstaben und eine Zahl. So könnte ein starkes Passwort nicht Albert, sondern A1l2b3e4r5t lauten. Beginnen Sie die Zahlenfolge nicht zwingend bei 1. So könnte das Wort auch A4l5b6e7r8t sein. Oder Sie kombinieren unterschiedliche Lieblingsinformationen. Zum Beispiel den Vor- oder Nachnamen der Person, dessen Namen Sie nutzen wollen – und die Gerätenummer Ihres Phones. Möglich wäre auch die Gerätenummer und der Name der Marke Ihres Phones. Oder der Nachname der Person dessen Namen Sie nutzen wollen und das Kennzeichen Ihres Wagens etc. Möglichkeiten gibt es viele.
Vor allem: Schalten Sie die Automatikspeicherung der Passwörter in Ihrem Mobilgerät ab. Sonst benötigen Sie kein Passwort.
Und wie können Sie es am Arbeitsplatz oder zu Hause am PC machen? Hier gibt es eine noch bessere Lösung. Erstellen Sie sich in einer ruhigen Minute eine zweispaltige Liste. In die erste Spalte kommen ellenlange Passworte, die nichts, aber auch wirklich nichts mit Verwandten, Haustieren, Schuhgrößen oder sonstigen Dingen Ihres Lebens zu tun haben. Vielmehr sollten diese Passworte aus Buchstaben, Zahlen und Sonderzeichen bestehen. Ab 20 Zeichen werden schwer zu knackende Passworte sinnvoll. Denn im Netz kursieren kleine Programme, die für wenig Geld, auch schwerere Passworte knacken können. Haben Sie auf diese Weise zehn oder 20 Passworte zusammen, drucken Sie die Liste aus und löschen Sie die Datei. Jetzt können Sie ein Passwort nach dem anderen nutzen, wenn Sie sich irgendwo registrieren wollen. Das Portal, auf dem Sie das jeweilige Passwort nutzen, schreiben Sie nun in die zweite Spalte der Liste.
Selbstverständlich geben Sie Ihre Passwörter niemals auf Nachfrage telefonisch oder als Mail heraus. Kein Unternehmen erwartet diese Informationen von Ihnen. Sollte dies doch vorkommen, schicken Sie die Mail gleich an die Geschäftsleitung der Institution, von er Sie sie bekommen haben. Kommt sie nicht von dort, werden Sie umgehend davon in Kenntnis gesetzt, kommt sie doch von dort, gibt das mächtig Ärger für den Absender. Werden Sie telefonisch abgefragt, legen Sie einfach und kommentarlos auf.
PASSWORTE WERDEN REGELMAESSIG GEWECHSELT!
Geben Sie auch die Internetadressen von Portalen im weitesten Sinne, immer händisch ein, niemals einen Link beispielsweise aus einer Mail anklicken. Wissen Sie die genaue URL nicht, suchen Sie über eine Suchmaschine den entsprechenden Namen und gehen Sie dann über das Suchergebnis auf das Portal.
Mails mit merkwürdigen Absendern sind in der Regel Spam. Doch auch der Absender läßt sich fälschen. Überprüfen Sie mit einem Rechtsklick der Maus auf den Absender, wie er tatsächlich heißt. Kennen Sie diesen „Namen“ nicht, nix wie wech in den Müll. Den Anhang, der an solchen Mails hängt öffnen Sie selbstverständlich nicht – so sehr die Neugierde auch plagt. Genau mit Ihrer Neugier arbeiten Kriminellen. „Man möchte ja nur mal einen kleinen Blick wagen, um zu sehen, wie so ein Anhang aussieht“. Nix da, wenn Si ihn öffnen, ist es schon zu spät.
Und. Selbst eine Mail Ihres besten Freundes kann eine Phishingmail sein – nämlich dann, wenn das Konto von ihm gehackt und seine Daten mißbraucht wurden. Kommt Ihnen etwas seltsam vor, schicken Sie eine Mail zurück und fragen Sie nach – oder besser noch – rufen Sie ihn an. Ein Telefonat unter Freunden festigt die Beziehung.