Gefahren im Netz

Für alle Nutzerinnen und Nutzer des Internets ist es wichtig, Gefahren, wie Virusinfektionen, Online-Betrug oder Phishingversuche, zu erkennen. Und man soll auch wissen, wie man reagiert.

Arbeitsmittel

Info für Lehrende

Eingeloggte Lehrer*innen werden hier durch Unterrichtsvorschläge und Zusatzinformationen zur Seite und zu Lernzielen unterstützt.
Mehr zu SchuBu+

Computerviren und schädliche Software

Es gibt Viren in der Natur und es gibt Viren im Internet. In beiden Fällen muss man sich schützen, um nicht angesteckt zu werden. Computerviren sind Programme mit schädlichen Auswirkungen.

Welche Aussagen über biologische Viren treffen auch auf Computerviren zu?

Viren

Virus in der Natur Computervirus
DNA verändert / mutiert nach jedem Kontakt Code verändert sich meistens nicht
Übertragung über Kontakt mit kontaminierten Dingen Übertragung über Kontakt mit kontaminierten Dingen
Inkubationszeit von meist 1-2 Tagen Inkubationszeit einprogrammiert von sofort bis mehreren Wochen
benutzt Schwächen im System um zu infizieren benutzt Schwächen im System um zu infizieren
braucht den Wirt um zu überleben braucht den Wirt um zu überleben
kann bleibenden Schaden anrichten kann bleibenden Schaden anrichten

Wie steckt man sich mit einem Computervirus an?

Viren können auf verschiedene Arten auf eine Festplatte gelangen. Am häufigsten passiert dies durch:

  • Herunterladen von infizierten Dateien aus fragwürdigen Quellen und Websites
  • Öffnen von infizierten E-Mail-Anhängen
  • Ausführen von infizierten Programmen oder Skripten

Verbrecher vor großem Briefumschlag mit einem Totenkopf auf dem Brief
Das ist leider kein Liebesbrief.

Info für Lehrende
Popup: Downloadauge

Downloadauge

Luca und Gina wollen ihr Lieblingsspiel herunterladen. Sie geraten dabei auf eine Seite mit jeder Menge Werbung und Download-Buttons. Hilf ihnen den richtigen Download zu finden!

Ordne die Bilder den Beschreibungen zu!
Illustration eines jungen vorm Computer. Hinter ihm Trojaner
Trojaner
Illustration von 3 Ninja-Würmern
Würmer
Illustration eines vieläugigen Monsters, der einen Ordner verschlingt.
Malware
Illustration eines Monsters der aus Briefumschlägen besteht
Ransomware
Trojaner
???
: verstecken sich tief im System oder tarnen sich als normale Dateien; sie können ein Backdoor öffnen oder die Tastatureingaben und Webcam dokumentieren.
Würmer
???
: wandern von Computer zu Computer ohne selbst am Computer zu verbleiben und sind darauf ausgerichtet, sich rasch zu verbreiten.
Malware
???
: ist ein Sammelbegriff für schädliche Software, die entwickelt wurde, um Computer, Geräte oder Netzwerke zu infiltrieren, zu beschädigen, zu stören oder Daten zu stehlen.
Ransomware
???
: blockiert den Zugriff auf Dateien oder das gesamte System und versucht mittels Erpressung an Geld zu kommen.

Lies dir die Geschichte über berühmte Computerviren durch und mache danach die dazugehörigen Übungen!

Infiziert, und nun?

Die gängigsten Viren können durch Antivirenprogramme beseitigt werden. Wenn das nicht geht, muss der Computer neu aufgesetzt werden. Dabei werden alle Dateien gelöscht und das Betriebssystem neu installiert. Um im Falle einer Infizierung möglichst wenig Daten zu verlieren, ist es empfehlenswert, private Dateien nicht auf der Hauptfestplatte zu speichern und regelmäßig Back-ups zu machen.

Cyberkriminalität

Cyberkriminalität bezieht sich auf Straftaten, die mithilfe von Computern, Netzwerken oder digitalen Technologien begangen werden.

Phishing

Phishing ist eine Form von Cyberkriminalität, bei der Betrüger versuchen, sensible Informationen wie Benutzernamen, Passwörter oder Kreditkartennummern von ahnungslosen Nutzerinnen und Nutzern zu stehlen. Dies geschieht oft, indem die Betrüger sich als vertrauenswürdige Organisationen oder Personen ausgeben und gefälschte Kommunikation verwenden, um die Opfer zu täuschen.

Mann sitzt auf Wi-Fi zeichen und angelt eine Kreditkarte aus einem Computer
Dieser Phisher hat jemanden an der Angel.

Info für Lehrende
Popup: Das streng geheime super Spiel

Das streng geheime super Spiel

Versuche möglichst lange am Leben zu bleiben! Dazu ist es wichtig, Ablenkungen aus dem Gehirn fallen zu lassen, aber nicht die wichtigen Dinge des Lebens!

Oft sind diese gefälschten Websites Banken oder Paketdiensten nachempfunden, um die User mit einer falschen dringlichen Warnung oder Paketbenachrichtigung dazu zu bringen, ihre echten Daten dieser Dienste einzugeben. Daher nie auf Links von Unternehmen klicken, bei denen man definitiv keinen Account besitzt.

Betrug beim Online-Kauf

Fake Online-Shops verwenden verschiedene Methoden, um Nutzerinnen und Nutzer zu täuschen und sie zum Kauf von gefälschten oder nicht existierenden Produkten zu verleiten. Meist locken sie mit extrem günstigen Preisen oder unrealistischen Rabatten.

Achtung
Manchmal wird als Identitätsnachweis die Überweisung eines kleinen Betrags verlangt. Dadurch wird dann häufig unbeabsichtigt ein Dauerauftrag oder Abonnement bestätigt und das Konto kann immer wieder belastet werden.

Der Enkeltrick

Dieser Trick ist eine Betrugsmasche, bei der Betrüger sich am Telefon als nahe Verwandte, oft als Enkelin oder Enkel, ausgeben, um Geld oder andere finanzielle Unterstützung von älteren Menschen zu erhalten. Die Betrüger nutzen geschickte Manipulation und emotionale Drucktaktiken, um die Opfer dazu zu bringen, Geld zu überweisen oder wertvolle Informationen preiszugeben.

Bei welchem dieser drei Gespräche handelt es sich um einen Enkel-Trick?

Hi Oma, ich bin in einer Notlage und brauche dringend 500 Euro. Kannst du mir helfen?
Oh mein Schatz! Natürlich. Was ist passiert?
Es ist mir so peinlich. Mach dir bitte keine großen Sorgen, aber ich habe Schulden und muss sie noch heute bezahlen.
Mein Liebling. Es wird alles gut. Ruf mich bitte kurz an.
Danke Oma. Ich ruf dich in 10 Minuten an. Bussi

Entscheide dich für eines der 3 Gespräche:

Versucht, euch in der Klassenantwort auf eine Frage zu einigen, mit der man solch einen Betrüger entlarven könnte! Geht dafür auf das Antworten-Tool!

Info für Lehrende

Catfishing

Beim Catfishing nimmt jemand eine gefälschte Identität an, um andere Menschen zu täuschen, zu manipulieren oder auszunutzen, indem sie eine Liebesbeziehung vortäuschen. Diese Betrüger erstellen oft gefälschte Profile in sozialen Medien oder Dating-Plattformen und verwenden gestohlene Fotos und Informationen. Es werden meist gezielt einsame oder junge Personen gesucht, die sich nach Liebe sehnen und dann mit leeren Versprechungen hingehalten werden. Beispielsweise wird behauptet, dass er oder sie zu einem Treffen reisen möchte, bittet jedoch um Geld, um die Reisekosten abzudecken. Wurde das Geld gesendet wird der Kontakt meist abgebrochen und ein neues Opfer gesucht.

zwei Handybildschirme aus dem eine Frau und ein Mann rausschauen. Die Frau übergibt einen Geldschein, der Mann hält sich eine Maske vor das Gesicht.
Häufige Masche: „Ich brauche Geld, damit ich zu dir fliegen kann.“

Besprecht in Kleingruppen!

  • Welche Methoden können vor Catfishing schützen?
  • Wie kann man überprüfen, ob die andere Person echt ist?

Info für Lehrende

Schutzmaßnahmen im Überblick

Durch Befolgen von Schutzmaßnahmen kann man das Risiko, Opfer von Cyberkriminalität zu werden, erheblich reduzieren und die Online-Sicherheit stärken.

Allgemeine Sicherheitspraktiken

  • für jedes Konto ein eigenes, starkes Passwort verwenden und öfter wechseln
  • wenn man seinen Computer nicht nur alleine verwendet: immer nach einer Session von der Website abmelden
  • überall Zwei-Faktor-Authentifizierung benutzen, wo es unterstützt wird
  • Betriebssystem, Anwendungen und Antivirensoftware auf dem neuesten Stand halten, um Schwachstellen zu minimieren
  • Firewall auf dem Endgerät aktivieren, um unerwünschte Zugriffe zu blockieren
  • keine verdächtigen Links oder Anhänge in E-Mails oder Nachrichten öffnen
  • verschiedene E-Mail-Adressen verwenden, um sich bei Services anzumelden, die einem nicht besonders wichtig sind
  • keine USB-Sticks von Fremden benutzen

Phishing-Schutz

  • bei unerwarteten E-Mails, Anrufen oder Nachrichten, die nach persönlichen Informationen oder Zahlungen fragen immer skeptisch bleiben
  • Privatsphäre-Einstellungen auf sozialen Medien anpassen, um den Zugriff auf persönlichen Informationen einzuschränken
  • keine Freundschaftsanfragen oder Verbindungen von unbekannten Personen annehmen und Vorsicht beim Teilen persönlicher Informationen
  • URLs sorgfältig überprüfen, z. B. muss das Adressende immer mit der Hauptseite übereinstimmen (www.post.at nicht www.post.cy)

Malware-Schutz

  • nur von vertrauenswürdigen Quellen downloaden
  • regelmäßige Malware-Scans durchführen

Online-Shopping-Schutz

  • nur bei vertrauenswürdigen Online-Händlern einkaufen: auf vorhandenes Impressum und AGB achten und Bewertungen überprüfen
  • sichere Zahlungsmethoden verwenden (Vorsicht bei PayPal, Bitcoin und Vorkasse)

Hacks und Tricks

Verhalten im Krisenfall

Sollten die eigenen Login-Daten (Username/E-Mail und Passwort) in falsche Hände kommen, sollte man schnell reagieren. Am besten gleich das Passwort ändern oder das Konto sperren. Es kann auch vorkommen, dass jemand Passwort und E-Mail des Accounts ändert, sodass man gar keinen Zugriff mehr hat. Für einen solchen Fall bieten die meisten Plattformen eine Möglichkeit an, indem man auf einem Gerät, auf dem man bereits eingeloggt war, seinen Reisepass über die Kamera abfotografiert. Nach einer erfolgreichen Verifizierung der eigenen Identität können ein neues Passwort und eine neue E-Mail-Adresse angegeben werden.

Hilfreiche Links und Anlaufstellen gegen Online-Betrug

  • Die deutsche Verbraucherzentrale bietet mit dem Fakeshop-Finder ein Tool, um einen Online-Shop zu überprüfen.
  • Die Expertinnen und Experten der Internet Ombusstelle helfen kostenlos bei rechtlichen Fragen zu vielen digitalen Themen.


8. Gefahren im Netz
Tools
Zeit
Zufall
Zeigen
Rechnen
Antworten
Quiz
Über SchuBu
1.1.5.a
Meine Lösung prüfen
später prüfen
Tipp 1
Tipp 2
Lösung
   
Ok
erledigt
Juhu!
Du hast alle Aufgaben abgeschlossen.
Dein Ergebnis:
Genug für heute
leider falsch
Oje!
Das ist leider nicht ganz richtig.
Noch einmal versuchen
richtig
Bravo!
Deine Lösung ist richtig.
Nächste Aufgabe