HiJackThis - Vorbeugung






Das beste Mittel gegen die Entführung des Browser ist die Vorbeugung. Wenn man die folgenden Punkte umsetzt, wird es für einen Browser-Hijacker ungleich schwieriger, sich im System einzunisten.

Browserwechsel

Am einfachsten ist es, in Zukunft auf den Internet Explorer von Microsoft zu verzichten. Dies hat zwei Gründe: Erstens wird der Internet Explorer von den weitaus meisten Anwendern benutzt, da er bei jedem einigermaßen aktuellen Betriebssystem von Microsoft automatisch mitinstalliert wird. Das wiederum hat zur Folge, dass gegen diesen Browser auch die meisten Angriffe unternommen werden. Zum Zweiten nehmen die Programmierer alternativer Web-Browser das Thema Sicherheit sehr ernst und haben ihre Browser wesentlich sicherer programmiert. Wie in den Hintergrundinformationen bereits beschrieben, ist es dort ohne aktive 'Unterstützung' des Anwenders nicht möglich, unerwünschte Programmerweiterungen zu installieren.

Sicherere Alternativen zum Internet Explorer sind beispielsweise:

Wenn ein Browserwechsel nicht möglich oder nicht gewünscht wird

Viele Anwender scheuen sich nach wie vor, den Browser zu wechseln, oder sind beispielsweise aus beruflichen Gründen gezwungen, weiterhin den Internet Explorer zu verwenden. In solchen Fällen sollten zumindest die aktuellste Version (zur Zeit MSIE 6 inclusive Service Pack 1) verwendet und die Sicherheitseinstellungen überprüft und ggf. verstärkt werden. Hierzu stellt heise.de einen umfangreichen online Browser-Check zur Verfügung.

Zusätzlich sollte die Microsoft Java VirtualMachine gegen Java von Sun ausgetauscht werden.

Das kostenlose englischsprachige Tool BHODemon kann den InternetExplorer vor unerwünschten Browser Helper Objects (BHO) schützen.

BHO Daemon

Hierbei handelt es sich um zusätzliche Komponenten, die automatisch gestartet werden, sobald der InternetExplorer gestartet wird. Ein typisches 'gutartiges' BHO wird beispielsweise bei der Installation des Acrobat Readers bzw. Adobe Readers im InternetExplorer integriert, um PDF-Dokumente direkt im Browser anzeigen zu können.

Ungewollte 'bösartige' BHOs agieren beispielsweise als Helfer von Spyware- und Adware-Programmen und protokollieren zum Beispiel das eigene Surfverhalten oder werden beim Browser-Hijacking installiert, um den InternetExplorer auf eine bestimmte Seite umzuleiten. Mit BHODemon werden alle installierten BHO's angezeigt. Unbekannte bzw. unerwünschte BHO's können mit diesem Tool deaktiviert werden. Außerdem lassen sich der Installationspfad, sowie der entsprechende Registry Eintrag anzeigen.

Einen Schutz gegen Veränderungen im laufenden Betrieb bietet das Tool Browser Hijack Blaster 1.0

Browser HiJack Blaster

Das kostenlose englischsprachige Tool läuft im Hintergrund und meldet sich, wenn der Versuch unternommen wird, die IE Homepage, die IE Default Page, die IE Such Seite Page zu verändern, bzw. ein neues BHO zu installieren.

Eine weitere Möglichkeit besteht darin, das Script IE-SPYADS auszuführen. Dieses Script schreibt eine Vielzahl von 'unseriösen Seiten' in die Zone 'eingeschränkte Sites' des Internet Explorers.

IE-Spyad

Jede hier eingetragene Webseite wird daran gehindert, ActiveX, Javascripts und Java Applets auszuführen, sowie Cookies zu setzen, bzw. auszulesen.

SpywareBlaster

Spyware Blaster

Das kostenlose englischsprachige Tool SpywareBlaster wurde -wie der Name schon sagt- in erster Linie zur Entfernung von Spy- und Adware entwickelt, kann mittlerweile aber auch die ungewollte Installation von vielen Browser-Hijackern verhindern, da es automatisch (ohne Benachrichtigung oder Nachfrage) die in der Datenbank aufgelisteten ActiveX-Elemente, Cookies und Webseiten blockt, sofern '*Enable all Protection*' ausgewählt wurde. Sollte das Blocken einzelner Seiten nicht gewünscht sein, braucht nur der Haken am Anfang der jeweiligen Zeile entfernt werden.

Autovorschau von Outlook bzw. Outlook Express

Einige Browser-Hijacker werden über speziell präparierte HTML-Mails versandt. Benutzer von Microsoft Outlook bzw. Outlook Express sollten die Autovorschau deaktivieren. Bei aktivierter Autovorschau reicht das Markieren einer entsprechend präparierten Mail (zum Beispeil um sie zu löschen) aus, um das enthaltene destruktive Script auszuführen.

Benutzerkonten ohne Adminrechte

Bei NT-basierenden Betriebssystemen (Windows NT 4.0, Windows 2000, Windows XP und Windows 2003) sollte ein Benutzer mit eingeschränkten Rechten eingerichtet werden und nur dieser zum Surfen verwendet werden.

Regelmäßig Windows Updates ausführen

Damit das Windows-Betriebssystem wenigstens mit den zur Verfügung gestellten Sicherheitspatches ausgestattet wird, ist ein regelmäßiges Windows Update erforderlich. Da Microsoft jeweils am zweiten Mittwoch im Monat neues Patches zur Verfügung stellt, sollte dies der maximale Zeitraum für den Besuch der Update-Seiten sein.

Quelle: © DerBilk - Webmaster von DerBilk.de

Urheberrechtliche Hinweise!

- nach oben -
Letze Aktualisierung: 13.02.2006