Datum: | Artikel 2014

© Chany167 - Fotolia.com

Im alltäglichen Sprachgebrauch werden viele Schäden am eigenen Rechner pauschal auf einen „Virus“ zurückgeführt. Dass Viren nur eine von vielen Varianten von Malware (englisch: Malicious = bösartig + Software) sind, wird dabei meist genauso vernachlässigt wie die Frage, ob diese tatsächlich für das Problem verantwortlich sind. Dabei ist die Wirkungsweise von Computerwürmern beispielsweise eine andere als die der tatsächlichen Viren. Die Computerhilfe Expertiger zeigt anhand einer Infografik die verschiedenen Arten von Schadsoftware und die häufigsten Infektionswege.

Scare-, Ransom-, Ad- und Spyware: Der Name ist Programm

Die Motive der Malware-Programmierer sind fast so unterschiedlich wie die Programme selbst. In vielen Fällen ist das Ziel allerdings – ganz klassisch – Geld. Mit Ransomware (Ransom = Lösegeld) werden betroffene Nutzer tatsächlich erpresst. Bei einem Befall werden Dateien oder der komplette Rechner gesperrt und angeblich erst nach Zahlung eines festgelegten Geldbetrags wieder entschlüsselt. Ein weit verbreitetes Beispiel war ein Schädling namens CryptoLocker, der die Daten des Opfers extrem sicher verschlüsselte und dann zu einer Zahlung von 300 US-Dollar aufforderte. Bei Ausbleiben der Zahlung, so die Erpresser, würde der Schlüssel zu den Dateien gelöscht. Mittlerweile ist der Ring allerdings zerschlagen und betroffene Dateien können auf dieser Seite entschlüsselt werden.

Anzeige
Expertiger_Infografik_Malware

Inforgrafik Malware

Weniger kriminell, aber ebenso unerwünscht ist die Gruppe der Adware: Diese generiert Einnahmen durch die automatische Schaltung von Werbung (Advertisement). Sehr häufig werden zu diesem Zweck Browsereinstellungen, besonders Suchmaschinen und Startseiten, verändert. Ein bekanntes, aber harmloses Beispiel ist Sweet-Page, das sich hervorragend mit frei erhältlichen Tools wie AdwCleaner und Malwarebytes entfernen lässt.

Scareware könnte man als Wolf im Schafspelz bezeichnen: In der Regel wird dem Nutzer vorgemacht, er hätte sich mit einem gefährlichen Virus infiziert oder einen Systemcrash (to scare = erschrecken) und müsse jetzt sofort ein kostenpflichtiges Programm installieren, um seinen Rechner zu reparieren. Dieses Programm funktioniert dann natürlich nicht und ist, zusätzlich zum finanziellen Schaden, selbst Schadsoftware.

Subtiler und heimtückischer gehen dagegen Spyware-Programme vor. Diese sollen möglichst viele Informationen wie Login-Daten oder schlimmstenfalls Konto- und Kreditkarteninformationen sammeln. Daher sind sie speziell darauf optimiert, sich nicht auf auffällige Weise bemerkbar zu machen. Anzeichen wie ein plötzlicher Geschwindigkeitsverlust, Pop-ups oder generelle Instabilität des Rechners könnten auf eine Spyware-Infektion hindeuten und das betreffende Gerät sollte vorsichtshalber durchsucht werden. Weitere Infos zu möglichen Anzeichen finden Sie hier.

Würmer, Viren und Trojaner – alles dasselbe?

Nein – allerdings sind die Unterschiede für den betroffenen Durchschnittsnutzer am Ende meist unwichtig. Hauptsächlich unterscheiden sich Viren von Würmern durch die Art der Verbreitung. Da Würmer im Hintergrund bestehende Strukturen (z.B. ein Firmennetzwerk oder sogar einen E-Mail-Verteiler) nutzen, um sich selbstständig zu verbreiten, sind sie im Gegensatz zum Virus unabhängig von einer bestimmten Datei oder einem Datenträger. Viren brauchen diese „Wirte“, um sich dann durch Interaktion des Nutzers (Öffnen der Datei oder Nutzung des Wechselmediums) weiter zu verbreiten. Trojaner oder trojanische Pferde haben diesen Namen erhalten, weil sie oft als nützliche Anwendung getarnt sind bzw. im Hintergrund einer funktionstüchtigen Anwendung ihr Unwesen treiben.

Über Trojaner bauen Online-Kriminelle sogenannte Botnetze auf. Dabei ist der betroffene Computer, ohne dass der Benutzer davon weiß, Teil eines großen Netzwerk, das von Hackern zu kriminellen Zwecken missbraucht wird. Bestes Beispiel ist der kürzliche Datenklau, bei dem russische Hacker mithilfe eines Botnetzes angeblich 1,2 Milliarden Anmeldedaten erbeutet hatten. Ob auch Ihr Rechner Teil eines solchen Netzes ist, können Sie hier im Netz überprüfen.

Falls damit die Dimensionen noch nicht klar sind, die das Feld der Schadsoftware-Entwicklung mittlerweile angenommen hat, dann sollte spätestens das Beispiel Stuxnet überzeugen. Dieser Wurm schaffte es, effektiv Urananreicherungsanlagen im Iran zu sabotieren und wurde Vermutungen vieler Experten zufolge genau zu diesem Zweck von westlichen Geheimdiensten geschrieben.

Infektionswege: Vorsicht beim Download!

Da sich 80 % der Malware-Programme als trojanisches Pferd ins System mogeln, sind direkte Downloads manipulierter Dateien und Anwendungen eine der häufigsten Quellen von Schadsoftware. Wie das funktioniert, zeigt ein Beispiel: Vor der WM 2014 kursierte eine Excel Tabelle mit einem Spielplanrechner zum Eintragen der Ergebnisse. Öffnete man die voll funktionstüchtige und allem Anschein nach nützliche Datei, wurde der oben erwähnte Sweet-Page-Schädling installiert. Auf ähnliche Weise können sich Schadprogramme hinter Bildern, Videos, oder Spielen verbergen, die vom Nutzer ganz bewusst heruntergeladen und ausgeführt werden. Man sollte bei Downloads besonders aufpassen, wenn der Computer zu einem ungewöhnlichen Zeitpunkt abfragt, ob man heruntergeladene Dateien wirklich ausführen will. Beim Öffnen einer normalen Excel-Tabelle würde dies nicht geschehen, bei der Ausführung einer infizierten Datei allerdings schon, da diese Änderungen am Computer vornimmt.

Spam-Mails machen Angaben führender Anbieter zufolge fast 90 % des gesamten E-Mail-Verkehrs aus! Teilweise reicht schon das Öffnen einer infizierten Mail für eine Verbreitung von Schadsoftware. Auch hier gilt: Mit vorsichtigem Verhalten schützen Sie sich am besten. Auf keinen Fall sollten E-Mail-Anhänge von unbekannten Absendern heruntergeladen oder angeklickt werden. Übrigens wird auch kein seriöser Dienst je von Ihnen verlangen, ein Passwort oder anderer vertrauliche Daten per Mail zu senden.

Im Vergleich zu den direkten Downloads, sind die sogenannten Drive-by-Downloads noch hinterlistiger und gelten daher aktuell als größtes Infektionsrisiko. Dabei installiert sich die Malware direkt, während Sie etwas von einer infizierten Internetseite herunterladen. Die Seite hat damit nicht unbedingt etwas zu tun, sondern ist oft selbst ein Opfer von Cyberkriminellen. Diese finden und nutzen Schwachstellen in Browsern und anderen Programmen (bekannt als „Exploit“), um die Programme „unter die Leute“ zu bringen. Abschließend hier noch unsere Goldenen Regeln zum Schutz vor Malware:

Wie kann ich mich vor Malware schützen?

  • Nutzen Sie auf allen Geräten Virenscanner und Firewall: Es klingt selbstverständlich, aber leider sind noch immer viele Rechner in Deutschland nicht oder unzureichend geschützt. Auch wer kein Geld ausgeben möchte, kann sich mit Freeware-Tools wie avast oder AVG trotzdem schützen. Als Shareware bieten sich ausgereifte Produkte wie ESET Nod32 Antivirus oder Kaspersky Antivirus an.
  • Machen Sie regelmäßig Updates: Ja, es nervt manchmal, aber wenn Java das nächste Mal ein Update installieren möchte: Lassen Sie das Programm die Aktualisierung durchführen. Dasselbe gilt für Betriebssysteme, Browser (auch Plug-Ins & Add-ons) und natürlich ganz besonders für Virenscanner & Firewall. Aktuelle Versionen schließen immer Sicherheitslücken der Vorgänger.
  • Seien Sie vorsichtig: Ein beachtlicher Teil der Malware-Infektionen ließe sich durch vorsichtigere User vermeiden: Laden Sie nur über gesicherte Portale herunter, öffnen Sie keine E-Mail-Anhänge von unbekannten Absendern – allgemein gesagt: Klicken Sie nicht überall, wo „hier klicken“ steht. Damit schützen Sie nicht nur sich selbst, sondern verhindern, dass mit Ihrem Rechner anderen geschadet wird.

Bildquelle Intrografik: © Chany167 – Fotolia.com

Hinterlasse eine Antwort

(wird nicht veröffentlicht)

Nutzungsrichtlinien beachten