Lösung
Abgesehen von den Programmen die Sie auf ihrem Computer installieren, kann ihre Rechner von unerwünschter Software – Malware befallen werden. Solche Software kann nicht nur zeitlichen und emotionalen, sondern auch finanziellen Verlust hervorrufen. Malware kann auf verschiedenen Wegen klassifiziert werden. Die typischen Arten von Malware finden Sie unten beschrieben.
Virus
Ein Virus ist ein Programm, welches aktiviert wird indem es Kopien seiner selbst an ausführbare Objekte anheftet.. Ein Virus kann ihren Rechner über einen infizierten Rechner, über einen Datenträger (CD, DVD, etc.) oder über ein Netzwerk (lokal oder Internet) erreichen. Es gibt verschiedene Arten von Viren:
- Datei-Viren: Dateiinfizierende Viren attackieren ausführbare Programme, so zum Beispiel all Dateien deren Erweiterung „.exe“ und „.com“ lautet.
- Skript-Viren: Skript-Viren sind eine Unterart von Datei-Viren, geschrieben in einer Auswahl von Skript-Sprachen (VBS, JavaScript, BAT, PHP, etc.). Sie infizieren entweder andere Skripte (z.B. Windows oder Linux Kommando- und Service – Dateien), oder bilden Teil eines Multikomponenten-Virus. Skript-Viren können andere Dateiformate, bspw. HTML, infizieren, wenn das Format die Ausführung von Skripten erlaubt.
- Boot-Viren: Boot-Viren attackieren Bootsektoren (Festplatten Masterbootsektor und Bootsektoren mobiler Medien) und setzen die eigene Ladeanweisung als Startroutine.
- Makroviren: Makroviren attackieren Dokumente in welche andere Kommandos (Makros) eingebettet werden können. Diese Viren sind oft in Textverarbeitungs- und Kalkulations- Anwendungen enthalten, da Makros mit großer Leichtigkeit in diese Dateitypen eingefügt werden kann.
Viren können ebenso nach der Art klassifiziert werden in der Sie ihre Aktionen ausführen. Während Direct Action-Viren eine Aktion ausführen sobald das infizierte Objekt aktiviert wird, verbleiben und arbeiten Resident-Viren innerhalb des Arbeitsspeichers.
Wurm
Ein Wurm ist ein unabhängiges Programm welches die Kopien seiner selbst über das Netzwerk repliziert. Anders als ein Virus (welches zur Vervielfältigung kopiert werden muss) verbreitet sich ein Wurm aktiv indem er Kopien seiner selbst über LAN, Internet, E-Mail-Kommunikation oder durch Sicherheitslücken im Betriebssystem verteilt.
Sie können ebenso weitere schadhafte Software (wie zum Beispiel Hintertür-Programme – siehe unten) installieren, wobei dieses Verhalten nicht ausschließlich Würmern vorbehalten ist. Würmer können großen Schaden anrichten – oft werden Sie benutzt Kommunikationskanäle mittels einer DOS – Attacke zu blockieren. Ein Wurm ist in der Lage sich binnen weniger Minuten über das Internet weltweit zu verteilen.
Trojaner
Ein Trojaner ist ein Malware – Programm welches, anders als Viren und Würmer, nicht in der Lage ist sich selbst zu replizieren und Dateien zu infizieren. Für gewöhnlich handelt es sich um eine ausführbare Datei (.exe, .com) und enthält neben dem Code des Trojaners keinen weiteren Code. Daher ist die einzige Lösung, einen vorhandenen Trojaner zu löschen.
Trojaner haben verschiedene Funktionen – von Keylogging (jeder Tastaturanschlag wird aufgezeichnet und versendet), über das Löschen von Dateien zur Formatierung von Festplatten. Einige enthalten ein besonderes Merkmal, welches ein Hintertür-Programm installiert, eine Client-Server Anwendung welche dem Entwickler einen Fernzugriff auf ihren Rechner erlaubt. Anders als gewöhnliche (legitime) Software mit ähnlichen Funktionen installiert sich diese ohne das Einverständnis des Nutzers.
Adware
Adware ist die Abkürzung von advertising-supported Software, werbegestützte Software, ausgelegt auf die Darstellung von Werbung. Adware funktioniert indem während des Surfens im Internet Pop Up-Fenster angezeigt werden, die Startseite des Browsers umgestellt wird oder indem ein besonderes Programminterface aufgerufen wird.
Adware wird oft gebündelt mit gebührenfreier Software heruntergeladen und installiert, wobei der Nutzer dann erst in der Endbenutzerlizenzvereinbarung darüber informiert wird. Adware -Werbungen erlauben es bspw. den Entwicklern von Freeware durch das Anbieten von kostenpflichtigen Erweiterungen der ursprünglichen Freeware, Profit zu machen. In den meisten Fällen liegt die Installation von Adware innerhalb legaler Richtlinien – es gibt hier eine Großzahl legitimer, durch Werbung finanzierter Programme. Dennoch - Fragen zur Durchsetzungskraft und auch zum Inhalt lassen die Legalität mancher Werbung fraglich erscheinen.
Spyware
Spyware ist Software welche das Internet nutzt, um verschiedene sensible persönliche Informationen ohne Wissen des Nutzers / der Nutzerin über diese / diesen zu sammeln. Einige Spyware-Programme suchen nach Informationen wie kürzlich installierte Software und besuchte Websites. Wieder andere sind mit einem weitaus gefährlicheren Ziel geschaffen worden: Der Ansammlung finanzieller oder persönlicher Daten mit dem Ziel des Identitätsdiebstahls.
Riskware
Diese Art von schadhafter Software umfasst alle Anwendungen welche das Sicherheitsrisiko des Nutzers erhöhen während Sie laufen. Wie mit Spyware- und auch Adware-Installationen kann einer Riskware-Installation auch über eine Endbenutzerlizenzvereinbarung zugestimmt werden. “Dialer” (Wählprogramme) sind ein häufiges Beispiel für Riskware–Programme welche die Verbindung auf eine vorherbestimmte, kostenpflichtige Nummer umleiten. Solche Programme können legal zur Rechnungsabwicklung im Internet genutzt werden, allerdings werden Sie oft missbraucht und die Umleitung erfolgt ohne Wissen des Benutzers.
Gefährliche Anwendungen
Gefährliche Anwendung ist der Begriff welcher für legale Programme genutzt wird welche, obwohl vom Nutzer installiert, diesen einem Sicherheitsrisiko aussetzen können. Beispiele sind kommerzielle Keylogging- oder Bildschirmdruckprogramme, Fernzugriffs-Tools, Passwort-Knacker und Sicherheitstestprogramme.
Hoax
Ein Hoax (eine Falschmeldung) ist eine per E-Mail versendete, bewusste Missinformation welche mit der Hilfe einer nichtsahnenden oder uninformierten Masse verbreitet wird. Falschmeldungen haben üblicherweise die Intention den Benutzer zu etwas zu bringen das dieser nicht tun sollte. Bösartige Falschmeldungen versuchen den Nutzer oftmals mit der Behauptung es handle sich um einen gefährlichen Virus dahingehend zu beeinflussen, dass dieser korrekte Betriebssystemdateien löscht.
In vielen Fällen verweisen solche Falschmeldungen auf eine seriöse Institution oder Firma um die Aufmerksamkeit des Lesers zu erringen. Beispielsweise “Microsoft warnt, dass…” oder “CNN verkündete”. Diese Nachrichten warnen oft vor desaströsen oder sogar katastrophalen Konsequenzen. Die Warnungen haben eine Sache gemeinsam – Sie drängen den Benutzer, die Nachricht alle Leute ihres Bekanntenkreises weiterzuleiten, was den Lebenszyklus der Falschmeldung verlängert. 99.9% aller Nachrichten dieser Art sind Falschmeldungen.
Falschmeldungen können Sich nicht selbst verbreiten – der einzige Weg sich selbst zu schützen ist, vor dem weiteren Handeln den Wahrheitsgehalt einer solchen Mail nachzuprüfen.
Betrug
Einfach gesagt, richten sich Betrügereien mit dem Ziel finanziellen Vorteils oder Identitätsdiebstahls gegen Computerbenutzer. Eine der häufigsten Betrugsarten ist das nicht erwünschte Fax, die E-Mail oder der Brief aus Nigeria oder einer anderen westafrikanischen Nation. Der Brief wird wie ein legitimes Geschäftsangebot verfasst sein, erfordert allerdings von seinem Empfänger eine Vorauszahlung. Das Angebot ist natürlich gefälscht und alle Gebühren oder Vorauszahlungen des Opfers werden sofort gestohlen.
Eine weitere häufige Form des Betrugs ist das Phishen von E-Mail-Nachrichten und Webseiten. Der Sinn dieses Betrugs ist es, Zugriff auf sensible Daten wie z.B. Kontodaten, PIN Codes, etc. zu erhalten. Zugriff wird normalerweise erlangt, indem eine Mail den Eindruck erweckt von einer vertrauenswürdigen Person oder einem seriösen Geschäft (aus dem Finanz- oder Versicherungssektor) verschickt worden zu sein.
Die E-Mail oder (oder die Webseite auf die der Nutzer umgeleitet wird) kann sehr echt aussehen und enthält Grafiken und Inhalte wie auch die Original-Webseite. Der User wird aufgefordert persönliche Daten wie zum Beispiel die Kontonummer, Benutzername und Passwort einzugeben. Alle dieser Daten – werden sie eingegeben – können leicht gestohlen und dann missbraucht werden.
Es sollte daran gedacht werden dass Banken, Versicherungen und andere legitime Gesellschaften niemals in einer unangeforderten Mail von Ihnen Zugangsdaten abfragen werden. Für weitere Informationen über Falschmeldungen (Hoaxes), Betrug und Phishing (Datensammeln), klicken Sie hier.
Um mehr über Bedrohungen und schadhafte Software zu lernen, besuchen Sie unsere Bedrohungsenzyklopädie.