Malware, Viren und Trojaner – die wichtigsten Bedrohungen, Infektionswege und Anzeichen

Überall droht Malware – die wichtigsten Bedrohungen
Überall droht Malware – die wichtigsten Bedrohungen

Der Schutz vor Malware, Trojanern und Viren istangesichts ausgefeilter Angriffsechniken von Hackern und Cyber-Kriminellen wichtiger denn je. Die verschiedenen Malware-Arten unterscheiden sich vor allem über den Infektionsweg, die Schadtechnik und den Schadensoutput. Hier die wichtigsten Malware-Arten:

  • Viren. Sie erstellen sich über Duplikate in Programmen und Dokumenten, verbreiten sich jedoch nicht aktiv.
  • Computerwürmer. Seit dem Siegeszug des WWW die Malware Nummer 1. Würmer infizieren andere Rechner sowie Systeme aktiv und benötigen im Gegensatz zu Viren keinen Wirt.
  • Trojanische Pferde, oder kurz Trojaner. Sie besitzen neben dem „gutartigen“ Anteil des Programms einen Malware-Anteil, der sich getarnt durch die Verwendung des nützlichen Anteils durch den Nutzer verbreitet.
  • Backdoor-Schädlinge. Sie werden über Viren, Würmer oder Trojanische Pferde eingebracht und verhelfen Dritten Zutritt zum Rechner. Bekanntestes Beispiel: Spam-Mails
  • Spyware und Adware. Das sind Schadprogramme, die zusätzlich zu der nützlichen Software das Nutzerverhalten erforschen und die gewonnen Daten an Dritte, zumeist die Werbewirtschaft, weiterleiten. Die Malware bleibt meistens auch dann noch aktiv, wenn die Software deinstalliert wurde. Lesen Sie mehr zu Spyware und Adware
  • Scareware. Diese Malware manipuliert den Nutzer, indem sie ihm zum Beispiel auf vermeintliche Gefahren wie "Virengefahr" hinweist und dazu verleitet, schädliche Software zu installieren oder käuflich zu erwerben.

Wer ist eigentlich verantwortlich für Malware? Wer bringt Sie in Umlauf? Mit welcher Zielsetzung ? Die Bandbreite der Schädlingsverursacher ist groß:

  • Kriminelle Vereinigungen: spezialisiert auf Cyber-Kriminalität.
  • Staatliche Organisationen: zum Beispiel Geheimdienste.
  • Einzelpersonen: Nerds und andere Freaks, die berühmt werden möchten.

Wie fangen sich Nutzer Computerschädlinge ein – die häufigsten Infektionswege

Auch wenn es Millionen von Schädlingsarten, TRojaner, Viren & Co. gibt, eines haben sie gemeinsam: Sie laufen getarnt im Hintergrund. Deswegen sollten Nutzer stets die wichtigsten Infektionsquellen und -wege präventiv kennen:

  1. Über E-Mail  manipulierte Anhänge und Links, gerne auch in Spam Mails, die den Nutzer zum Beispiel auf infizierte Internetseiten schleusen. Das Bewusstsein für diesen Infektionsweg ist gestiegen, dennoch verbreiten sich viele Schädlinge nach wie vor auf diese Weise. Malwaresysteme schließen Millionen von Rechnern zu „Bot-Netzen“ zusammen, die dann als Spam-Schleudern genutzt werden.

  2. Über Office-Programme — Findige Programmierer schleusen zum Beispiel Schädlings-Makros in Excel-Dokumente ein. Nutzer gehen oft fälschlicherweise davon aus, dass Office-Programme grundsätzlich nicht bösartig sein können.

  3. Über den Download unbekannter Software aus dem Web. — besonders häufig verbreiten sich Schädlimnge über Peer-to-Peer-Netzwerke. So kann der heruntergezogene Horror-Movie von einer Sharing-Plattform noch viel größeren, unerwünschten Horror für den Nutzer parat haben.

  4. Über den Web Browser und Plugins — der Nutzer surft auf eine seriöse Internetseite, wird aber dort das Opfer von Cyberkriminalität. Dieser mittlerweile sehr häufige Infektionsweg wird „Drive-by-Infektion“ genannt. Hauptinfektionswege bei der "Drive-by-Infektion" sind nach Untersuchungen des dänischen Sicherheitsunternehmens CSIS Security Group:

    Oracle Java zu 37 %
    Adobe/Acrobat Reader zu 32 %
    Adobe Flash zu 16 %
    Microsofts Internet Explorer zu 10 %.

  5. Über Social Hacking-Methoden wie Phishing und Pharming sie nutzen die Gutgläubigkeit von Nutzern aus.

  6. Über verseuchte CD/DVDs und USB-Sticks  die Schadprogramme starten Programme automatisch, sobald der Anwender einen Datenträger in das Laufwerk einlegt. Ab Windows 7 ist der Schutz vor diesem „Auto-run“ standardmäßig aktiviert.

Gemäß des halbjährlich erschienenen Sicherheitsreport "Security Intelligence Report" von Microsoft sind Sicherheitslücken in Anwenderprogrammen (63,5 Prozent), Windows und anderen Betriebssystemen (22 Prozent) sowie Browsern (14 Prozent, vgl. auch 4.) die Haupteintrittspforten für Schadprogramme.

Wie merke ich, dass ich von Malware-Programmen betroffen bin und gehackt werde?

Auch wenn es mittlerweile sehr viele Arten von Computer-Schädlingen gibt – eines haben sie jedoch gemeinsam: Die Schadprogramme tarnen ihre wahre Intention und laufen im Hintergrund. Der Internet-Nutzer merkt in aller Regel zunächst nicht, dass er angegriffen wird. Der Nutzer sollte in den Alarmmodus gehen, wenn er folgende Änderungen bemerkt:

  • Der Rechner fährt ohne erkenntlichen Grund herunter und zeigt womöglich einen „Blue Screen“ an.

  • Der Rechner startet gar nicht mehr oder nur sehr langsam.

  • Deutlich vermindertes Tempo beim Hochfahren oder beim Öffnen von Dateien. Die Malware bremst den Rechner mit ihrem Ressourcenhunger voll aus. Hier lohnt zum Beispiel der Blick in den Task Manager über die Tastenkombination "Strg-Alt-Entf".

  • Die Maus reagiert deutlich langsamer als sonst.

  • Programme starten von selbst.

  • Bestimmte Laufwerke, Festplatten oder Datenträger des Betriebssystems sind nicht mehr aufrufbar.

  • Dateien lassen sich nicht bearbeiten oder speichern.

  • Die Internet-Browser Homepage änderte sich ohne Aktion des Nutzers.

  • Unerwünschte Toolbars im Browser können ein häufiger Hinweise auf Malware sein.

  • Zunahme unerwünschter, nerviger Popup-Fenster auf bekannten, häufig besuchten Webseiten.

  • Ungewöhnlich oder auffällig häufige Passwortabfragen oder ungewöhnliche Abläufe bei Online-Shopping oder Online-Banking.

Zurück

Diesen Beitrag teilen
oben