Malware, Viren und Trojaner – die wichtigsten Bedrohungen, Infektionswege und Anzeichen
Der Schutz vor Malware, Trojanern und Viren istangesichts ausgefeilter Angriffsechniken von Hackern und Cyber-Kriminellen wichtiger denn je. Die verschiedenen Malware-Arten unterscheiden sich vor allem über den Infektionsweg, die Schadtechnik und den Schadensoutput. Hier die wichtigsten Malware-Arten:
- Viren. Sie erstellen sich über Duplikate in Programmen und Dokumenten, verbreiten sich jedoch nicht aktiv.
- Computerwürmer. Seit dem Siegeszug des WWW die Malware Nummer 1. Würmer infizieren andere Rechner sowie Systeme aktiv und benötigen im Gegensatz zu Viren keinen Wirt.
- Trojanische Pferde, oder kurz Trojaner. Sie besitzen neben dem „gutartigen“ Anteil des Programms einen Malware-Anteil, der sich getarnt durch die Verwendung des nützlichen Anteils durch den Nutzer verbreitet.
- Backdoor-Schädlinge. Sie werden über Viren, Würmer oder Trojanische Pferde eingebracht und verhelfen Dritten Zutritt zum Rechner. Bekanntestes Beispiel: Spam-Mails
- Spyware und Adware. Das sind Schadprogramme, die zusätzlich zu der nützlichen Software das Nutzerverhalten erforschen und die gewonnen Daten an Dritte, zumeist die Werbewirtschaft, weiterleiten. Die Malware bleibt meistens auch dann noch aktiv, wenn die Software deinstalliert wurde. Lesen Sie mehr zu Spyware und Adware
- Scareware. Diese Malware manipuliert den Nutzer, indem sie ihm zum Beispiel auf vermeintliche Gefahren wie "Virengefahr" hinweist und dazu verleitet, schädliche Software zu installieren oder käuflich zu erwerben.
Wer ist eigentlich verantwortlich für Malware? Wer bringt Sie in Umlauf? Mit welcher Zielsetzung ? Die Bandbreite der Schädlingsverursacher ist groß:
- Kriminelle Vereinigungen: spezialisiert auf Cyber-Kriminalität.
- Staatliche Organisationen: zum Beispiel Geheimdienste.
- Einzelpersonen: Nerds und andere Freaks, die berühmt werden möchten.
Wie fangen sich Nutzer Computerschädlinge ein – die häufigsten Infektionswege
Auch wenn es Millionen von Schädlingsarten, TRojaner, Viren & Co. gibt, eines haben sie gemeinsam: Sie laufen getarnt im Hintergrund. Deswegen sollten Nutzer stets die wichtigsten Infektionsquellen und -wege präventiv kennen:
- Über E-Mail — manipulierte Anhänge und Links, gerne auch in Spam Mails, die den Nutzer zum Beispiel auf infizierte Internetseiten schleusen. Das Bewusstsein für diesen Infektionsweg ist gestiegen, dennoch verbreiten sich viele Schädlinge nach wie vor auf diese Weise. Malwaresysteme schließen Millionen von Rechnern zu „Bot-Netzen“ zusammen, die dann als Spam-Schleudern genutzt werden.
- Über Office-Programme — Findige Programmierer schleusen zum Beispiel Schädlings-Makros in Excel-Dokumente ein. Nutzer gehen oft fälschlicherweise davon aus, dass Office-Programme grundsätzlich nicht bösartig sein können.
- Über den Download unbekannter Software aus dem Web. — besonders häufig verbreiten sich Schädlimnge über Peer-to-Peer-Netzwerke. So kann der heruntergezogene Horror-Movie von einer Sharing-Plattform noch viel größeren, unerwünschten Horror für den Nutzer parat haben.
- Über den Web Browser und Plugins — der Nutzer surft auf eine seriöse Internetseite, wird aber dort das Opfer von Cyberkriminalität. Dieser mittlerweile sehr häufige Infektionsweg wird „Drive-by-Infektion“ genannt. Hauptinfektionswege bei der "Drive-by-Infektion" sind nach Untersuchungen des dänischen Sicherheitsunternehmens CSIS Security Group:
Oracle Java zu 37 %
Adobe/Acrobat Reader zu 32 %
Adobe Flash zu 16 %
Microsofts Internet Explorer zu 10 %. - Über Social Hacking-Methoden wie Phishing und Pharming — sie nutzen die Gutgläubigkeit von Nutzern aus.
- Über verseuchte CD/DVDs und USB-Sticks — die Schadprogramme starten Programme automatisch, sobald der Anwender einen Datenträger in das Laufwerk einlegt. Ab Windows 7 ist der Schutz vor diesem „Auto-run“ standardmäßig aktiviert.
Gemäß des halbjährlich erschienenen Sicherheitsreport "Security Intelligence Report" von Microsoft sind Sicherheitslücken in Anwenderprogrammen (63,5 Prozent), Windows und anderen Betriebssystemen (22 Prozent) sowie Browsern (14 Prozent, vgl. auch 4.) die Haupteintrittspforten für Schadprogramme.
Wie merke ich, dass ich von Malware-Programmen betroffen bin und gehackt werde?
Auch wenn es mittlerweile sehr viele Arten von Computer-Schädlingen gibt – eines haben sie jedoch gemeinsam: Die Schadprogramme tarnen ihre wahre Intention und laufen im Hintergrund. Der Internet-Nutzer merkt in aller Regel zunächst nicht, dass er angegriffen wird. Der Nutzer sollte in den Alarmmodus gehen, wenn er folgende Änderungen bemerkt:
- Der Rechner fährt ohne erkenntlichen Grund herunter und zeigt womöglich einen „Blue Screen“ an.
- Der Rechner startet gar nicht mehr oder nur sehr langsam.
- Deutlich vermindertes Tempo beim Hochfahren oder beim Öffnen von Dateien. Die Malware bremst den Rechner mit ihrem Ressourcenhunger voll aus. Hier lohnt zum Beispiel der Blick in den Task Manager über die Tastenkombination "Strg-Alt-Entf".
- Die Maus reagiert deutlich langsamer als sonst.
- Programme starten von selbst.
- Bestimmte Laufwerke, Festplatten oder Datenträger des Betriebssystems sind nicht mehr aufrufbar.
- Dateien lassen sich nicht bearbeiten oder speichern.
- Die Internet-Browser Homepage änderte sich ohne Aktion des Nutzers.
- Unerwünschte Toolbars im Browser können ein häufiger Hinweise auf Malware sein.
- Zunahme unerwünschter, nerviger Popup-Fenster auf bekannten, häufig besuchten Webseiten.
- Ungewöhnlich oder auffällig häufige Passwortabfragen oder ungewöhnliche Abläufe bei Online-Shopping oder Online-Banking.
Lesen Sie weiter: Trojaner entfernen - erste Hilfe bei Angriffen von Hackern, Befall von Malware, Viren, Trojanern & Co.
Weiterführende Links:
Warum Daten verschlüsseln und sichern so wichtig ist
Aktuelle News und Informationen zum Thema Daten verschlüsseln und sichern
Aktuelle Bedrohungen - Malware, Trojaner, Ransomware, DDoS, Phishing-Angriffe
Gratis Virenschutz: Reichen die kostenlosen Programme?
Gratis Virenschutz: Welche kostenlosen Virenschutzprogramme sind brauchbar?
Daten verschlüsseln und sichern - aktuelle News und Informationen
So verschlüsseln Sie Ihre E-Mails
Phishing: Lassen Sie sich nicht angeln!
Diesen Beitrag teilen
weitere Artikel zu diesem Thema
- Schutz vor Malware, Trojanern und Viren: lohnenswerter Kampf oder Kampf gegen Windmühlen?
- Malware, Viren und Trojaner – die wichtigsten Bedrohungen, Infektionswege und Anzeichen
- Trojaner entfernen - erste Hilfe bei Angriffen von Hackern, Befall von Malware, Viren, Trojanern & Co.
- Acht Tipps gegen Malware und Trojaner– so wappnet man sich präventiv gegen Cyberkriminelle