Zum Hauptinhalt springen

Infos und Fakten zu Computerviren und Malware

Infos und Fakten zu Computerviren und Malware

Benutzer von PC, Mac, Smartphone und Tablet sind ständig der Bedrohung durch neue Computerviren und Malware-Varianten ausgesetzt. Um sich hiervor zu schützen, müssen Sie Ihren Gegner kennen. Im Folgenden finden Sie die wichtigsten Arten von Malware und ihre potenziellen Auswirkungen.

Kurzübersicht

Der Begriff „Malware“ – ein Zusammenschluss der Wörter „Malicious“ (schädlich) und „Software“ – wird heute verwendet, um schädliche Programme jeder Art auf Computern oder mobilen Geräten zu beschreiben. Diese Programme werden ohne Zustimmung des Benutzers installiert und können eine Reihe unangenehmer Folgen haben. So können sie beispielsweise die Systemleistung reduzieren, innerhalb Ihres Systems nach persönlichen Daten suchen, Informationen löschen oder sogar den Betrieb computergesteuerter Hardware beeinträchtigen. Hacker entwickeln immer raffiniertere Methoden, um in Systeme einzudringen, und sorgen so für eine wahre Flut auf dem Malware-Markt. Sehen wir uns einmal einige der häufigsten Malware-Arten an.

1. Computerviren

Computerviren haben ihren Namen durch die Fähigkeit erhalten, mehrere Dateien auf einem Computer zu „infizieren“. Sie verbreiten sich auf andere Geräte, wenn diese infizierten Dateien per E-Mail versendet oder über einen Wechseldatenträger, wie z. B. einen USB-Stick oder (damals noch) eine Diskette, übertragen werden. Laut National Institute of Standards and Technology (NIST) wurde der erste Computervirus namens „Brain“ 1986 entwickelt. Zwei Brüder waren es leid, dass Kunden die Software aus ihrem Geschäft illegal kopierten, und entwickelten so den Virus, der den Boot-Sektor der Disketten von Softwaredieben infizieren sollte. So wurde der Virus beim Kopieren der Disketten weitergegeben.

2. Würmer

Im Gegensatz zu Viren sind Würmer nicht auf menschliche Hilfe angewiesen, um sich zu verbreiten: Sie infizieren ein Gerät und nutzen dann Computernetzwerke, um sich auf andere Computer zu verbreiten – ohne Zutun der Benutzer. Indem sie Schwachstellen in den entsprechenden Netzwerken, wie z. B. Sicherheitslücken in E-Mail-Programmen, ausnutzen, können Würmer Tausende Kopien von sich versenden, um so neue Systeme zu infizieren und den Prozess erneut durchzuführen. Während viele Würmer früher lediglich Systemressourcen verbrauchten und so die Leistung reduzierten, enthalten die meisten neuen Würmer sogenannte „Payloads“, die dazu dienen, Dateien zu stehlen oder zu löschen.

3. Adware

Eines der am weitesten verbreiteten Online-Ärgernisse ist Adware. Diese Programme zeigen automatisch Werbeanzeigen auf dem Host-Computer an. Bekannte Arten von Adware sind beispielsweise Pop-up-Werbeanzeigen auf Webseiten oder in vermeintlich kostenlosen Anwendungen integrierte Werbung. Zwar ist viele Adware verhältnismäßig harmlos, jedoch gibt es Varianten, die Tracking-Tools nutzen, um Ihren Standort oder Ihren Browserverlauf zu ermitteln und gezielte Werbeanzeigen auf Ihrem Bildschirm anzuzeigen. BetaNews berichtet sogar von einer neuen Form von Adware, die Ihre Antiviren-Software deaktivieren kann. Da Adware mit Kenntnis und Zustimmung des Benutzers installiert wird, kann sie nicht als „Malware“ bezeichnet werden. Deshalb wird sie häufig als „potenziell unerwünschte Programme“ bezeichnet.

4. Spyware

Spyware (kurz für „Spionagesoftware“) tut genau das, was ihr Name vermuten lässt: Sie spioniert Ihren Computer aus. Sie erfasst Daten, wie z. B. Ihre Tastenanschläge, Surfgewohnheiten und sogar Anmeldedaten, die dann an Dritte gesendet werden – für gewöhnlich Cyberkriminelle. Sie kann auch bestimmte Sicherheitseinstellungen auf Ihrem Computer ändern oder Ihre Netzwerkverbindungen beeinträchtigen. Laut TechEye bieten neue Arten von Spyware Unternehmen sogar die Möglichkeit, das Verhalten ihrer Benutzer über verschiedene Geräte hinweg nachzuverfolgen – und das ohne ihre Zustimmung.

5. Ransomware

Ransomware infiziert Ihren Computer, verschlüsselt vertrauliche Daten, wie z. B. persönliche Dokumente und Fotos, und verlangt ein Lösegeld für ihre Entschlüsselung. Wenn Sie die Zahlung verweigern, werden die Daten gelöscht. Manche Ransomware-Varianten blockieren auch gleich den gesamten Zugriff auf den Computer. In den Lösegeldforderungen wird möglicherweise behauptet, es handele sich um legitime Strafverfolgungsbehörden, die Sie bei illegalen Aktivitäten erwischt haben. Im Juni 2015 erhielt das Internet Crime Complaint Center des FBI Beschwerden von Benutzern, die durch eine gewöhnliche Ransomware namens CryptoWall insgesamt einen Schaden von 18 Millionen US-Dollar erlitten hatten.

6. Bots

Bei Bots handelt es sich um Programme, die automatisch bestimmte Aktionen durchführen sollen. Sie dienen vielen legitimen Zwecken, können jedoch auch als eine Art von Malware zweckentfremdet werden. Einmal auf einem Computer angelangt, können Bots das Gerät dazu bringen, bestimmte Befehle auszuführen – ohne Wissen oder gar Zustimmung des Benutzers. Hacker können auch versuchen, mehrere Computer mit dem gleichen Bot zu infizieren, um so ein sogenanntes „Botnet“ (kurz für „Roboternetzwerk“) zu schaffen, das für die Remote-Steuerung der infizierten Computer genutzt werden kann. Mithilfe eines Botnet stehlen Cyberkriminelle vertrauliche Daten, spionieren die Aktivitäten ihrer Opfer aus, verbreiten automatisch Spam oder führen verheerende DDoS-Angriffe auf Computernetzwerke durch.

7. Rootkits

Rootkits ermöglichen den Remote-Zugriff auf einen Computer zur Fernsteuerung durch Dritte. Diese Programme sind äußerst nützlich für IT-Experten, die Netzwerkprobleme an entfernten Standorten beheben müssen. Sie können jedoch auch schnell zur Gefahr werden: Sind sie einmal installiert, ermöglichen es Rootkits den Angreifern, die vollständige Kontrolle über das Gerät zu übernehmen, um Daten zu stehlen oder andere Malware zu installieren. Rootkits arbeiten unbemerkt und verschleiern ihre Existenz. Die Erkennung dieser Art schädlichen Codes erfordert die manuelle Überwachung auf ungewöhnliches Verhalten sowie die regelmäßige Installation neuer Patches für Betriebssystem und andere Software, um potenzielle Infektionsvektoren zu beseitigen.

8. Trojanische Pferde

Diese Programme werden im Allgemeinen nur als „Trojaner“ bezeichnet und tarnen sich als legitime Datei oder Software. Einmal heruntergeladen und installiert, nehmen Trojaner Änderungen am Computer vor und führen ohne Wissen oder Zustimmung des Opfers schädliche Aktivitäten durch.

9. Bugs

Sogenannte „Bugs“, also kleine Fehler im Softwarecode, stellen keine Art von Malware dar, sondern einfach Fehler der Programmierer. Auch sie können sich jedoch schädlich auf Ihren Computer auswirken, beispielsweise in Form von Abstürzen oder einer Verringerung der Systemleistung. Sicherheitsfehler jedoch bieten Angreifern Möglichkeiten, die Verteidigung zu umgehen und das Gerät zu infizieren. Durch Sicherheitskontrollen versuchen Entwickler, solche Fehler zu beseitigen. Es ist jedoch zwingend erforderlich, die entsprechenden Software-Patches auch zu installieren.

Mythen und Fakten

Um Computerviren ranken sich viele Mythen:

  • Jede Fehlermeldung zeigt eine Vireninfektion an. Das stimmt nicht: Fehlermeldungen können auch durch Hardware- oder Softwarefehler auftreten.
  • Viren und Würmer verbreiten sich nur mit Zutun des Benutzers. Das ist falsch. Es muss zwar Code ausgeführt werden, damit ein Virus einen Computer infizieren kann, hierfür ist jedoch keine Benutzerinteraktion erforderlich. So kann beispielsweise ein Netzwerkwurm Geräte automatisch infizieren, wenn bestimmte Schwachstellen auf dem entsprechenden Computer vorhanden sind.
  • E-Mail-Anhänge von bekannten Absendern sind sicher. Das ist nicht wahr: Schließlich können auch bekannte Absender mit einem Virus infiziert sein und die Infektion verbreiten. Selbst wenn Sie den Absender kennen, öffnen Sie keine Anhänge, bei denen Sie sich nicht absolut sicher sind.
  • Antiviren-Lösungen halten alle Bedrohungen auf. Zwar tun Virenschutz-Anbieter ihr Bestes, um auf dem neuesten Stand der Malware-Entwicklung zu bleiben, jedoch ist auch eine umfassende Lösung für Internetsicherheit erforderlich, die mit ihren Technologien Bedrohungen frühzeitig blockieren kann. Und selbst dann lässt sich 100-prozentiger Schutz nicht garantieren. Deshalb ist es wichtig, beim Surfen auf gewisse Dinge zu achten, um das Risiko eines Angriffs zu reduzieren.
  • Viren können einen physischen Schaden anrichten. Und was passiert, wenn schädlicher Code dazu führt, dass Ihr Computer überhitzt oder dass wichtige Chips beschädigt werden? Virenschutz-Anbieter haben diesen Mythos schon viele Male widerlegt: Solche Schäden sind einfach nicht möglich.

Gleichzeitig wirft die Verbreitung vernetzter IoT-Geräte (Internet of Things) ganz neue Fragen auf: Was, wenn ein infiziertes Fahrzeug von der Straße gelenkt wird oder ein smarter Backofen bis zur Überlastung auf die maximale Hitze eingestellt wird? Bei der aktuellen Entwicklung der Malware könnten solche physischen Schäden in Zukunft Realität werden.

Es sind viele Fehlinformationen zu Malware im Umlauf, wie z. B. dass sich Infektionen erkennen lassen. Oftmals glauben Benutzer, dass sie es schon merken würden, wenn ihr Computer infiziert wäre. Für gewöhnlich hinterlässt Malware jedoch keine Spuren, und Ihr System zeigt auch keine Infektionswarnung an.

Und auch im Internet gilt: Gehen Sie nicht einfach davon aus, dass alle seriösen Webseiten sicher sind. Wenn Hacker legitime Webseiten mit schädlichem Code infizieren, steigert das die Wahrscheinlichkeit, dass Benutzer die Dateien der Angreifer herunterladen oder ihnen ihre persönlichen Daten mitteilen. Laut SecurityWeek ist genau das der Weltbank zugestoßen. Gleichzeitig glauben viele Benutzer, dass ihre persönlichen Daten, wie z. B. Fotos, Dokumente und andere Dateien, für Malware-Entwickler uninteressant seien. Cyberkriminelle sammeln jedoch häufig öffentlich verfügbare Daten, um gezielt einzelne Personen anzugreifen oder um Informationen zu beschaffen, mit denen sie per Spear-Phishing Zugang zu Unternehmensnetzwerken erlangen.

Häufige Infektionsmethoden

Wie also wird Ihr Computer durch Viren oder Malware infiziert? Hierfür gibt es verschiedene Möglichkeiten, z. B. das Aufrufen von Links in E-Mails oder Social-Media-Nachrichten, die zu schädlichen Webseiten führen, der Besuch einer infizierten Seite (sogenannte Drive-by-Downloads) oder das Anschließen eines infizierten USB-Flash-Speichers an Ihren Computer. Schwachstellen in Betriebssystemen und Anwendungen erleichtern es Cyberkriminellen, Malware auf den entsprechenden Computern zu implementieren. Deshalb ist es unerlässlich, Sicherheitsupdates gleich nach Veröffentlichung zu installieren, um das Risiko eines Angriffs zu reduzieren.

Cyberkriminelle greifen oft auf Social Engineering zurück, um Sie dazu zu bewegen, eine Aktion durchzuführen, die Ihre Sicherheit oder die Sicherheit Ihres Unternehmens gefährden. Hierbei sind Phishing-E-Mails eine der beliebtesten Methoden: Sie erhalten eine legitim wirkende E-Mail, in der Sie vom Download einer infizierten Datei oder dem Besuch einer schädlichen Webseite überzeugt werden. Ziel des Hackers ist es, einen überzeugenden Inhalt zu komponieren, wie z. B. eine Viruswarnung, eine Benachrichtigung Ihrer Bank oder eine Nachricht eines alten Freundes.

Ziel der Cyberkriminellen sind vertrauliche Daten wie Passwörter. Hierfür nutzen Angreifer nicht nur Malware, die eingegebene Passwörter aufzeichnen kann, sondern sammeln auch Passwörter von Webseiten und anderen Computern, die sie zuvor erfolgreich hacken konnten. Deshalb ist es essenziell, für jedes Online-Konto ein separates und komplexes Passwort festzulegen. Jedes dieser Passwörter sollte mindestens 15 Zeichen umfassen und Buchstaben, Zahlen und Sonderzeichen enthalten. So wird gewährleistet, dass Cyberkriminelle nicht nur ein Konto hacken müssen, um auf all Ihre Online-Konten zugreifen zu können. Wenn das Passwort jedoch zu einfach zu erraten ist, müssen Cyberkriminelle möglicherweise nicht einmal Ihren Computer oder die Webseite eines Ihrer Online-Anbieter infizieren, um Zugang zu Ihren Konten zu erlangen. Leider wählen die meisten Benutzer erschreckend schwache Passwörter. Anstatt sich für schwer zu erratende Kombinationen zu entscheiden, verlassen sie sich auf Klassiker wie „123456“ oder „Passwort123“, die Angreifern natürlich keine Herausforderung bieten. Selbst Sicherheitsfragen stellen keine effektive Verteidigung dar, da viele Personen die gleichen Antworten wählen. Wenn die Frage „Was essen Sie am liebsten?“ lautet, haben Angreifer in den USA mit „Pizza“ gute Chancen.

Anzeichen für eine Infektion

Die meiste Malware hinterlässt keine Spuren und stört auch nicht den normalen Betrieb Ihres Computers. Manchmal gibt es jedoch Anzeichen dafür, dass Ihr Computer infiziert sein könnte. Die Liste dieser Anzeichen wird von reduzierter Systemleistung angeführt: Das umfasst langsame Prozesse, längere Ladezeiten für Fenster und willkürliche Programme, die im Hintergrund ausgeführt werden. Auch eine Änderung der Browser-Startseite oder eine Zunahme der angezeigten Pop-up-Werbeanzeigen ist ein Anzeichen. In manchen Fällen kann Malware auch grundlegende Computerfunktionen stören: So wird möglicherweise Windows nicht mehr gestartet, oder Sie können keine Verbindung mehr mit dem Internet herstellen oder auf übergeordnete Systemfunktionen zugreifen. Wenn Sie vermuten, dass Ihr Computer infiziert sein könnte, sollten Sie Ihr System umgehend scannen. Wenn nichts gefunden wird, aber Sie dennoch unsicher sind, holen Sie sich eine Zweitmeinung, indem Sie einen alternativen Virenscanner nutzen.

Infos und Fakten zu Computerviren und Malware

Benutzer von PC, Mac, Smartphone und Tablet sind ständig der Bedrohung durch neue Computerviren und Malware-Varianten ausgesetzt. Um sich hiervor zu schützen, müssen Sie Ihren Gegner kennen. Im Folgenden finden Sie die wichtigsten Arten von Malware und ihre potenziellen Auswirkungen.
Kaspersky logo

Weitere interessante Artikel: