Malware jetzt aufspüren und loswerden

Welche Arten von Malware und Web-Bedrohungen gibt es?

Sicherlich haben Sie in den letzten Wochen mitbekommen, dass Cyberangriffe auch bei Unternehmen erheblichen Schaden angerichtet haben. WannaCry und Petya waren nur Beispiele einer riesigen Menge an Angriffsmethoden der Cyberkriminalität. Cyberangriffe werden in Zukunft häufiger und gefährlicher. Und es wird nicht mehr lange dauern, bis die Schäden in Deutschland dreistellige Millionenbeträge erreichen. Dieser Artikel soll Ihnen einen Überblick über die Arten von Malware sowie die Funktionsweisen der Angriffsmethoden von Cyberkriminellen geben.

Viren und Würmer

Virus

Der Begriff Virus ist vermutlich jedem bekannt. Doch was genau ein Virus macht bzw. wie er funktioniert ist deutlich weniger Personen bewusst. Ein Computervirus ist ein Programm, welches in erster Linie Veränderungen an Betriebssystem oder anderer Software auf einem Computer vornimmt. Mit diesen Veränderungen können natürlich auch Schäden (z.B. Datenverlust) entstehen. Meist ist ein Computervirus in einem sog. Wirtsprogramm enthalten. Durch den Start dieses Wirtsprogrammes wird auch der Computervirus ausgeführt. Die Verbreitung erfolgt dadurch, dass der Virus sich auf noch nicht infizierte Dateien kopiert.

Wurm

Im Grunde funktioniert ein Wurm ähnlich wie ein Virus. Während der Virus allerdings ein System passiv durch einen Anwender infizieren muss, versucht ein Computerwurm aktiv Systeme zu infizieren. Dabei nutzt er Sicherheitslücken wie Design- und Programmierfehler bei Netzwerkdiensten, um in das System einzudringen und es zu verändern.

Natürlich haben beide Bedrohungen großes Schadenspotenzial. Offensichtlich kann ein Datenverlust oder ein Schaden an der Hardware große Kosten verursachen, ganz abgesehen von den Kosten für die Beseitigung des Wurms bzw. Virus. Aber denken Sie auch mal an die Schäden, die nicht so offensichtlich sind. Was ist, wenn Sie Ihren Daten nicht mehr trauen können, weil beispielsweise ein Wurm diese verändert hat? Wenn mal riesige Datenbestände unbrauchbar sind, wissen Sie wie wichtig Integrität der Daten ist. Solch ein Schaden kann bei großen Unternehmen, dessen Daten einer Forschungsabteilung unglaubwürdig sind, bis in die Millionenhöhe gehen.

Trojaner

Grundsätzlich wird ein Trojaner meist durch unauffällige Dateinamen getarnt oder ist in ein anderes Programm eingebettet. Damit kann der Trojaner unter anderem den Datenverkehr überwachen, sensible persönliche Daten ausspähen oder gar den Rechner fernsteuern. Die Verbreitung eines Trojaners erfolgt gewöhnlich nicht eigenständig, da ein Rechner nur durch das Ausführen einer infizierten Datei übernommen werden kann. Meist werden Trojaner in E-Mail-Anhängen versteckt und können sich so verbreiten.

Phishing

Phishing basiert auf dem Prinzip der Imitation. Beim Phishing werden zum Beispiel E-Mails oder Webseiten von bekannten Unternehmen nachgebildet, um so Kunden zu täuschen. Vor allem Kreditkartendaten, Kontodaten oder PINs stehen oft im Fokus der Kriminellen. Mit den gefälschten E-Mails oder Internetseiten soll der Kunde seine Daten unbewusst den Cyberkriminellen übergeben.

Stellen Sie sich vor Sie bestellen Waren im Internet und geben dafür persönliche Daten bzw. Kontodaten preis. Was aber, wenn diese nicht in den vertrauenswürdigen Händen landen, für die sie gedacht waren? Kriminelle können dann mit Ihren Daten Waren bestellen, für die Sie zahlen!

Adware und Spyware

Adware

Adware öffnet automatisch Werbung, indem Pop-Ups genutzt werden oder die Einstellungen des Internetbrowsers (z.B. Startseite) verändert werden. Dies kostet vor allem Nerven und die Leistung beim Surfen leidet unter der unnötigen Werbung. Wie der Name schon sagt späht Spyware den Benutzer aus, um so Interessen oder persönliche Daten zu sammeln. In Kombination mit Adware kann die Werbung so viel zielgerichteter geschalten werden. Geld wird meist durch den Verkauf der Werbeflächen eingenommen.

Keylogger

Hierbei handelt es sich um eine spezielle Art der Spyware. Keylogger sind Programme, die unbemerkt Tastatureingaben protokollieren und somit Daten wie Passwörter, TANs oder PINs an den Autor versenden können.

Social Hacking

Meiner Meinung nach ein recht beunruhigendes Thema. Die Vorstellung, dass Kriminelle Sie selbst hacken und damit Daten klauen oder in Systeme eindringen, sollte einem zu denken geben. Bei den meisten Systemen sind nicht die technischen Komponenten die Schwachstellen, sondern der Mensch! Im Grunde versuchen Kriminelle beim Social Hacking mit zum Beispiel scheinbar harmlosen E-Mails Ihr Vertrauen zu wecken, um Sie im Anschluss dazu zu bringen, dass Sie einen Fehler begehen, der ihnen Zugang zum System verschafft.

Fazit

Sie sehen, dass Cyberkriminelle nicht nur eine Möglichkeit haben, Schaden anzurichten. Und leider ist diese Liste nur ein Bruchteil der Angriffsmethoden. Außerdem werden jeden Tag neue Angriffsmodelle entwickelt, die Cyberkriminellen Zugang zu Ihren Systemen beschaffen. Nicht nur technische Systeme sind von Hacking betroffen, sondern auch Sie selbst oder Ihre Mitarbeiter, wie Social Hacking zeigt. Bei all diesen Bedrohungen können Sie also ohne eine vernünftige IT Sicherheit eigentlich nicht ruhig bleiben und nichts tun. Informieren Sie sich zumindest über den Zustand Ihrer IT Sicherheit oder lesen Sie hier mehr über das Thema IT Sicherheit in unserem Blog.

Was ist Malware?

Malware installierst du oder lädst du unabsichtlich herunter. Sie ist meist in Links in E-Mails oder in Dateianhängen versteckt.

Tipp: Links oder Dateianhänge von Absendern, die du nicht kennst, solltest du nicht öffnen.

Dabei gibt es verschiedene Arten von Malware, die sich alle in ihrer Funktion unterscheiden:

Spyware : Über diese Malware werden Informationen über dein Gerät gesammelt . So werden meist deine persönlichen Daten abgegriffen. Beispielsweise Passwörter, Kreditkarteninformationen oder andere persönliche Daten, die dann für Betrugszwecke missbraucht werden.

Über diese werden . So werden meist deine abgegriffen. Beispielsweise Passwörter, Kreditkarteninformationen oder andere persönliche Daten, die dann für missbraucht werden. Ransomware : Mit dieser Art von Malware wird dein Gerät gesperrt und eine Art Lösegeld von dir gefordert. Den Zugriff auf dein Gerät erlangst du also erst wieder zurück, wenn du das Geld bezahlt hast.

Mit dieser Art von wird dein und eine Art von dir gefordert. Den Zugriff auf dein Gerät erlangst du also erst wieder zurück, wenn du das Geld bezahlt hast. Trojaner: Hinter einer scheinbar echten Software verbirgt sich ein Trojaner. Dieser wird aktiviert, sobald du die Software installiert hast. Dadurch gelangt andere Malwareauf dein Gerät.

Es gibt noch viele weitere Arten von Malware, die dir und deinen Geräten schaden können. Um deine Geräte und Daten zu schützen, solltest du Anti-Viren-Programme nutzen.

Malware jetzt aufspüren und loswerden

Malware: Was ist das?

Der Begriff Malware ist mittlerweile im Internet omnipräsent. Jeder warnt davor und gibt Tipps wie man sich davor schützen kann. Doch was ist Malware eigentlich genau? Wikipedia definiert Malware als: "Computerprogramme, die entwickelt wurden, um unerwünschte und gegebenenfalls schädliche Funktionen auszuführen." Unerwünscht bedeutet dabei stets für den Nutzer des mit Malware befallenen Rechners. Für den Verbreiter der Malware kann diese, je nach Art, sehr wohl einen Nutzen haben. So spionieren Trojaner und Spyware beispielsweise Nutzerdaten aus, die sich im Internet leicht zu Geld machen lassen. Ransomware hingegen geht noch einen Schritt weiter. Sie verschlüsselt die Daten auf dem PC des Nutzers und fordert unmittelbar von diesem Lösegeld.

Welche Arten von Malware gibt es?

Es gibt unzählige verschiedene Arten von Malware. Grundsätzlich lassen sich aber all diese Arten nach Art der Verbreitung bzw. nach Verwendungszweck in einige, gängige Obergruppen einteilen:

Viren: Infizieren Programme und Dateien, blockieren Ressourcen und beschädigen Daten

Infizieren Programme und Dateien, blockieren Ressourcen und beschädigen Daten Trojaner: Stehlen Daten und beschädigen Computersysteme

Stehlen Daten und beschädigen Computersysteme Adware: Zeigt unerwünschte Werbung an und zeichnet das Nutzerberhalten auf

Zeigt unerwünschte Werbung an und zeichnet das Nutzerberhalten auf Ransomware: Verschlüsselt Daten und fordert Lösegeld

Verschlüsselt Daten und fordert Lösegeld Spyware: Sammelt Informationen wie Passwörter, Bankdaten etc. und gibt diese weiter

Wenn Sie auf der Suche nach professioneller Antivirus-Software sind, empfehlen wir Ihnen F-Secure TOTAL.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels