Was ist Schadsoftware?

Malware: Was sie ist und wie Sie sich schützen können

In den letzten zwei Jahrzehnten hat sich das Ökosystem der Unternehmen durch die Digitalisierung erheblich verändert. Wo Prozesse manuell und langsam abliefen, hat die Technologie die Effizienz verbessert, sodass die Abläufe viel reibungsloser sind.

Der Stellenwert der Technologie und ihre Vorteile sind unbestritten, aber sie birgt auch Risiken. Ein solches Risiko stellen Malware-Angriffe dar. Laut Statista im Jahr 2021 5,4 Milliarden entdeckte Malware-Angriffe. Bis Mitte 2022 erreichte die Zahl der Malware-Angriffe bereits 2,8 Milliarden.

Auch wenn es den Anschein hat, dass solche Angriffe nur die größten Unternehmen treffen, ist dies nicht der Fall. Mittelständische Unternehmen, kleine Unternehmen und Privatpersonen sind ebenfalls ausnahmslos betroffen.

Malware-Angriffe haben sich daher zu einem globalen Problem entwickelt. Sie können Ihr Gerät ernsthaft beschädigen, z. B. Dateien beschädigen, Daten stehlen oder sogar Ihr Gerät vollständig übernehmen. In einigen Fällen kann Malware es Hackern ermöglichen, auf Ihr Netzwerk und andere damit verbundene Geräte zuzugreifen.

Außerdem können Malware-Angriffe weitreichende Folgen haben, die über den technischen Schaden, den sie verursachen, hinausgehen. Sie können auch zu finanziellen Verlusten und Rufschädigung führen.

Deshalb ist es wichtig, sich vor solchen Angriffen zu schützen, wenn man in einer digitalen Umgebung arbeitet. In diesem Zusammenhang sollten Sie zunächst verstehen, was Malware ist, welche Auswirkungen sie hat und welche Arten es gibt.

In diesem Artikel finden Sie alle notwendigen Informationen über Malware und Tipps, wie Sie Ihr Unternehmen vor Angriffen schützen können.

Was ist Malware?

Unter Malware versteht man eine Art von bösartiger Software, die darauf abzielt, Computersysteme zu beschädigen oder zu deaktivieren. Sie kann viele Formen annehmen, darunter Viren, Würmer, Trojaner, Adware, Spyware und Ransomware.

Malware wird häufig durch E-Mail-Anhänge, Downloads von infizierten Websites oder infizierte Wechselmedien wie USB-Laufwerke auf einem Computer verbreitet. In einigen Fällen kann sogar Malware installiert werden, ohne dass Sie es merken.

Geschichte der Malware

Malware gibt es schon fast so lange wie Computer selbst. In den Anfängen der Computertechnik wurden Viren hauptsächlich durch den Austausch von Disketten oder anderen Speichermedien weitergegeben.

Als das Internet in den 1990er Jahren immer mehr Verbreitung fand, wurden E-Mails zu einem beliebten Vektor für Malware. In den letzten Jahren ist bösartige Software immer raffinierter geworden. Die Angreifer nutzen Social Engineering und andere Techniken, um Benutzer zur Installation von Programmen zu verleiten, die vertrauliche Informationen stehlen oder den Fernzugriff auf einen Computer ermöglichen können.

Malware-Typen

Malware ist ein Sammelbegriff, der verschiedene Formen bösartiger Software umfasst, die Ihr System gefährden können. Um Ihre Geräte vor Malware zu schützen, müssen Sie die verschiedenen Arten kennen.

1. Viren

Viren sind eine Art von Malware, die Ihrem Computer schweren Schaden zufügen kann. Sie werden in der Regel durch E-Mail-Anhänge oder durch das Herunterladen infizierter Dateien aus dem Internet verbreitet.

Sobald sich ein Virus auf Ihrem Computer befindet, kann er sich replizieren und auf andere Computer übertragen. Viren können auch Dateien löschen, Software beschädigen und Ihren Computer unbrauchbar machen.

2. Würmer

Würmer sind ähnlich wie Viren in der Lage, sich schnell zu verbreiten und Ihren Computer zu schädigen. Anders als bei Viren müssen Sie bei Würmern jedoch nicht aktiv zu ihrer Verbreitung beitragen. Stattdessen können sie sich automatisch kopieren und auf andere Computer in einem Netzwerk übertragen.

3. Trojaner

Trojaner sind eine Art von Malware, die sich als legitime Software tarnt. Die Programme werden in der Regel durch E-Mail-Anhänge oder durch das Herunterladen infizierter Dateien aus dem Internet verbreitet.

Einmal installiert, können sie Angreifern Zugang zu Ihrem Computer verschaffen und es ihnen ermöglichen, vertrauliche Informationen zu stehlen oder Ihren Rechner vollständig zu übernehmen. In einigen Fällen können Trojaner auch Dateien löschen oder Software beschädigen.

4. Adware

Adware ist eine Art von Malware, die unerwünschte Werbung auf Ihrem Computer anzeigt. Sie wird oft unbemerkt installiert und ist nur schwer zu entfernen.

Adware kann Ihren Computer verlangsamen, Ihre Bandbreite beanspruchen und sogar zu Datenverlusten führen. In einigen Fällen kann sie auch andere Malware auf Ihrem Computer installieren.

5. Spyware

Spyware ist Malware, die ohne Ihr Wissen Informationen über Sie sammelt. Sie kann ohne Ihr Wissen installiert werden und ist oft nur schwer wieder loszuwerden.

Einmal installiert, kann Spyware Ihre Online-Aktivitäten verfolgen, vertrauliche Informationen wie Anmeldedaten oder Kreditkartennummern stehlen und sogar Ihren Webbrowser kapern. In einigen Fällen kann Spyware auch andere Formen von Malware auf Ihrem Computer installieren.

6. Ransomware

Ransomware ist eine Art von Malware, die Ihre Dateien verschlüsselt und für die Entschlüsselung ein Lösegeld verlangt. Sie wird in der Regel durch E-Mail-Anhänge oder durch das Herunterladen infizierter Dateien aus dem Internet verbreitet.

Einmal installiert, kann Ransomware den Zugriff auf Ihre Dateien oder Ihren Computer verhindern. In einigen Fällen kann sie auch Dateien löschen oder Software beschädigen. Wenn Ihr Gerät mit Ransomware infiziert ist, sollten Sie niemals das Lösegeld bezahlen, da es keine Garantie dafür gibt, dass Sie Ihre Dateien zurückbekommen.

7. Bots

Bots sind Schadprogramme, mit denen Angreifer die Kontrolle über Ihren Computer übernehmen können. Die Programme werden in der Regel durch E-Mail-Anhänge oder durch das Herunterladen infizierter Dateien aus dem Internet verbreitet.

Bot-Malware stellt ein erhebliches Sicherheitsproblem dar, das Ihr Gerät vollständig kompromittieren kann. Über Bots haben Kriminelle Zugriff auf Ihren Computer, können vertrauliche Informationen stehlen oder ihn sogar ganz übernehmen. In manchen Fällen könenn Bots auch Dateien löschen oder Software beschädigen.

8. Keylogger-Programme

Ein Keylogger-Programm ist eine Art von Malware, die Ihre Tastatureingaben aufzeichnet und an einen Angreifer sendet. Sie wird oft unbemerkt installiert und ist nur schwer zu entfernen.

Keylogger-Programme können verwendet werden, um sensible Informationen wie Anmeldedaten oder Kreditkartennummern zu stehlen. In einigen Fällen installieren Hacker damit auch andere Formen von Malware auf Ihrem Computer.

9. Rootkits

Ein Rootkit ist eine Art von Malware, mit der Zugriff auf niedriger Ebene auf Ihren Computer möglich ist. Die Programme werden in der Regel durch E-Mail-Anhänge oder durch das Herunterladen infizierter Dateien aus dem Internet verbreitet.

Einmal installiert, können Angreifer Ihren Computer damit vollständig übernehmen. In einigen Fällen können sie auch Dateien löschen oder Software beschädigen. Rootkits sind sehr schwer zu entfernen und lassen sich oft nur durch eine Neuformatierung der Festplatte beseitigen.

10. Bösartige Krypto-Mining-Software

Bösartige Krypto-Mining-Software ist Malware, die die Ressourcen Ihres Computers nutzt, um ohne Ihre Zustimmung Kryptowährungen zu schürfen. Sie wird oft unbemerkt installiert und ist nur schwer zu entfernen.

Krypto-Mining-Malware kann Bandbreite verbrauchen und sogar zu Datenverlusten führen. Unter Umständen kann sie auch weitere Arten von Malware auf Ihrem System installieren. Bösartige Krypto-Mining-Software ist für sich genommen in der Regel nicht gefährlich, kann aber darauf hindeuten, dass Ihr Computer mit anderen Arten von Malware infiziert wurde.

11. Exploits

Ein Exploit ist eine Art von Malware, die eine Sicherheitslücke ausnutzt, um sich Zugang zu einem Computer zu verschaffen. Die Programme werden in der Regel durch E-Mail-Anhänge oder durch das Herunterladen infizierter Dateien aus dem Internet verbreitet.

Einmal installiert, können Angreifer Ihren Computer damit vollständig übernehmen. In einigen Fällen können sie auch Dateien löschen oder Software beschädigen. Leider sind Exploits sehr schwer zu entfernen und lassen sich oft nur durch eine Neuformatierung der Festplatte beseitigen.

So kann Malware Ihnen schaden

Malware kann sowohl für Privatpersonen als auch für Unternehmen erhebliche negative Auswirkungen haben. Bei Privatpersonen kann Malware Datenverlust und Identitätsdiebstahl zur Folge haben. Sie kann jedoch auch zu finanziellen Verlusten führen, wenn Sie beispielsweise ein Lösegeld zahlen, nachdem Ihre Dateien durch Ransomware verschlüsselt wurden.

Für Unternehmen können Malware-Angriffe unter anderem diese Folgen haben:

Verlust sensibler Daten – Malware-Angriffe können den Zugriff auf sensible Geschäftsdaten verhindern. Dies kann die Kundenbeziehungen beeinträchtigen, da auch deren Daten kompromittiert werden können.

Ausfallzeiten – Malware kann Ihre Systeme zum Absturz bringen, was zu erheblichen Ausfallzeiten für Ihr Unternehmen führt. Dies zieht wiederum Produktivitäts- und Umsatzeinbußen nach sich.

Rufschädigung – Malware-Angriffe können dem Ruf Ihres Unternehmens schaden, wenn sensible Daten kompromittiert werden. Die Folge sind der Verlust von Kunden und Einnahmen.

Finanzielle Verluste – Malware-Angriffe können zu finanziellen Verlusten für Ihr Unternehmen führen, entweder durch Lösegeldforderungen oder durch Beschädigung Ihrer Systeme.

Rechtliche Konsequenzen – Malware-Angriffe können auch rechtliche Konsequenzen nach sich ziehen, wenn Sie für die offengelegten Daten verantwortlich sind.

Bußgelder bei Verstößen – Als Unternehmen müssen Sie je nach Branche die einschlägigen Cybersicherheits- und Datenschutzvorschriften einhalten. Andernfalls drohen hohe Geldstrafen für die Nichteinhaltung.

Wie können Sie eine Malware-Infektion erkennen?

In Anbetracht der Auswirkungen, die Malware haben kann, ist es wichtig, sie von Ihren Systemen fernzuhalten. Dies ist jedoch nicht immer möglich. Glücklicherweise können Sie die Auswirkungen beschränken, wenn Sie Malware-Risiken schnell erkennen und darauf reagieren.

Deshalb ist es sehr wichtig, die Anzeichen für eine Beeinträchtigung Ihres Systems zu kennen. Dazu zählen:

1. Viele lästige Werbeeinblendungen auf Ihrem Bildschirm

Eines der lästigsten Dinge bei Malware ist die Flut von Popup-Werbung, die sie erzeugen kann. Diese Anzeigen können extrem aufdringlich sein und sind nur schwer wieder loszuwerden. Sie können auch Ihren Computer verlangsamen und das Arbeiten oder Surfen im Internet erschweren.

Wenn Sie vermehrt Popup-Werbung sehen, ist Ihr Computer möglicherweise mit Malware infiziert. Achten Sie darauf, dass Sie keine Werbung anklicken, weil dies das Problem nur verschlimmert. Ergreifen Sie stattdessen Maßnahmen, um ihn vollständig aus Ihrem System zu entfernen.

2. Ihr Computer verlangsamt sich drastisch

Malware kann auch dazu führen, dass Ihr Computer erheblich langsamer arbeitet. Das liegt daran, dass Malware die Ressourcen Ihres Computers zur Ausführung benötigt. Wenn Sie also feststellen, dass Ihr Computer in letzter Zeit auffällig langsam läuft, sollten Sie ihn auf Malware untersuchen.

3. Sie sehen unerwartete Toolbars oder installierte Programme

Wenn Sie neue Symbolleisten oder Programme auf Ihrem Computer sehen, die Sie nicht selbst installiert haben, handelt es sich wahrscheinlich um Malware. Malware kann sich unbemerkt auf Ihrem Computer installieren, oft zusammen mit anderer Software.

Achten Sie darauf, dass Sie nur Software aus vertrauenswürdigen Quellen herunterladen, um eine versehentliche Installation von Malware zu vermeiden.

4. Sie werden umgeleitet, wenn Sie versuchen, im Internet zu surfen

Wenn Sie feststellen, dass Sie beim Surfen im Internet ständig auf andere Websites umgeleitet werden, ist Ihr Computer möglicherweise mit Malware infiziert. Malware kann die Einstellungen Ihres Browsers ändern und Ihre Internet-Suchanfragen missbrauchen. Das kann es schwierig machen, die gesuchten Informationen zu finden und Sie sogar auf gefährliche Websites führen.

5. Sie erhalten seltsame E-Mails oder Nachrichten

Seien Sie vorsichtig, wenn Sie merkwürdige Mitteilungen von Personen erhalten, die Sie nicht kennen. Dabei kann es sich um Phishing-Versuche von Cyberkriminellen handeln, die Sie dazu verleiten wollen, persönliche Informationen preiszugeben oder unbemerkt Malware zu installieren.

Öffnen Sie niemals Anhänge oder klicken Sie nicht auf Links in E-Mails oder Nachrichten, wenn Sie nicht wissen, ob diese sicher sind. Wenn Sie unsicher sind, wenden Sie sich an die Person, von der die E-Mail oder Nachricht kommt, um ihre Echtheit zu prüfen.

6. Sie bemerken ungewöhnliche Aktivitäten auf Ihren Konten

Ungewöhnliche Aktivitäten können darauf hinweisen, dass Cyberkriminelle in Ihre Online-Konten eingedrungen sein. Sie können Ihr Konto zum Beispiel dazu verwenden, Spam-E-Mails oder -Nachrichten zu versenden oder Betrug zu begehen.

Wenn Sie etwas Ungewöhnliches feststellen, ändern Sie sofort Ihre Kennwörter und wenden Sie sich an den Kundendienst für das betreffende Konto. Aktualisieren Sie unbedingt Ihre Sicherheitseinstellungen und aktivieren Sie die Zwei-Faktor-Authentifizierung, falls verfügbar.

7. Unerklärlicher Verlust von Festplattenspeicher

Wenn Sie plötzlich bemerken, dass Ihre Festplatte weniger Speicherplatz hat als früher, ist es möglich, dass Malware daran schuld ist. Diese kann sich heimlich auf Ihrem Computer installieren und wertvollen Speicherplatz belegen.

Um nach Malware zu suchen, öffnen Sie Ihre Festplatte und suchen Sie nach Dateien oder Ordnern, die Sie nicht kennen. Wenn Sie etwas Verdächtiges sehen, löschen Sie es sofort.

8. Das System stürzt ab oder friert ein

Wenn Ihr Computer häufig abstürzt oder einfriert, ist das ein guter Hinweis darauf, dass etwas nicht stimmt. Malware kann Ihr System zum Absturz bringen, indem sie wichtige Dateien beschädigt oder Ihre Ressourcen überlastet.

Führen Sie in solchen Fällen einen Malware-Scan durch, um festzustellen, ob sich bösartige Software im System befindet.

9. Unerklärliche Zunahme der Internet-Aktivitäten von Ihrem System

Wenn Sie eine plötzliche Zunahme der Internetaktivitäten auf Ihrem System feststellen, könnte Malware dafür verantwortlich sein. Sie kann Ihre Internetverbindung nutzen, um Daten an die Cyber-Kriminellen, die sie installiert haben, oder an andere Computer im Internet zu senden.

Um nach Malware zu suchen, öffnen Sie den Task-Manager und sehen Sie sich die Liste der laufenden Prozesse an. Wenn Ihnen etwas Verdächtiges auffällt, recherchieren Sie es online oder wenden Sie sich an einen IT-Experten Ihres Vertrauens.

10. Sie vermuten, dass jemand aus der Ferne auf Ihren Computer zugegriffen hat

Wenn Sie den Verdacht haben, dass jemand aus der Ferne auf Ihren Computer zugegriffen hat, ist es möglich, dass er ohne Ihr Wissen Malware auf Ihrem System installiert hat. Malware kann Cyber-Kriminellen Zugang zu Dateien und Daten auf Ihrem Computer verschaffen und die Möglichkeit bieten, Ihr System fernzusteuern.

Wenn Sie den Verdacht haben, dass Ihr Computer kompromittiert wurde, ändern Sie sofort alle Kennwörter und führen Sie einen Malware-Scan durch, um nach bösartiger Software zu suchen. Sie sollten auch einen IT-Experten Ihres Vertrauens um Hilfe bitten.

11. Verlust des Zugriffs auf Dateien oder den gesamten Computer

In einigen Fällen kann die Malware Ihre Dateien verschlüsseln oder Sie komplett von Ihrem Computer aussperren. Dies wird als Ransomware bezeichnet. Anschließend verlangen die Cyber-Kriminellen, die die Malware installiert haben, meist die Zahlung eines Lösegelds.

Zahlen Sie bei einer Ransomware-Infektion kein Lösegeld. Es gibt keine Garantie, dass Sie Ihre Daten zurückbekommen, selbst wenn Sie dafür bezahlen, und Sie unterstützen die illegalen Aktivitäten der Kriminellen. Versuchen Sie stattdessen, Ihre Dateien nach Möglichkeit von einer Sicherungskopie wiederherzustellen. Wenn Sie kein Backup haben, wenden Sie sich an einen IT-Experten Ihres Vertrauens.

Malware kann unglaublich zerstörerisch und kostspielig sein, daher ist es wichtig, sich vor Infektionen zu schützen.

Wie kann Ihr System mit Malware infiziert werden?

Malware kann auf verschiedene Weise in Ihr System gelangen, etwa durch das Anklicken bösartiger Links, das Herunterladen infizierter Dateien oder das Öffnen von E-Mail-Anhängen von unbekannten Absendern. Manchmal kann er auch unbemerkt durch Drive-by-Downloads oder Exploits installiert werden.

Malware kann sich auch durch "Social Engineering" verbreiten. Hierbei verleiten Angreifer Sie zu einer bestimmten Aktion, die es ihnen ermöglicht, Malware zu installieren. Sie können sich beispielsweise als seriöses Unternehmen ausgeben und Ihnen eine E-Mail mit einem Anhang schicken, der sicher erscheint, aber in Wirklichkeit eine Schadsoftware ist.

Verhindern von Malware-Angriffen

Am besten schützt man sich vor Malware, indem man solche Angriffe von vornherein verhindert. Hier sind einige Tipps, die Ihnen dabei helfen:

Halten Sie Ihr Betriebssystem und Ihre Software auf dem neuesten Stand – Angreifer haben es oft auf veraltete Software mit bekannten Sicherheitslücken abgesehen. Wenn Sie Ihr System aktualisieren, können Sie diese Schwachstellen schließen, sodass sie nicht mehr ausgenutzt werden können.

Verwenden Sie ein seriöses Anti-Malware-Programm. So können Sie jegliche Malware, die ins System gelangt ist, erkennen und entfernen. Achten Sie darauf, das Programm regelmäßig zu aktualisieren, damit es Sie wirksam vor den neuesten Bedrohungen schützt.

Klicken Sie nicht auf Links und öffnen Sie keine Anhänge von unbekannten Absendern. Wenn Sie eine E-Mail oder Nachricht von Unbekannten erhalten, seien Sie besonders vorsichtig, was Links und Anhänge angeht. Diese könnten bösartig sein und Malware installieren.

Seien Sie auf der Hut vor Social Engineering-Methoden. Lassen Sie sich nicht überrumpeln, damit Angreifer keine Malware auf Ihrem System installieren können. Seien Sie auch misstrauisch gegenüber unaufgefordert gesendeten E-Mails und Nachrichten, selbst wenn sie von einer legitimen Quelle zu stammen scheinen.

Malware kann Ihre persönliche und finanzielle Sicherheit ernsthaft bedrohen. Daher ist es wichtig, Schritte zu Ihrem Schutz zu unternehmen. Wenn Sie die oben genannten Tipps befolgen, sind Sie besser vor Angriffen geschützt.

Schutz vor Ransomware

Eine der größten Malware-Bedrohungen ist Ransomware. Daten zeigen, dass 37 % der Unternehmen weltweit im Jahr 2021 mit einem Ransomware-Angriff konfrontiert waren. Diese Angriffe können verheerende Auswirkungen auf Unternehmen haben.

Veritas bietet eine Vielzahl an Malware-Schutzlösungen an, darunter auch Ransomware-Lösungen. Darüber hinaus verfügen wir über eine hochmoderne, von Experten für Cyber-Sicherheit entwickelte Malware-Lösung. Sie bietet umfassenden Schutz vor allen Arten von Malware, einschließlich Ransomware.

Malware ist ein ernstes Problem, das jedoch mit den richtigen Tools und Vorsichtsmaßnahmen wirksam eingedämmt werden kann. Unsere Lösungen zum Schutz vor Ransomware helfen, Ihre Daten vor Ransomware-Angriffen zu schützen und verlorene oder verschlüsselte Daten schnell wiederherzustellen.

Wir sind uns jedoch bewusst, dass die Bedürfnisse je nach Unternehmen variieren. Deshalb bieten wir auch keine Pauschallösungen an. Stattdessen entwickeln unsere Experten maßgeschneiderte Lösungen zum Schutz vor Ransomware, die den individuellen Bedürfnissen entsprechen.

Kontaktieren Sie uns noch heute, um mehr darüber zu erfahren, wie wir Ihnen helfen können, Ihr Unternehmen vor Malware-Bedrohungen zu schützen.

Zu den Veritas-Kunden zählen 98 % der Fortune 100-Unternehmen, und NetBackup™ ist die erste Wahl für Unternehmen, die große Datenmengen schützen müssen.

Erfahren Sie, wie Veritas mit Tools und Services für die Datensicherung in Unternehmen Ihre Daten in virtuellen, physischen, Cloud- und Legacy-Workloads schützt.

Wie Sie Ihren Computer vor Viren und Malware schützen können

Malware ist nur ein Begriff, der sich auf alle Software bezieht, die zu bösartigen Zwecken entwickelt wurde und deshalb ist es unmöglich zu wissen, wie viel Malware es heute gibt. Es ist bekannt, dass es eine Vielzahl von Schadprogrammen gibt, die unterschiedlich funktionieren. Diese können die Kontrolle über die Software und Hardware des Computers oder Geräts übernehmen, das sie infiziert haben und auf diese Weise auf Benutzerdaten zugreifen und diese gefährden.

Unternehmen, die Software und Hardware herstellen, sind sich der Existenz von Malware bewusst und tun ihr Bestes, um zu verhindern, dass ihre Produkte Schwachstellen aufweisen, über die Malware auf Benutzerdaten zugreifen kann, was sich jedoch nicht immer erfolgreich vermeiden lässt. Dies ist einer der Hauptgründe dafür, dass Unternehmen ständig Updates für ihre Software bereitstellen. Es ist jedoch eine Tatsache, dass die größte Gefahr für die Informationen eines Nutzers der Nutzer selbst ist. Dies geschieht durch kleine Versehen und Manipulationstechniken von Cyberkriminellen.

Teil 1. Wie benutzt ein Angreifer Malware, um mich ins Visier zu nehmen?

Es ist unmöglich, genau zu wissen, wie viele Malware heute existiert, aber es ist bekannt, dass es nur zwei Wege der Malware-Infektion gibt.

Über das Internet

Es ist Vorsicht geboten, da ein öffentliches oder privates Netz zuvor von einem Angreifer angegriffen worden sein könnte. Sie sollten also keine Verbindung zu einem unbekannten Netz herstellen. Darüber hinaus ist bekannt, dass die häufigste Infektionsmethode durch Täuschung oder technische Strategien in sozialen Netzwerken erfolgt, die Menschen dazu verleiten, freiwillig Malware herunterzuladen, z.B. über E-Mail-Anhänge, Fenster, die beim Surfen erscheinen, oder sogar gefälschte Webseiten.

Durch physische Interaktion

Dies kann passieren, wenn eine Person ein Speichermedium anschließt, da es zuvor infiziert worden sein kann und beim Anschluss an den Computer infiziert werden kann, wenn es kein Schutzsystem gibt, das dies verhindert. Es ist jedoch wichtig zu bedenken, dass Sicherheitssysteme, die vor Angriffen durch bösartige Software schützen, nicht narrensicher sind. Diese Sicherheitssysteme werden auf der Grundlage der Millionen von Schadprogrammen entwickelt, die bisher erfolgreich identifiziert wurden. Mit anderen Worten: Diese Sicherheitssysteme können eine Bedrohung nicht erkennen, wenn es sich um hochentwickelte Malware handelt. Aus diesem Grund wird es immer üblicher, sich der Risiken beim Surfen im Internet und der Vorsichtsmaßnahmen bewusst zu werden, die verhindern können, Opfer eines Angriffs zu werden.

Teil 2. Wie Sie Ihren Computer vor Malware schützen können

Auch wenn das Thema Cybersicherheit nicht neu ist, war es noch nie so wichtig wie heute. Unternehmen, die sich auf Computersicherheit spezialisiert haben, haben berichtet, dass die Zahl der Cyberangriffe von 2020 bis 2021 um mindestens 600 % steigen wird, wobei mindestens 92 % dieser Fälle auf E-Mails zurückzuführen sind.

Mehr denn je ist es heute wichtig, Präventionsmaßnahmen zu ergreifen. Als Nächstes werde ich über einige Möglichkeiten sprechen, wie Sie Ihren Computer und Ihre persönlichen Daten vor Angreifern schützen können.

1. Bleiben Sie up-to-date

Nach den gesammelten Daten der Entwicklerfirmen von Malware-Schutzsystemen treten 75 % der Infektionen auf Computern auf, die über ein veraltetes Schutzsystem verfügen. Stellen Sie sicher, dass Ihr Betriebssystem immer auf dem neuesten Stand ist.

2. Antiviren Software

Es gibt Dutzende von Antivirenprogrammen, mit denen Sie Ihren Computer schützen können. Einige von ihnen sind kostenlos und bieten ein hohes Maß an Schutz, andererseits können Sie sich auch für ein Premium-Antivirenprogramm entscheiden, da diese in der Regel zusätzliche Vorteile wie E-Mail-Analyse und unterstütztes Surfen im Internet bieten.

3. Antispyware Software

Ein Virus und Spyware sind nicht dasselbe, aber sie sind sich sehr ähnlich. Der größte Unterschied zwischen Spyware und Viren besteht darin, dass Viren sich selbst reproduzieren und von einem Computer zum anderen übertragen können, während Spyware auf Ihrem Computer bleibt. In der Regel werden sie von Antivirenprogrammen erkannt, aber bevor Sie dies als gegeben hinnehmen, sollten Sie überprüfen, ob Ihr Antivirenprogramm Schutz vor dieser Art von Bedrohung bietet.

4. Firewalls

Eine Firewall kann aus Hardware, Software oder beidem gleichzeitig bestehen und überwacht den ein- und ausgehenden Netzwerkverkehr. Dieser fungiert als Filter und entscheidet auf der Grundlage einer Reihe von Sicherheitsregeln, die in der Regel von Ihrem Betriebssystem festgelegt werden, ob der Datenverkehr zugelassen oder blockiert wird. Im Allgemeinen ist diese Funktion standardmäßig aktiviert und konfiguriert, aber es ist ratsam zu überprüfen, ob alles in Ordnung ist.

5. Starke Passwörter auswählen

Laut den Daten, die von einem auf Computersicherheitsdienste spezialisierten Unternehmen erhoben wurden, geben 77 % der Menschen zu, dass sie schwache Passwörter verwenden, 56 % geben an, dass sie ihre Passwörter nie ändern und 42,7 % der Nutzer verwenden für alle das gleiche Passwort.

Ein sicheres Passwort besteht nicht aus nicht-alphanumerischen Zeichen. Ein sicheres Passwort ist im Wesentlichen ein langes Passwort. Experten empfehlen die Verwendung von Sätzen als Kennwörter, da sie eine große Anzahl von Buchstaben enthalten und sich der Benutzer leichter merken kann.

6. Stärkere Authentifizierung verwenden

Die Benutzerauthentifizierung gibt es schon seit mehr als zwanzig Jahren. Die Authentifizierung ist im Grunde ein zweiter Filter und besteht darin zu bestätigen, dass die Person, die ein Passwort eingegeben hat, berechtigt ist, dieses Passwort zu besitzen. Es gibt mindestens drei verschiedene Arten:

Authentifizierung durch Wissen: Auf der Grundlage von Informationen, die nur der Nutzer kennt. Wichtige Fragen wie: Wo sind Sie geboren, wie heißt Ihr Haustier oder wo haben Sie studiert?

Authentifizierung der Mitgliedschaft: Basierend auf etwas, das der Benutzer besitzt. Zum Beispiel: Mit einem Smartphone, einer Smartwatch oder einem Schlüsselgenerator.

Authentifizierung nach Merkmalen: Auf der Grundlage einiger physischer Merkmale des Benutzers. Zum Beispiel ein biometrisches System.

7. Seien Sie vorsichtig, was Sie anklicken

Jeder kennt die Werbung, die aus dem Nichts auftaucht und will, dass man sie aus Versehen anklickt. Es liegt auf der Hand, dass diese Art von Bedrohungen immer seltener vorkommt, da die Browser selbst diese Art von Interaktion blockieren. Aber trotzdem. Haben Sie schon einmal einen Blick auf den unteren Rand Ihres Browsers geworfen? Wenn Sie mit dem Mauszeiger über ein klickbares Element wie eine Schaltfläche oder einen Link fahren, wird die Adresse angezeigt, an die Sie weitergeleitet werden, ohne dass Sie klicken müssen. Dies ist eine mühsame, aber sehr wichtige Praxis, denn sie ist eine der wirksamsten Methoden, um zu verhindern, dass man Opfer von Spoofing wird.

So ist beispielsweise eine offizielle und sichere Adresse, während oder falsch geschrieben sind, was darauf hinweisen könnte, dass es sich um eine gefälschte Webseite handelt. Bevor Sie auf einen Link oder eine Schaltfläche klicken, vergewissern Sie sich, dass die Webseite, zu der Sie gelangen, sicher und gut geschrieben ist, indem Sie mit dem Mauszeiger darüber fahren.

8. Sicher einkaufen

Heutzutage ist es sehr üblich, Einkäufe über das Internet zu tätigen. Das ist in der Regel sehr einfach, schnell und sicher. Sie müssen sich jedoch vergewissern, dass die Webseite, auf der Sie kaufen, sicher ist. Vergewissern Sie sich, dass der Web-Domänenname richtig geschrieben ist und achten Sie auf das Präfix.

HTTP: Das Akronym HTTP steht für ein Hypertext-Übertragungsprotokoll. Mit anderen Worten: HTTP ist ein Kommunikationsprotokoll, das die Übertragung von Informationen über das Internet ermöglicht.

HTTPS: Dies hingegen verwendet eine Kombination aus zwei Kommunikationsprotokollen (HTTP + SSL), mit der jede Art von Information, die über das Netz übertragen wird, verschlüsselt wird.

Bedeutet dies, dass eine Seite, die das HTTPS-Protokoll verwendet, sicher ist?

Nein. Das HTTPS-Protokoll garantiert nur, dass der Inhalt verschlüsselt übertragen wird. Dies garantiert weder, dass der Server, der die Daten sammelt, zuverlässig ist, noch dass diese Informationen nicht abgefangen werden können, es garantiert nur, dass sie verschlüsselt übertragen werden und daher, wenn sie abgefangen werden, unverständliche und unentzifferbare Informationen wären.

9. Seien Sie vorsichtig, was Sie teilen

Denken Sie daran, dass das gefährlichste Merkmal eines Virus darin besteht, dass er sich leicht vermehren und alle Arten von Dateien infizieren kann. Die meisten Antivirenprogramme prüfen alle von Ihnen gesendeten und empfangenen Dokumente, um diese Art von Problemen zu vermeiden. Dennoch ist es ratsam, die Analyse manuell durchzuführen, um sicherzustellen, dass dieser Prozess vor dem Senden oder Öffnen einer Datei durchgeführt wurde.

10. Sichern Sie Ihren Computer

Auch nach all diesen Präventionsmaßnahmen ist es wichtig, dass Sie Ihre Daten sporadisch sichern. Malware kann die Integrität Ihres Betriebssystems und sogar Ihrer Hardware irreversibel beschädigen.

11. Reaktion auf Datenschutzverletzungen

Basierend auf den Informationen, die von den wichtigsten Computersicherheitsunternehmen in den Vereinigten Staaten von Amerika gesammelt wurden. Die beiden Hauptgründe für Datenschutzverletzungen sind die Nachlässigkeit von Nutzern, die ihre Informationen freiwillig preisgeben und Fehler bei der Datenverwaltung durch Dritte.

Man kann sagen, dass Datenschutzverletzungen an der Tagesordnung sind, so dass Sie Ihre wichtigsten Dateien einfach durch Verschlüsselung schützen können. Wenn sie also gefiltert werden, bleiben sie für den Angreifer unzugänglich.

Teil 3. Wie man eine Datei mit PDFelement schützt

PDFelement ist ein professionelles Tool für die Dateiverwaltung, dessen Hauptvorteil in Bezug auf die Sicherheit darin besteht, dass es die Möglichkeit bietet, Dateien durch Passwörter und digitale Signaturen zu schützen und viele andere Verwaltungstools für alle Arten von Benutzern bereitzustellen.

1. Passwort und Berechtigungen

Wenn Sie Ihre Dateien mit einem Kennwort schützen, können Sie das Lesen durch Personen einschränken, die nicht befugt sind, den Inhalt einzusehen. Außerdem können Sie selektive Genehmigungen erteilen, so dass nur Ausdrucke gemacht werden können. Die darin enthaltenen Informationen werden verschlüsselt, bis das richtige Passwort eingegeben wird.

2. Digitale Signatur

Wie ich bereits erwähnt habe, ist der häufigste Grund für Datenschutzverletzungen heute der Versand von E-Mails, vor allem in Arbeitsumgebungen. Der Grund dafür ist, dass die meisten Unternehmen Newsletter und Benachrichtigungen über dieses Medium versenden. PDFelement bietet ein Online-Verwaltungstool für Ihre Dateien, mit dem Sie Ihre Dateien speichern und gemeinsam nutzen können. Die Informationen werden verschlüsselt übertragen, gespeichert und wiedergegeben. Darüber hinaus bietet es einige Tools, die die Verteilung von Dateien in einer sicheren und kontrollierten Umgebung erleichtern.

Ein Beispiel: In Unternehmen ist es sehr üblich, dass ein und dasselbe Dokument an alle Mitarbeiter einer Abteilung geschickt wird, nur um Berichte zu erstellen oder Unterschriften zu sammeln. Mit PDFelement wird diese Aufgabe sehr einfach.

Abschließende Worte

Sicherheit ist ein sehr wichtiges Thema. Es wird geschätzt, dass täglich mehr als 80.000 Cyberangriffe stattfinden. Aus diesem Grund ist es äußerst wichtig, dass Sie Ihre Wachsamkeit nicht vernachlässigen, Ihre Systeme auf dem neuesten Stand halten, Ihre Daten sichern und sie im Falle möglicher Verstöße schützen. Im Idealfall sollten Sie nie Opfer eines Cyberangriffs werden, aber leider liegt das nicht allein in Ihrer Hand. Mit PDFelement können Sie Ihre Dateien verschlüsseln und sich und Ihr Team gleichzeitig schützen.

Was ist Schadsoftware?

Alles über Schadsoftware

Wie Sie sicher bemerkt haben, wird jedes Jahr vom Gesundheitswesen eine Kampagne gestartet, um so viele Menschen wie möglich zu einer Impfung gegen die Grippe zu bewegen. Das liegt daran, dass Grippewellen in der Regel eine Saison haben – Verbreitung und Infektion beginnen zu einer bestimmten Jahreszeit.

Im Gegensatz dazu gibt es keine vorhersagbaren saisonalen Zeiten, in denen es verstärkt zu Infizierungen von PCs, Smartphones, Tablets und Unternehmensnetzwerken kommt. Hier muss man mit einer permanenten Infektionsgefahr rechnen. Doch anstatt unter Schüttelfrost und Gliederschmerzen zu leiden, können Benutzer zur Zielscheibe einer Art von Maschinenmisere werden – Schadsoftware.

Schadsoftware-Infektionen prasseln auf uns nieder wie ein gewaltiger Wasserstrahl aus einem Feuerwehrschlauch und dabei hat jede ihre eigene Angriffsmethode; die Palette reicht von heimlich und hinterlistig bis zur nicht so subtilen Hammermethode. Doch wenn Wissen Macht bedeutet, bieten wir hier als vorbeugende Maßnahme gegen Infektionen eine kurze Schulung zu Schadsoftware und legen dar, worum es sich dabei handelt, welche Symptome damit einhergehen, wie Sie damit infiziert werden, wie Sie dagegen vorgehen und wie Sie Schadsoftware künftig vermeiden.

Was ist Schadsoftware ?

Schadsoftware bzw. „bösartige Software“ ist der Oberbegriff für alle bösartigen Programme oder Codes, die Systeme beschädigen.

Bösartige, mit bewusst schädigenden Absichten entwickelte, aggressive Schadsoftware versucht, in Computer, Computersysteme, Netzwerke, Tablets und Mobilgeräte einzudringen, sie zu schädigen oder außer Gefecht zu setzen. Dabei kommt es häufig teilweise zur Übernahme der Kontrolle über die Vorgänge auf dem Gerät. Wie bei der Grippe bei Menschen beeinträchtigt sie die normalen Funktionen.

Bei Schadsoftware geht es einzig und allein darum, auf illegale Weise Geld an Ihnen zu verdienen. Auch wenn Schadsoftware die physische Hardware von Systemen oder Netzwerkausrüstungen nicht beschädigen kann (mit einer bekannten Ausnahme – siehe Abschnitt unten zu Google Android), kann sie Ihre Daten stehlen, verschlüsseln oder löschen, die Hauptfunktionen eines Computers verändern oder übernehmen und, ohne Ihr Wissen oder Ihre Genehmigung, Ihre Computeraktivitäten ausspionieren.

Wie kann ich eine Schadsoftware-Infektion feststellen?

Schadsoftware lässt sich anhand von vielen verschiedenen, abweichenden Verhaltensmustern erkennen. Achten Sie auf die folgenden verräterischen Anzeichen. Sie sind ein Hinweis darauf, dass sich Ihr System mit Schadsoftware infiziert hat:

Ihr Computer wird langsamer. Eine der größten Auswirkungen von Schadsoftware ist die Verlangsamung der Geschwindigkeit Ihres Betriebssystems, sei es beim Surfen im Internet oder beim Verwenden Ihrer lokalen Anwendungen.

Auf dem Bildschirm ist eine Flutwelle von nervigen Werbung zu sehen, die hier nichts verloren hat. Unerwartete Pop-up-Werbung ist ein weiteres typisches Anzeichen für eine Schadsoftware-Infektion. Dies geht vor allem mit einer Art von Schadsoftware Hand in Hand, die Adware genannt wird. Damit nicht genug: Pop-ups sind in der Regel mit anderen verborgenen Bedrohungen durch Schadsoftware bepackt. Wenn Sie also so etwas wie „GLÜCKWUNSCH, SIE HABEN EINE KOSTENLOSE SESSION MIT EINER HELLSEHERIN GEWONNEN!“ in einem Pop-up-Fenster lesen, dann dürfen Sie auf keinen Fall darauf klicken. Welchen kostenlosen Gewinnerpreis die Werbung auch immer verspricht, er wird Sie teuer zu stehen kommen.

Ihr System stürzt ab, friert ein oder zeigt den BSOD-Fehler (Blue Screen of Death), der bei Windows-Systemen nach einem schwerwiegenden Fehler auftreten kann.

Sie bemerken einen unerklärlichen Verlust an Plattenspeicher, wahrscheinlich aufgrund von aufgeblähter Schadsoftware, die sich auf Ihrer Festplatte versteckt hält.

Ihr System zeigt einen absurden Anstieg der Internetaktivität an.

Ihre Systemressourcen werden ungewöhnlich stark in Anspruch genommen und das Kühlsystem Ihres Computers rotiert bei hoher Geschwindigkeit. Das sind alles Anzeichen dafür, dass die Schadsoftware-Aktivität Systemressourcen im Hintergrund anzapft.

Die Homepage Ihres Browsers ändert sich ohne Ihre Genehmigung. Links, auf die Sie klicken, leiten Sie an unerwünschte Zielseiten weiter. Das heißt normalerweise, dass Sie auf ein „Glückwunsch“-Pop-up geklickt haben, von dem unerwünschte Software heruntergeladen wurde. Zugleich kann sich Ihr Browser so verlangsamen, dass sich fast nichts tut.

Ganz unerwartet erscheinen in Ihrem Browser neue Symbolleisten, Erweiterungen oder Plug-ins.

Ihr Antivirusprogramm funktioniert nicht mehr und Sie können es nicht aktualisieren, d. h. Sie können sich nicht vor der hinterlistigen Schadsoftware schützen, die das Antivirusprogramm deaktiviert hat.

Und dann gibt es den schmerzhaft offensichtlichen, ganz absichtlich auffälligen Schadsoftware-Angriff. Dies ist bekannterweise bei Ransomware der Fall, die sich selbst ankündigt; sie teilt Ihnen mit, dass sie Ihre Daten hat und für die Rückgabe ein Lösegeld will.

Auch wenn alles auf Ihrem System ordnungsgemäß zu funktionieren scheint, sollten Sie sich nicht darauf verlassen, denn der Anschein trügt nur allzu leicht. Leistungsstarke Schadsoftware kann sich im Innersten Ihres Computers verstecken und ihr schmutziges Ding drehen, ohne Warnzeichen zu geben, während sie Ihre Kennwörter und vertraulichen Dateien stiehlt oder sich von Ihrem PC aus auf andere Computer verbreitet.

Wie dringt Schadsoftware ein?

Die „Anleitung“ für eine Schadsoftware-Infektion umfasst eine lange Liste von Punkten. Ganz oben stehen die beiden gängigsten Methoden, mit denen Schadsoftware auf Ihr System zugreift – über das Internet und über E-Mails. Das heißt praktisch jedes Mal, wenn Sie online sind.

Schadsoftware kann in Ihren Computer eindringen, während Sie (bitte tief durchatmen) auf infizierten Websiten surfen, auf Spiele-Demos klicken, infizierte Musikdateien herunterladen, neue Symbolleisten über einen unbekannten Anbieter installieren, Software aus einer riskanten Quelle einrichten, einen schädlichen E-Mail-Anhang öffnen oder praktisch bei allen Downloads vom Web auf ein Gerät, auf dem keine Anti-Schadsoftware-Sicherheitsanwendung installiert ist.

Bösartige Anwendungen können sich in anscheinend legitimen Anwendungen verstecken, vor allem wenn sie von Websites oder aus Nachrichten heruntergeladen werden – anstatt über einen sicheren App-Store. Hier ist es wichtig, bei der Programminstallation auf Warnmeldungen zu achten, vor allem, wenn eine Berechtigung für den Zugriff auf Ihre E-Mail oder andere persönliche Daten angefragt wird.

„Schadsoftware-Angriffe würden allerdings ohne das wichtigste Element nicht funktionieren: Sie.“

Fazit: Halten Sie sich am besten an vertrauenswürdige Quellen, installieren Sie nur angesehene Dritt-Anwendungen und laden Sie diese Apps direkt von der Website des Anbieters herunter – niemals von einer anderen Website. Alles in allem gibt es unzählige Akteure, die Ihnen ihre giftigen Köder zuwerfen, indem sie schnelleres Internet, einen neuen Downloadmanager, einen Cleaner für das Festplattenlaufwerk oder einen alternativen Suchdienst anbieten.

„Schadsoftware-Angriffe würden allerdings ohne das wichtigste Element nicht funktionieren: Sie. Das heißt natürlich eine leichtgläubige Version von Ihnen, die bereit ist, einen unbekannten E-Mail-Anhang zu öffnen, oder auf etwas klickt und es aus einer nicht vertrauenswürdigen Quelle herunterlädt. Und das hat nichts mit „Anprangern von Klicks“ zu tun, denn sogar sehr erfahrene Leute wurden hereingelegt und haben sich dazu hinreißen lassen, Schadsoftware zu installieren.

Auch wenn Sie etwas von einer vertrauenswürdigen Quelle installieren, könnten Sie unerwünschte Software installieren, wenn Sie nicht auf die Aufforderung zur Erteilung Ihrer Zustimmung achten, mit der Sie möglicherweise die Installation von anderer gebündelter Software absegnen. Diese zusätzliche Software wird häufig als eine notwendige Komponente dargestellt, ist sie jedoch nicht.

Ein anderes Problem ist eine Art von Social Engineering, das ein Malwarebytes-Experte im Vereinigten Königreich beobachtet hat. Die Betrugsmasche betraf die Benutzer von Mobilgeräten und nutzte eine gängige Zahlungsmethode aus, die direkt zur Rechnung weiterleitet. Die Benutzer besuchten die Websites und lösten dabei unabsichtlich unsichtbare Schaltflächen aus. Das führte dazu, dass ihnen über ihre Mobilnummer Rechnungen zugestellt wurden, sodass direkt mit den Netzwerken der Opfer abgerechnet wurde. Die Netzwerke wiederum stellten die Kosten in Rechnung.

Fairerweise sollten wir auch ein Szenario für eine schuldlose Schadsoftware-Infektion anführen. Denn es ist tatsächlich möglich, dass schon der Besuch einer infizierten Website und die Anzeige einer infizierten Seite und/oder eines Banners dazu führt, dass Drive-by-Schadsoftware heruntergeladen wird.

Andererseits gilt: Wenn Sie kein angemessenes Sicherheitsprogramm ausführen, bleibt die Verantwortung für die Schadsoftware-Infektion und ihre Folgen an Ihnen hängen.

Was sind die häufigsten Arten von Schadsoftware?

Dies sind die gängigsten Bösewichte im Arsenal von Schadsoftware:

Adware ist unerwünschte Software, die darauf ausgelegt ist, Ihren Bildschirm mit Werbung zu überschwemmen - und zwar meist innerhalb eines Web-Browsers. Adware nutzt typischerweise einen hinterhältigen Trick, um sich als legitimes Programm zu tarnen, oder ist in ein anderes Programm eingebettet, um Sie dazu zu bringen, sie auf Ihrem PC, Tablet oder Mobilgerät zu installieren.

Spyware ist Schadsoftware, die die Aktivitäten des Computerbenutzers unbefugt beobachtet und sie an den Autor der Software meldet.

Ein Virus ist Schadsoftware, die sich an ein anderes Programm anhängt. Wenn sie in der Regel unbeabsichtigt vom Benutzer ausgeführt wird, reproduziert sie sich, indem sie andere Computerprogramme modifiziert und sie mit ihren eigenen Codeschnipseln infiziert.

Würmer sind eine Art von Schadsoftware und reproduzieren sich so ähnlich wie Viren, um sich auf andere Computer in einem Netzwerk zu verbreiten; sie richten Schaden an, indem sie in der Regel Daten und Dateien zerstören.

Ein Trojaner, auch trojanisches Pferd genannt, ist eine der gefährlichsten Arten von Schadsoftware. Er gibt sich normalerweise als etwas Nützliches aus, um Sie auszutricksen. Sobald ein Trojaner Eingang in Ihr System gefunden hat, erhalten die Angreifer, die dahinterstecken, unbefugten Zugriff auf den kompromittierten Computer. Von diesem Punkt aus kann er für den Diebstahl von Finanzdaten oder das Einschleusen von Bedrohungen wie Viren oder Ransomware eingesetzt werden.

Ransomware ist eine Art von Schadsoftware, die Sie aus Ihrem Gerät und/oder Ihren Dateien aussperrt und Sie dann zwingt, ein Lösegeld für sie zu bezahlen. Ransomware wurde als die Waffe der Wahl von Internetkriminellen bezeichnet, denn hier wird eine umgehende, profitable Zahlung in schwer nachverfolgbarer Kryptowährung gefordert. Der Code hinter Ransomware ist auf den Online-Marktplattformen Krimineller leicht erhältlich und es ist sehr schwer, Ransomware abzuwehren.

Rootkit ist eine Art von Schadsoftware, die dem Angreifer administrative Zugriffsrechte auf dem infizierten System verschafft. Normalerweise ist es so konzipiert, dass es vom Benutzer, von anderer Software auf dem System und vom Betriebssystem selbst unerkannt bleibt.

Ein Keylogger ist Schadsoftware, die alle Tastaturanschläge des Benutzers erfasst und in der Regel die erfassten Daten speichert und sie an den Angreifer sendet, der auf vertrauliche Daten wie Benutzernamen, Kennwörter oder Kreditkartenangaben aus ist.

Bösartiges Cryptomining wird manchmal auch Drive-by-Mining oder Cryptojacking genannt und ist eine immer häufiger auftretende Schadsoftware, die normalerweise von einem Trojaner installiert wird. Dadurch erhält jemand anders die Möglichkeit, Ihren Computer für das Schürfen von Kryptowährung, wie zum Beispiel Bitcoin oder Monero, zu verwenden. Anstatt Sie mit der Leistung Ihres Computers Ihr Geld verdienen zu lassen, senden Cryptominer das geschürfte Geld auf ihr eigenes Konto. Im Grunde stiehlt ein bösartiger Cryptominer Ihre Ressourcen, um Geld zu verdienen.

Exploits sind eine Art von Schadsoftware, die Fehler und Schwachstellen in einem System ausnutzt, sodass der Entwickler des Exploits die Kontrolle übernehmen kann. Neben anderen Bedrohungen hängen Exploits mit Malvertising zusammen, bei dem Angriffe über eine legitime Website erfolgen, die unbeabsichtigt bösartigen Inhalt aus einer infizierten Website einschleust. Anschließend versucht der infizierte Inhalt, sich in einem Drive-by-Download auf Ihrem Computer zu installieren. Dazu ist kein einziger Klick notwendig. Eine ungefährliche Website am falschen Tag zu besuchen, ist alles; mehr müssen Sie nicht tun.

Aktuelles zu Schadsoftware

SamSam-Ransomware: Kontrollierte Verbreitung einer schwer fassbaren Schadsoftware

VPN Filter-Schadsoftware schlägt noch immer Wellen

Schadsoftware-Analyse: Dekodierung von Emotet, Teil 1

Wie hat sich Schadsoftware entwickelt?

Angesichts der Artenvielfalt von Schadsoftware und der gewaltigen Anzahl von Varianten, die tagtäglich in Umlauf gebracht werden, wäre die komplette Entstehungsgeschichte von Schadsoftware zu lang, um sie hier zu erzählen. Ein Blick auf die Schadsoftware-Trends in den letzten Jahrzehnten lässt sich hingegen leichter bewerkstelligen. Hier sind die wichtigsten Trends bei der Entwicklung von Schadsoftware.

Die 1980er und die Entwicklung seither: Die theoretische Grundlage von „sich selbst reproduzierenden Automaten“ (d. h. Viren) geht auf einen 1949 veröffentlichten Artikel zurück. Die ersten Viren traten auf Plattformen in den 1970ern auf, noch bevor es PCs gab. Doch die Geschichte der modernen Viren beginnt mit einem Programm namens Elk Cloner, das 1982 anfing, Apple-II-Systeme zu infizieren. Der Virus selbst war harmlos und wurde von infizierten Disketten in Umlauf gebracht, doch er infizierte alle Disketten, die mit einem System verbunden waren, und verbreitete sich so exponentiell, dass dies als der erste Computervirus-Ausbruch in großem Maßstab angesehen werden kann. Bemerkenswert ist, dass sich das noch vor irgendeiner Windows-PC-Schadsoftware ereignete. Seither sind Viren und Würmer weit verbreitet.

Die 1990er: In diesem Jahrzehnt entstand die Microsoft-Windows-Plattform samt den flexiblen Makros ihrer Anwendungen, die dazu führten, dass die Autoren von Schadsoftware infizierten Code in die Makrosprache von Microsoft Word und anderen Programmen schrieben. Diese Makroviren infizierten vielmehr Dokumente und Vorlagen als ausführbare Anwendungen, doch genau genommen sind die Makros in einem Word-Dokument eine Art von ausführbarem Code.

2002 bis 2007: Würmer in Sofortnachrichten – sich selbst reproduzierender Code, der über ein Instant-Messaging-Netzwerk verbreitet wird – machten sich die Sicherheitslücken im Netzwerk zunutze, um sich massiv zu verbreiten und dabei das AOL AIM-Netzwerk, MSN Messenger und Yahoo Messenger sowie die Instant-Messaging-Systeme von Unternehmen zu infizieren.

2005 bis 2009: Adware-Angriffe nahmen zu und produzierten unerwünschte Werbung auf Computerbildschirmen, manchmal in Form eines Pop-ups oder in einem Fenster, das sich vom Benutzer nicht mehr schließen ließ. Diese Werbung nutzte häufig legitime Software als ein Mittel zur Verbreitung, doch etwa um 2008 herum fingen Softwarehersteller an, Adware-Unternehmen wegen Betrug zu verklagen. Das führte zu Strafen in Höhe von Millionen von US-Dollar. Letzten Endes läutete es das Ende der Adware-Unternehmen ein.

2007 bis 2009: Schadsoftware-Betrüger wendeten sich sozialen Netzwerken wie MySpace zu, die sie als eine Route für das Platzieren von bösartiger Werbung, für Weiterleitungen und für das Anbieten von gefälschten Antivirus- und Sicherheitstools ausnutzten. Ihre Betrugsmaschen waren dazu gedacht, Verbraucher durch Social-Engineering-Tricks zu überlisten. Nachdem MySpace immer unbeliebter wurde, stiegen Facebook und Twitter zu den Top-Plattformen auf. Zur häufig eingesetzten Taktik gehörten gefälschte Links zu Phishing-Seiten und das Promoten von Facebook-Anwendungen mit bösartigen Anwendungen. Als dieser Trend an Schwung verlor, experimentierten die Betrüger mit anderen Möglichkeiten, um zu stehlen.

2013: Eine neue Art von Schadsoftware namens Ransomware startete unter der Bezeichnung CryptoLocker einen Angriff, der von Anfang September 2013 bis Ende Mai 2014 andauerte und Windows-Computer ins Visier nahm. CryptoLocker schaffte es bis zum letzten Quartal von 2013, seine Opfer zu einer Zahlung von 27 Millionen USD zu zwingen. Noch dazu brachte der Erfolg von Ransomware andere ähnlich bezeichnete Ransomware hervor. Eine Nachahmungsvariante raubte zwischen April 2014 und Juni 2015 mehr als 18 Millionen USD von etwa 1000 Opfern.

2013 bis 2017: Ransomware wurde durch Trojaner, Exploits und Malvertising eingeschleust und wurde zum König von Schadsoftware. 2017 gipfelte dies in gewaltigen Ausbrüchen, von denen Unternehmen aller Art betroffen waren. Ransomware verschlüsselt die Daten der Opfer und anschließend wird für ihre Freigabe ein Lösegeld gefordert.

2017 bis heute: Kryptowährung – und das zugehörige Mining – hat große Aufmerksamkeit auf sich gezogen und einen neuen Schadsoftware-Betrug namens Cryptojacking hervorgebracht. Dabei wird ein fremdes Gerät insgeheim dazu verwendet, mithilfe der Ressourcen des Opfers betrügerisch Kryptowährung zu minen.

Werden auch Macs von Schadsoftware infiziert?

Nach herkömmlicher Auffassung hieß es manchmal, dass Macs und iPads gegenüber Viren immun seien (und kein Antivirusprogramm bräuchten). Größtenteils stimmt das. Zumindest lässt sich festhalten, dass längere Zeit nichts passiert ist.

„Mac-Systeme sind von den gleichen Schwachstellen (und demzufolge Symptomen von Infektion) betroffen wie Windows-Rechner und können nicht als kugelsicher angesehen werden.“

Andere Arten von Schadsoftware sind eine andere Angelegenheit. Mac-Systeme sind von den gleichen Schwachstellen (und demzufolge Symptomen von Infektion) betroffen wie Windows-Rechner und können nicht als kugelsicher angesehen werden. Zum Beispiel blockiert die integrierte Mac-Absicherung gegen Schadsoftware nicht alle Adware und Spyware, die in die Downloads von betrügerischen Anwendungen gebündelt sind. Trojaner und Keylogger stellen ebenfalls Bedrohungen dar. Ransomware, die speziell für den Mac geschrieben wurde, trat zum ersten Mal im März 2016 auf, als ein von einem Trojaner ausgeführter Angriff mehr als 7000 Mac-Benutzer betraf.

Malwarebytes bekam 2017 in der Tat mehr Mac-Schadsoftware zu Gesicht als in all den Jahren zuvor. Ende 2017 stellten unsere Experten im Vergleich zu 2016 einen Anstieg von mehr als 270 Prozent fest, was neue einzigartige Bedrohungen auf der Mac-Plattform angeht.

Weitere Informationen zum Status von Mac-Schadsoftware erhalten Sie im Blog von Malwarebytes hier.

Werden Mobilgeräte von Schadsoftware infiziert?

Schadsoftware-Kriminelle sind sehr auf den Mobilmarkt erpicht. Smartphones sind immerhin ausgereifte, komplexe Handheld-Computer. Außerdem bieten sie allen, die unredlich schnelles Geld machen möchten, die Möglichkeit, an eine Schatztruhe von personenbezogenen Daten, Finanzdaten und allen Arten von wertvollen Daten heranzukommen.

Leider hat dies zu einer exponentiell ansteigenden Anzahl von bösartigen Versuchen geführt, um Schwachstellen in Smartphones auszunutzen. Von Adware, Trojanern, Spyware und Würmern bis zu Ransomware kann Schadsoftware auf vielen Wegen in Ihr Telefon eindringen. Offensichtliche Fallen sind das Klicken auf einen riskanten Link oder das Herunterladen einer nicht vertrauenswürdigen App, doch Sie können auch über E-Mails, SMS und sogar Ihre Bluetooth-Verbindung infiziert werden. Zudem kann sich Schadsoftware so wie Würmer von einem infizierten Telefon auf ein anderes ausbreiten.

Tatsache ist: Der Markt dafür ist riesig (sprich: die Zielgruppe). Eine statistische Quelle beziffert die Anzahl von Benutzern von Mobilgeräten auf weltweit 2,1 Milliarden – mit einem prognostizierten Anstieg auf 2,5 Milliarden Benutzer bis 2019. Ein Viertel dieser Benutzer besitzt mehr als nur ein Gerät. Betrüger finden den Mobilmarkt sehr attraktiv und ziehen die Vorteile aus einem gewaltigen Skaleneffekt, um ihre Anstrengungen wirksam einzusetzen.

Oftmals sind Benutzer von Mobilgeräten zudem die einfachere Zielscheibe. Die meisten schützen ihr Telefon nicht so sorgsam wie ihren Computer, vernachlässigen die Installation von Sicherheitssoftware oder halten ihr Betriebssystem nicht auf dem neuesten Stand. Daher sind sie Sicherheitsverletzungen ausgesetzt, sogar durch primitive Schadsoftware. Da die Bildschirme vom Mobilgeräten klein sind und Benutzer die Aktivität nicht so leicht einsehen können, kann ein typisches, als Warnsignal zu deutendes Verhalten, das auf eine Infektion auf einem PC hindeutet, unbemerkt im Hintergrund ablaufen, wie das bei Spyware der Fall ist.

Infizierte Mobilgeräte sind im Vergleich zu einem PC eine besonders heimtückische Gefahr. Ein gehacktes Mikrofon und eine Kamera können jede Bewegung und Konversation mitverfolgen. Schlimmer noch, Schadsoftware für Mobile-Banking fängt eingehende Anrufe und Textnachrichten ab, um die aus zwei Schritten bestehende Authentifizierung, die bei vielen Banking-Apps eingesetzt wird, zu umgehen.

„Die beliebtere Android-Plattform zieht mehr Schadsoftware an als das iPhone.“

Bedenken Sie, dass bei einem Billigtelefon Schadsoftware vorinstalliert sein kann, und es ist nahezu unmöglich, sie zu entfernen. (Malwarebytes for Android warnt Sie vor vorinstallierter Schadsoftware und stellt eine Anleitung zu ihrer Beseitigung bereit.)

Im Hinblick auf das Ökosystem von Mobil-Schadsoftware sind die beiden vorherrschenden Smartphone-Betriebssysteme Google Android und Apple iOS. Android ist mit einem Anteil von 80 Prozent am Gesamtverkauf von Smartphones marktführend, gefolgt von iOS mit einem Anteil von 15 Prozent. Es ist also keine große Überraschung, dass die beliebtere Android-Plattform mehr Schadsoftware anzieht als das iPhone. Sehen wir uns die beiden jeweils für sich an.

Wie kann ich feststellen, ob sich auf meinem Android-Gerät Schadsoftware befindet?

Zum Glück gibt es einige unmissverständliche Warnzeichen, die darauf hinweisen, dass Ihr Android infiziert ist. Eine Infektion liegt in folgenden Fällen vor:

Es tauchen plötzlich Pop-ups mit aggressiver Werbung auf. Wenn sie aus heiterem Himmel erscheinen und Sie auf bedenkliche Websites weiterleiten möchten, haben Sie wahrscheinlich eine Installation durchgeführt, die versteckte Adware enthält. Klicken Sie auf keinen Fall auf die Werbung.

Die Datennutzung steigt auf einmal aus unerklärlichem Grund an. Schadsoftware verschlingt Ihren Datenplan, indem sie Werbung anzeigt und die von Ihrem Telefon gestohlenen Daten weiterleitet.

Auf Ihrer Abrechnung erscheinen falsche Gebühren. Das passiert, wenn bösartige Software Anrufe tätigt und Nachrichten an Mehrwertnummern sendet.

Die Batterie ist schnell leer. Schadsoftware zapft Ressourcen an und Ihre Batterie ist schneller leer als sonst.

Die Personen in Ihrer Kontaktliste melden Ihnen merkwürdige Anrufe und Textnachrichten, die von Ihrem Telefon stammen. Schadsoftware reproduziert sich, indem sie sich mithilfe von E-Mails und Textnachrichten von Gerät zu Gerät verbreitet; dabei lädt sie andere Benutzer ein, auf den angezeigten infizierten Link zu klicken.

Ein Telefon heizt sich auf, während die Leistung abnimmt. Zum Beispiel findet sich da draußen sogar ein Trojaner, der in Android-Telefone eindringt; er verwendet dazu ein richtig gemeines Installationsprogramm, das den Prozessor derart strapazieren kann, dass sich das Telefon aufheizt. Dann schwillt die Batterie an und Ihr Android ist praktisch kaputt.

Auf dem Bildschirm sind unerwartete Apps zu sehen. Manchmal sind Apps, die Sie herunterladen, mit Schadsoftware beladen, um eine heimliche Installation zu ermöglichen. Das passiert, weil Android den Benutzern erlaubt, direkt von Google Play auf andere Marktplätze wie Amazon zu gehen, die möglicherweise einen Schadsoftware-Hersteller haben durchgehen lassen.

Ihr Telefon aktiviert WiFi- und Internetverbindungen ganz von allein. Dies ist eine weitere Methode, mit der Schadsoftware sich verbreitet, Ihre Einstellungen ignoriert und Infektionswege öffnet.

Weiter unten besprechen wir, was Sie tun können, wenn Ihr Android infiziert ist. Außerdem haben wir im Malwarebytes-Blog einen Artikel zur Sicherung Ihrer Privatspäre auf einem Android für Sie parat.

Wie kann ich feststellen, ob sich auf meinem iPhone oder iPad Schadsoftware befindet?

Wenn der Name Ihres Smartphones mit einem kleinen „i“ anfängt, können Sie sich auf die Schulter klopfen, denn Schadsoftware ist für das iPhone kein großes Problem. Das heißt nicht, dass sie gar nicht vorkommt, doch sie kommt nur selten vor. Genauer gesagt kommt eine Schadsoftware-Infektion auf einem iPhone meistens nur in zwei außerordentlichen Fällen vor.

„Auch wenn reine Schadsoftware-Infektionen unwahrscheinlich sind: Bei einem iPhone sind Sie ganz und gar nicht vor betrügerischen Anrufen oder Textnachrichten geschützt.“

Der eine Fall besteht in einem gezielten Angriff, der von einem auf nationaler Ebene geförderten Gegner kommt – einer Regierung, die entweder Schadsoftware entwickelt oder Millionenbeträge für ihren Kauf ausgegeben hat, um damit eine unbekannte Sicherheitslücke im iOS auszunutzen. Das sollte nicht groß überraschen, denn alle Geräte haben irgendeine Schwachstelle. Sicherlich, Apple hat große Arbeit geleistet, um das iOS zu sichern und sogar zu verhindern, dass irgendwelche Apps (einschließlich Sicherheitssoftware) das Telefon oder andere Apps auf dem Gerätesystem scannen. Darum ist es so kostspielig, Schadsoftware zu entwickeln, die ihren Code installiert – für welche remote ausgeführte, vom angreifenden Nationalstaat benötigte Aktivität auch immer.

Ein insbesondere bemerkenswerter Fall ereignete sich 2016, als ein international anerkannter Menschenrechtsaktivist an seinem Sitz in den Vereinigten Arabischen Emiraten (VAE) SMS-Nachrichten auf seinem iPhone erhielt, in denen ihm „neue Enthüllungen“ zu Folterungen in den Gefängnissen der VAE versprochen wurden. Der Empfänger, der hier ins Visier genommen worden war, wurde aufgefordert, auf den aufgeführten Link zu klicken. Er unterließ das, sendete die Nachricht aber stattdessen an Cybersicherheitsforscher, die feststellten, dass sie einen Exploit enthielt, die das Telefon des Aktivisten in einen digitalen Spion verwandelt hätte.

Der zweite Fall liegt dann vor, wenn ein Benutzer ein iPhone mittels von Jailbreaking angreifbar macht, d. h. dem Entfernen von Ein- und Beschränkungen, die Apple auferlegt, vor allem um sicherzustellen, dass Software-Apps nur über den App Store installiert werden können. Apple überprüft die App-Entwickler, die es unterstützt, auch wenn es vorgekommen ist, dass Schadsoftware im Schlepptau einer legitimen App daherkam.

Noch ein Punkt. Auch wenn reine Schadsoftware-Infektionen unwahrscheinlich sind: Bei einem iPhone sind Sie ganz und gar nicht vor betrügerischen Anrufen oder Textnachrichten geschützt. Wenn Sie auf einen Link in einer Nachricht tippen, die von einer unbekannten Quelle stammt (oder von jemandem, den Sie kennen, dessen Identität imitiert bzw. verschleiert wird), könnten Sie zu einer Website weitergeleitet werden, auf der Sie aufgefordert werden, Ihre Anmeldedaten und andere personenbezogene Informationen einzugeben. Es gibt also weiterhin unzählige Möglichkeiten, wie Sie zu einem Opfer werden können. Gehen Sie stets vorsichtig vor.

Auf wen zielt Schadsoftware ab?

Die Antwort hierzu ist: Sie haben die Wahl. Die Welt wimmelt vor Milliarden von Geräten im Besitz von Privatanwendern. Mit ihnen werden Verbindungen zu Banken, Einzelhandelskonten und allem Möglichen hergestellt, was sich zu stehlen lohnt. Das ist eine breite Angriffsfläche für Adware und Spyware, für Keylogger und Malvertising – und für faule Kriminelle eine attraktive Methode, mit der sich Schadsoftware erstellen und verbreiten lässt, und zwar an so viele Opfer wie möglich und mit verhältnismaßig wenig Aufwand.

„Wenn Sie Ihr Smartphone oder Tablet am Arbeitsplatz verwenden, können Hacker Schwachstellen in Mobilgeräten für einen Angriff auf das Unternehmen Ihres Arbeitgebers nutzen.“

Lieferanten von Cryptominern und Ransomware scheinen bei ihren anvisierten Opfern keinen großen Unterschied zu machen. Einzelpersonen fallen auf sie genauso herein wie Konzerne, Krankenhäuser, Gemeindeverwaltungen und Einzelhandelssysteme.

Außerdem stehen nicht nur Privatanwender im Visier der Kriminellen, die mit mobiler Spyware arbeiten. Wenn Sie Ihr Smartphone oder Tablet am Arbeitsplatz verwenden, können Hacker Schwachstellen in Mobilgeräten für einen Angriff auf Ihren Arbeitgeber nutzen. Darüber hinaus entdeckt das Reaktionsteam für IT-Vorfälle in Ihrer Firma vielleicht keine Vorfälle, die ihren Ursprung in einem Mobilgerät haben, das per E-Mail Unternehmensmitteilungen empfängt.

Um es noch einmal zu sagen: Nicht alle über Apple App Store und Google Play erhältlichen Apps sind wünschenswert und bei den App-Stores von Drittanbietern ist das Problem sogar noch akuter. Auch wenn die Betreiber von App-Stores versuchen, das Eindringen von bösartigen Apps in ihre Website zu verhindern, erwischen sie doch nicht alle und manche kommen durch. Diese Apps können Benutzerdaten stehlen, von Benutzern Geld erpressen, den unbefugten Zugriff auf Unternehmensnetzwerke, mit denen das Gerät verbunden ist, versuchen und Benutzer zwingen, unerwünschte Werbung anzuzeigen oder sich an anderen schädlichen Aktivitäten zu beteiligen.

Wie kann ich Schadsoftware entfernen?

Wenn Sie Schadsoftware vermuten oder einfach nur vorsichtig vorgehen möchten, gibt es einige Schritte, die Sie befolgen sollten.

Zunächst einmal empfehlen wir, falls noch nicht geschehen, den Download eines legitimen Anti-Schadsoftware-Programms, wie zum Beispiel Malwarebytes for Windows, Malwarebytes for Mac, Malwarebytes for Android oder eines unserer Produkte für Unternehmen. Zweiter Schritt: Installieren Sie es und führen Sie einen Scan aus. Programme wie diese wurden entwickelt, um auf Ihrem Gerät nach Schadsoftware zu suchen und sie zu eliminieren.

Sobald die Schadsoftware beseitigt ist, empfiehlt es sich, Ihre Passwörter zu ändern – nicht nur das Passwort für Ihren PC oder Ihr Mobilgerät, sondern auch für Ihre E-Mail- und Social-Media-Konten, Ihre bevorzugten Shopping-Seiten, Ihr Online-Banking und Ihre Online-Abrechnungsanbieter.

Falls Ihr iPhone tatsächlich infiziert wurde, ist die Lage etwas verzwickter. Apple lässt keinen Scan des iPhone-Systems oder anderer Dateien zu. Ihre einzige Möglichkeit ist das Zurücksetzen Ihres Telefons auf die Werkseinstellungen und die anschließende Wiederherstellung anhand Ihrer Sicherung (die Sie hoffentlich nicht versäumt haben). Sie können außerdem Sicherheitssoftware verwenden, um betrügerische Anrufe und Textnachrichten zu filtern und zu blockieren, wie zum Beispiel Malwarebytes for iOS (kommt bald heraus).

(Um tiefer in die Materie einzutauchen, lesen Sie „10 easy steps to clean your infected computer“ von Wendy Zamora.)

Wie kann ich mich vor Schadsoftware schützen?

Bleiben Sie wachsam. Nehmen Sie sich vor allem dann in Acht, wenn Sie sehen, dass ein Domainname mit einer merkwürdigen Reihe von Buchstaben endet (anstatt mit com, org, edu oder biz, um nur einige Beispiele zu nennen), denn dies kann ein Anzeichen für eine riskante Website sein.

„Stellen Sie sicher, dass Ihr Betriebssystem sowie Ihre Browser und Plug-ins stets aktuell sind.“

Passen Sie bei all Ihren Geräten gut auf, ob sich frühe Anzeichen für eine Schadsoftware-Infektion einstellen, um sie so früh wie möglich anzugehen.

Vermeiden Sie es, beim Surfen auf Pop-up-Werbung zu klicken. Öffnen Sie auf keinen Fall einen nicht angeforderten E-Mail-Anhang und laden Sie keine Software von nicht vertrauenswürdigen Websites bzw. Netzwerken für Peer-to-Peer-Dateitransfer herunter.

Stellen Sie sicher, dass Ihr Betriebssystem sowie Ihre Browser und Plug-ins stets aktuell sind, denn durch die regelmäßige Anwendung von Patches auf Ihre Software lassen sich Internetkriminelle in Schach halten.

Für Benutzer von Mobilgeräten gilt: Laden Sie Apps nur von Google Play Store herunter (App Store ist die einzige Möglichkeit, die das iPhone bietet). Überprüfen Sie jedes Mal, wenn Sie eine App herunterladen, zuerst die jeweiligen Bewertungen und Kundenberichte. Wenn die App in den Bewertungen schlecht abschneidet oder nur eine kleine Anzahl von Downloads aufweist, dann sollte sie am besten vermieden werden.

Laden Sie Apps nicht von Drittanbieterquellen herunter. Am besten lässt sich dies über die Deaktivierung dieser Funktion auf Ihrem Android-Telefon bewerkstelligen. Gehen Sie auf Ihrem Android-Gerät zu den Einstellungen und öffnen Sie den Abschnitt zur Sicherheit. Vergewissern Sie sich hier, dass die Option für unbekannte Quellen deaktiviert ist, damit die Installation von Apps von anderen Marktplätzen als dem Play Store verhindert wird.

Klicken Sie nicht auf merkwürdige, ungeprüfte Links in E-Mails, Textnachrichten und WhatsApp-Nachrichten aus unbekannten Quellen. Merkwürdige Links, die von Freunden und Kontakten gesendet werden, sollten vermieden werden, sofern sie nicht überprüft haben, dass es sich um sichere Links handelt.

Zur Sicherheit ihrer Geschäfte können Organisationen die Bedrohung ihrer Netzwerke durch bösartige Apps verhindern, indem sie strikte Sicherheitsrichtlinien für Mobilgeräte erstellen und eine Sicherheitslösung für Mobilgeräte bereitstellen, von der diese Richtlinien durchgesetzt werden. In der heutigen Geschäftsumgebung ist dies mittlerweile unerlässlich, wenn man die Vielzahl von Betriebssystemen bedenkt, die unter einer Reihe von Dächern im Einsatz sind.

Zu guter Letzt: Besorgen Sie sich ein gutes Anti-Schadsoftware-Programm. Es sollte vielschichtigen Schutz enthalten (die Fähigkeit, Schadsoftware wie zum Beispiel Adware und Spyware zu erkennen und zu scannen und dabei einen proaktiven Echtzeitschutz aufrechtzuerhalten, der Bedrohungen wie Ransomware blockieren kann). Ihr Sicherheitsprogramm sollte außerdem für die Beseitigung von Schadsoftware sorgen und dabei alle eventuellen Systemänderungen rückgängig machen, damit alles wieder wie gehabt funktioniert.

Schlagen Sie zurück, noch bevor Ihr PC, Mobilgerät oder Unternehmensnetzwerk angegriffen werden, indem Sie zunächst ein erstklassiges Cybersicherheits- und Antivirusprogramm herunterladen, wie zum Beispiel Malwarebytes for Windows, Malwarebytes for Mac, Malwarebytes for Android, ein portables Malwarebytes-Produkt oder eines der Malwarebytes-Lösungen für Unternehmen. (Eine Impfung wäre auch keine schlechte Idee ...)

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels