Welche Arten von Malware gibt es?

Welche Malware-Arten gibt es?

Der Begriff Malware („malicious software“) wird häufig als Synonym für Begriffe wie Virus oder Trojaner verwendet. Tatsächlich ist Malware der Oberbegriff für eine Vielzahl an Bedrohungen, denen Anwender ausgesetzt sind. Diese Schadsoftware ist eine große Gefahr für IT-Infrastrukturen und -Systeme und setzt Daten aller Art großen Risiken aus. Malware hat dabei nur einen einzigen Zweck: dem Nutzer zu Schaden. Dieser Schaden ist entweder ein finanzieller oder er betrifft den Verlust beziehungsweise die unfreiwillige Preisgabe von vertraulichen Daten oder privaten Informationen. Der weitaus größte Teil der Malware-Angriffe erfolgt dabei über Spam-E-Mails. Spätestens mit der Verbreitung des Verschlüsselungstrojaners Locky im Jahr 2016 sind Malware und Spam zu substantiellen Bedrohungen für Unternehmen und Behörden geworden.

Nicht nur PCs und Laptops sind betroffen

Das Thema Malware ist omnipräsent, wenn es um IT-Sicherheit geht. Der Grund dafür ist einfach: Malware wird in steigendem Maße zur Bedrohung von Unternehmen und Privatpersonen. Was vielen Menschen nicht bewusst ist: Die Angriffe durch diese Schadprogramme beschränken sich dabei nicht mehr nur auf Desktop-PCs oder Laptops – Smartphones, Tablets und andere mobile Geräte sind ebenso betroffen. Dabei unterschätzen viele Menschen die Gefahren, die von mobiler Malware ausgeht; dies zeigt sich auch an der Tatsache, dass es für viele selbstverständlich ist, auf einem PC oder Laptop ein Antivirenprogramm oder eine Firewall zu installieren, nicht jedoch auf einem Mobilgerät.

Die Anzahl der Bedrohungen ist groß

Die Begriffe Virus, Wurm und Trojaner sind wohl den meisten Menschen ein Begriff, und auch von Ransomware haben viele schon gehört. Doch dies sind bei Weitem nicht alle Arten von Malware, die es gibt. Unsere Übersicht gibt Aufschluss über die Formen aktueller Malware-Bedrohungen und gibt Tipps, wie Sie sich vor Bedrohungen durch Malware schützen können.

Bots

Bots (von „Robot“) sind Programme, die automatisiert bestimmte Aktionen auf Computern ausführen. Eine Vernetzung mehrerer infizierter Computer wird Botnetz genannt. Ein solches Botnetz wird zur Durchführung der verschiedensten illegalen Aktivitäten verwendet.

Beispiele sind der massenhafte Versand von Spam, sogenannte DDoS-Angriffe auf Netzwerke oder zum Überweisen von Geldbeträgen für kriminelle Zwecke. Hacker können auch die Services des Botnetzes verkaufen, um Spam zu versenden. Die Spammer bleiben so unentdeckt, da die E-Mails nicht über die eigenen Server versendet werden.

Crypto-Miner

Die Ressource, auf die es die sogenannten Crypto-Miner abgesehen haben, ist die Rechenleistung der befallenen Computer. Da kein Datenverlust oder Erpressungsversuch vorliegt, bemerkt man den Befall mit Crypto-Minern häufig erst dann, wenn der eigene Computer langsam arbeitet oder einige Programme nicht mehr ausführbar sind. Dies liegt dann daran, dass ein Großteil der Leistung für das Schürfen von Kryptowährungen verbraucht wird. Was zunächst einmal nicht schlimm klingt, hat vor allem für betroffene Unternehmen oft fatale Konsequenzen, da die für Business-Anwendungen erforderliche Performance nicht mehr gewährleistet werden kann. In der Folge müssen dann kostspielige Investitionen in neue Hardware getätigt werden, um den Betrieb wiederherzustellen.

Fileless Malware

Fileless Malware unterscheidet sich von vielen anderen Arten Schadsoftware vor allem dadurch, dass sie sich nicht in Dateien versteckt, die auf der Festplatte gespeichert sind. Stattdessen schreibt sie sich ausschließlich in den Arbeitsspeicher, weshalb sie auch äußerst schwer aufzuspüren ist: Traditionelle Ansätze zur Erkennung von Schadsoftware versagen hier, da beispielsweise datei- oder signaturbasierte Methoden bei Fileless Malware nicht greifen können – der nach einem Neustart geleerte Arbeitsspeicher hinterlässt keine auswertbaren Daten. Das Hauptziel von Fileless Malware ist deshalb auch die Einrichtung von Befehls- und Kontrollkanälen auf den betroffenen Computern und das Nachladen von weiterem Schadcode.

Keylogger

Keylogger sind eine Form von Spyware, deren einzige Aufgabe es ist, Tastatureingaben aufzuzeichnen um beispielsweise Passwörter abzugreifen. Allerdings gibt es auch Keylogger, die von Unternehmen eingesetzt werden, um Eingaben der Mitarbeiter zu überwachen.

Ransomware

Erpressungssoftware blockiert den Zugriff auf Dateien, Ordner oder das gesamte Betriebssystem, beziehungsweise droht mit der Löschung derselben. Das Ziel von Ransomware ist es, Lösegeld („ransom“) vom Nutzer zu erpressen. Dieser wird mit Hilfe einer Meldung auf dem Bildschirm dazu aufgefordert, einen bestimmten Geldbetrag auf ein Konto zu überweisen. Nach Eingang der Überweisung soll die Blockierung aufgehoben werden.

Ransomware wird häufig über E-Mail-Anhänge versendet und so auf Computer heruntergeladen. Die Anzahl an Ransomware-Angriffen hat in den letzten Jahren signifikant zugenommen.

Rootkits

Rootkits sind Softwarewerkzeuge, die einen langfristigen (Fern-)Zugang zu Computersystemen ermöglichen sollen. Dies ist möglich, indem bestimmte Prozesse versteckt und Daten des betroffenen Nutzers abgegriffen werden. Dies können Tastatureingaben, Passwörter und andere Daten sein. Rootkits sind Trojanischen Pferden recht ähnlich; die Unterschiede liegen vor allem in der Art der Verbreitung. Generell gesagt ermöglichen Rootkits es, dass Keylogger, Viren und andere Malware Ihre schadhafte Arbeit verrichten können.

Spyware und Adware

Spyware – also Spionagesoftware – spioniert das Verhalten oder den Computer der Nutzer aus. Dies schließt das Surfverhalten, die Tastaturanschläge oder auch Anmeldedaten für Nutzerkonten ein. Ziel von Spyware ist es meist, aus den gewonnen Daten Profile zu erstellen und an Cyberkriminelle zu verkaufen. Unter legale Spyware fallen beispielsweise Programme, die zum Schutz von Kindern installiert werden, um Cyber-Mobbing zu verhindern.

Trojaner

Trojaner (eigentlich Trojanische Pferde) sind Programmteile, die sich in erwünschten, nützlichen Programmen verstecken und im Hintergrund arbeiten. Sie verbreiten sich häufig über E-Mail-Anhänge und werden in einigen Fällen dazu genutzt, sogenannte Backdoors – also Hintertüren – zu installieren. Solche Backdoors ermöglichen dann beispielsweise die Nutzung des Systems als Bot. Oder Teil eines Botnetzes.

Virus

Ein Virus ist ein Computerprogramm, das Kopien von sich selbst in Programme, Dokumente oder Datenträger schreibt. Die Bandbreite an Aktionen, die Viren ausführen können, ist groß. Häufig werden sie eingesetzt, um Daten zu zerstören oder Kriminellen zugänglich zu machen.

Das Virus verändert bestimmte Dateien dabei so, dass es beim Starten des Wirtsprogramms mitausgeführt wird. Programmdateien, Programmbibliotheken, Skripte können mit Viren ebenso infiziert werden wie Dokumente, die Makros oder andere ausführbare Inhalte enthalten.

Viren verbreiten sich, indem sie durch eine Anwenderaktion kopiert werden, also beispielweise auf Wechselmedien wie USB-Sticks. Auch das Versenden von infizierten Inhalten per E-Mail oder die Nutzung von FTP-Servern kann zu einer Verbreitung von Viren führen.

Wurm

Im Gegensatz zu einem Virus versuchen Würmer selbstständig, sich zu verbreiten und neue Systeme zu befallen. Die Voraussetzung dafür ist, dass der Wurm mindestens einmal ausgeführt wurde. Ein bekanntes Beispiel ist der Wurm Stuxnet, der sich im Jahre 2010 verbreitete. Die Autoren hatten das Ziel, mit Hilfe von Stuxnet iranische Atomanlagen zu sabotieren. Würmer nutzen Sicherheitslücken auf den Zielsystemen aus, um sich beispielsweise über Netzwerke oder per E-Mail-Anhang auszubreiten.

Es gibt eine große Anzahl weiterer Trojaner-Typen, beispielsweise Trojan-Banker, Trojan-SMS oder Trojan-Dropper. Letztere versuchen, Viren auf den betroffenen Systemen zu installieren oder die Erkennung von Schadprogrammen zu verhindern.

Wie Sie sich vor Malware schützen können

Auch wenn es eine Vielzahl an Einfallstoren für Schadsoftware gibt: Schutz vor Malware bedeutet vor allem E-Mail-Sicherheit. Ein Großteil der Bedrohungen gelangt immer noch über E-Mails und E-Mail-Anhänge auf Computer und damit in die IT-Systeme. Ausschlaggebend für die Wirksamkeit dieses Schutzes ist das sofortige Erkennen der Bedrohung und der Umgang mit infizierten E-Mail-Anhängen.

Die richtige Anti-Malware-Software erfüllt beide Kriterien und sorgt dafür, dass Computer, IT-Systeme und -Netzwerke sowie Daten zu jeder Zeit geschützt sind.

Die 11 Häufigsten Arten Von Malware

Welche Arten von Malware gibt es?

Auch wenn es viele verschiedene Malware-Varianten gibt, ist die Wahrscheinlichkeit eines Kontakts bei den folgenden Arten am höchsten:

Art Verhalten Reales Beispiel Ransomware Deaktiviert den Datenzugriff des Opfers, bis Lösegeld gezahlt wird RYUK Dateilose Malware Nimmt Änderungen an Dateien vor, die zum Betriebssystem gehören Astaroth Spyware Erfasst ohne Wissen der Benutzer Daten zu ihren Aktivitäten DarkHotel Adware Präsentiert unerwünschte Werbung Fireball Trojaner Tarnt sich als erwünschter Code Emotet Wurm Breitet sich in einem Netzwerk aus, indem er sich selbst kopiert Stuxnet Rootkit Ermöglicht Hackern die Fernsteuerung des angegriffenen Geräts Zacinlo Keylogger Überwacht die Tastatureingaben von Benutzern Olympic Vision Bot Startet eine Flut von Angriffen Echobot Mobilgeräte-Malware Infiziert mobile Geräte Triada

Im Folgenden beschreiben wir die jeweilige Funktionsweise und nennen reale Beispiele.

1. Ransomware

Bei Ransomware handelt es sich um Schadsoftware, die die Daten eines Opfers verschlüsselt, sodass kein Zugriff mehr möglich ist. Die Angreifer fordern ein Lösegeld (engl. „ransom“) für die Herausgabe des Entschlüsselungsschlüssels. Das angegriffene Unternehmen wird teilweise oder komplett lahmgelegt, bis es zahlt. Es gibt jedoch keine Garantie, dass der benötigte Entschlüsselungsschlüssel nach der Zahlung auch tatsächlich bereitgestellt wird oder dass der bereitgestellte Entschlüsselungsschlüssel auch ordnungsgemäß funktioniert.

Beispiel für Ransomware:

Dieses Jahr wurde die Stadt Baltimore von der Ransomware RobbinHood angegriffen. Alle Aktivitäten der Stadt wie Steuererhebung, Eigentumsübertragungen und Behörden-E-Mails kamen wochenlang zum Erliegen. Der Angriff hat die Stadt bisher mehr als 18 Millionen US-Dollar gekostet – und es laufen weiter Kosten auf. Diese Art von Malware wurde 2018 auch gegen die Stadt Atlanta eingesetzt. Dort entstanden Kosten von 17 Millionen US-Dollar.

2. Dateilose Malware

Dateilose Malware installiert erst einmal nichts, sondern nimmt nur Änderungen an Dateien vor, die zum Betriebssystem gehören (z. B. PowerShell oder WMI). Da die veränderten Daten dem Betriebssystem bekannt sind, werden dateilose Angriffe von der Virenschutz-Software nicht erfasst. Sie laufen also im Verborgenen ab und sind damit bis zu 10-mal erfolgreicher als herkömmliche Malware-Angriffe.

Beispiel für dateilose Malware:

Astaroth ist eine Kampagne mit dateiloser Malware, die Benutzer mit Links zu einer LNK-Verknüpfungsdatei belästigt. Wenn Benutzer die Datei herunterladen, wird neben verschiedenen seriösen Windows-Tools auch ein WMIC-Tool gestartet. Diese Tools laden weiteren Code herunter, der nur im Speicher ausgeführt wird und keine Spuren hinterlässt, die von Schwachstellen-Scannern erkannt werden könnten. Danach laden die Angreifer einen Trojaner herunter und führen ihn aus. Dieser stiehlt Anmeldedaten und sendet sie an einen Remote-Server.

DATEILOSE ANGRIFFE Laden Sie unser Whitepaper herunter, um die detaillierte Analyse eines dateilosen Angriffs zu lesen. Jetzt herunterladen

3. Spyware

Spyware sammelt ohne Wissen der Benutzer Informationen über ihre Aktivitäten. Dazu können Kennwörter, PINs, Zahlungsinformationen und unstrukturierte Nachrichten gehören.

Spyware kann nicht nur in Desktop-Browsern, sondern auch in einer kritischen Anwendung oder auf einem Smartphone ausgeführt werden.

Auch wenn keine wichtigen Daten gestohlen werden, wirkt sich Spyware oft im gesamten Unternehmen aus, weil die Leistung leidet und die Produktivität sinkt.

Beispiel für Spyware:

DarkHotel hat Wirtschafts- und Regierungschefs über ein Hotel-LAN angegriffen und sich mit verschiedenen Malware-Arten Zugang zu den Systemen besonders einflussreicher Personen verschafft. Nachdem dies gelungen war, wurden Keylogger installiert, um Kennwörter und andere sensible Informationen der Opfer zu erhalten.

4. Adware

Adware verfolgt die Surf-Aktivitäten eines Benutzers, um zu erfahren, welche Art von Werbung ihn interessieren könnte. Adware funktioniert zwar ähnlich wie Spyware, installiert aber weder Software auf dem Computer eines Benutzers, noch zeichnet sie Tastatureingaben auf.

Bei Adware besteht die Gefahr in der Kompromittierung der Privatsphäre des Benutzers. Die von der Adware erfassten Daten werden mit anderen Aktivitätsdaten des Benutzers korreliert, die – offen oder verdeckt – im Internet gesammelt wurden. Somit ergibt sich ein Profil dieser Person mit Informationen zu ihrem Freundeskreis, Kaufverhalten, Reisezielen usw. Diese Informationen können ohne Zustimmung des Benutzers an Werbetreibende weitergegeben oder verkauft werden.

Beispiel für Adware:

Im Jahr 2017 infizierte die Adware Fireball 250 Millionen Computer und Geräte. Dabei wurden Browser manipuliert, d. h. die Standardsuchmaschine geändert und Internetaktivitäten verfolgt. Dabei hatte die Malware durchaus das Potenzial, größere Schäden anzurichten. Mehr als drei Viertel der Instanzen waren in der Lage, Code remote auszuführen und böswillige Dateien herunterzuladen.

EXPERTEN-TIPP Laden Sie CrowdInspect herunter. Dieses kostenlose Community-Tool für Microsoft Windows-Systeme macht Sie auf potenzielle Malware auf Ihrem Computer aufmerksam, die über das Netzwerk kommunizieren kann.CrowdInspect herunterladen 5. Trojaner Ein Trojaner tarnt sich selbst als erwünschter Code oder Software. Sobald er von arglosen Benutzern heruntergeladen wurde, kann der Trojaner die Kontrolle über die Systeme des Opfers übernehmen und böswillige Aktivitäten durchführen. Trojaner können sich in Spielen, Anwendungen und sogar Software-Patches verstecken oder in Anhängen von Phishing-E-Mails eingebettet sein.

Beispiel für Trojaner: Emotet ist ein raffinierter Bank-Trojaner, den es seit 2014 gibt. Emotet kann nur schwer bekämpft werden, weil er die signaturbasierte Erkennung umgeht, persistent ist und sich mithilfe von Spreader-Modulen ausbreitet. Der Trojaner ist so weit verbreitet, dass seinetwegen sogar eine Warnung der US-Heimatschutzbehörde ausgegeben wurde. Darin heißt es, dass die Behebung der von Emotet verursachten Probleme die Behörden auf allen Ebenen pro Zwischenfall bis zu 1 Million US-Dollar kostete. 6. Würmer

Welche Arten von Malware gibt es?

Bei Malware handelt es sich um Software, die speziell darauf ausgelegt ist, Daten, Hosts oder Netzwerke zu beschädigen, zu stören, zu stehlen oder generell eine andere „böse“ oder rechtswidrige Aktion auszuführen. Viele Menschen verwechseln Malware mit Viren. Ein Virus ist eine Art von Malware, während „Malware“ Viren und andere bösartige Programme umfasst.

Es gibt verschiedene Arten von Malware. Zu den Bekannteren gehören: Viren, Würmer, Trojaner, Bots, Ransomware, Root-Kits, Keylogger, Spyware und Adware.

Was ist der Unterschied zwischen einem Virus und einem Trojaner und was verbirgt sich hinter einer Ransomware? Nachfolgend ein Überblick über die verschiedenen Malware-Arten.

Viren

Viren sind die frühesten Formen von Malware und stammen aus der Zeit, als PCs noch nicht weit verbreitet waren. Ein einmal ausgeführter Virus im Computersystem kann sich selbst reproduzieren und so auf weitere Datenträger gelangen. Viren können unterschiedlichen Schaden anrichten, angefangen von harmlosen Belästigungen bis hin zur Zerstörung von Daten oder Software.

Die meisten Viren sind an einer ausführbaren Datei angehängt. Erst wenn ein Benutzer die bösartige Host-Datei oder das Programm öffnet oder ausführt, wird der Virus aktiv und kann sich verbreiten.

Würmer

Würmer zeichnen sich durch die Fähigkeit aus, sich selbstständig verbreiten zu können. Über lokale Netzwerke (LAN), Wide Area Networks (WAN) oder über das Internet. Sie können zum Beispiel E-Mail-Programme fernsteuern und sich an sämtliche Adressen daraus streuen.

Im Gegensatz zu Viren, die eine infizierte Host-Datei zur Verbreitung benötigen, sind Würmer eigenständige Programme und benötigen weder eine Host-Datei noch menschliche Hilfe, um sich zu verbreiten.

Trojaner

Trojaner sind Schadprogramme, die sich als nützliche Programme tarnen oder sich zusammen mit einer vertrauenswürdigen Software installieren. Ihr Name stammt aus dem trojanischen Krieg, einem Teil der griechischen Mythologie. In diesem Krieg befanden sich in einem hölzernen geschenkten Pferd Soldaten, die den Feind im Schlaf angriffen, um den Krieg zu gewinnen. Ähnlich verhält es sich mit Trojanern: Sie täuschen sich als nützliche Anwendung vor und warten darauf, dass der ahnungslose Benutzer sie startet, um den bösartigen Code auszuführen. Einmal gestartet, arbeiten Trojaner unauffällig im Hintergrund. Trojaner replizieren und verbreiten sich nicht von selbst. Oftmals werden sie mit Würmern kombiniert, um weitere Computer zu infizieren.

Es existieren verschiedene Arten von Trojanern. Sie alle unterscheiden sich in ihren Funktionen.

Root-Kits

Ein Root-Kit ist grundsätzlich nicht schlecht. Ursprünglich ist es ein Werkzeug für Systemadministratoren. Es entwickelt sich jedoch zum Problem, wenn es ohne Erlaubnis des Besitzers auf einem Computer installiert wird, um bösartigen Schadcode auszuführen.

Root-Kits sind Tools für Administratoren, die sich im Betriebssystem verstecken und dem Ersteller eine Hintertür zur Verfügung stellen. Mit privilegiertem Zugriff kann der Besitzer eines Root-Kits fast alles auf dem infizierten Computer tun – aus der Ferne. Im Kernel verankert, können Root-Kits alle Befehle von Antivirenprogrammen, Firewalls und Prozessmanagern, die auf einer höheren Schicht aufsetzen, abfangen und manipulieren. Root-Kits lassen sich leicht verstecken, sodass sie nur schwer zu entdecken sind. Rootkits bleiben in der Regel so lange im Verborgenen, bis sie aktiviert werden.

Bots

Bots sind Programme, die automatisierte Aufgaben ausführen. Einige Bots, sogenannte Spambots, überfluten Websites mit Spam-Werbung, um Traffic für andere Websites zu generieren. Dieses Phänomen tritt häufig in Online-Foren auf und ist der Hauptgrund, warum Online-Foren Benutzer validieren, bevor sie ihre Registrierungsdaten akzeptieren. Bei einigen Registrierungsformularen muss der Benutzer zum Beispiel die Zeichen eines Bildes eingeben, um sich „als Mensch“ zu bestätigen.

Bot-gesteuerte Brute-Force-Angriffe

Besonders beliebt sind bot-gesteuerte Brute-Force-Angriffe. Die meisten Website-Besitzer erstellen Websites nicht von Grund auf neu, sondern nutzen Open Source Content Management Systeme (CMS). Ein CMS ist ein voll funktionsfähiges Website-System, das es dem Benutzer ermöglicht, Inhalte zu verwalten. Und zwar ohne eine einzige Zeile HTML-, oder PHP-Code schreiben zu müssen.

Die meisten CMS-Systeme geben den Standard-Benutzernamen „admin“ vor. Viele Website-Betreiber machen sich nicht die Mühe, diesen zu ändern. Hacker müssen dann nur das Passwort erraten, um die Website zu übernehmen und Schadsoftware zu installieren. Handelt es sich um ein beliebtes Forum, können sie zusätzlich auch noch die Mitglieder Datenbank stehlen.

Um eine Website anzugreifen, schreiben Hacker Bots, die einen Brute-Force-Angriff durchführen. Bei einem Brute-Force-Angriff versuchen Bots Passwörter herauszufinden, durch automatisiertes, wahlloses Ausprobieren von Zeichenkombinationen. Eine Website, die die Anzahl der fehlgeschlagenen Anmeldungen innerhalb eines bestimmten Zeitraums nicht begrenzt, ist ein ideales Ziel.

Ferngesteuerte Bots

Malware-Entwickler können einen infizierten Computer in einen ferngesteuerten Bot verwandeln. Nutzt ein Angreifer eine Vielzahl solcher gekaperter Zombie-Computer, kann er zeitgleich im Verbund (Botnetz) ein Ziel angreifen.

Keylogger

Keylogger können sowohl Tastatureingaben als auch Mausbewegungen im Hintergrund mitschneiden, ohne dass der Benutzer es mitbekommt. Sie können als Überwachungssoftware sinnvoll eingesetzt werden. Manche Eltern nutzen sie, um die Online-Aktivitäten ihrer Kinder zu überwachen.

Trojanische Keylogger können Passwörter und andere persönliche Daten von ahnungslosen Benutzern stehlen. Der Trojaner kann auf bestimmte Benutzer-Ereignisse warten, wie z. B. das Öffnen einer Anmeldeseite und dann mit der Aufzeichnung beginnen. Anschließend sendet er das Protokoll an den Hacker.

Spyware

Spyware ist ein weiteres Schadprogramm, das ähnlich wie ein Keylogger sensible Informationen sammelt. Spyware beschränkt sich jedoch nicht nur auf das Überwachen von Tastatureingaben, sondern sammelt Informationen über die Online-Aktivitäten des Benutzers. Spyware stiehlt normalerweise Daten, die für wirtschaftliche Gewinne oder Werbezwecke verwendet werden können: Anmeldeinformationen, DNS- und Internetprotokolladressen, Surfgewohnheiten oder sogar Finanzdaten (z. B. Bankdaten, Kreditkarteninformationen usw.).

Am gefährlichsten sind Spyware-Programme, die Informationen im Zusammenhang mit Bankgeschäften abgreifen. IT-Experten bezeichnen diese Spyware-Programme als „Banking-Trojaner“.

Adware

Adware funktioniert ähnlich wie Spyware, protokolliert jedoch ausschließlich die Online-Aktivitäten und das Verhalten der Benutzer. Die gewonnenen Daten werden kommerziell verwertet, z.B um gezielte Werbe-Pop-ups einzublenden. Einige Varianten ändern sogar die Standard-Suchmaschine des Browsers.

Adware, die die Einstellungen des Browsers verändert, ist sehr schwer zu entfernen. Antivirenprogramm können Adware zwar vom Computer entfernen, lassen aber in der Regel die veränderten Browser-Einstellungen zurück. Das Zurücksetzen auf die Werkseinstellungen kann das Problem manchmal beheben.

Ransomware

Ransomware (von englisch Ransom für „Lösegeld“) macht das, was der Name vermuten lässt. Ransomware verhindert entweder den Zugriff auf den infizierten Computer oder verschlüsselt den kompletten Inhalt der Festplatte. Die Benutzer sehen eine Nachricht, in der sie zur Zahlung aufgefordert werden, um den Computer wieder nutzen zu können.

Lesen Sie auch: Was ist Ransomware?

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels