Virenarten

Computerschadprogramme / Computerschädlinge

Malware

Malware ist ein Oberbegriff und bedeutet bösartige Software. Einfach gesagt handelt es sich um Computerprogramme, die unerwünschte und ggf. schädliche Funktionen ausführen. Die Schadfunktionen sind zumeist getarnt und laufen im Rechner unbemerkt im Hintergrund ab. Auf diese Weise können Dateien gelöscht und nötige Funktionen außer Kraft gesetzt werden.

Grafik

Malicious Code

Auch dies ist ein Ober- bzw. Sammelbegriff für bösartige Anwendungen, die zum Ziel haben, Schaden auf einem Computer anzurichten. Ein Malicios Code kann in Web-Applikationen injiziert und z.B. als JavaScript-Code in einen Rechner eingeschleust werden, um beispielsweise beim Online-Banking in den Besitz eines Session-Cookie zu gelangen und diese Session zu hijacken.

Computerviren

Sie sind die älteste Art der Malware, sie verbreiten sich, indem sie Kopien von sich selbst in Programme, Dokumente oder Datenträger schreiben. Ein teilweise defektes Virus nennt man "Intended Virus". Dieses bewirkt meist nur eine "Erstinfektion" einer Datei, ist jedoch nicht fähig sich weiter zu reproduzieren.

Computerwürmer

Ein Computerwurm (Worm) ähnelt einem Computervirus, verbreitet sich aber direkt über Netzwerke, wie das Internet oder auch über das Intranet, über Firmen- oder Home-Netzwerke. Der Wurm versucht über das Internet in den Computer einzudringen. Also nicht über Datenträger, wie Viren dies häufig tun.

Trojanisches Pferd (Trojaner)

Ein Trojaner ist eine Kombination eines (manchmal nur scheinbar) nützlichen Wirtsprogrammes mit einem versteckt arbeitenden bösartigen Teil. Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogrammes für seine Installation durch den Benutzer. Typische Trojaner sind offen für jeden, der sich im Internet mit dem Computer verbinden möchte. Spezielle Trojaner sind so gestaltet, dass sie den Zugriff nur demjenigen gewähren, der sie eingeschleust hat. Trojaner beobachten das Verhalten am Rechner und können durch Fernsteuerung den PC komplett übernehmen.

Werbung


Backdoor

Dabei handelt es sich um eine verbreitete Schadfunktion, welche üblicherweise durch Viren, Würmer oder Trojanische Pferde eingebracht und installiert wird. Es ermöglicht Dritten einen unbefugten Zugang sozusagen durch die Hintertür zum Computer, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Backdoors werden häufig dafür genutzt, um den kompromittierten Computer als Spamverteiler oder für Denial-of-Service-Angriffe zu missbrauchen.

DDoS

Bedeutet Verweigerung eines Dienstes und beruht auf dem Prinzip, dass Computer nur eine begrenzte Leistungsfähigkeit haben. Wer eine DoS-Attacke auf einen Webserver durchführt, ruft dazu so häufig wie möglich Webseiten von diesem Server ab. Dazu braucht der Verursacher Komplizen bzw. Helfer, d.h. er infiziert zuvor möglichst viele Computer mit Trojanischen Pferden.

Distributed Denial of Service

Diese empfangen im Hintergrund Befehle vom Verursacher und greifen dann alle gleichzeitig - fast immer ohne Wissen des Computerbesitzers - den Webserver an. Dadurch gerät der Webserver an seine Grenzen und kann legitime Besucher der Webseiten nicht mehr bedienen. Der Webserver stürzt ab.

Spyware

Auch Schnüffelprogramme genannt, ist Software, die ohne Ihr Wissen von Ihrem Computer Daten ins Internet überträgt, die Ihnen persönlich zugeordnet werden können. Sie wird üblicherweise bei einer gewünschten Software-Installation unerwünscht mit installiert. Dies erfolgt über so genannte Add-Ons.

Adware

Ein Programm zum Ausspionieren großer Gruppen. Es überträgt keine persönlichen Informationen, aber beobachtet ebenfalls Ihr Verhalten. Dabei erfasst Adware Ihre Daten und kombiniert diese in der Weise, dass sie nicht mehr zugeordnet werden können. Auch diese Daten werden verkauft, um sie dafür zu nutzen, gezielt Werbung zu streuen.

Trackware

Erfasst persönliche Daten und leitet Sie beim Surfen im Internet auf bestimmte Webseiten um, ohne dass diese von Ihnen selbst angesteuert wurden.

Surveillanceware

Programme zum zielgerichteten Ausspionieren bestimmter Personen oder Organisationen. Diese Schadprogramme wurden ursprünglich zur Überwachung von Telefonen entwickelt. Mit der App lassen sich SMS auslesen, Telefonate mithören, per Spy Call Funktion die Umgebung abhören, Telefonbuch- und Adressbuch-Kontakte einsehen, per GPS-Daten des Standortes des Telefons ermitteln.

PUPs

Possibly Unpopular Software steht für potentiell unerwünschte Programme und beschreibt Software, die ein verdächtiges Verhalten aufweist und vermutlich nicht auf dem System willkommen ist. Es handelt sich oftmals um böswillige Programme, die sich unbemerkt beim Herunterladen gewünschter Programme mit einschleusen. In vielen Fällen ist es schwer, ausreichend faktische Beweise für ihren Malware-Status zu finden, obwohl ihre Bösartigkeit intuitiv recht offensichtlich ist.

Keylogger

Sind Spione und protokollieren Ihre Tastendrucke auf der Tastatur mit. Aber sie zeichnen nicht nur Tastendrucke auf, sondern auch Informationen über die benutzten Programme, machen Bilder von der Arbeitsoberfläche und noch vieles mehr. Sie sind gefährlich, da sie die Steuerung des Computers übernehmen können.

Hijacker

Ist ein bösartiges Programm oder mitunter auch nur eine Datei mit Einstellungen für die Registrierungsdatenbank, das für unwissentlich veränderte Start- oder Suchseiten im Internet Browser verantwortlich ist. Wenn Ihr Browser plötzlich mit einer anderen, nicht selbst gewählten Seite startet, ist er von einem Hijacker entführt worden. Intelligente Entführer ändern nicht nur diese Einstellungen, sondern schmuggeln eine kleine Datei in das Computer-System ein, die die Entführung bei jedem Neustart erneuert. Hijacker benutzen oft ActiveX-Installationsprogramme und/oder Sicherheitslücken des Browser, um in den PC zu gelangen.

Dialer

Dabei handelt es sich um ein sehr kleines Programm, das häufig die ActiveX-Technologie benutzt, um auf den Rechner zu gelangen. Ist er erst einmal installiert, bietet er eine Verbindung zu einem Service an, der für gewöhnlich mit einer sehr teuren Telefonnummer verbunden ist. Früher die 0190er, heute die 900er Nummern.

Exploits

Darunter sind Programmcodes zu verstehen, die vorhandene Sicherheitslücken, Schwachstellen und Fehlfunktionen in Hardware und Software ausnutzen. Man unterscheidet "local exploits" und "remote exploits". Einerseits lässt sich durch das Aufdecken von Schwachstellen mit Hilfe dieser Programmcodes von autorisierten Fachkräften ein Programm oder ein System sicherer machen, andererseits können Angreifer damit auch Schadsoftware in fremde Computer einschleusen, in dem sie sich mit Exploits Administrationsrechte verschaffen und somit nicht erlaubte Programmcodes in fremde Rechner bringen können.

Rootkits

Dabei handelt es sich um ein bösartiges Programm, welches unbemerkt installiert wird, um schädliche Funktionen, die in den Rechner eingebracht werden, wie z.B. Spyware, Trojaner usw., so gut zu verstecken, dass diese nur sehr schwierig entdeckt werden können und auch von manchen Virenscannern nicht gefunden werden, so dass mitunter nur spezielle Rootkits-Tools helfen, um den infizierten Rechner wieder zu säubern.

Botnets

Mit Botnets können Tausende von Computern, also ganze Netzwerke von Rechnern, für kriminelle Zwecke missbraucht werden, indem Hacker die Computer mit Schadsoftware, z.B. Trojaner, infizieren, so dass alle Rechner gemeinsam für illegale Aktivitäten von den Cyber-Kriminellen benutzt werden können. Z.B. für das Einleiten von DoS-Angriffen, für das massenhafte Verbreiten von Spam-E-Mails, für das Stehlen von Daten oder das Zugreifen auf fremde Netzressourcen, um fremde Rechner als Server zum Verbreiten illegaler Inhalte, Fotos etc. zu verwenden.

Werbung


Cookies sind ungefährlich

Cookies

Sie sind nicht gefährlich und dienen dazu, um Informationen zu speichern, mit denen Sie beim Besuch von Webseiten identifiziert werden können. Betreten Sie die jeweilige Internetseite, wird dem Cookie eine persönliche ID zugewiesen. An dieser ist für den Seitenanbieter erkennbar, sofern Sie wieder eine Webseite von ihm besuchen. Cookies richten jedoch keine Schäden an, und es werden von jeder Website Cookies verwendet. In den Datenschutzerklärungen sollten entsprechende Informationen dazu enthalten sein.

Session-Cookies

Session-Cookies sind im Online-Banking ein anerkannter Standard. Der jeweilige Bank-Rechner sendet dieses Cookie an den Browser und wird lediglich für die Dauer der Session auf dem Rechner zwischengespeichert und nach Ende der Sitzung automatisch mit dem Beenden der Bankverbindung wieder gelöscht.

ActiveX

Ist eine Microsoft-Technologie, die Internet-Anwendungen mehr Funktionalität erlaubt, und worauf man heutzutage auch nicht verzichten möchte, mit der jedoch vorsichtig umgegangen werden sollte. Über ActiveX kann ggf. auch Schadcode auf dem Rechner ausgeführt werden. Zum Schutz vor schädlichen ActiveX-Elementen ist in den neueren Browsern daher eine ActiveX-Filterung aktiv, womit die ActiveX-Elemente erst einmal blockiert werden und entsprechend durch Klick auf "Zulassen" aktiviert werden können. Für vertrauenswürdige Webseiten lässt sich die Funktion generell im Browser freischalten.


Sicher mit Smartphone, Tablet & Co. im Web surfen

Sind Sie im Internet mit mobilen Geräten unterwegs, sollten Sie zu Ihrer Sicherheit ebenfalls einiges beachten.

Mehr lesen


Werbung