Problem Malware: Wie Viren und Trojaner unsere Rechner bedrohen!

Veröffentlicht am 9. März 2015 in der Kategorie IT & Technik von

Themen: , , ,

Problem Malware: Wie Viren und Trojaner unsere Rechner bedrohen!

Ist ein Computerproblem nicht auf den ersten Blick erkennbar, neigen viele Nutzer dazu, pauschal einem „Virus“ die Schuld zu geben. Dabei sind Viren nur eine von vielen Formen schädlicher Software oder Malware, die mittlerweile auf über einem von vier deutschen Rechnern zu finden ist!

Doch wie genau bedrohen Schadprogramme unsere Rechner? Wie infizieren sich die meisten Nutzer und welche Zwecke verfolgen die Programmierer hinter den fiesen Schädlingen?

Was ist Malware eigentlich?

Malware ist ein zusammengesetzter Begriff, welcher das englische Wort für bösartig, malicious, und der Fachbegriff für Programme, Software, vereint. Wo im allgemeinen Sprachgebrauch am häufigsten von Computerviren und Trojanern die Rede ist, wäre eigentlich Malware der angebrachtere Begriff, da dieser einen Überbegriff darstellt, der Schadprogramme verschiedener Art, darunter unter anderem Computerviren, Würmer oder eben Trojaner, einschließt.

Diese unterscheiden sich in Ihrer Wirkungsweise und Verbreitungsart voneinander und lassen sich klar trennen. Außerdem wird Malware nach Intention des Verfassers und Art des Schadens für den Nutzer untergliedert.

Hier kommen Begriffe wie Ransomware (Erpressung) oder Spyware (Spionage) ins Spiel. Eine Übersicht über die wichtigsten Formen und Vertreter mitsamt den Top 3 Infektionsquellen für Malware bietet die Infografik am Ende dieses Textes.

Wie arbeiten Viren und Trojaner?

Ein wichtiges Kriterium für die Einstufung von Schädlingen in eine dieser drei Kategorien ist die Fähigkeit eines Programms sich selbst zu reproduzieren. Charakteristisch für Computerwürmer ist beispielsweise, dass sie sich selbstständig verbreiten, wofür sie digitale Strukturen wie z.B. einen E-Mail Verteiler oder das Netzwerk einer Firma nutzen. Ganz wie „echte“ Viren benötigen auch die digitalen Parasiten, die als Virus eingestuft werden, Wirte und sind deshalb in Ihren Verbreitungsmöglichkeiten abhängig von einer Interaktion des Nutzers mit einem solchen Wirt.

Viren können Programme, Dateien oder Wechseldatenträger befallen und so andere Rechner und Dateien erreichen.

Trojaner oder Trojanische Pferde vervielfältigen sich nicht selbst, sondern tarnen sich hinter einem vermeintlich funktionstüchtigen und nützlichen Programm, was Ihnen Ihren charakteristischen Namen verlieh. Die Verbreitung erfolgt also nur dadurch, dass Nutzer die scheinbar harmlose Anwendung installieren.

Einmal auf dem System können all diese Schädlinge verschiedenste Schäden anrichten. Von der Belastung der Ressourcen eines Computers bis hin zur Installation sogenannter Backdoors, die Dritten Zugriff auf den Rechner erlauben.

Diese werden z.B. genutzt, um eine Vielzahl an Rechnern zu einem sogenannten Botnetz zusammenzufügen. Die gesammelte Leistung dieses Netzes kann dann für sogenannte DDoS (Distributed Denial of Service) Attacken verwendet werden. Dabei wird gleichzeitig von allen infizierten Rechnern aus auf einen Server (z.B. einer bestimmten Webseite) zugegriffen, was diesen kurzzeitig außer Gefecht setzen kann.

Erpressung, Spionage und Panikmache 2.0

Wie bei „klassischen“ Kriminellen liegt auch bei Cyber-Verbrechen die Motivation häufig im finanziellen Bereich und auch die Methoden sind mehr oder weniger dieselben.

So werden mit Ransomware die Daten eines betroffenen Nutzers extrem sicher verschlüsselt, so dass nur noch der Drahtzieher den passenden Schlüssel zu den Dateien – und damit Zugriff auf das Gerät – hat. Diese „entführten“ Dateien kann der User nur durch die Zahlung eines Lösegelds (engl. Ransom) wieder entschlüsseln.

Angst und Schrecken verbreitete auf diese Weise der Cryptolocker, dessen Urheber mittlerweile glücklicherweise geschnappt wurden. Für Opfer dieses Schädlings wurde eine spezielle Homepage eingerichtet, an die man verschlüsselte Dateien zur Entsperrung schicken kann.

Auch bei Scare- und Spyware gibt bereits die Bezeichnung Aufschluss darüber, was mit diesen Programmen bezweckt wird. Während Scareware Opfer in einem klassischen Betrugsmuster durch Fake-Fehlermeldungen und angebliche Bedrohungen für den Rechner zum Kauf/Download von kostenpflichtigen Programmen verleitet, verhält sich Spyware weit weniger auffällig.

Spyware soll persönliche Daten über Sie herausfinden wie etwa:

  • Bankverbindungen
  • Passwörter
  • Adressen
  • ...

Anzeichen für Spyware-Befall sind daher subtiler und können z.B. einen plötzlichen Leistungsabfall oder Abstürze des Rechners beinhalten.

Weit verbreitet und oft gar nicht als Malware wahrgenommen, ist auch die Gruppe der Adware. Über veränderte Browser-Einstellungen (Startseite, Suchmaschine, Toolbars etc.) wird dem Nutzer unerwünschte Werbung aufgezwungen, wodurch die Verbreiter der Malware Profit generieren.

Wie stecke ich meinen PC (nicht) an?

Da Trojaner die am weitesten verbreitete Form von Malware sind, überrascht es nicht, dass direkte Downloads aus dem Internet von Schadprogrammen (getarnt als nützliches Tool, Videospiel etc.) eine der häufigsten Ursachen für eine Infektion sind. Übertroffen werden diese Downloads allerdings noch von Spam-Mail.

Laut führenden E-Mail Diensten sind fast drei von vier heute versendeten E-Mails Spam! Allein das Öffnen einer infizierten Mail kann unter Umständen zur Infektion führen, sicher aber das Herunterladen des Anhangs.

Spitzenreiter in der Kategorie Malware-Infektionen sind aber sogenannte Drive By Downloads. Diese besonders heimtückische Methode bewirkt, dass, während des Downloads eines beliebigen Inhalts von einer Seite, eine schädliche Datei mit einschleicht und sozusagen mit aufspringt.

Dabei ist nicht immer der Betreiber der Webseite schuld, sondern vielmehr das erste Opfer. Jeden Monat werden der Statistik zufolge 100.000 bis 200.000 neue Webseiten so manipuliert.

Die wichtigsten Schutzmaßnahmen

  1. Virenscanner und Firewall sind Pflicht – auf jedem Gerät! Es klingt unglaublich, aber auf vielen Rechnern ist nur veralteter oder gar kein Virenschutz installiert. Selbst gratis erhältliche Tools sind bereits ein wichtiger Schritt! Zusätzlich schützen können Sie sich durch Browser Plug-Ins wie Adblock oder NoScript.
  2. Halten Sie jegliche Software aktuell! Nicht nur ihr Virenschutz sollte immer auf dem neuesten Stand sein, sondern alle Programme auf Ihrem Rechner, ganz besonders natürlich diejenigen, die beim Surfen aktiv sind. In Updates stecken immer auch Verbesserungen in Sachen Sicherheit.
  3. Vorsicht beim Surfen und Downloaden! Der wirksamste Schutz vor Malware-Infektionen ist immer noch ein wachsamer User. Klicken Sie keine Mails unbekannter Absender an und laden Sie auf gar keinen Fall Anhänge herunter. Beziehen Sie Software nur aus vertrauenswürdigen Quellen!

Wie-Viren-und-Trojaner-unsere-Rechner-bedrohen

(Quelle Infografik: www.expertiger.de)