Skip to the content

Die verschiedenen Arten von schädlichen Programmen

Ein Computervirus ist ein Programm, das sich in andere Programme einschleicht um dann bei jedem starten des Programms selber ausgeführt zu werden. Viren haben in der Regel zwei Unterprogramme, eines das dafür sorgt, dass der Virus weiterverbreitet wird und eines das auf dem Computer irgend eine Form vom Schaden zuführt. Welchen Schaden das Virus anrichtet ist ganz verschieden und reicht von witzigen Bildschirmkapriolen bis hin zu Datenklau oder Datenzerstörung.

Ein Wurm ist sehr ähnlich wie ein Virus. Der Unterschied ist, dass der Wurm kein Wirtprogramm benötigt. Es kann also ohne ein anderes Programm starten, sich verbreiten und Schaden anrichten. Von den griechischen Mythen her kennen wir das trojanische Pferd. Krieger versteckten sich damals im Innern des Pferdes und griffen dann den Feind überraschend an. Genau gleichpassiert bei einemTrojaner im Computer. Böswillige Codes werden in einem Programm versteckt, und sobald das Programm geladen wird, beginnen die Codes zu arbeiten. Diese Art von Bedrohung, kommt durch unachtsames downloaden von Programmen auf den Computer.

Rootkit Technologien haken sich ins Betriebssystem ein, um Komponenten eines böswilligen Programms zu verbergen. Wenn das Antivirusprogramm ein Systemcheck durchführt, ist Rootkit dafür zuständig, dass das böswillige Programm nicht in der Liste der Bedrohungen angezeigt wird und somit auch nicht gelöscht werden kann. Wenn ein Programm, sei es als Virus, Wurm oder Trojaner einmal auf den Computer gekommen, den Computer für einen Hacker "steuerbar" macht, spricht man von einem Backdoor. Diese Form von Schadsoftware sorgt (möglichst unbemerkt) dafür, dass es auf dem Computer ein "Hintertürchen" gibt, über das ein Hacker den Computer dazu nutzen kann bestimmt Dinge zu tun. Zum Beispiel versenden von Spamnachrichten, einen Server angreifen usw.

 Sobald ein Computer ein aktives Backdoor hat wird er auch als Zombie Rechner bezeichnet. Alle Computer die über den selben Backdoor ferngesteuert werden können, nennt man Bot-Net. Solche Bot-Nets werden dann an z.B. Spam-Versender vermietet. Spyware erhielt ihren Namen, durch ihr Tun. Sie spioniert Programme und Kennwörter aus oder andere private Informationen.

Sobald ein Computer ein aktives Backdoor hat wird er auch als Zombie Rechner bezeichnet. Alle Computer die über den selben Backdoor ferngesteuert werden können, nennt man Bot-Net. Solche Bot-Nets werden dann an z.B. Spam-Versender vermietet. Spyware erhielt ihren Namen, durch ihr Tun. Sie spioniert Programme und Kennwörter aus oder andere private Informationen.

Wenn ein Programm ungefragt Werbeeinblendungen anzeigt oder das Konsumverhalten des Benutzers ausspioniert spricht man von Adware. Programme die explizit darauf hinweisen, dass die Software über ein Werbefenster finanziert und deshalb für den Benutzer kostenlos ist, sind keine Adware. Der Unterschied zeigt sich meist beim deinstallieren von Adware "verseuchten" Programmen, der Teil der für die Werbeeinblendungen  verantwortlich ist, wird meist nicht deinstalliert und funktioniert unabhängig weiter.

Fakeware oder auch Scareware gibt z.B. vor, ein Antivirus Programm zu sein aber nur wer bezahlt, könne den gefundenen Virus entfernen. Das ist in diesem Fall aber garantiert hinausgeworfenes Geld! Da solche Programme vielfach nebst dem Ausspionieren, Werbung anzeigen oder Falschmeldungen ausgeben auch noch eine mehr oder weniger nützliche Funktion zu haben scheinen, sind Spyware meist auch Trojaner. Damit lässt sich erkennen, das Viren, Würmer und Trojaner eher die Art und Weise bezeichnen wie sie auf dem Computer ausgeführt werden. Spyware, Adware und Scareware bezeichnen eher was für eine Art Schaden angerichtet wird.

Malware schlussendlich ist schlicht der Überbegriff aller schädlichen Programme. Häufig wird anstelle von Malware allerdings das Wort Virus benutzt. Dies hängt damit zusammen, das Viren die ersten schädlichen Programme waren die eine grosse Verbreitung und deshalb einen hohen Bekanntheitsgrad erlangt hatten.

Die Arten der Verbreitung

Vor dem Internet-Zeitalter verbreitete sich Malware vor allem über mobile Datenträger wie Disketten, CD-ROMs usw. Heute wird fast jede Malware über einen Internet-Dienst übertragen. Nebst den bekannteren Wegen über E-Mail oder verseuchten Websites, werden zunehmend auch andere Kommunikationskanäle wie Messenger, Facebook und andere Soziale Netzwerke für die Massenverbreitung verwendet.  Innerhalb von Firmen wird natürlich das lokale Netzwerk verwendet. Dort versuchen sich die Schadprogramme beispielsweise auf einer zentralen Dateiablage auf einem Server ein zu nisten. 

Wie kann ich mich schützten?

Um sich vor sämtlichen Malware zu schützen, ist es unbedingt notwendig, dass Sie ein Antivirenprogramm auf dem Computer installiert haben. Hierbei sollten Sie darauf achten, wo Sie es downloaden. Kaufen Sie ein Programm in einem Fachgeschäft oder lassen Sie es von einem Fachmann installieren. Halten Sie das Betriebssystem und alle Programme aktuell. Viele Malware-Programme nutzen Fehler im Betriebssystem oder einem anderen Programm aus, um sich unbemerkt auf den Computer einnisten zu können. Werden solche Fehler vom Hersteller erkannt, stellt er meist einen Patch (Flick, Pflaster) zur Verfügung der den Fehler korrigiert.

Denken Sie daran, dass Sie für Ihre eigene Website verantwortlich sind. Vielfach wird dort eine Shop-Software oder ein CMS System eingesetzt welches ebenfalls solche Fehler enthalten und dann gehackt und missbraucht werden kann. Aktivieren Sie zudem möglichst alle Schutzmassnahmen wie Firewall, Benutzerkontensteuerung, Sicherheitsüberwachung usw. die das Betriebssystem oder Ihr Antivirenprogramm zur Verfügung stellen.

Wenn Sie unsicher sind, ob Ihr PC bereits von Malware befallen ist, lassen Sie ihn am besten durch einen lokalen Computerspezialisten überprüfen. Dies ist heute vielfach sogar über sogenannte Fernwartungs-Programme möglich, ohne dass ein PC-Techniker zu Ihnen kommt oder Sie ins Fachgeschäft gehen.

Über den Autor

Michael Friedrich

Mitbegründer und Geschäftsführer der Mastertools GmbH

comments powered by Disqus