Verschlüsselung

Schadprogramme: Eine kleine Reise für unerfahrene User – Teil 2

16. Juli 2013
  • Verschlüsselung

Im zweiten Teil unserer Serie für Einsteiger gehen wir auf die Arten der Schadprogramme ein und geben Ihnen konkrete Handlungsempfehlungen. Los geht’s:

Viren: Grippe bei Ihrem PC

Viren zeichnen sich durch zwei Eigenschaften aus: Sie sind fähig, sich selbst zu verbreiten, und sie richten überall, wo sie sind, Schaden an. In harmloseren Fällen kann es Ihnen passieren, dass Ihr PC plötzlich wirre Texte ausgibt, häufig sorgen Viren allerdings dafür, dass Ihre Festplatte gelöscht wird. Monat für Monat entstehen mehrere hunderte neue Viren, die weltweit für Schäden in Milliardenhöhe sorgen – Tendenz: steigend. Zu weiteren Sicherheitsproblemen kommt es, wenn vertrauliche Daten für den Nutzer unbemerkt weitergeleitet und Betriebsgeheimnisse ausgespäht werden.

Man unterscheidet folgende Virentypen:

  • Boot-Viren: Sie sitzen in dem Festplattenbereich, der beim Starten (booten) des PCs in den RAM (Arbeitsspeicher) gelesen wird. Lädt der Prozessor (CPU) das Betriebssystem von der Festplatte, wird der Virus automatisch mitgeladen und erlangt so Kontrolle über den Computer.
  • Datei-Viren: Hierbei handelt es sich um infizierte Programmdateien, etwa das Betriebssystem selbst oder Spiele. Starten Sie die befallene Datei, sorgt der Virus für die Infizierung weiterer Dateien.
  • Makro-Viren: Sie sind ziemlich leicht zu programmieren und können sich unabhängig vom Betriebssystem fortpflanzen. Der zunehmende Datenaustausch per E-Mail und übers Internet sorgte in den letzten Jahren für eine schlagartige Vermehrung von Makro-Viren.

Viren setzen sich aus drei Programmteilen zusammen:

  • Durch den Erkennungsteil erkennt der Virus, ob Dateien bereits infiziert sind. Unnötige Mehrfachinfektionen vermeidet er, um so seine Ausbreitungsgeschwindigkeit zu erhöhen und nicht so einfach erkannt zu werden.
  • Mit dem Infektionsteil wählen sich Viren Programme aus, um den Schadcode einzufügen. Wird das Programm nun ausgeführt, kann sich der Virus erneut verbreiten.
  • Der Funktionsteil sorgt für das Festlegen dessen, was genau im System manipuliert wird. Um möglichst unentdeckt zu bleiben, integrieren Programmierer in viele Viren sogenannte „Trigger“: Der Virus wird erst durch ein bestimmtes Ereignis aktiviert, beispielsweise an einem festgelegten Datum oder auch nach dem x-ten Start des Programms.

Würmer: Schadprogramme via E-Mail

Würmer verbreiten sich häufig per E-Mail. Wenn Sie die angehängte Datei starten, aktiviert sich der Wurm und sorgt anschließend selbstständig für seine Verbreitung. Besonders rasant verbreiten sich Würmer, wenn Ihr E-Mail-Client Sicherheitslücken aufweist. Einige Clients sorgen sogar fürs Verbreiten verseuchter E-Mails an Personen aus dem Adressbuch, ohne dass Sie davon etwas wissen. Der Empfänger kennt Sie natürlich als Absender und gerät in Versuchung, den verseuchten Anhang zu öffnen. So verbreiten sich Würmer rasend schnell. Entgegen zu Viren und Trojanern infizieren Würmer allerdings keine fremden Codes, um sich verbreiten zu könen. Sie sind darauf ausgerichtet, sich selbstständig in Netzwerken zu verbreiten. Binnen kürzester Zeit können deshalb hunderte PCs infiziert und lahmgelegt werden.

Trojanische Pferde: Verstecktes Spähprogramm

Sie kennen Trojanische Pferde aus der Historie: Griechen bauten ein Pferd, versteckten sich darin und gelangten nachts nach Troja, um ein Geschenk vorzugauckeln und die Stadt zu erobern. Nach diesem Prinzip arbeiten auch Trojaner: Sie verstecken sich in vermeintlich nützlichen Programmen. Führen Sie diese aus, können Trojaner Passwörter und weitere vertrauliche Daten ausspionieren, diese verändern, löschen oder im Rahmen einer Datenübertragung an den Angreifer versendet werden. Sie merken in aller Regel nichts von diesem Datendiebstahl. Trojanische Pferde sind nicht in der Lage, sich selbstständig zu verbreiten.

Spyware: Schadsoftware, die Sie kennt

Spyware sorgt dafür, Sie und Ihre Surfgewohnheiten auszuspionieren, ohne dass Sie etwas davon mitbekommen. Häufig landet Spyware übers Internet auf der Festplatte, die für aktive Inhalte zuständig ist, also nicht sichtbare Funktionen mithilfe Ihres Browsers ausführt (beispielsweise Java, ActiveX oder Flash). Diese Funktionen stellen Webseiten eigentlich anschaulicher dar, allerdings sorgt Spyware fürs ungewollte Ausführen von Aktionen, etwa dem Installieren unerwünschter Programme oder eben dem Auslesen Ihrer Benutzerdaten. Sowohl kostenfreie als auch kommerzielle Programme können Spyware enthalten; in den Lizenzvereinbarungen akzeptieren Sie gelegentlich die Übermittlung persönlicher Daten. Das kann einerseits für die Softwareinstallation wichtig sein. Andererseits können die Angaben, die Sie während etwaigen Registrierungen gemacht haben, zum Erstellen eines Verhaltensprofils verwendet werden. Wenngleich diverse Angaben nötig sein mögen: Unnötig ist es für die Funktionalität Ihrer Software, Informationen über die von Ihnen besuchten Webseiten zu übertragen oder Ihre Tastatureingaben auszuspionieren.

Handlungsempfehlung: So reagieren Sie bei einer Infektion

Haben Sie den Verdacht, Ihr Rechner ist von einem Virus befallen, gilt zuerst: Keine Panik! Beenden Sie Ihre Arbeit am PC zügig, aber genau so wie sonst auch. Schalten Sie Ihren Rechner aus. Wenn Sie sich nicht allein weiter trauen, wenden Sie sich an einen Spezialisten. Im BIOS ist normalerweise eingestellt, dass zuerst von der Festplatte gebootet (gestartet) wird. Ändern Sie die Reihenfolge so, dass Ihr PC vom CD-Laufwerk bootet. Wie das funktioniert, verrät das Bundesamt für Sicherheit in der Informationstechnik in seinem Glossar. Legen Sie jetzt eine Boot-CD ins CD-Laufwerk ein und starten Sie Ihren Rechner.

Vorbeugen ist bekanntlich immer besser! Stellen Sie sich, dass Sie einen Anti-Virenschutz installiert haben. Eine Auswahl an Anti-Malware-Programmen finden Sie auf unserer Webseite – gerne beraten wir Sie zum richtigen Produkt. Achten Sie darauf, dass Ihr Virenschutz immer aktuell ist und dass alle für Sie relevanten Laufwerke regelmäßig auf Viren gescannt werden.



2 Kommentar(e)

Schreibe einen Kommentar

Auf dieses Thema gibt es 2 Reaktionen

  1. Jane | 26. September 2013

    Nach langer Suche endlich fündig. Das ist eine einfache und genaue Erklärung, die man so weitergeben kann! Danke 🙂

    26. September 2013 @ 11:15 Antworten