Was ist Malware?

Malware - bestimmt haben Sie schonmal davon gehört. Wir klären auf, was so gefährlich daran ist und wie Sie sich schützen können.

In Pocket speichern vorlesen Druckansicht

(Bild: deepadesigns/Shutterstock.com)

Stand:
Lesezeit: 11 Min.
Von
  • Isabelle Bauer
Inhaltsverzeichnis

Sie wissen bestimmt, wie jedes Jahr zur Grippeimpfung aufgerufen wird. Dies liegt daran, dass Grippeausbrüche normalerweise eine bestimmte Saison haben - zu einer kalten Jahreszeit, in der sie sich häufiger ausbreiten und Menschen infizieren. Im Gegensatz dazu gibt es jedoch keine vorhersehbaren saisonalen Infektionen für PCs, Smartphones, Tablets und Unternehmensnetzwerke. Für sie ist immer Grippesaison. Anstatt jedoch unter Schüttelfrost und Körperschmerzen zu leiden, können Benutzer an einer Art Maschinenfunktionsstörung erkranken - Malware.

Malware, eine abgekürzte Kombination der Wörter "malicious" (schädlich) und "Software", ist ein Sammelbegriff für jede Art von Software, die mit böswilliger Absicht entwickelt wurde. Malware wird manchmal auch als Badware bezeichnet und häufig synonym mit vielen der im Folgenden aufgeführten gängigen Arten von Malware verwendet.

Böswillige Absicht ist häufig der Diebstahl Ihrer privaten Daten oder das Erstellen einer Hintertür zu Ihrem Computer, durch die jemand ohne Ihre Erlaubnis auf ihn, seine Ressourcen und seine Daten zugreifen kann. Obwohl Malware die physische Hardware von Systemen oder Netzwerkgeräten nicht beschädigen kann, kann sie Ihre Daten stehlen, verschlüsseln oder löschen, Kerncomputerfunktionen ändern oder überfallen und Ihre Computeraktivität ohne Ihr Wissen oder Ihre Erlaubnis ausspionieren.

Verschiedene Arten von Malware sind:

  • Adware: Aggressive Werbesoftware ist zwar nicht immer böswillig, kann jedoch Ihre Sicherheit beeinträchtigen, um Anzeigen zu schalten. Dies kann anderen Schadprogrammen einen einfachen Einstieg ermöglichen. Wie Sie Adware von Ihrem PC entfernen, lesen Sie hier.
  • Spyware: Spyware ist Malware, die die Aktivitäten des Computernutzers ohne dessen Erlaubnis heimlich überwacht und dem Autoren der Software übermittelt.
  • Virus: Ein Computervirus ist Malware, die sich an ein anderes Programm anfügt und sich bei Ausführung - normalerweise versehentlich vom Benutzer - selbst repliziert, indem Sie andere Computerprogramme modifiziert und sie mit ihren eigenen Code-Bits infiziert.
  • Wurm: Computerwürmer sind eine Art von Malware, die Viren ähnelt und sich selbst repliziert, um sich über ein Netzwerk auf andere Computer auszubreiten. Sie richten normalerweise Schaden an, indem sie Daten und Dateien zerstören.
  • Trojaner: Ein Trojaner ist einer der gefährlichsten Malware-Typen. Sobald ein Trojaner auf Ihrem System ist, erhalten die Angreifer hinter dem Trojaner unbefugten Zugriff auf den betroffenen Computer. Von dort aus können sie verwendet werden, um Finanzinformationen zu stehlen oder Viren zu installieren. Einige Trojaner zählen auch zur Ransomware, zum Beipsiel Trojan:W32/Ransom.
  • Ransomware: Ransomware ist eine Form von Malware, die Sie aus Ihrem Gerät aussperrt und Ihre Daten verschlüsselt. Damit sollen Sie gezwungen werden, ein Lösegeld zu zahlen. Der Code, der hinter Ransomware steckt, ist auf kriminellen Online-Marktplätzen leicht zu bekommen, und es ist sehr schwierig, sich dagegen zu verteidigen. Hier lesen Sie, wie Sie sich dennoch vor Erpresser-Trojanern schützen können und wie Sie Ransomware entfernen.
  • Rootkit: Rootkit ist eine Form von Malware, die dem Angreifer Administratorrechte für das infizierte System gewährt. Meistens ist diese so konzipiert, dass sie dem System komplett verborgen bleibt.
  • Keylogger: Ein Keylogger ist Malware, die alle Tastatureingaben des Benutzers auf der Tastatur aufzeichnet. In der Regel werden die gesammelten Informationen gespeichert und an den Angreifer gesendet, der nach vertraulichen Informationen wie Benutzernamen, Passwörtern und Kreditkartendaten sucht.
  • Cryptojacking: Bösartiges Cryptomining, manchmal auch Drive-by-Mining genannt, ist eine zunehmend verbreitete Malware, die normalerweise Trojaner installiert. Diese ermöglicht jemand anderem, Ihren Computer zu verwenden, um Kryptowährung abzubauen. Im Grunde genommen stiehlt ein böswilliger Cryptominer Ihre Computerressourcen, um Geld zu verdienen.
  • Exploit: Exploits sind eine Art von Malware, die Fehler und Schwachstellen in einem System ausnutzt, damit der Ersteller die Kontrolle übernehmen kann. Unter anderem sind Exploits mit Werbung verbunden, die über legitime Webseiten angreift, die unwissentlich schädliche Inhalte von einer fehlerhaften Webseite abrufen. Anschließend versucht der fehlerhafte Inhalt, sich in einem Drive-By-Download auf Ihrem Computer zu installieren. Ein Anklicken ist dabei nicht erforderlich.
  • Bot: Bots sind Softwareprogramme, die erstellt werden, um bestimmte Operationen automatisch auszuführen. Während einige Bots für relativ harmlose Zwecke erstellt werden (Videospiele, Internet-Auktionen, Online-Wettbewerbe usw.), kommt es immer häufiger vor, dass Bots böswillig eingesetzt werden. Diese können in Botnetzen (Sammlungen von Computern, die von Dritten kontrolliert werden sollen) für DDoS-Angriffe, als Spam-Bots, die Werbung auf Websites wiedergeben, als Web-Spider, die Serverdaten sammeln, und zur Verbreitung von getarnter Malware auf Download-Sites verwendet werden. Websites können sich vor Bots mit CAPTCHA-Tests schützen, die Benutzer als Menschen verifizieren.
  • Fileless Malware: Fileless Malware installiert zunächst nichts, sondern nimmt stattdessen Änderungen an Dateien vor, die dem Betriebssystem eigen sind, z. B. PowerShell oder WMI. Da das Betriebssystem die bearbeiteten Dateien als legitim erkennt, wird ein Angriff ohne Dateien nicht von Antiviren-Software abgefangen - und da diese Angriffe heimlich sind, sind sie bis zu zehnmal erfolgreicher als herkömmliche Malware-Angriffe.
  • Backdoor: Backdoors sind eine verdeckte Methode zur Umgehung der normalen Authentifizierung oder Verschlüsselung eines Computers, Produkts, eingebetteten Geräts (z.B. Router) oder eines anderen Teils des Computers. Sie werden häufig verwendet, um den Fernzugriff auf einen Computer zu sichern oder Zugang zu verschlüsselten Dateien zu erhalten.
  • Rogueware: Rogueware täuscht dem Nutzer vor, er habe ein Sicherheitsproblem auf seinem Systen, wie etwa einen Virus, und verleitet ihn dazu, für die Entfernung der Bedrohung zu zahlen. In Wirklichkeit ist die gefälschte Sicherheitssoftware jedoch die Malware, die entfernt werden muss.
  • RAM Scraper: Ein RAM-Scraper ist eine Art von Malware, die vorübergehend im Speicher oder RAM gespeicherte Daten sammelt. Diese Art von Malware zielt oft auf Point-of-Sale-Systeme (POS-Systeme) wie Registrierkassen ab, da sie unverschlüsselte Kreditkartennummern für einen kurzen Zeitraum speichern können, bevor sie verschlüsselt und dann an das Back-End weitergegeben werden.
  • Grayware: Der Begriff Grayware beschreibt unerwünschte Anwendungen oder Dateien, die keine Malware sind, aber die Leistung des Computers verschlechtern und ein Cybersicherheitsrisiko verursachen können. In besten Fall verhält sich Grayware störend oder unerwünscht, schlimmstenfalls überwacht sie das System und übermittelt sensible Informationen an den Ersteller.

Die beiden häufigsten Wege, über die Malware auf Ihr System zugreift, sind Internet und E-Mail. Im Grunde genommen also immer, wenn Sie online sind. Malware kann in Ihren Computer eindringen, wenn Sie durch gehackte Websites surfen, auf Spieldemos klicken, infizierte Musikdateien herunterladen, Software von einer nicht vertrauenswürdigen Quelle installieren oder einen böswilligen E-Mail-Anhang öffnen. Also durch so ziemlich alles, was Sie aus dem Internet auf ein Gerät herunterladen, auf dem es an einer hochwertigen Anti-Malware-Sicherheitsanwendung mangelt.

Schädliche Apps können sich in scheinbar legitimen Anwendungen verstecken, insbesondere wenn sie von Websites anstatt eines sicheren App Stores heruntergeladen werden. Hier ist es wichtig, die Warnmeldungen bei der Installation von Anwendungen zu beachten, insbesondere, wenn diese die Erlaubnis zum Zugriff auf Ihre E-Mail-Adresse oder andere persönliche Informationen benötigen.

Malware-Angriffe funktionieren jedoch nicht ohne die wichtigste Zutat: Sie. Natürlich funktioniert ein Angriff nur dann, wenn ein unbekannter E-Mail-Anhang geöffnet oder etwas von einer nicht vertrauenswürdigen Quelle installiert wird. Schämen Sie sich nicht, falls Sie auf so etwas hereingefallen sind - Malware ist tückisch und häufig kaum zu erkennen.

Selbst wenn Sie etwas von einer glaubwürdigen Quelle installieren, können Sie möglicherweise Software installieren, die Sie nicht möchten, wenn Sie die Erlaubnis zum gleichzeitigen Installieren anderer Softwarepakete nicht beachten. Diese zusätzliche Software, die auch als potenziell unerwünschtes Programm (PUP) bezeichnet wird, wird häufig als notwendige Komponente dargestellt, ist es jedoch häufig nicht.

Bestimmte Arten von Malware sind leichter zu erkennen als andere. Einige, wie Ransomware und Adware, machen ihre Präsenz sofort bekannt, indem sie entweder Ihre Dateien verschlüsseln oder endlose Werbeanzeigen auf Sie loslassen. Andere, wie Trojaner und Spyware, tun alles, um sich so lange wie möglich vor Ihnen zu verstecken. Das bedeutet, dass sie sich möglicherweise schon lange auf Ihrem System befinden, bevor Sie sie bemerken. Und dann gibt es Malware wie Viren und Würmer, die möglicherweise eine Zeit lang im Verborgenen arbeiten, bevor die Symptome ihrer Infektion auftreten, z. B. Einfrieren, Löschen oder Ersetzen von Dateien, plötzliches Herunterfahren oder ein hyperaktiver Prozessor.

Die einzige Möglichkeit, Malware zu erkennen, bevor sie Ihren Computer infiziert, besteht in der Installation von Anti-Malware-Software, die mit Erkennungstools und Scans geliefert wird, die Malware auf Ihrem Gerät abfangen und das Ausführen von Malware blockieren kann.

Schon der in Windows 10 mitgelieferte Windows Defender sorgt für die meisten Standardbenutzer für ausreichenden Schutz vor Malware. Natürlich gibt es weitere Möglichkeiten, Ihre Geräte zu schützen:

Bleiben Sie außerdem wachsam. Vermeiden Sie es, auf Popup-Anzeigen zu klicken, während Sie im Internet surfen. Vermeiden Sie auch das Öffnen unerwünschter E-Mail-Anhänge oder das Herunterladen von Software von nicht vertrauenswürdigen Websites oder Peer-to-Peer-Dateitransfer-Netzwerken. Stellen Sie außerdem sicher, dass Ihr Betriebssystem, Ihre Browser und Ihre Plugins immer auf dem neuesten Stand sind. Durch die Aktualisierung Ihrer Software können Online-Kriminelle häufig in Schach gehalten werden.

Laden Sie als mobiler Nutzer nur Apps aus dem Google Play Store oder App Store herunter. Überprüfen Sie die Bewertungen und Rezensionen jedes Mal, wenn Sie eine App herunterladen. Eine niedrige Bewertung und eine geringe Anzahl von Downloads sind ein Indikator dafür, diese App besser zu meiden. Klicken Sie auch nicht auf seltsame, nicht überprüfte Links in E-Mails, Texten und WhatsApp-Nachrichten unbekannter Herkunft. Seltsame Links von Freunden und Kontakten sollten ebenfalls ignoriert werden - es sei denn, Sie haben die Sicherheit überprüft. Dies können Sie tun, indem Sie diesen Link http://google.com/safebrowsing/diagnostic?site= gefolgt von dem zu überprüfenden Link in Ihren Browser eingeben. Google Safe Browsing überprüft den Link dann auf Schadsoftware.

Mehr Infos

(isba)