NEWS / Ratgeber: Was ist Malware und wie schützt man sich?

22.04.2016 09:15 Uhr    Kommentare

Nahezu gleichzeitig mit dem Durchbruch des Computers 1983 begann auch die Geschichte der Computerviren. Der Computervirus „Brain“ wurde im Umlauf gebracht und infizierte PCs über den Bootsektor einer weitergegebenen Diskette, um Raubkopien ausfindig zu machen. Die „Schadfunktion“ des Computervirus beschränkte sich auf die Ausgabe eines Textes „Welcome to the Dungeon...“. Außerdem wurde der Diskettenzugriff durch Brain verlangsamt. Festplatten wurden von der ersten Version „Brain“ nicht infiziert. So viel Rücksicht nahmen die Nachfolger von „Brain“ dann schon nicht mehr: Der Virus „Freitagder-13.“ löschte in den späten 80er Jahren beispielsweise alle .exe und .com Dateien auf dem Dateisystem. Mit dem Michelangelo-Virus – der erstmals Anfang 1991 in Australien entdeckt wurde – wurde das Thema Computerviren erstmals auch einer größeren Öffentlichkeit bekannt, als viele Computer- und Softwarehersteller den Virus versehentlich mit ihren Produkten auslieferten.

Inzwischen werden jeden Monat 57,6 Millionen neue Schädlinge entdeckt, so genannte Malware. Malware ist ein Oberbegriff für Computerprogramme, die unerwünschte oder schädliche Aktionen ausführen. Zu Malware gehören zum Beispiel klassische Computerviren, unerwünschte Werbeprogramme (Adware) und Spionageprogramme (Spyware).

Welchen Zweck hat Malware?

Der Zweck einiger Schadprogramme besteht im Aufbau eines Botnetzes. Ein Botnetz ist eine Gruppe miteinander vernetzter Computer. Illegale Botnetze werden von Internetkriminellen zur Verbreitung von Spam-Mails und Schädlingen eingesetzt. Dazu installieren sie ohne das Wissen und Einverständnis des Besitzers einen Bot auf deren Computern.

Spyware und Adware, die der Beobachtung des Surfverhaltens dient, kann Firmen beliefern. Diese können damit ein konkretes Nutzerprofil über den jeweiligen Computernutzer anlegen und auf Interessen abgestimmte Werbeeinblendungen in Form von Bannern und Pop-Up-Fenstern schalten. Im schlimmsten Fall kann Spyware auch sensible Daten wie Kennwörter und Kontoverbindungen weiterleiten. Dazu müssen die Daten nicht einmal auf dem PC gespeichert sein, sondern spezielle Spyware-Keylogger registrieren sämtliche Tastenfolgen, die man in die Tastatur eintippt. Ein Phänomen, von dem besonders der Browser aus dem Hause Microsoft sehr häufig betroffen ist, ist Browser Hijacking. Dabei werden unbemerkt die Einstellungen des Browsers verändert. So landet man beispielsweise beim nächsten Browserstart auf eine Internetseite, die man gar nicht besuchen wollte.

Eine aktuelle Masche, um an das Geld von Computernutzern zu gelangen, ist der Einsatz von Sperrtrojanern. Das Prinzip von Sperrtrojanern ist simpel: Der Trojaner verschlüsselt oder sperrt alle Dateien des infizierten Rechners und fordert ein Lösegeld, um diese wieder zu entschlüsseln oder zu entsperren.

Wie fängt man sich Malware ein?

Die häufigste Infizierungsmethode für den Computer ist laut Virenschutz-Experten derzeit der sogenannte „Drive-by-Download“. Während sich Malware bzw. Viren, Trojaner und Würmer früher noch vorzugsweise per E-Mail verbreiteten und zur Infektion auf die aktive Mithilfe des Computernutzers angewiesen waren, zum Beispiel indem dieser einen E-Mail Anhang öffnet, genügt zur Infektion eines PCs heute bereits der Aufruf einer infizierten Internetseite. Die Drive by Download-Technik nutzt Sicherheitslücken im Browser oder installierten Erweiterungen (Aktive Inhalte) wie Java oder Flash. Das Problem an der ganzen Sache ist, dass auch eigentlich völlig seriöse Internetseiten zum Verteilen der Schädlinge benutzt werden können. Treffen kann es jede Internetseite – darunter auch völlig harmlose, die Hacker aufgrund einer Sicherheitslücke mit einem ihrer Machwerke vermint haben, ohne dass die Betreiber der Internetseite etwas davon wissen. Der Verzicht auf unseriöse Internetseite alleine, bietet also keinen ausreichenden Virenschutz. Greift der Computernutzer mit seinem Browser auf eine infizierte Webseite zu, analysiert das Schadprogramm unbemerkt im Hintergrund, welche Programmversionen und Erweiterungen installiert sind und ob diese irgendwelche Sicherheitslücken aufweisen. Werden Sicherheitslücken gefunden, werden diese umgehend ausgenutzt, um beispielsweise einen Virus im Dateisystem des ahnungslosen Computernutzers zu platzieren.

In den letzten Jahren wurden bereits einige bekannte Internetseiten Opfer derartiger Manipulationen und als Viren-Schleuder“ missbraucht. Darunter z. B. die Internetseite der Sparkasse, die Internetseite der PC-Welt, die Webseite von Amnesty International und wetter.com. Darüber hinaus wurde über manipulierte Werbebanner auf Arcor, eBay, T-Online und Yahoo massenhaft Malware verbreitet.

Geradezu legendär in Sachen Sicherheitslücken ist derzeit das Flash-Plugin, das kaum mehr aus den Schlagzeilen kommt. Kaum hat der Hersteller Adobe eine Sicherheitslücke geschlossen, wird bereits die nächste bekannt. Damit man nicht zum Opfer von Drive-by Attacken wird, sollte man Flash unbedingt deinstallieren oder wenigstens immer die aktuellste Flash-Version verwenden.

Wie schützt man sich vor Malware?

Virenscanner installieren
Ein Virenscanner gehört auf jedem Computer installiert. Es gibt inzwischen zahlreiche kostenlose Virenscanner. Verzichten muss man bei einem kostenlosen Virenscanner lediglich auf ein paar Zusatzfunktionen, die die Arbeit am Computer insgesamt sicherer macht, etwa den Passwortgenerator, die Verschlüsselung von Dateien oder das sichere Löschen von Dateien. All diese Aufgaben können meist nur kostenpflichtige Virenscanner. Es gibt aber auch gesonderte Programme, die diese Aufgaben erledigen – zum Teil auch kostenlos.

Einen Überblick über die besten Virenscanner findet man z. B. auf bleib-Virenfrei. Bei den heuristischen Verfahren, mit denen Virenscanner unbekannte Malware aufspüren sollen, schneiden kostenlose Virenscanner meist etwas schlechter ab.

Schutz vor Drive-by-Downloads
Wie bereits beschrieben, fängt sich der Computer – durch Drive-by-Downloads – bereits dann einen Schädling ein, wenn dieser mit einem Internet-Zugriffsprogramm wie dem Internet Explorer, Mozilla Firefox oder Google Chrome eine Internetseite aufruft, die speziell für diesen Zweck manipuliert wurde. Schutz bieten die folgenden Virenschutzmaßnahmen:

  • Immer die aktuellste Version des Browsers nutzen
  • Plugins bzw. aktive Inhalte (z.B. Flash, Java, Adobe Reader) immer auf dem neuesten Stand halten oder mit Browser-Erweiterungen wie NoScript (Firefox) oder NotScript (Chrome) deaktivieren.
  • Den Browser in einer Sandbox (z.B. Sandboxie) laufen lassen. Software, die in einer Sandbox gestartet wird, wird vom Rest des Computersystems abgeschirmt. Viren können dadurch keinen Schaden anrichten.
  • Nur mit einem eingeschränkten Windows-Benutzerkonto, z.B. „Gast“, im Internet surfen. Dadurch werden die Zugriffsrechte eingeschränkt.

Schutz vor E-Mail-Anhängen
Viel zu oft werden E-Mail-Anhänge einfach geöffnet, obwohl diese von unbekannten Absendern stammen. E-Mail-Anhänge sollten grundsätzlich vor dem Öffnen immer auf Malware überprüft werden. Tipp: Auf Virustotal.com kann man Anhänge durch 54 verschiedene Antivirenprogramme analysieren lassen.

Am wichtigsten: E-Mail-Adresse nicht überall herausgeben, damit Spammer gar nicht erst an die eigene E-Mail-Adresse kommen.

Vorsicht auch vor Phishing: Üblicherweise als offizielle Benachrichtigungen von Banken oder sozialen Netzwerken getarnte schädliche E-Mails, in denen Sie dazu aufgefordert werden, Ihre Zugangsdaten auf einer bestimmten Internetseite einzugeben. Diese sieht der „offiziellen“ Anmeldeseite häufig täuschend ähnlich, doch alle dort eingegebenen Daten landen bei Internetbetrügern.

Persönliche Daten wie Zugangsdaten, Passwörter, usw. sollte man niemals einfach so preisgeben! Viele Virenscanner bieten heute einen gewissen Schutz vor Phishing und anderen kriminellen Internet-Seiten. Der Virenscanner führt dabei in einer Datenbank eine Liste potenziell gefährlicher Seiten und zeigt eine eindeutige Warnmeldung an, wenn der Benutzer versucht eine Seite von der Liste aufzurufen.

Quelle: bleib-virenfrei.de, Autor: Patrick von Brunn
3D V-Cache: AMD Ryzen 9 7950X3D im Test
3D V-Cache: AMD Ryzen 9 7950X3D im Test
AMD Ryzen 9 7950X3D

Mit dem Ryzen 9 7950X3D von AMD haben wir heute eine Zen 4-CPU mit satten 16 Kernen und 3D V-Cache Technologie im Test. Besonders im Bereich Gaming verspricht AMD eine hohe Performance.

Toshiba MG11ACA HDD mit 24 TB im Test
Toshiba MG11ACA HDD mit 24 TB im Test
Toshiba MG11ACA 24 TB

Mit der Cloud-Scale Capacity MG11ACA24TE stellte Toshiba erst kürzlich seine neue Enterprise-Festplatte mit satten 24 TB vor. Diese HDD ist das erste Modell der Familie mit 1 GB Puffer. Mehr dazu im Test.

Kingston FURY RENEGADE SSD 2 TB Review
Kingston FURY RENEGADE SSD 2 TB Review
FURY RENEGADE SSD, 2 TB

Die FURY RENEGADE ist eine SSD-Familie von Kingston, basierend auf einem PCI Gen4 Interface und Phison-Controller. Wir haben uns das Modell ohne Kühlkörper und mit 2 TB Speicherkapazität im Test ganz genau angesehen.

Samsung Portable SSD T9 mit 2 TB im Test
Samsung Portable SSD T9 mit 2 TB im Test
Samsung Portable SSD T9 2 TB

Mit der Portable SSD T9 bietet Samsung den Nachfolger der beliebten T7-Familie an. Die Drives verwenden ein USB 3.2 Gen2x2 Interface und bieten entsprechend hohe Datenraten bis 2 GB/s. Mehr dazu im Test der 2 TB Version.