NEWS / Ratgeber: Was ist Malware und wie schützt man sich?
22.04.2016 09:15 Uhr    0 Kommentare

Nahezu gleichzeitig mit dem Durchbruch des Computers 1983 begann auch die Geschichte der Computerviren. Der Computervirus „Brain“ wurde im Umlauf gebracht und infizierte PCs über den Bootsektor einer weitergegebenen Diskette, um Raubkopien ausfindig zu machen. Die „Schadfunktion“ des Computervirus beschränkte sich auf die Ausgabe eines Textes „Welcome to the Dungeon...“. Außerdem wurde der Diskettenzugriff durch Brain verlangsamt. Festplatten wurden von der ersten Version „Brain“ nicht infiziert. So viel Rücksicht nahmen die Nachfolger von „Brain“ dann schon nicht mehr: Der Virus „Freitagder-13.“ löschte in den späten 80er Jahren beispielsweise alle .exe und .com Dateien auf dem Dateisystem. Mit dem Michelangelo-Virus – der erstmals Anfang 1991 in Australien entdeckt wurde – wurde das Thema Computerviren erstmals auch einer größeren Öffentlichkeit bekannt, als viele Computer- und Softwarehersteller den Virus versehentlich mit ihren Produkten auslieferten.

Inzwischen werden jeden Monat 57,6 Millionen neue Schädlinge entdeckt, so genannte Malware. Malware ist ein Oberbegriff für Computerprogramme, die unerwünschte oder schädliche Aktionen ausführen. Zu Malware gehören zum Beispiel klassische Computerviren, unerwünschte Werbeprogramme (Adware) und Spionageprogramme (Spyware).

Welchen Zweck hat Malware?

Der Zweck einiger Schadprogramme besteht im Aufbau eines Botnetzes. Ein Botnetz ist eine Gruppe miteinander vernetzter Computer. Illegale Botnetze werden von Internetkriminellen zur Verbreitung von Spam-Mails und Schädlingen eingesetzt. Dazu installieren sie ohne das Wissen und Einverständnis des Besitzers einen Bot auf deren Computern.

Spyware und Adware, die der Beobachtung des Surfverhaltens dient, kann Firmen beliefern. Diese können damit ein konkretes Nutzerprofil über den jeweiligen Computernutzer anlegen und auf Interessen abgestimmte Werbeeinblendungen in Form von Bannern und Pop-Up-Fenstern schalten. Im schlimmsten Fall kann Spyware auch sensible Daten wie Kennwörter und Kontoverbindungen weiterleiten. Dazu müssen die Daten nicht einmal auf dem PC gespeichert sein, sondern spezielle Spyware-Keylogger registrieren sämtliche Tastenfolgen, die man in die Tastatur eintippt. Ein Phänomen, von dem besonders der Browser aus dem Hause Microsoft sehr häufig betroffen ist, ist Browser Hijacking. Dabei werden unbemerkt die Einstellungen des Browsers verändert. So landet man beispielsweise beim nächsten Browserstart auf eine Internetseite, die man gar nicht besuchen wollte.

Eine aktuelle Masche, um an das Geld von Computernutzern zu gelangen, ist der Einsatz von Sperrtrojanern. Das Prinzip von Sperrtrojanern ist simpel: Der Trojaner verschlüsselt oder sperrt alle Dateien des infizierten Rechners und fordert ein Lösegeld, um diese wieder zu entschlüsseln oder zu entsperren.

Wie fängt man sich Malware ein?

Die häufigste Infizierungsmethode für den Computer ist laut Virenschutz-Experten derzeit der sogenannte „Drive-by-Download“. Während sich Malware bzw. Viren, Trojaner und Würmer früher noch vorzugsweise per E-Mail verbreiteten und zur Infektion auf die aktive Mithilfe des Computernutzers angewiesen waren, zum Beispiel indem dieser einen E-Mail Anhang öffnet, genügt zur Infektion eines PCs heute bereits der Aufruf einer infizierten Internetseite. Die Drive by Download-Technik nutzt Sicherheitslücken im Browser oder installierten Erweiterungen (Aktive Inhalte) wie Java oder Flash. Das Problem an der ganzen Sache ist, dass auch eigentlich völlig seriöse Internetseiten zum Verteilen der Schädlinge benutzt werden können. Treffen kann es jede Internetseite – darunter auch völlig harmlose, die Hacker aufgrund einer Sicherheitslücke mit einem ihrer Machwerke vermint haben, ohne dass die Betreiber der Internetseite etwas davon wissen. Der Verzicht auf unseriöse Internetseite alleine, bietet also keinen ausreichenden Virenschutz. Greift der Computernutzer mit seinem Browser auf eine infizierte Webseite zu, analysiert das Schadprogramm unbemerkt im Hintergrund, welche Programmversionen und Erweiterungen installiert sind und ob diese irgendwelche Sicherheitslücken aufweisen. Werden Sicherheitslücken gefunden, werden diese umgehend ausgenutzt, um beispielsweise einen Virus im Dateisystem des ahnungslosen Computernutzers zu platzieren.

In den letzten Jahren wurden bereits einige bekannte Internetseiten Opfer derartiger Manipulationen und als Viren-Schleuder“ missbraucht. Darunter z. B. die Internetseite der Sparkasse, die Internetseite der PC-Welt, die Webseite von Amnesty International und wetter.com. Darüber hinaus wurde über manipulierte Werbebanner auf Arcor, eBay, T-Online und Yahoo massenhaft Malware verbreitet.

Geradezu legendär in Sachen Sicherheitslücken ist derzeit das Flash-Plugin, das kaum mehr aus den Schlagzeilen kommt. Kaum hat der Hersteller Adobe eine Sicherheitslücke geschlossen, wird bereits die nächste bekannt. Damit man nicht zum Opfer von Drive-by Attacken wird, sollte man Flash unbedingt deinstallieren oder wenigstens immer die aktuellste Flash-Version verwenden.

Wie schützt man sich vor Malware?

Virenscanner installieren
Ein Virenscanner gehört auf jedem Computer installiert. Es gibt inzwischen zahlreiche kostenlose Virenscanner. Verzichten muss man bei einem kostenlosen Virenscanner lediglich auf ein paar Zusatzfunktionen, die die Arbeit am Computer insgesamt sicherer macht, etwa den Passwortgenerator, die Verschlüsselung von Dateien oder das sichere Löschen von Dateien. All diese Aufgaben können meist nur kostenpflichtige Virenscanner. Es gibt aber auch gesonderte Programme, die diese Aufgaben erledigen – zum Teil auch kostenlos.

Einen Überblick über die besten Virenscanner findet man z. B. auf bleib-Virenfrei. Bei den heuristischen Verfahren, mit denen Virenscanner unbekannte Malware aufspüren sollen, schneiden kostenlose Virenscanner meist etwas schlechter ab.

Schutz vor Drive-by-Downloads
Wie bereits beschrieben, fängt sich der Computer – durch Drive-by-Downloads – bereits dann einen Schädling ein, wenn dieser mit einem Internet-Zugriffsprogramm wie dem Internet Explorer, Mozilla Firefox oder Google Chrome eine Internetseite aufruft, die speziell für diesen Zweck manipuliert wurde. Schutz bieten die folgenden Virenschutzmaßnahmen:

  • Immer die aktuellste Version des Browsers nutzen
  • Plugins bzw. aktive Inhalte (z.B. Flash, Java, Adobe Reader) immer auf dem neuesten Stand halten oder mit Browser-Erweiterungen wie NoScript (Firefox) oder NotScript (Chrome) deaktivieren.
  • Den Browser in einer Sandbox (z.B. Sandboxie) laufen lassen. Software, die in einer Sandbox gestartet wird, wird vom Rest des Computersystems abgeschirmt. Viren können dadurch keinen Schaden anrichten.
  • Nur mit einem eingeschränkten Windows-Benutzerkonto, z.B. „Gast“, im Internet surfen. Dadurch werden die Zugriffsrechte eingeschränkt.

Schutz vor E-Mail-Anhängen
Viel zu oft werden E-Mail-Anhänge einfach geöffnet, obwohl diese von unbekannten Absendern stammen. E-Mail-Anhänge sollten grundsätzlich vor dem Öffnen immer auf Malware überprüft werden. Tipp: Auf Virustotal.com kann man Anhänge durch 54 verschiedene Antivirenprogramme analysieren lassen.

Am wichtigsten: E-Mail-Adresse nicht überall herausgeben, damit Spammer gar nicht erst an die eigene E-Mail-Adresse kommen.

Vorsicht auch vor Phishing: Üblicherweise als offizielle Benachrichtigungen von Banken oder sozialen Netzwerken getarnte schädliche E-Mails, in denen Sie dazu aufgefordert werden, Ihre Zugangsdaten auf einer bestimmten Internetseite einzugeben. Diese sieht der „offiziellen“ Anmeldeseite häufig täuschend ähnlich, doch alle dort eingegebenen Daten landen bei Internetbetrügern.

Persönliche Daten wie Zugangsdaten, Passwörter, usw. sollte man niemals einfach so preisgeben! Viele Virenscanner bieten heute einen gewissen Schutz vor Phishing und anderen kriminellen Internet-Seiten. Der Virenscanner führt dabei in einer Datenbank eine Liste potenziell gefährlicher Seiten und zeigt eine eindeutige Warnmeldung an, wenn der Benutzer versucht eine Seite von der Liste aufzurufen.

Quelle: bleib-virenfrei.de, Autor: Patrick von Brunn
PNY EliteX-PRO 60 128 GB SDXC im Test
PNY EliteX-PRO 60 128 GB SDXC im Test
PNY EliteX-PRO 60, 128 GB

Mit der EliteX-PRO 60 von PNY haben wir heute eine UHS-II U3 SDXC-Speicherkarte mit 128 GB im Test. Die Karte erreicht bis zu 280 MB/s lesend und verspricht 100 MB/s schreibend. Mehr dazu in unserem Praxistest.

CHERRY G80-3000N und MX 10.0N RGB Test
CHERRY G80-3000N und MX 10.0N RGB Test
CHERRY G80-3000N und MX 10.0N RGB

Der deutsche Tastatur-Spezialist Cherry, hat ein breites Portfolio an Tastaturen, unter anderem auch für Spieler. Wir testen mit der CHERRY G80-3000N und der CHERRY MX 10.0N RGB zwei Vertreter.

Der Bob Mini Geschirrspüler im Test
Der Bob Mini Geschirrspüler im Test
Bob Mini Geschirrspüler

Heute ein Review der etwas anderen Art: Der autonome Eco-Kompakt-Geschirrspüler „Bob“ ist Made in France und stammt von Hersteller Daan Tech. Wir haben den kompakten Geschirrspüler für euch in den Praxiseinsatz geschickt.

KFA2 und ZOTAC: GeForce RTX 4070 Ti im Test
KFA2 und ZOTAC: GeForce RTX 4070 Ti im Test
SG 1-Click OC / AMP Ext AIRO

Nachdem die RTX 4080 mit 12 GB von Nvidia selbst gestrichen wurde, erscheint zur CES in Las Vegas der Ersatz: Die GeForce RTX 4070 Ti auf Basis der AD104-GPU. Wir haben vorab zwei Custom-Designs getestet.