Was ist Malware?
„Malware“ ist ein anderer Begriff für „Schadsoftware“. Sie wird entwickelt, um Systeme, Netzwerke und Geräte zu beschädigen und Daten zu stehlen. Schadsoftware kann als harmlose Adware in Erscheinung treten und als solche eine große Anzahl lästiger Werbeanzeigen auf Ihrem Computer anzeigen. Als schadhaftes Programm kann sie jedoch auch Ihre Festplatte zerstören und jedes Gerät Ihres Netzwerks mit Computerviren infizieren.
Viele verschiedene Arten von Schadsoftware wurden bereits entwickelt und es ist ein Leichtes, Laptops, Smartphones oder sogar IoT-Geräten damit zu infizieren. Die Gründe, warum Internetbetrüger Schadsoftware programmieren, sind zahlreich. Hierzu zählen zum Beispiel:
Diebstahl von sensiblen Daten.
Kontrolle eines gesamten Rechnernetzes.
Ausspionieren bestimmter Organisationen oder Personen.
Lösegeldforderung.
Glücklicherweise können Sie Maßnahmen ergreifen, um durch Schadsoftware verursachte Schäden zu vermeiden. Heute beschäftigen wir uns mit den Besonderheiten von Schadsoftware.
Arten von Schadsoftware
Der einem Gerät oder System zugefügte Schaden ist maßgeblich von der eingesetzten Schadsoftware abhängig. Die verschiedenen Arten von Schadsoftware unterscheiden sich in Bezug auf ihre Verbreitung, Funktion und ihr Schadenspotential.
Trojaner. Dieses Schadprogramm wurde nach dem berühmten Trojanischen Pferd benannt und funktioniert nach demselben Prinzip. Ein Trojaner gelangt als legitime Software getarnt in Ihr System und agiert dann als Einfallstor für andere Arten von Schadsoftware.
Computerwurm. Computerwürmer funktionieren ähnlich wie Trojaner, da sie ebenso ein Hintertür für andere Formen von Schadsoftware öffnen. Allerdings verfolgen Computerwürmer einen anderen Zweck als Trojaner. Beispielsweise reproduzieren sie sich selbst und überlasten so das Rechnernetz oder sie belegen den gesamten Festplattenspeicher.
Spyware. Spyware wird, wie der Name bereits andeutet, für Webspionage eingesetzt. Spyware ist schwer auffindbar, da sie unauffällig im Hintergrund läuft und dort Daten über den Internetnutzer sammelt. Zu diesen Daten zählen etwa der Browserverlauf, Benutzernamen, Passwörter und Kreditkarteninformation, die später an den Hacker weitergeleitet werden.
Adware. Adware ist zwar lästig, aber nicht zwangsläufig gefährlich. Sie kann für die Erfassung von Nutzerdaten verwendet werden, die später an den Meistbietenden verkauft werden. Der vorrangige Zweck ist jedoch das Einblenden von Werbeanzeigen – einer riesigen Menge von Anzeigen. Diese Software kann zum Beispiel die im Browser eingestellte Startseite ändern, Internetnutzer an beliebige Websites umleiten, Pop-ups anzeigen oder ohne Berechtigung Symbolleisten und Plugins installieren.
Ransomware. Hacker nutzen diese Art von Schadsoftware, um alle Daten eines bestimmten Computers zu sperren bzw. zu verschlüsseln, bis der betroffene Internetnutzer Lösegeld bezahlt hat. Ransomware gelangt in der Regel über eine Spam-Mail auf den Rechner. Wenn Sie diese E-Mail öffnen und auf den darin enthaltenen Link klicken, wird die Ransomware heruntergeladen und auf Ihrem Gerät installiert. Der Internetnutzer bemerkt die Schadsoftware meist erste, wenn es zu spät ist.
Botnetzwerk. Ist Ihr Gerät mit einer bestimmten Schadsoftware infiziert, wird es Teil eines „Roboternetzwerks“ – eines sogenannten Botnet. Hacker nutzen Botnets, um groß angelegte Cyberangriffe zu initiieren. Sie versenden zum Beispiel Spam-Mails oder greifen Unternehmen und Institutionen über DDoS-Attacken an. Ist ein Gerät erst einmal infiziert, wird es versuchen, die Schadsoftware an andere Geräte des Rechnernetzes zu übertragen, und dadurch das Botnet noch weiter vergrößern. Ein einziges Botnet kann zehn- oder sogar hunderttausende Geräte umfassen.
Virus. Computerviren zählen zu den am häufigsten eingesetzten Arten von Schadsoftware. Der Besonderheit dieser Viren besteht darin, dass es sich dabei nicht um ein eigenständiges Programm handelt, sondern um eine Malware, die für die Ausführung des Virus-Codes eine legitime Anwendung nutzt – ähnlich wie ein biologisches Virus auf eine Wirtszelle angewiesen ist. Der Schaden, den ein Virus auf einem Computer oder System anrichten kann, kann in seinem Ausmaß mehr oder weniger beträchtlich sein. Dabei kann es sich lediglich um lästige Werbeeinblendungen oder aber auch um die Zerstörung der Festplatte oder Datendiebstahl handeln.
Cryptojacking. Ohne Notiz davon zu nehmen, können Sie von Internetbetrügern auf verschiedenste Weise instrumentalisiert werden, um für sie Bitcoins zu generieren. Sobald eine für Cryptomining entwickelte Schadsoftware in Ihr System gelangt, wird sie ihre Rechnerkapazitäten für das Schürfen von Kryptowährungen nutzen. Diese Malware kann im Hintergrund Ihres Betriebssystems laufen oder als Javascript in Ihrem Webbrowser ausgeführt werden.
Malvertising. Obgleich es Ähnlichkeiten zur Adware aufweist, sind die Auswirkungen von Malvertising verheerender. Internetbetrüger nutzen Malvertising vorwiegend, um Geräte von ahnungslosen Nutzern mit schädlicher Software zu infizieren. Dabei infiltrieren die Kriminellen in der Regel Werbenetzwerke, indem sie legitime Werbeanzeigen für legitime Websites bereitstellen. Im Hintergrund werden diese Anzeigen aber von den böswilligen Akteuren so konzipiert, dass nach ihrem Anklicken schädliche Websites aufgerufen oder eine Schadsoftware installiert wird.
Keylogger. Schadsoftware, die jede Tastatureingabe aufzeichnet, wird als Keylogger bezeichnet. Hacker verwenden Keylogger, um sich Zugang zu wertvollen Informationen wie Passwörtern, Benutzernamen und Kreditkartennummern zu verschaffen.
Wie wird Schadsoftware verbreitet?
Böswillige Akteure sind mit der Verbreitung von Schadsoftware bestens vertraut. Dies sind die am häufigsten angewandten Maßnahmen zur Verbreitung von Schadsoftware:
Phishing-Kampagnen werden weiterhin häufig für die Verbreitung von Schadsoftware herangezogen. Im Zuge eines Phishing-Angriffs versenden Internetbetrüger E-Mails, die Nachrichten von legitimen Unternehmen und Institutionen ähneln. Damit möchten sie den ahnungslosen Internetnutzer dazu verleiten, einen schadhaften Anhang herunterzuladen oder auf einen schädlichen Link zu klicken.
Netzwerke für P2P-Dateitransfer werden als eines der häufigsten Instrumente für die Verbreitung von Schadsoftware herangezogen. Über P2P-Dateitransfer können Hacker Schadsoftware, die als harmlose Musik- oder Bilddatei getarnt ist, in das Rechnernetz einschleusen.
Schwachstellen im System sind für die Verbreitung von Schadsoftware vorteilhaft und werden oft dafür genutzt. Internetbetrüger versuchen verschiedenste Betriebssysteme zu verstehen, um eine Sicherheitslücke zu finden, die sie ausnützen können. Haben Cyberkriminelle erst einmal eine Schwachstelle ausfindig gemacht, können sie diese nutzen, um Schadsoftware in Ihr System zu schleusen, ohne dass Sie davon Kenntnis erlangen.
Welche Geräte sind von Schadsoftware betroffen?
Heutzutage können die meisten Geräte durch Schadsoftware beeinträchtigt werden. Genauso wie ein gewöhnlicher PC können Geräte von Android, macOd und iOS mit Schadsoftware infiziert werden. Tatsächlich können sogar IoT-Geräte wie Ihr Smart-TV von Schadsoftware betroffen sein.
Vor kurzem fand man heraus, dass eine Schadsoftware mit dem Namen CrescentCore, die für Geräte mit macOS-Betriebssystem konzipiert wurde, in der Lage ist, ausgereifte Virenschutzprogramme zu umgehen, indem sie diese auf dem betroffenen Gerät deaktiviert.
Böswillige Akteure nutzen in der Regel SMS oder E-Mails, um Schadsoftware auf Mobilgeräten mit Betriebssystem von Android oder iOS zu installieren.
Wie erkennt man Malware?
Bei einer Schadsoftware handelt es sich nicht um ein universelles Programm, das auf jeden Gerät dieselben Probleme verursacht. Sie kann auf einem iPad anders ablaufen und in Erscheinung treten als auf einem PC oder einem Android-Smartphone. Manche Anzeichen sollten jedoch auf jedem Gerät als Problem gedeutet werden und Sie skeptisch machen:
Ihr Webbrowser verhält sich seltsam. Wenn Sie beim Surfen im Internet auffällig viele Popup-Werbanzeigen bemerken, Sie auf beliebige Websites umgeleitet werden oder neue Symbolleisten und Plugins in Ihrem Browser erscheinen, ist Ihr Gerät möglicherweise mit einer Schadsoftware infiziert.
Ihr Festplattenspeicher ist voll. Sie werden möglicherweise über Benachrichtigungen informiert, dass Ihr Speicher bald voll ist. Dies geschieht regulär, wenn Dateien und Programme den Speicherplatz aufbrauchen. Sind Sie jedoch sicher, dass Ihr Gerät über genügend freien Speicherplatz verfügt, sollten Sie überprüfen, ob es mit Computerwürmern infiziert ist. Computerwürmer reproduzieren sich selbst und können die Festplatte überlasten.
Anwendungen und Programme funktionieren nicht mehr. Es kann vorkommen, dass ein auf Ihrem Gerät befindliches Programm automatisch gestartet wird und nicht mehr geschlossen werden kann. Dies könnte auf einen einfachen Programmfehler hindeuten. Wenn Updates und eine Online-Suche nicht zielführend sind, sollten Sie konkrete Maßnahmen ergreifen. Versuchen Sie, die schadhafte Software zu löschen und führen Sie einen Virenscan aus, um sicherzugehen, dass Ihr Gerät nicht infiziert ist.
Das Gerät ist langsam und überhitzt. Hierbei kann es sich um einen regulären Vorgang handeln, vor allem dann, wenn Sie das Gerät schon eine längere Zeit verwenden. Tritt der Leistungsverlust jedoch schlagartig auf und erhitzt sich das Gerät, auch wenn Sie es nicht verwenden, kann dies ein Hinweis auf Schadsoftware sein.
Sie werden von Ihrem Gerät abgemeldet. Während viele der erwähnten Anzeichen nicht eindeutig auf Schadsoftware hinweisen, handelt es sich hierbei zweifelsohne um einen schadhaften Einfluss. Wenn Sie nicht auf Ihre Dateien zugreifen können, wurde wahrscheinlich Ransomware auf Ihrem Gerät installiert und der Hacker wird Sie darüber informieren. Hier ist eine detaillierte Anleitung, wie du dich im Falle eines Ransomware-Angriffs verhalten solltest.
Wie sich Schadsoftware entfernen lässt
In den meisten Fällen lässt sich Schadsoftware von Ihrem Computer oder mobilen Gerät anhand einiger weniger Arbeitsschritte entfernen. Es gibt jedoch Arten von Schadsoftware, die Sie nur sehr schwer manuell entfernen können. In einem solchen Fall ist es gängige Praxis, die schadhafte Software mithilfe eines Antivirenprogramms zu identifizieren und zu beseitigen. Im Folgenden werden einige einfache und wirksame Maßnahmen beschrieben, die Sie ergreifen können, um Schadsoftware endgültig loszuwerden.
Erwerben Sie eine namhafte Security-Suite beziehungsweise einen Antivirenschutz.
Legen Sie sich eine namhafte Software zu, um schädliche oder andere verdächtige Anwendungen auf Ihrem Computer oder mobilen Gerät ausfindig zu machen. Security-Suites und Virenschutzprogramme bieten Echtzeitschutz und erkennen Schadsoftware sofort nach deren Installation. Bei der Suche nach einem Programm gegen Schadsoftware sollten Sie sich vor dem Kauf gründlich über die Anbieter informierten. Internetbetrüger verbreiten Schadsoftware häufig mithilfe zweifelhafter Werbepraktiken. Außerdem tarnen sie sich oft als verlässliches Virenschutzprogramm.
Führen Sie einen vollständigen Systemscan durch und entfernen Sie Schadsoftware.
Prüfen Sie, ob Ihr Gerät infiziert wurde, indem Sie mit dem Antivirenschutzprogramm Ihrer Wahl einen vollständigen Systemscan durchführen. Sobald Sie eine schädliche Software ausfindig gemacht haben, können Sie diese entfernen.
Ändern Sie Ihre Passwörter.
Wenn Sie die schadhafte Software erfolgreich von Ihrem Gerät entfernt haben, sollten Sie unbedingt die Passwörter für Ihre Internetkonten ändern. Böswillige Akteure gebrauchen häufig Schadsoftware, um an wertvolle und sensible Daten wie Passwörter, Benutzernamen und Kreditkarteninformationen zu gelangen. Sollte Ihr Computer oder Mobiltelefon kürzlich mit Schadsoftware infiziert worden sein, können Sie davon ausgehen, dass zumindest die Passwörter Ihrer Internetkonten offengelegt wurden. Um Passwörter so schnell und problemlos wie möglich zu ändern, empfehlen wir, Passwort-Generator zu verwenden – ein Programm, dass prompt sichere und einzigartige Passwörter generiert. Um die Sicherheit noch weiter zu erhöhen, legen wir Ihnen nahe die Multi-Faktor-Authentifizierung für all Ihre Konten zu aktivieren und Passwort-Manager zu erwerben, damit Sie den Passwort-Anforderungen von heute gewachsen sind.
Wie vermeidet man Malware?
In einer perfekte Welt gäbe es keine Schadsoftware. In der realen Welt ist Schadsoftware jedoch ein zentrales Problem. Es liegt in unserer Hand, sicher und geschützt durch die komplexe Welt des Internets zu navigieren. Im Folgenden finden Sie einige einfache, aber wirksame Maßnahmen, die Sie treffen können, um Ihre Geräte vor Schadsoftware zu schützen.
Aktualisieren Sie Ihre Software regelmäßig. Sie sollten Updates durchführen, sobald diese verfügbar sind – dies gilt nicht nur für Ihr Betriebssystem, sondern auch für Apps, Programme und sogar Browser-Plugins. Gelegentlich taucht eine gefährliche Sicherheitslücke auf. Um sie zu schließen, werden Updates veröffentlicht. Verschieben Sie diese Aktualisierungen nicht auf später, sondern klicken Sie auf „Installieren“.
Treffen Sie in Bezug auf Ihre Software die richtigen Entscheidungen. Löschen Sie Apps, die Sie nicht mehr verwenden, und haben Sie Ihre Downloads und installierten Programme ständig im Blick. Verwenden Sie keine Programme von unbekannten Quellen. Vergewissern Sie sich, dass der Entwickler einer Software vertrauenswürdig ist. Weist eine bestimmte Anwendung oder ein Programm vielleicht Schwachstellen auf, die noch nicht behoben wurden? In diesem Fall sollten Sie Alternativen in Betracht ziehen.
Installieren Sie eine Sicherheitssoftware. Virenschutz, Schutz vor Malware, eine Firewall, ein VPN – was auch immer nötig ist, damit Sie sicher im Internet surfen können. Dieser Tipp ist besonders wertvoll, wenn Ihre Familienmitglieder denselben Computer nutzen. Man weiß nie, welche plakative Werbeanzeige ihnen ins Auge springt.
Sichern Sie sich ab. Speichern Sie Dateien in der Cloud oder planen Sie regelmäßige Sicherungskopien. Bewahren Sie die Aktivierungscodes für Ihre Software sicher auf, damit Sie Ihre Konten wiederherstellen können, falls es ein Problem mit Ihrem Gerät gibt.
Surfen Sie sicher im Netz. Schadsoftware wird üblicherweise durch das Klicken auf einen schädlichen Link oder das Herunterladen von gefälschter Software auf einem Gerät installiert. Deshalb sollten Sie Folgendes beherzigen:
Überprüfe stets Link in E-Mails, bevor du darauf klickst, auch wenn sie echt wirken.
Wenn du eine Website besuchst, überprüfe, ob in der URL ein „https“ und daneben ein Vorhängeschloss zu sehen sind.
Verwende nur sichere Verbindungen – nutze keine offenen öffentlichen WLAN-Netzwerke.
Erstellen Sie sichere Passwörter stark und nicht zu knacken. Sie sollten lange, komplex und einzigartig sein. Da solche Passwörter jedoch schwer zu merken sind, sollten Sie einen Passwort-Manager wie NordPass verwenden, um sie sicher in der Cloud zu speichern. In Verbindung mit 2FA können Sie so Ihre Konten im Internet sichern, sogar wenn Ihr Gerät angegriffen wird.