Computer Viren, Spyware, Bots, Trojaner usw
Datendiebstahl ist für Cyber Kriminelle ein sehr gutes Geschäftsmodell geworden. Die Onlinekriminalität wird in weltweiten Netzwerken und in weit verzweigten Arbeitsteilungen in der Hackerszene geprägt. Hier wird nach neuen Sicherheitslücken im Webbrowser, Betriebssystemen und in populärer Software gesucht. Eine weitere Gruppe programmiert dann die passenden Viren, Würmer und Trojaner usw. und damit wird dann versucht Webseiten zu infizieren, um den Schadcode auf die Rechner der Opfer zu schleusen. Sobald de Schadsoftware auf dem Rechner installiert ist, wird versucht Daten zu klauen, die dann an weiter verkauft werden.
In den Schadprogrammen von Viren, Trojanern, Bots und Co. ...
...sind die Schadfunktionen normalerweise getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund. Mit den Schadfunktionen wird versucht Programme, Dateien, Sicherheitsprogramme zu manipulieren oder gar das Löschen von Dateien, Sicherheitssoftware und anderen Sicherheitseinrichtungen des Computers durchzuführen, um sich weiter verbreiten zu können.
Es werden aber auch ungefragte Daten gesammelt, um damit Marketing zu betreiben oder diese Daten zu verkaufen. Es ist bei Malware auch üblich, dass eine ordnungsgemäße Deinstallation mit den generell gebräuchlichen Mitteln fehlschlägt, sodass zumindest Software-Fragmente im System verbleiben. Diese können möglicherweise auch nach der Deinstallation weiterhin unerwünschte Funktionen ausführen.
Computer Viren und Würmer
Computerviren und Würmer basieren meistens auf vollkommen verschiedenen Konzepten und Techniken und verbreiten sich schnell auf den infizierten Rechnern.
Der Computervirus infiziert noch nicht befallene Dateien indem er sich dort hin kopiert und das Virus mit dem Programm ausgeführt wird, wenn das befallene Programm gestartet wird. Infizierbare Dateien sind alle normale Programmdateien, Programmbibliotheken, Skripte, Dokumente mit Makros aber auch andere ausführbare Inhalten sowie Bootsektoren.
Früher waren die Hauptverbreitungswege Wechselmedien wie Disketten. Heute sind es Rechnernetze (zum Beispiel via E-Mail zugesandt, von FTP-Servern, Web-Servern oder aus Tauschbörsen heruntergeladen).
Computerwürmer warten nicht passiv darauf wie Computerviren , von einem Anwender auf einem neuen System verbreitet zu werden. Sie versuchen, aktiv in neue Systeme einzudringen, dabei nutzen sie die Sicherheitsprobleme auf dem Zielsystem aus.
Meistens hat ein Computerwurm folgende Verbreitungswege:
- Dateien, die als E-Mail-Anhang gesendet werden
- Als Link zu einer Web- oder FTP-Ressource
- Als Link in einer ICQ- oder IRC-Nachricht
- Über P2P-Filesharing-Netzwerke (Peer-to-Peer)
- Netzwerkdienste, die Standardpasswörter oder gar kein Passwort benutzen
- Design- und Programmierfehler in Netzwerkdiensten
- Design- und Programmierfehler in Anwenderprogrammen, die Netzwerkdienste benutzen (zum Beispiel E-Mail-Clients).
Wie ein Virus, kann sich ein Wurm in eine andere Programmdatei einfügen, der Wurm versucht sich allerdings an einer unauffälligen Stelle im System mit einem unauffälligen Namen zu verbergen und verändert das Zielsystem so, dass beim Systemstart der Wurm aufgerufen wird, wie etwa die Autostart-Funktion in Microsoft-Windows-Systemen.
Innerhalb der schädlichen Softwareprogramme wird die Unterklasse „Viren und Würmer“ in die folgenden Typen unterteilt:
- Email-Worm
- IM-Worm
- IRC-Worm
- Net-Worm
- P2P-Worm
- Viren
Computer Trojaner
Abgeleitet von dem Trojanischen Pferd wurden diese Programme entwickelt. Trojaner sind Programme, die unerwünschte geheime Funktionen enthalten, die verschiedenste Aufgaben für Hacker erfüllen sollen. Häufig agieren Trojaner im Hintergrund, um möglichst lange unerkannt zu bleiben. Die Trojaner kann man in zwei wesendliche Untergruppen aufteilen:
- Bots
...arbeiten immer im Hintergrund und werden von einem Angreifer gesteuert. Der Angreifen nutzt den Bot, um von Ihrem Computer aus Dritte anzugreifen. Für das Opfer scheinen Sie der Angreifer zu sein, das führt dazu das auch die Polzei bei Ihnen klingeln könnte.
- Spyware
...dient sehr oft dazu, ihr Surf- und Nutzungsverhalten im Internet zu analysieren, ihre Daten kommerziell verwertet und läuft im Hintergrund ab. Das geschieht meistens durch das Einblenden gezielter Werbebanner oder PopUps, die an die möglichen Interessen des Internetbenutzers angepasst sind.
Installieren Sie in Ihrem Browser das AddOn Gostery, damit können sehen was ihr Surfverhalten verfolgt und können das gezielt abschalten.
Für Firefox. https://addons.mozilla.org/de/firefox/addon/ghostery/
Für Crome: https://chrome.google.com/webstore/search/ghostery?hl=de
Rootkits
Viren und Trojaner können von vielen Anti-Viren-Lösungen erkannt und beseitigt werden. Um dies zu verhindern nutzen einige Viren und Trojaner sogenannte Root-Kit-Funktionen. Meist installieren die Viren kleinen versteckten Treiber, der die Prozesse und Dateien des Virus auf dem Computer verstecken. Dadurch können viele lokal installierte Virenscanner die Viren nicht mehr entdecken. Naturgemäß sind wahrscheinlich sehr viele Root-Kits unbekannt, so dass Sie nie sicher sein können, keine Viren zu haben.
Phishing
Die Opfer von Phishing Mails bekommen eine angebliche Email Ihrer Bank, Zahlungsanbieters usw. Diese Emails sind sehr gut kopiert und sehen sehr echt aus. In der Email werden Sie aufgefordert eine Webseite Ihrer Bank zu besuchen. Die Webseite ist jedoch nicht von Ihrer Bank.
Auf der Webseite werden Sie dann zumeist nach Ihrer Bank-Pin und einer oder mehreren TAN-Nummern gefragt. Auch diese Webseite sieht sehr echt aus. Die Cyber Verbrecher leben davon, dass es genug Menschen gibt, die, ohne darüber nachzudenken und kritisch diese Aufforderung zu prüfen, Ihre persönlichen und geheimen Daten verraten.
Die Banken haben klargestellt: Keine seriöse Bank versendet an Ihre Kunden Emails mit der Bitte, persönliche Daten irgendwo einzugeben.
Wenn Sie Online-Banking nutzen, sollten Sie daher immer selbst die genaue offizielle Adresse Ihrer Bank in der Adresszeile des Internetbrowsers eingeben. Nutzen Sie keine Suchmaschine!
Scareware (nicht "Shareware")
Scareware versucht eine Gefahr aktuell sehr bedrohlich und glaubwürdig erscheinen zu lassen und basiert auf Täuschung und Angst. Die Täuschung ist oft so gut, dass sie nicht sofort als Täuschungsversuch erkannt wird. Insbesondere folgende Tricks sind verbreitet:
- Die Anbieter von vermeintlichen Problemlösungen nutzen meistens Namen und Logos von bekannten etablierten Unternehmen und Institutionen, um damit verwechselt zu werden. Dazu wird das Vertrauen der Menschen in etablierte Marken oder Behörden genutzt, um dem Opfer Seriosität vorzutäuschen und die eigentliche Herkunft der Software zu verschleiern.
- Fehlermeldungen verbreiteter Anwendungen oder Betriebssysteme werden nachgeahmt. Dem Benutzer wird vorgegaukelt das eine ihm bekannte Software eine Warnung anzeigt.
- Bedrohungen, die zuvor in den Medien präsent waren, werden aufgegriffen und als akut dargestellt. Durch die Wiedererkennung sollen Betroffene an eine reale Gefahr glauben, auch wenn die Täuschung der tatsächlichen Gefahr nur in bestimmten Gesichtspunkten ähnelt.
So schützen Sie sich vor Computerviren und-Würmern
Wir empfehlen, Internet-Security-Software auf all Ihren Geräten zu installieren, also auf PCs, Laptops, Macs und Smartphones, und eine Lösung zu wählen, die sich regelmäßig und selbsttätig aktualisiert, damit Sie stets vor den neuesten Bedrohungen geschützt sind. Eine gutes Softwareprodukt erkennt und verhindert Viren- und Wurmbefall auf Ihrem Computer, Laptop, Notebook usw.
Fragen Sie uns, wir beraten Sie gern !