INHALTSVERZEICHNIS
Zusammenfassung mit KI erstellen
Was ist eine Malware? Malware ist ganz allgemein formuliert eine bösartige Software. Das bedeutet, das Ziel der Software ist es, den Opfern auf unterschiedliche Weise zu schaden. Dabei ist Malware ein Oberbegriff für Spyware, Viren, Würmer, Trojaner und weitere Sorten Schadsoftware. Das Ziel von Malware ist es Schaden auf anderen Computern anzurichten, wie die Daten zu verschlüsseln, zu stehlen oder das gesamte System zum Absturz zu bringen.
Die Malware Art Virus ist eine besondere Art der Malware. Sein Ziel ist es, in einen Computer einzudringen (ganz wie ein echter, biologischer Virus) und die Dateien zu verändern, zu löschen oder zu beschädigen. Dabei kann sich der Virus selbstständig weiter replizieren und weitere Geräte infizieren beziehungsweise schädigen. Dadurch ist er auch deutlich gefährlicher als ein Wurm. Dieser kann sich zwar ebenfalls vervielfältigten, verändert aber keine Dateien.
Viren werden in der Regel in Bild-, Audio- oder Videodateien angehängt und dadurch von Gerät zu Gerät übertragen. Zusätzlich können sie durch unsichere Downloads aus dem Internet auf den Computer gelangen oder sie verbergen sich in Freeware (kostenloser Software) oder Testversionen von Software. Daher sollten Sie bei Downloads aus dem Internet stets prüfen, ob die Quelle sicher ist, bevor Sie Dateien herunterladen. Insbesondere bei exe.Dateien sollten Sie vorsichtig sein, da beinahe alle Viren durch solche Dateien ausgeführt werden (und erst dann den Computer infizieren können).
Welche Arten von Viren gibt es?
• Dateiviren – Dateien wie .exe, .com oder .bat werden infiziert und mit Ausführung dieser Programme startet der Virus sein zerstörerisches Werk
• Makroviren – Sie infizieren Datendateien wie Word, Excel, Access oder PowerPoint. Sobald diese Dateien infiziert wurden ist eine Reparatur nur schwer möglich
• Boot-Viren – Viren die den Bootsektor der Festplatte infizieren. Sie sind speicherresident und infizieren den Computer beim nächsten Mal hochfahren. Die Entfernung dieser Viren ist sehr schwierig.
• Mehrteilige Viren – Ein Hybrid aus Boot-Virus und Dateivirus. Zuerst infizieren sie Datendateien und bei Ausführung dieses Programmes wird der Bootsektor der Festplatte infiziert. Beim nächsten Boot des Computers können andere Programmdateien auf der Festplatte weiter infiziert werden.
• Stealth-Viren – Diese Viren sind Meister der Tarnung. Sie versuchen nicht erkannt zu werden und quasi „unter dem Radar“ ihr schädliches Werk auszuführen.
Was ist mit Spyware, Würmern und Trojanern?
Was ist eine Spyware? Eine Spyware wird auf dem Computer installiert und spioniert den Nutzer aus, indem Daten über Gewohnheiten wie besuchte Internetseiten oder verwendete Programme gesammelt werden. Spyware zeichnet sämtliche Ihrer Aktivitäten auf und sendet diese Informationen an ihren Urheber. Zudem kann Spyware auch in der Lage sein, selbstständig andere Malware aus dem Internet herunter zu laden und auf Ihrem PC auszuführen. Besonders häufig findet sich Spyware in Freeware.
Was sind Würmer? Würmer sind ebenfalls eine bösartige Form von Programm. Sie replizieren sich stetig weiter. Das heißt, sie beschädigen zwar (im Gegensatz zum Virus) keine Dateien und spionieren Sie (im Gegensatz zur Spyware) nicht aus, aber sie brauchen durch ihre ständige Replikation zunehmend mehr Festplatten Speicher und verbrauchen viel CPU Leistung, was die PCs erheblich verlangsamen kann. Sie verbreiten sich durch Schwachstellen in Betriebssystemen.
Was sind Trojaner? Trojaner ist ein Programm, das ähnlich wie das trojanische Pferd funktioniert. Das bedeutet auf den ersten Blick sieht das Programm aus wie eine echte Anwendung. Sobald das Programm jedoch ausgeführt wird, können sie großen Schaden anrichten, wie beispielsweise Hintertüren auf Ihrem Computer öffnen und damit böswilligen Nutzern Zugang auf Ihren Computer gewähren oder Programme werden installiert, die Ihre persönlichen Daten stehlen können. Im Gegensatz zu Viren und Würmern können sich Trojaner allerdings nicht selbst vermehren. Trojaner können in unterschiedliche Sub-Kategorien eingeteilt werden, je nach Funktionsweise und angerichtetem Schaden. Die sieben häufigsten sind Trojaner die
• Sicherheitssoftware deaktivieren
• DoS-Angriffe starten
• Daten senden
• Remote Zugriff erlauben
• Destruktiv sind
• Proxy-Trojaner
• FTP-Trojaner
Welche weiteren Arten von Malware gibt es?
Leider sind die kriminellen Elemente im Internet noch deutlich kreativer und haben noch weitere Bedrohungen für Ihre PCs auf Lager.
Das erste Beispiel sind Cookies. Sie sind ganz einfache Text Dateien, die im Cookies Ordner abgelegt werden. Sie speichern Informationen zu Webbrowser-Sitzungen. Zahlreiche Webseiten setzen Cookies ein um Informationen zu den Besuchern aufzuzeichnen, das bedeutet, dass das Surfverhalten eines jeden Nutzers stillschweigend verfolgt wird. Diese Informationen werden von Unternehmen oder Hackern verwendet um Rückschlüsse auf persönliche Dateien wie Bankkonto Daten, Kreditkarten Nummern und ähnliches ziehen zu können.
Eine weitere Option ist Adware. Grundsätzlich ist Adware eine Software, in welcher Werbebanner eingeblendet werden. Sie wird häufig beim Surfen auf Webseiten heruntergeladen und werden mittels Pop-Ups oder Leisten angezeigt. Sie wird in der Regel von Unternehmen für Marketing Zwecke verwendet.
Spams sind eine weitere Möglichkeit um Angriffe zu starten. Bei einem Spam-Angriff werden zahlreiche identische Nachrichten über das Internet verteilt. Häufig enthalten sie Werbung, die als nicht erwünschte Mails an Nutzer verschickt werden. Spam-Nachrichten werden häufig synonym als Junk Mails bezeichnet. Sie sind ärgerlich, weil sie fast täglich aufpoppen und den Posteingang vollspammen. Ansonsten sind sie in der Regel ungefährlich, solange sie weder geöffnet werden noch ihre Anhänge heruntergeladen werden.
Irreführende Anwendungen sind die letzte Option. Diese Anwendungen liefern falsche Informationen zum aktuellen Sicherheitsstatus Ihres Gerätes. Beispielsweise könnten sie Ihnen vorgaukeln, der Computer wäre mit einer „gefährlichen Malware“ infiziert worden. Im gleichen Atemzug werden Sie aufgefordert ein Tool herunter zu laden um diese angebliche Malware sicher zu entfernen. Sobald Sie das Tool jedoch herunter laden werden einige angebliche Bedrohungen angezeigt, die Sie nur mit diesem Tool entfernen können. Damit diese „Malware“ jedoch entfernt werden kann, müssen Sie das Produkt kaufen. Dazu müssen Sie natürlich persönliche Informationen preisgeben, wie Bankverbindungen oder Kreditkartennummern. Ab diesem Zeitpunkt wird es für Sie wieder gefährlich, da sich dahinter eine Betrugsmasche verstecken kann, deren Ziel die Ermittlung Ihrer Bankdaten ist um auf diese Weise an Ihr Geld zu gelangen.
Fazit
Geben Sie niemals Bankinformationen preis, laden Sie nichts herunter, das unsicher sein könnte und halten Sie sich an sichere, zertifizierte Software um bösartiger Software möglichst aus dem Weg zu gehen!
Weitere Artikel
Atera ist jetzt SOC 2 Typ 2 konform!
Wir freuen uns, einen wichtigen Meilenstein auf unserem Weg zur Stärkung dieses Vertrauens bekannt geben zu können: Atera hat die SOC 2 Typ 2 Zertifizierung erhalten!
Jetzt lesenWas ist ein IT-Sicherheitskonzept?
Ein IT-Sicherheitskonzept ist die Festlegung von Maßnahmen zur Absicherung der IT-Infrastruktur eines Betriebes oder einer Behörde.
Jetzt lesenWas ist ein Ransomware-Angriff?
Finden Sie heraus, was Ransomware ist und wie Sie sich dagegen zur Wehr setzen können.
Jetzt lesenWas ist eine Brute Force Attacke?
Eine Brute Force Attacke ist eine Angriffsmethode von Cyberkriminellen, deren Ziel es ist, beispielsweise Zugangsdaten wie Passwörter und Benutzernamen zu ergattern.
Jetzt lesenStärken Sie Ihr IT-Team mit KI-gestützter IT
Nutzen Sie die Leistung der KI, um Ihre IT-Effizienz zu 10-fachen. Befreien Sie Ihr Unternehmen von den Einschränkungen der gestrigen IT-Tools.