PCs, Mac-Computer, Laptops, Smartphones und Tablets sind einer ständig wachsenden Vielfalt schädlicher Softwareprogramme und anderer Sicherheitsrisiken ausgesetzt. Der erste Schritt in Richtung Gerätesicherheit und Online-Schutz ist es, ein Grundwissen zu den übergeordneten Kategorien von Malware und anderen Bedrohungen aufzubauen.
Der Name „Malware“ ist eine Abkürzung für „malicious (schädlich) Software“. Malware beschreibt jedes Softwareprogramm, das erstellt wurde, um unbefugte – und meist schädliche – Aktionen auf dem Gerät des Benutzers durchzuführen. Im Folgenden finden Sie Beispiele für Malware:
Weitere Informationen zu Malware finden Sie in folgenden Artikeln: Wer entwickelt Malware? und Malware-Klassifikationen.
Weitere Informationen zu Computerviren und Würmern finden Sie im folgenden Artikel: Was ist ein Computervirus bzw. ein Computerwurm?
Im Grunde ist ein Trojaner ein Programm, das vorgibt, es handle sich um legitime Software – wird es jedoch gestartet, führt es eine schädliche Aktion durch. Im Gegensatz zu Viren und Würmern können sich Trojaner nicht selbst weiterverbreiten. Für gewöhnlich werden Trojaner heimlich installiert und implementieren ihre schädliche Payload ohne Wissen des Benutzers.
Cyberkriminelle nutzen viele verschiedene Trojaner, von denen jeder auf eine ganz eigene schädliche Aktion ausgelegt ist. Folgende Trojaner werden am häufigsten eingesetzt:
Weitere Informationen zu Trojaners finden Sie in folgendem Artikel: Was ist ein Trojaner?
In der griechischen Mythologie wendeten die Griechen während des trojanischen Krieges eine List an, um in die Stadt Troja zu gelangen. Die Griechen bauten ein riesiges Holzpferd, das von den Trojanern in die Stadt geschleppt wurde, weil diese nicht wussten, dass sich im Inneren Griechen versteckten. Nachts kletterten die griechischen Soldaten dann aus dem Pferd und öffneten die Stadttore, damit die griechische Armee Troja einnehmen konnte.
Heute nutzen auch Trojaner eine List, um auf die Computer und Geräte argloser Benutzer zu gelangen.
Weitere Informationen zu Trojaners finden Sie in folgendem Artikel: Was ist ein Trojaner?
Bei einem Keylogger handelt es sich um ein Programm, das Ihre Tastaturanschläge aufzeichnen kann. Kriminelle nutzen Keylogger, um vertrauliche Daten, wie z. B. Benutzernamen, Passwörter, Kreditkartennummern oder PINs, zu ermitteln. Backdoor-Trojaner beinhalten für gewöhnlich einen Keylogger.
Phishing ist eine bestimmte Art der Cyberkriminalität, bei der Sie davon überzeugt werden sollen, wertvolle Informationen, wie z. B. Kontodaten oder Kreditkartennummern, preiszugeben. Oft erstellen Cyberkriminelle hierfür eine gefälschte Webseite, die aussieht wie eine legitime Seite, z. B. die offizielle Seite Ihrer Bank. Dann versucht der Cyberkriminelle Sie davon zu überzeugen, diese gefälschte Webseite zu besuchen – üblicherweise über eine E-Mail mit einem Hyperlink zu der entsprechenden Seite. Wenn Sie die gefälschte Webseite besuchen, werden Sie aufgefordert, vertrauliche Daten, wie z. B. Ihren Benutzernamen, Ihr Passwort oder Ihre PIN, einzugeben.
Weitere Informationen zu Phishing finden Sie auf folgender Seite: Spam und Phishing.
Bei Spyware handelt es sich um Software, die dafür entwickelt wurde, Ihre Daten zu erfassen und an Drittanbieter zu senden – natürlich ohne Ihr Wissen oder gar Ihre Zustimmung. Spyware-Programme führen häufig folgende Aktionen durch:
Zusätzlich zu dem potenziellen Schaden, den Kriminelle mit dieser Art von Informationen anrichten können, wirkt sich Spyware auch negativ auf die Computerleistung aus.
Bei einem Drive-by-Download wird Ihr Computer durch den einfachen Besuch einer Webseite infiziert, die schädlichen Code enthält.
Cyberkriminelle durchsuchen das Internet nach anfälligen Webservern, die sie hacken können. Wenn sie einen anfälligen Server gefunden haben, können sie ihren schädlichen Code in die Webseiten des Servers injizieren. Wenn das Betriebssystem Ihres Computers – oder eine der Anwendungen, die auf Ihrem PC ausgeführt werden – eine nicht gepatchte Schwachstelle aufweist, wird die Malware automatisch auf ihren Computer heruntergeladen, wenn Sie die infizierte Webseite besuchen.
Rootkits sind Programme, die Hacker nutzen, um der Erkennung zu entgehen, während sie versuchen, sich unbefugt Zugang zu einem Computer zu verschaffen. Rootkits werden häufig eingesetzt, um die Aktivitäten von Trojanern zu verbergen. Wenn sie auf einem Computer installiert werden, sind sie für den Benutzer nicht erkennbar und unternehmen darüber hinaus Schritte, um die Erkennung durch Sicherheitssoftware zu vermeiden.
Die Tatsache, dass viele Benutzer sich mit Administratorrechten bei Ihrem Computer anmelden, anstatt ein separates Benutzerkonto mit eingeschränkten Berechtigungen zu erstellen, erleichtert Cyberkriminellen die Installation eines Rootkits.
Adware-Programme zeigen entweder Werbung, wie z. B. Pop-up-Banner, auf Ihrem Computer an oder leiten Sie in den Suchergebnissen auf Werbe-Webseiten um.
Wenn Ihr Webbrowser nicht über die neuesten Updates verfügt, kann er Schwachstellen aufweisen, die Hacker mit entsprechenden Tools – sogenannte Browser Hijacker – ausnutzen können, um den Browser zu übernehmen und Adware auf Ihren Computer herunterzuladen. Browser Hijacker können die Browser-Einstellungen ändern, falsch eingegebene oder unvollständige URLs an eine bestimmte Seite umleiten oder die Startseite ändern. Sie können Sie auch auf Internetsuchmaschinen mit zahlungspflichtigen Inhalten oder pornografischen Webseiten umleiten.
Weitere Informationen zu Adware finden Sie in folgendem Artikel: Adware, Pornware und Riskware.
Bei einem Botnet handelt es sich um ein Netzwerk von Computern, die Cyberkriminelle mithilfe von Trojanern oder anderen Schadprogrammen steuern.
Weitere Informationen zu Botnets finden Sie in folgendem Artikel: Was ist ein Botnet?
Denial-of-Service-Angriffe (DoS) sollen die Funktionalität bzw. den normalen Betrieb einer Webseite, eines Servers oder einer Netzwerkressource stören. Dies erreichen Hacker auf verschiedene Weise, z. B. indem sie einem Server mehr Anfragen senden, als er verarbeiten kann. So reagiert der Server nur noch langsam, sodass die Webseiten deutlich länger geladen werden, oder stürzt sogar ganz ab. In diesem Fall sind alle Webseiten auf dem Server nicht mehr verfügbar.
Ein Distributed-Denial-of-Service-Angriff (DDoS) ähnelt einem DoS-Angriff. Der DDoS-Angriff wird jedoch über mehrere Geräte durchgeführt. Für gewöhnlich nutzt ein Hacker für eine DDoS-Attacke einen kompromittierten Haupt-Computer, der den Angriff vieler sogenannter Zombie-Computer koordiniert. Im Normalfall umgeht der Hacker die Sicherheit des Haupt-Computers sowie der Zombies, indem er eine Anwendungsschwachstelle auf den entsprechenden Geräten ausnutzt, um einen Trojaner oder anderen schädlichen Code zu installieren.
Weitere Informationen zu DDoS-Angriffen finden Sie in folgendem Artikel: Verteilte Netzwerkangriffe/DDoS.
Weitere Artikel und Links zu Malware und Sicherheit