FAQs zu Internet-Sicherheit | Internet-Sicherheit | Kaspersky Lab

Internet Security Center

FAQs zu Internet-Sicherheit

Für PCs, Mac-Computer, Laptops, Smartphones und Tablets steigt die Gefahr stetig, einer Vielzahl schädlicher Programme und anderen Sicherheitsbedrohungen zum Opfer zu fallen. Ein erster Schritt dahingehend, Ihre Geräte und sich selbst online zu schützen, ist sicherlich, sich mit den wichtigsten Kategorien von Malware und anderen Bedrohungen vertraut zu machen.

Was ist Malware?

Bei der Bezeichnung „Malware“ handelt es sich um eine Abkürzung für „malicioussoftware“, also um schädliche Software. Unter Malware versteht man jegliche Software, die mit dem Ziel entwickelt wurde, auf dem Rechner des Benutzers nicht autorisierte und oftmals schädliche Aktionen auszuführen. Beispiele für Malware:

  • Computerviren
  • Makroviren in Word und Excel
  • Bootsektor-Viren
  • Skriptviren – einschließlich Batch, Windows Shell, Java usw.
  • Keylogger
  • Kennwortspione
  • Backdoor-Trojaner
  • Andere Trojaner
  • Crimeware
  • Spyware
  • Adware und viele weitere Typen schädlicher Software

Weitere Informationen zu Malware finden Sie in den folgenden Artikeln: „Wer entwickelt Malware?“ und „Malware-Klassifizierungen“.

Was ist der Unterschied zwischen einem Computervirus und einem Wurm?

  • Computervirus
    Dabei handelt es sich um ein schädliches Programm, das sich selbst replizieren kann, sodass es sich im Computer von Datei zu Datei und auch von einem Computer auf einen anderen weiterverbreiten kann. Computerviren werden oftmals programmiert, um schädliche Aktionen auszuführen, wie beispielsweise Daten zu beschädigen oder zu löschen. Desto länger ein Virus unentdeckt auf Ihrem Computer bleibt, desto mehr Dateien können auf diesem Computer infiziert werden.

  • Würmer
    Würmer gelten in der Regel als eine Unterart von Computerviren, die sich von diesen durch Folgendes unterscheiden:
    • Ein Wurm ist ein Computer-Programm, das sich repliziert, aber keine anderen Dateien infiziert.
    • Der Wurm installiert sich selbst, sobald er auf dem Computer ist, und sucht dann nach einer Möglichkeit, sich auf andere Computer weiter zu verbreiten.
    • Im Gegensatz zu einem Virus, bei dem es sich um einen Codesatz handelt, der sich an vorhandene Dateien anhängt, existiert ein Wurm als eine separate eigenständige Datei.

Weitere Informationen zu Computerviren und Würmern finden Sie im folgenden Artikel: „Was ist ein Computervirus oder ein Computerwurm?“

Was ist ein Trojaner?

Bei einem Trojaner handelt es sich um ein Programm, das vorgibt, eine zulässige Software zu sein. Sobald es jedoch gestartet wird, führt es eine schädliche Aktion aus. Anders als Computerviren und Würmer können sich Trojaner nicht selbst verbreiten. Trojaner werden geheim installiert und verbreiten ihre schädliche Fracht, ohne dass der Benutzer es bemerkt.

Cyberkriminelle verwenden viele verschiedene Trojaner-Typen, von denen jeder Einzelne für das Ausführen einer speziellen schädlichen Funktion entwickelt wurde. Die am häufigsten auftretenden sind:p>

  • Backdoor-Trojaner (diese enthalten oftmals einen Keylogger)
  • Trojaner-Spione
  • Trojaner, die Kennwörter ausspionieren
  • Trojaner-Proxy-Server, die Ihren Computer in eine Spam-Verbreitungsmaschine verwandeln

Weitere Informationen zu Trojanern finden Sie im folgenden Artikel: „Was ist ein Trojaner?“

Warum werden Trojaner „Trojaner“ genannt?

Laut griechischer Mythologie wandten die Griechen im trojanischen Krieger eine List an, um die Stadt Troja einzunehmen. Die Griechen bauten ein überdimensionales Holzpferd, welches die Trojaner, ohne zu bemerken, dass griechische Krieger darin versteckt waren, in die Stadt zogen. Nachts entstiegen die griechischen Krieger dem Holzpferd, öffneten die Tore der Stadt, und die griechische Armee eroberte Troja.

Heutzutage wird bei Trojanern eine List verwendet, um in die Computer und Geräte argloser Benutzer einzudringen.

Weitere Informationen zu Trojanern finden Sie im folgenden Artikel: „Was ist ein Trojaner?“

Was ist ein Keylogger?

Bei einem Keylogger handelt es sich um ein Programm, das in der Lage ist, das aufzuzeichnen, was Sie auf der Tastatur Ihres Computers eingeben. Kriminelle verwenden Keylogger, um auf vertrauliche Daten zuzugreifen, wie beispielsweise auf Anmeldedetails, Kennwörter, Kreditkartennummern, PINs usw. Backdoor-Trojaner enthalten in der Regel einen integrierten Keylogger.

Was ist Phishing?

Bei Phishing handelt es sich um einen sehr spezifisch ausgelegten Typ der Cyberkriminalität, der Sie verleitet, vertrauliche Informationen preiszugeben, wie beispielsweise Details zu Ihrer Bankverbindung oder Ihren Kreditkarten. Oftmals erstellen Cyberkriminelle eine gefälschte Webseite, die genauso aussieht, wie etwa die offizielle Webseite einer Bank. Der Cyberkriminelle lockt Sie normalerweise per E-Mail mit einem entsprechenden Link auf seine gefälschte Seite. Wenn Sie die gefälschte Seite besuchen, werden Sie im Allgemeinen dazu aufgefordert, Ihre vertraulichen Daten, wie Ihre Anmeldedaten, Ihr Kennwort oder Ihre PIN einzugeben.

Weitere Informationen zu Phishing finden Sie auf der folgenden Seite: „Spam und Phishing“.

Was ist Spyware?

Bei Spyware handelt es sich um Software, mithilfe derer Ihre Daten ohne Ihr Wissen oder Ihre Zustimmung erfasst und an Dritte weitergeleitet werden. Spyware-Programme können oftmals:

  • Die Tasten, die Sie auf Ihrer Tastatur betätigen, mithilfe eines Keyloggers überwachen
  • Vertrauliche Informationen wie beispielsweise Ihre Kennwörter, Kreditkartennummern, PIN-Nummern usw. erfassen
  • E-Mail-Adressen von Ihrem Computer abrufenli>
  • Ihre Internetgewohnheiten nachverfolgen

Außer dem potenziellen Schaden, der verursacht werden kann, wenn Kriminelle Zugriff auf diese Informationen erhalten, wirkt sich Spyware negativ auf die Leistung Ihres Computers aus.

Was ist ein Drive-by Download?

Bei einem Drive-by Download wird Ihr Computer einzig aufgrund des Besuchs einer Webseite infiziert, welche schädlichen Code enthält.

Cyberkriminelle durchsuchen das Internet nach Webservern mit einer Schwachstelle, in die sie sich einhacken können. Wenn ein Server mit einer Schwachstelle entdeckt wird, können die Cyberkriminellen die Webseiten des Servers mit ihrem schädlichen Code infizieren. Wenn das Betriebssystem Ihres Computers oder eines der auf Ihrem Computer ausgeführten Programme eine nicht gepatchte Schwachstelle aufweist, wird automatisch ein schädliches Programm auf Ihren Computer geladen, sobald Sie die infizierte Webseite besuchen.

Was ist ein Rootkit?

Bei Rootkits handelt es sich um Programme, die Hacker verwenden, um die Entdeckung zu verhindern, während sie sich wiederholt unzulässigen Zugriff auf einen Computer verschaffen. Rootkits werden immer häufiger dafür verwendet, ein „Hintertürchen“ einzurichten, mithilfe dessen Trojaner-Aktivitäten verborgen werden. Die Installation von Rootkits auf einem Computer ist für den Benutzer unsichtbar, und Rootkits unternehmen Aktivitäten, mithilfe derer sie vermeiden, von Sicherheitssoftware entdeckt zu werden.

Die Tatsache, dass viele Leute sich mit Administratorrechten an ihren Computern anmelden, anstatt ein separates Konto mit eingeschränktem Zugriff zu erstellen, erleichtert es Cyberkriminellen, einen Rootkit zu installieren.

Was ist ADWARE?

Adware-Programme führen auf Ihrem Computer Werbeanzeigen aus, wie beispielsweise Popup-Banner, oder führen Suchergebnisse auf Werbe-Webseiten zurück.

  • Adware ist oftmals in Freeware- oder Shareware-Programme integriert. Wenn Sie ein Freeware-/Shareware-Programm herunterladen, wird möglicherweise ohne Ihr Wissen und Ihre Zustimmung Adware auf Ihrem System installiert.

  • Manchmal lädt ein Trojaner heimlich ein Adware-Programm von einer Webseite herunter und installiert es auf Ihrem Computer.

Wenn Ihr Webbrowser nicht über die aktuellsten Updates verfügt, kann er Schwachstellen enthalten, die von Hacker-Tools oder Browser-Hijackern ausgenutzt werden, die möglicherweise Adware auf Ihren Computer herunterladen. Browser-Hijacker können Browsereinstellungen verändern, falsch oder unvollständig eingegebene URLs auf eine bestimmte Webseite umleiten oder Ihre Standard-Startseite ändern. Sie können außerdem Internetsuchen auf Pay-to-View- und pornografische Webseiten umleiten.

Weitere Informationen zu Adware finden Sie im folgenden Artikel: „Adware, Pornware und Riskware“.

Was ist ein Botnet?

Bei einem Botnet handelt es sich um ein von Cyberkriminellen kontrolliertes Computernetzwerk, das einen Trojaner oder andere schädliche Programme verwendet.

Weitere Informationen zu Botnets finden Sie im folgenden Artikel:„Was ist ein Botnet?“.

Was ist ein DoS-Angriff?

Denial-of-Service (DoS)-Angriffe sind so ausgelegt, dass sie die normale Funktion einer Webseite, eines Servers oder anderer Netzwerkressourcen behindern oder stoppen. Hacker können dies auf verschiedene Weise erzielen, wie beispielsweise dadurch, einem Server viel mehr Anfragen zu senden, als dieser bewältigen kann. Dadurch wird der Server langsam, sodass es sehr lange dauert, Webseiten zu öffnen, oder der Server sogar vollständig ausfällt und sämtliche Webseiten auf dem Server nicht mehr verfügbar sind.

Was ist ein DDoS-Angriff?

Ein Distributed-Denial-of-Service (DDoS)-Angriff ist einer DoS sehr ähnlich. Ein DDoS-Angriff wird allerdings mithilfe mehrerer Maschinen durchgeführt. Für einen DDoS-Angriff verwendet der Hacker normalerweise einen Computer mit Sicherheitssystem als „Master“-Maschine, der den Angriff durch andere „Zombie“-Maschinen koordiniert. Normalerweise beeinträchtigt der Cyberkriminelle die Sicherheit auf dem Master und allen Zombie-Maschinen, indem die Schwachstelle in einem Programm auf den einzelnen Computern ausgenutzt wird, um einen Trojaner oder anderen schädlichen Code zu installieren.

Weitere Informationen zu DDoS-Angriffen finden Sie im folgenden Artikel: „Verteilte Netzwerkangriffe/DDoS“.

 Share this page