{"id":29459,"date":"2022-11-03T22:14:37","date_gmt":"2022-11-03T20:14:37","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29459"},"modified":"2022-11-03T22:14:37","modified_gmt":"2022-11-03T20:14:37","slug":"symptoms-of-infection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/symptoms-of-infection\/29459\/","title":{"rendered":"Infiziertes Ger\u00e4t? Diese Anzeichen deuten darauf hin!"},"content":{"rendered":"<p>F\u00fcr gew\u00f6hnlich versuchen Cyberkriminelle, ihre Angriffe verdeckt durchzuf\u00fchren. Denn je l\u00e4nger sie von ihren Opfern unentdeckt bleiben, desto wahrscheinlicher ist es, dass die Kriminellen ihr Ziel erreichen. Es gelingt ihnen jedoch nicht immer, ihre Aktivit\u00e4ten zu verbergen. Oft lassen sich Anomalien auf einem Computer oder Smartphone an einer Reihe von Anzeichen erkennen. Und je fr\u00fcher ein firmeninterner Nutzer diese bemerkt und das IT-Sicherheitspersonal (oder zumindest einen der IT-Spezialisten) informiert, desto schwieriger wird es f\u00fcr Angreifer, einen Angriff zu starten oder erfolgreich durchzuf\u00fchren. Wir haben daher beschlossen, die offensichtlichsten Merkmale aufzulisten, die darauf hindeuten, dass Malware auf einem Ger\u00e4t ausgef\u00fchrt wird oder dass Cyberkriminelle die Kontrolle \u00fcber ein Ger\u00e4t \u00fcbernommen haben.<\/p>\n<h2>Das Ger\u00e4t l\u00e4uft langsam<\/h2>\n<p>Die meisten Benutzersysteme beginnen im Laufe der Zeit langsamer zu laufen. Daf\u00fcr kann es eine Reihe von Gr\u00fcnden geben. Die Festplatte ist voll, die Software ben\u00f6tigt nach einer Aktualisierung mehr Ressourcen als zuvor, oder das K\u00fchlsystem ist nach jahrelangem Einsatz mit Staub verstopft. Es k\u00f6nnte aber auch ein Zeichen daf\u00fcr sein, dass Schadcode auf dem Ger\u00e4t ausgef\u00fchrt wird. Es ist ratsam, die IT-Abteilung zumindest \u00fcber ein Ger\u00e4t mit eingeschr\u00e4nkter Leistung zu informieren, vor allem, wenn es zu einem starken Leistungsabfall kommt.<\/p>\n<h2>Der Computer greift konstant auf die Festplatte zu<\/h2>\n<p>Wenn die Festplattenaktivit\u00e4tsanzeige st\u00e4ndig blinkt, laute Ger\u00e4usche von sich gibt oder das Kopieren von Dateien ungew\u00f6hnlich langsam ist, auch wenn Sie keinen ressourcenintensiven Prozess gestartet haben, ist die Festplatte entweder defekt oder die Software liest oder schreibt st\u00e4ndig Daten mit. In jedem Fall ist dieses Verhalten nicht normal. Daher gilt auch hier, sich mit der IT-Abteilung in Verbindung zu setzen, um auf Nummer sicher zu gehen.<\/p>\n<h2>Konto-Probleme<\/h2>\n<p>Wenn Sie Ihr Passwort (korrekt) eingegeben haben, aber pl\u00f6tzlich keinen Zugang zu bestimmten Diensten oder Systemen mehr haben, ist das ein Grund zur Sorge. Sie k\u00f6nnen versuchen, Ihr Passwort zur\u00fcckzusetzen, aber wenn es von einer au\u00dfenstehenden Person ge\u00e4ndert wurde, gibt es keine Garantie, dass diese es nicht wieder \u00e4ndern wird. Es ist ratsam, den jeweiligen Sicherheitsbeauftragten des Unternehmen \u00fcber einen solches Ereignis in Kenntnis zu setzen. Dies sollten Sie \u00fcbrigens auch tun, wenn Sie pl\u00f6tzlich aus einem Dienst ausgeloggt werden oder wiederholt Benachrichtigungen erhalten, in denen Sie aufgefordert werden, Ihr Passwort zu \u00e4ndern. Dies alles sind Anzeichen f\u00fcr einen m\u00f6glichen Angriff.<\/p>\n<h2>Pop-up-Fenster<\/h2>\n<p>Ein Ger\u00e4t, das den Benutzer gelegentlich darauf hinweist, dass ein Update erforderlich ist oder dass der Akku bald leer ist, ist vollkommen normal. Aber regelm\u00e4\u00dfige Fehlermeldungen sind ein Zeichen daf\u00fcr, dass etwas nicht richtig funktioniert, und die IT-Abteilung sollte darauf aufmerksam gemacht werden. Ebenso ist es nicht normal, wenn pl\u00f6tzlich unerw\u00fcnschte Fenster mit Werbung oder Aufforderungen zur Passwortbest\u00e4tigung auftauchen.<\/p>\n<h2>Auff\u00e4lliges Browser-Verhalten<\/h2>\n<p>Ein abnormales Verhalten des Browsers kann auf einen Angriff hindeuten, und zwar nicht nur im Zusammenhang mit dem oben beschriebenen pl\u00f6tzlichen \u00d6ffnen von Fenstern. Einmal infiltriert, kann b\u00f6sartige Adware beispielsweise anfangen, Banner auf verschiedenen Seiten durch \u00e4hnliche, aber dennoch fragw\u00fcrdige oder illegale Werbung zu ersetzen. Nat\u00fcrlich kann dies auch ein Problem f\u00fcr Banner-Sharing-Seiten darstellen. Die gleiche Werbung auf jeder Website ist ein alarmierendes Merkmal. Dar\u00fcber hinaus sollten Sie auf Um- bzw. Weiterleitungen achten. Wenn Sie eine Adresse eingeben und der Browser Sie regelm\u00e4\u00dfig auf eine andere Seite umleitet, sollten Sie dies den Sicherheitsspezialisten mitteilen.<\/p>\n<h2>Unzug\u00e4ngliche oder fehlende Dateien oder Ordner<\/h2>\n<p>Wenn Sie Dateien oder ein Verzeichnisse bis vor Kurzem noch normal \u00f6ffnen konnten, dies nun aber nicht mehr m\u00f6glich ist oder diese sogar ganz verschwunden sind, ist dies ein offensichtlicher Grund, Ihre IT-Abteilung zu kontaktieren. Vielleicht haben Sie eine wichtige Datei versehentlich gel\u00f6scht, oder sie wurde durch Ransomware verschl\u00fcsselt oder von einem Wiper entfernt.<\/p>\n<h2>Es tauchen unbekannte Dateien oder Anwendungen auf<\/h2>\n<p>Wenn Sie keine neue Software installiert oder etwas heruntergeladen oder aktualisiert haben, aber ein neues Programm, eine Datei, eine Schaltfl\u00e4che in einem Programm, ein Plug-in, ein Tool oder etwas anderes Unbekanntes auf Ihrem Computer aufgetaucht ist, sollten Sie die IT-Abteilung dar\u00fcber informieren. Dabei sollte einer L\u00f6segeldforderung oder Erpressernachricht besondere Aufmerksamkeit geschenkt werden. In einigen F\u00e4llen ignorierten die Opfer solche Benachrichtigungen, weil alle Dateien zug\u00e4nglich und unver\u00e4ndert erschienen. Im Endeffekt stellte sich heraus, dass die Ransomware die Dateien zwar nicht verschl\u00fcsselt, aber erfolgreich an die Server der Angreifer weitergeleitet hatte.<\/p>\n<h2>Benachrichtigungen \u00fcber einen Fernzugriff<\/h2>\n<p>Angreifer verwenden oft legitime Fernzugriffssoftware. In der Regel zeigt eine solche Software eine Benachrichtigung an, dass sich jemand aus der Ferne mit Ihrem Computer verbunden hat. Wenn eine solche Meldung ohne Ihre Zustimmung erscheint oder wenn eine unbekannte Person Sie unerwartet um Zugang bittet, wird Ihr Computer wahrscheinlich von Hackern angegriffen. Systemadministratoren warnen Benutzer immer im Voraus, wenn sie eine Remote-Verbindung herstellen m\u00fcssen.<\/p>\n<h2>Irgendetwas verhindert, dass Ihr Computer heruntergefahren oder neu gestartet wird<\/h2>\n<p>Viele Viren m\u00fcssen im RAM-Speicher verweilen. Spyware-Trojaner ben\u00f6tigen dar\u00fcber hinaus genug Zeit, um gesammelte Informationen auf die Sever der Angreifer zu lasen. Das Ergebnis? Malware so lange wie m\u00f6glich auf dem Computer bleiben. Wenn Sie bemerken, dass Ihr Ger\u00e4t beispielsweise nicht ordnungsgem\u00e4\u00df herunterf\u00e4hrt, sollten Sie dies dem Sicherheitsbeauftragten oder IT-Spezialisten Ihres Unternehmens umgehend mitteilen.<\/p>\n<h2>E-Mails oder Nachrichten, die Sie nicht versendet haben<\/h2>\n<p>Wenn Ihre Kontakte sich dar\u00fcber beschweren, dass sie E-Mails oder Nachrichten von Ihnen erhalten, die Sie nicht verschickt haben, bedeutet dies, dass jemand Zugriff auf Ihre Konten erlangt hat oder eines Ihrer Ger\u00e4te manipuliert. In jedem Fall sollte eine f\u00fcr die Sicherheit beauftragte Person dar\u00fcber benachrichtigt werden.<\/p>\n<h2>So sch\u00fctzen Sie sich<\/h2>\n<p>Nat\u00fcrlich kann nicht jeder Angriff mit blo\u00dfem Auge erkannt werden. Deshalb empfehlen wir den Einsatz von <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/cloud?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sungen<\/a>, die sch\u00e4dliche Aktivit\u00e4ten erkennen und stoppen, bevor Sie den Nutzer beeintr\u00e4chtigen k\u00f6nnen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Welche Anzeichen k\u00f6nnen darauf hindeuten, dass ein Ger\u00e4t infiziert ist oder von Kriminellen angegriffen wird?<\/p>\n","protected":false},"author":2581,"featured_media":29460,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[31,1650],"class_list":{"0":"post-29459","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-angriffe","10":"tag-malware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/symptoms-of-infection\/29459\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/symptoms-of-infection\/24809\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/symptoms-of-infection\/20287\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/symptoms-of-infection\/10232\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/symptoms-of-infection\/27334\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/symptoms-of-infection\/25147\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/symptoms-of-infection\/25490\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/symptoms-of-infection\/28046\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/symptoms-of-infection\/27351\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/symptoms-of-infection\/34174\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/symptoms-of-infection\/45966\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/symptoms-of-infection\/19691\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/symptoms-of-infection\/20295\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/symptoms-of-infection\/32770\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/symptoms-of-infection\/28619\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/symptoms-of-infection\/25560\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/symptoms-of-infection\/31194\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/symptoms-of-infection\/30902\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/malware\/","name":"Malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29459"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29459\/revisions"}],"predecessor-version":[{"id":29463,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29459\/revisions\/29463"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29460"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}