PCs, Mac-Computer, Laptops, Smartphones und Tablets sind einer ständig wachsenden Vielfalt schädlicher Softwareprogramme und anderer Sicherheitsrisiken ausgesetzt. Der erste Schritt in Richtung Gerätesicherheit und Online-Schutz ist es, ein Grundwissen zu den übergeordneten Kategorien von Malware und anderen Bedrohungen aufzubauen.

Was ist Malware?

Der Name „Malware“ ist eine Abkürzung für „malicious (schädlich) Software“. Malware beschreibt jedes Softwareprogramm, das erstellt wurde, um unbefugte – und meist schädliche – Aktionen auf dem Gerät des Benutzers durchzuführen. Im Folgenden finden Sie Beispiele für Malware:

  • Computerviren
  • Viren in Word- und Excel-Makros
  • Boot-Sektor-Viren
  • Skriptviren – einschließlich Batch, Windows-Shell, Java und andere
  • Keylogger
  • Malware zur Ermittlung von Passwörtern
  • Backdoor-Trojaner
  • Andere Trojaner
  • Crimeware
  • Spyware
  • Adware ... und viele weitere Arten schädlicher Softwareprogramme

Weitere Informationen zu Malware finden Sie in folgenden Artikeln: Wer entwickelt Malware? und Malware-Klassifikationen.

Worin liegt der Unterschied zwischen einem Computervirus und einem Wurm?

  • Computerviren
    Hierbei handelt es sich um einen Malware-Typ, der sich selbst replizieren kann. So verbreitet er sich auf einem Computer von Datei zu Datei und kann auch von einem Computer zum nächsten springen. Computerviren sind oft so programmiert, dass sie schädliche Aktionen durchführen, wie z. B. die Beschädigung oder Entfernung von Daten. Je länger ein Virus auf dem Gerät unerkannt bleibt, desto größer die Anzahl infizierter Dateien auf dem Computer.

  • Würmer
    Würmer werden für gewöhnlich als Untergruppe der Computerviren angesehen – mit einigen spezifischen Unterschieden:
    • Ein Wurm ist ein Computervirus, der sich repliziert, aber keine anderen Dateien infiziert.
    • Der Wurm installiert sich selbst auf einem Computer und sucht dann nach Möglichkeiten, sich auf andere Computer auszubreiten.
    • Während es sich bei einem Virus um Code handelt, der an vorhandene Dateien angefügt wird, existiert ein Wurm als separate, eigenständige Datei.

Weitere Informationen zu Computerviren und Würmern finden Sie im folgenden Artikel: Was ist ein Computervirus bzw. ein Computerwurm?

Was ist ein Trojaner?

Im Grunde ist ein Trojaner ein Programm, das vorgibt, es handle sich um legitime Software – wird es jedoch gestartet, führt es eine schädliche Aktion durch. Im Gegensatz zu Viren und Würmern können sich Trojaner nicht selbst weiterverbreiten. Für gewöhnlich werden Trojaner heimlich installiert und implementieren ihre schädliche Payload ohne Wissen des Benutzers.

Cyberkriminelle nutzen viele verschiedene Trojaner, von denen jeder auf eine ganz eigene schädliche Aktion ausgelegt ist. Folgende Trojaner werden am häufigsten eingesetzt:

  • Backdoor-Trojaner (diese beinhalten oft einen Keylogger)
  • Spy-Trojaner
  • Trojaner zur Ermittlung von Passwörtern
  • Proxy-Trojaner, die Ihren Computer in eine Spam-Verbreitungsmaschine verwandeln

Weitere Informationen zu Trojaners finden Sie in folgendem Artikel: Was ist ein Trojaner?

Woher haben Trojaner ihren Namen?

In der griechischen Mythologie wendeten die Griechen während des trojanischen Krieges eine List an, um in die Stadt Troja zu gelangen. Die Griechen bauten ein riesiges Holzpferd, das von den Trojanern in die Stadt geschleppt wurde, weil diese nicht wussten, dass sich im Inneren Griechen versteckten. Nachts kletterten die griechischen Soldaten dann aus dem Pferd und öffneten die Stadttore, damit die griechische Armee Troja einnehmen konnte.

Heute nutzen auch Trojaner eine List, um auf die Computer und Geräte argloser Benutzer zu gelangen.

Weitere Informationen zu Trojaners finden Sie in folgendem Artikel: Was ist ein Trojaner?

Was ist ein Keylogger?

Bei einem Keylogger handelt es sich um ein Programm, das Ihre Tastaturanschläge aufzeichnen kann. Kriminelle nutzen Keylogger, um vertrauliche Daten, wie z. B. Benutzernamen, Passwörter, Kreditkartennummern oder PINs, zu ermitteln. Backdoor-Trojaner beinhalten für gewöhnlich einen Keylogger.

Was ist Phishing?

Phishing ist eine bestimmte Art der Cyberkriminalität, bei der Sie davon überzeugt werden sollen, wertvolle Informationen, wie z. B. Kontodaten oder Kreditkartennummern, preiszugeben. Oft erstellen Cyberkriminelle hierfür eine gefälschte Webseite, die aussieht wie eine legitime Seite, z. B. die offizielle Seite Ihrer Bank. Dann versucht der Cyberkriminelle Sie davon zu überzeugen, diese gefälschte Webseite zu besuchen – üblicherweise über eine E-Mail mit einem Hyperlink zu der entsprechenden Seite. Wenn Sie die gefälschte Webseite besuchen, werden Sie aufgefordert, vertrauliche Daten, wie z. B. Ihren Benutzernamen, Ihr Passwort oder Ihre PIN, einzugeben.

Weitere Informationen zu Phishing finden Sie auf folgender Seite: Spam und Phishing.

Was ist Spyware?

Bei Spyware handelt es sich um Software, die dafür entwickelt wurde, Ihre Daten zu erfassen und an Drittanbieter zu senden – natürlich ohne Ihr Wissen oder gar Ihre Zustimmung. Spyware-Programme führen häufig folgende Aktionen durch:

  • Überwachung der Tastenanschläge Ihrer Tastatur mithilfe eines Keyloggers
  • Erfassung vertraulicher Informationen, wie z. B. Passwörter, Kreditkartennummern, PINs usw.
  • Sammlung von E-Mail-Adressen von Ihrem Computer
  • Verfolgung Ihrer Internetgewohnheiten

Zusätzlich zu dem potenziellen Schaden, den Kriminelle mit dieser Art von Informationen anrichten können, wirkt sich Spyware auch negativ auf die Computerleistung aus.

Was ist ein Drive-by-Download?

Bei einem Drive-by-Download wird Ihr Computer durch den einfachen Besuch einer Webseite infiziert, die schädlichen Code enthält.

Cyberkriminelle durchsuchen das Internet nach anfälligen Webservern, die sie hacken können. Wenn sie einen anfälligen Server gefunden haben, können sie ihren schädlichen Code in die Webseiten des Servers injizieren. Wenn das Betriebssystem Ihres Computers – oder eine der Anwendungen, die auf Ihrem PC ausgeführt werden – eine nicht gepatchte Schwachstelle aufweist, wird die Malware automatisch auf ihren Computer heruntergeladen, wenn Sie die infizierte Webseite besuchen.

Was ist ein Rootkit?

Rootkits sind Programme, die Hacker nutzen, um der Erkennung zu entgehen, während sie versuchen, sich unbefugt Zugang zu einem Computer zu verschaffen. Rootkits werden häufig eingesetzt, um die Aktivitäten von Trojanern zu verbergen. Wenn sie auf einem Computer installiert werden, sind sie für den Benutzer nicht erkennbar und unternehmen darüber hinaus Schritte, um die Erkennung durch Sicherheitssoftware zu vermeiden.

Die Tatsache, dass viele Benutzer sich mit Administratorrechten bei Ihrem Computer anmelden, anstatt ein separates Benutzerkonto mit eingeschränkten Berechtigungen zu erstellen, erleichtert Cyberkriminellen die Installation eines Rootkits.

Was ist Adware?

Adware-Programme zeigen entweder Werbung, wie z. B. Pop-up-Banner, auf Ihrem Computer an oder leiten Sie in den Suchergebnissen auf Werbe-Webseiten um.

  • Adware ist oft in Free- oder Shareware integriert. Wenn Sie Freeware oder Shareware herunterladen, wird möglicherweise ohne Ihr Wissen oder Ihre Zustimmung auch Adware auf Ihrem System installiert.
  • Manchmal laden auch Trojaner heimlich Adware von einer Webseite herunter und installieren sie auf Ihrem Computer.

Wenn Ihr Webbrowser nicht über die neuesten Updates verfügt, kann er Schwachstellen aufweisen, die Hacker mit entsprechenden Tools – sogenannte Browser Hijacker – ausnutzen können, um den Browser zu übernehmen und Adware auf Ihren Computer herunterzuladen. Browser Hijacker können die Browser-Einstellungen ändern, falsch eingegebene oder unvollständige URLs an eine bestimmte Seite umleiten oder die Startseite ändern. Sie können Sie auch auf Internetsuchmaschinen mit zahlungspflichtigen Inhalten oder pornografischen Webseiten umleiten.

Weitere Informationen zu Adware finden Sie in folgendem Artikel: Adware, Pornware und Riskware.

Was ist ein Botnet?

Bei einem Botnet handelt es sich um ein Netzwerk von Computern, die Cyberkriminelle mithilfe von Trojanern oder anderen Schadprogrammen steuern.

Weitere Informationen zu Botnets finden Sie in folgendem Artikel: Was ist ein Botnet?

Was ist ein DoS-Angriff?

Denial-of-Service-Angriffe (DoS) sollen die Funktionalität bzw. den normalen Betrieb einer Webseite, eines Servers oder einer Netzwerkressource stören. Dies erreichen Hacker auf verschiedene Weise, z. B. indem sie einem Server mehr Anfragen senden, als er verarbeiten kann. So reagiert der Server nur noch langsam, sodass die Webseiten deutlich länger geladen werden, oder stürzt sogar ganz ab. In diesem Fall sind alle Webseiten auf dem Server nicht mehr verfügbar.

Was ist ein DDoS-Angriff?

Ein Distributed-Denial-of-Service-Angriff (DDoS) ähnelt einem DoS-Angriff. Der DDoS-Angriff wird jedoch über mehrere Geräte durchgeführt. Für gewöhnlich nutzt ein Hacker für eine DDoS-Attacke einen kompromittierten Computer als Master, der den Angriff vieler sogenannter Zombie-Computer koordiniert. Im Normalfall umgeht der Hacker die Sicherheit des Master-Computers sowie der Zombies, indem er eine Anwendungsschwachstelle auf den entsprechenden Geräten ausnutzt, um einen Trojaner oder anderen schädlichen Code zu installieren.

Weitere Informationen zu DDoS-Angriffen finden Sie in folgendem Artikel: Verteilte Netzwerkangriffe/DDoS.