Internetfallen – Viren, Trojaner, Würmer und wie Sie sich dagegen schützen können

Anzeige


Malware, Trojaner, Viren, Fishing – Begriffe, die mit Sicherheit fast jeder kennt, doch was verbirgt sich genau hinter diesen Internetfallen, den Schädlingsnamen und dubiosen Methoden von Gaunern? Wie funktionieren diese, was können sie anrichten, wie werden diese getarnt und wo werden solche Internetfallen meist ausgebreitet? Wie schützt man sich davor? Wo verstecken sich die unscheinbaren Parasiten und wie gelangen sie (unbemerkt) in den Computer? Und was tun, wenn bereits ein schädliches Programm den Computer infiziert hat und diesen in seiner Arbeitsweise stark beeinträchtigt? Woran erkennt man einen Schädling aus dem Netz? Mit welchen Folgen muss man Rechnen, auch wenn solche Viren und Trojaner vom Computer entfernt wurden? Obwohl solche Internetfallen seit mehr als 20 Jahren überall im Internet oder auf Datenträgern lauern, ist die Problematik immer noch brandaktuell! Doch eine gute Nachricht vorweg: hat man sich die oberen Fragen beantwortet und einige Grundregeln beherzigt, dann kann man das Risiko in eine solche Internetfalle zu tappen leicht und ohne Aufwand und Kosten minimieren! Fangen wir also mit den Grundlagen an:

In Teil vier unserer sechsteiligen Artikelserie geht es um Viren, Trojaner und andere Schädlinge auf dem heimischen Rechner und wie Sie sich dagegen schützen. Malware ist der Oberbegriff für sämtliche schädliche Programme, welche den Computer auf unterschiedlichsten Wegen infizieren, d.h. das System dazu bringen im Hintergrund gegen den Willen des Benutzers diverse Aktionen auszuführen. Allgemein ausgedrückt sind das Fallen, bzw. Internetfallen. Was diese im einzelnen tun und wie sie es tun entscheidet darüber zu welcher Gruppe man diese zählt, da gibt es zum Einen die Gruppe der Viren.

[wp_ad_camp_1]

Viren sind kleine unscheinbare Programme (keine Programme im konventionellen Sinne, also ohne Benutzeroberfläche etc.), die in einer Programmiersprache geschrieben wurden(z.B. in C++, Java und anderen), was bedeutet, dass man der Datei in erster Linie nicht ansieht, ob sie aktiv etwas unternimmt oder nicht. Dieses Programm beinhaltet einen Code, also eine Zeichenabfolge, die der Computer lesen und ausführen kann, was der Benutzer weder sieht, noch irgendwie anders wahrnimmt. Das Besondere am Computer – Virus ist seine Fähigkeit Kopien von sich anzufertigen, daher auch der an die Natur angelehnte Begriff Virus. Gerade diese Fähigkeit macht die Lokalisierung und damit die Beseitigung des Schädlings so schwer! Außerdem kann sich der Virus auf diese Weise über das System hinaus ausbreiten und sich auf externen Datenträgern wie USB- Sticks oder Flash-Medien(z.B. SD-Karten) einnisten und somit auch andere Computer infizieren.

Viren können aktiv einem bestimmten Zweck dienen, was bedeutet, dass als Folge Daten auf dem Computer gelöscht werden(Fotos, Dokumente, Videos und andere Dateien), man die Gewalt über seinen Computer zum Teil oder ganz verliert (es öffnen sich unkontrolliert Fenster und Programme) oder der Rechner komplett außer Betrieb gesetzt wird. Auch wenn man absolut nichts von seiner Existenz merkt und keine Dateien gelöscht werden, verbergen sich hinter dem Virus Aktivitäten, die an der Leistung des Computers zerren und diesen stark verlangsamen können. Falls Sie also eine deutliche Verlangsamung des Systems festgestellt haben, könnte dies ein erstes Anzeichen dafür sein, dass Sie in eine der Internetfallen getappt sind und ihr Computer mit einem Virus infiziert ist.

Trojaner

Sind ebenfalls ausführbare Programme, die sich jedoch nicht vermehren, deshalb jedoch nicht weniger gefährlich sind. Oft sind solche Programme sehr gut getarnt und können ebenfalls viel Schaden auf dem Computer anrichten.
Als Folge gehen z.B. Dokumente, Bilder und andere Dateien endgültig verloren. Bis auf die Fähigkeit Kopien von sich anzufertigen sind sich Viren und Trojaner sehr ähnlich!

Auch Computer – Würmer ähneln den oben beschriebenen Schädlingen. Sie erzeugen eigene Duplikate und verbreiten diese in Netzwerken und arbeiten sogar mit diesen zusammen (es kann sich z.B. in so einem Fall um eine Attake auf einen bestimmten Server handeln). Falls der Wurm also keinen Schaden in Ihrem System anrichtet, kann es durchaus sein, dass Ihr Computer vielleicht dazu missbraucht wird, einen externen und größeren Schaden anzurichten!

Als Phisching [engl. „Angeln“], bezeichnet man Tricks und Kniffe, um ohne Erlaubnis an Daten der Benutzer, wie z.B. die E-Mail – Adresse, an Passwörter, oder an die Kontonummer zu gelangen. Ein Parade – Beispiel hierfür ist die Erstellung einer Kopie eines E-Mail-Account – Anbieters. In eine solche Internetfalle sind bereits viele Internet – User getappt. Nach dem man seine persönlichen Daten in die dafür vorgesehenen Felder eingetippt hat, werden diese an die Person weitergeleitet, die es auf ihren Account abgesehen hat. Als Folge wird das Passwort geändert und man ist nicht mehr der Herr seines E-Mail – Fachs. Was dann passieren kann, wird sich wohl jeder ausmalen können…

Das waren kurz die wichtigsten Unterschiede und Gemeinsamkeiten einiger Computer – Schädlinge, doch wie schützt man sich vor solchen Internetfallen und was tun, wenn bereits ein Virus oder ein Trojaner auf dem Rechner aktiv ist?

3 Regeln, mit denen Sie das Risiko eines Virus – Angriffs reduzieren können:

  1. Das A und O ist ein gescheites Antivirus – Programm. Ob kommerziell oder kostenlos ist natürlich Ihnen überlassen, oft sind kostenpflichtige Programme jedoch sinnvoller, da Sie außer einem Antivirus – Scanner eine Firewall mitführen, welche Ihnen viel Arbeit abnehmen kann. Aber auch kostenlose Antivirus – Software ist sehr beliebt und reicht in vielen Fällen bereits als erste Schutzmaßnahme völlig aus. Dieses kostenlose Antivirus – Programm wäre eine gute alternative.
  2. Als Nächstes ist immer darauf zu achten welche Dateien Sie von externen Datenträgern wie USB-Sticks oder SD-Karten auf den Computer kopieren. Auch Freunde und Bekannte können infizierte Datenträger haben ohne es zu wissen! In vielen Fällen kann man den Datenträger jedoch mit einem Antivirus – Programm nach Schädlingen wie Viren und Trojaner durchsuchen. Im Allgemeinen sollte man jedoch einen unnötigen Datenaustausch mit externen Quellen vermeiden!
  3. Vor Allem das Internet ist nahezu überfüllt mit Viren, Würmern und anderen Internetfallen. Bereits beim Besuchen einer Seite oder einer Homepage kann es dazu kommen, dass Sie unbemerkt bzw. getarnt dazu aufgefordert werden einen Virus herunterzuladen (üblicherweise unter dem Vorwand, ein Programm gegen die angeblichen Viren auf dem Rechner). Deshalb sollte man in erster Linie solche Seiten gar nicht besuchen oder Dateien auf diesen herunterladen! Doch woher weiß man, welche Seiten gefährlich sind und welche nicht? Primär sind es  Seiten mit illegalen oder pornographischen Inhalten, hinter denen zahlreiche Internetfallen lauern. Aber auch ganz gewöhnliche Homepages können schädliche Programme enthalten. Oft genügt es schon festzustellen, in welchem Land sich der Server des Betreibers befindet. Vor allem ausländische Domains mit Endungen „to“, „ru“ oder „org“ sind zu meiden. Für diesen Zweck kann auch im Falle des Internet-Browsers Firefox das kostenlose Add-on Flagfox verwendet werden. Dieses Zeigt den Standort des Servers an.

Wer diese einfachen Regeln beachtet, kann das Risiko deutlich mindern, wessen Computer allerdings bereits infiziert ist, muss damit rechnen, dass je nach Angriff Dateien, Bilder oder Dokumente verloren gehen oder Programme nicht mehr ordnungsgemäß ausgeführt werden. Man kann versuchen die wichtigsten, noch vorhandenen Daten zu sichern.

Am besten funktioniert das im abgesicherten Modus, doch ich würde meine Hand nicht ins Feuer dafür legen, dass keine der Schädlingskopien es nicht doch dabei schafft, den Datenträger, auf dem sich die geretteten Dateien befinden, auch zu befallen und zu infizieren. In solchen Fällen bleibt oft nur die Neuinstallation des Betriebssystems übrig, um den Schädling komplett und endgültig loszuwerden!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *