Was ist Malware? 8 Häufige Arten von Malware-Angriffen erklärt
Malware ist ein Begriff, der sowohl online als auch in den Nachrichten häufig verwendet wird. Viele Menschen sind sich jedoch immer noch nicht sicher, was genau Malware ist und welche Auswirkungen sie auf sie haben könnte. Wir erklären, was Malware ist und welche Arten am häufigsten Ihre Geräte gefährden könnten.
Um mit Malware umzugehen, müssen Sie die verschiedenen Arten von Schadsoftware kennen, die auf Ihren Computer gelangen können. In diesem Artikel werden die verschiedenen Kategorien von Malware erläutert, wie sie funktionieren und wie Sie sich vor ihnen schützen können.
Was ist Malware?
Schädliche Software, besser bekannt als „Malware“ist eine Kategorie von Computerprogrammen, die zum Nutzen einer anderen Person als dem Besitzer des Computers, auf dem sie ausgeführt wird, entwickelt wurden. Obwohl viele Arten von Malware Schaden anrichten, ist die Zerstörung von Daten oder die Unannehmlichkeiten für den Computerbesitzer nicht das entscheidende Merkmal von Malware.
In vielen Fällen bemerken Sie möglicherweise nicht einmal, dass Ihr Computer mit Malware infiziert wurde. Möglicherweise bemerken Sie gelegentlich ein merkwürdiges Verhalten Ihres Computers, ignorieren es aber. Wenn sich Ihr Computer seltsam verhält, könnten Sie das Ziel einer Überwachung oder Manipulation sein.
Malware beansprucht die Rechenleistung Ihres Computers, greift auf Ihre Internetverbindung zu und hilft Hackern, Geld zu verdienen oder Chaos anzurichten.
8 häufige Arten von Malware erklärt
1. Virus
Der Virus ist die bekannteste Form von Malware. Ursprünglich war diese Kategorie die einzige Form von Malware. Erst als die Klassifizierung bösartiger Software klarer definiert wurde, wurde der Begriff „Malware“ anstelle von „Virus“ allgemein verwendet. Heutzutage besteht die Besonderheit eines Virus darin, dass er sich replizieren und verbreiten kann und sich normalerweise an ein anderes, häufig verwendetes, legitimes Programm anschließt, das als Ein-Schalter fungiert.
Die zugehörige Datei fungiert auch als Transportmechanismus. Wenn sich ein Virus an eine Musikdatei anhängt und diese Datei auf eine Festplatte, eine Speicherkarte oder einen USB-Stick kopiert wird, ist der Virus mit dabei. Der Virus begleitet die infizierte Datei auch, wenn sie über das Internet übertragen wird.
Die häufigste Form der Virusinfektion ist das illegale Kopieren . Denn kommerzielle Vertreiber von Unterhaltungs- und Softwareprodukten stellen sicher, dass ihre Systeme virenfrei sind. Privatpersonen sind nicht so gründlich.
Der beste Weg, eine Infektion mit Viren zu vermeiden, ist die Installation eines Antivirensystems . In vielen Betriebssystemen ist mittlerweile eine kostenlose Antivirenlösung enthalten. Kommerzielle Antiviren-Apps basieren auf einer Datenbank mit Merkmalen, die von den Herstellern der Software ständig aktualisiert wird.
Diese Recherche- und Aktualisierungsfunktion gehört zum Wert des Antivirenprogramms, daher sollten Sie sicherstellen, dass Sie Ihr System auf dem neuesten Stand halten. Eine Liste der besten Antivirenprogramme zum Ausprobieren finden Sie auf der Comparitech Best Antivirus-Seite.
Die meisten Antivirenprogramme laufen ständig im Hintergrund und erkennen Viren, wenn sie auf Ihr Gerät gelangen. Sie durchsuchen außerdem regelmäßig Ihren Prozessor und Ihre Dateien nach Viren. Antivirenprogramme können viel Rechenleistung verbrauchen und es kann ärgerlich sein, wenn die Systemdurchsuchung unangekündigt mitten in einer wichtigen Aufgabe beginnt. Auch automatische Updates können Ihr Gerät verlangsamen.
Es ist verlockend, die Einstellungen Ihres Antivirenprogramms zu ändern, um diese automatisierten Prozesse zu deaktivieren – sowohl Aktualisierungen als auch Scans können manuell angeordnet werden. Jedoch, Viele Benutzer vergessen, den Update-Vorgang zu starten, oder verschieben immer wieder Systemscans um zu verhindern, dass der Computer langsamer wird. Das Aufschieben von Updates und Scans verringert den Wert und die Wirksamkeit von Antivirensoftware.
Siehe auch:
2. Wurm
Würmer sind Viren sehr ähnlich. Ursprünglich bestand der Unterschied zwischen einem Virus und einem Wurm darin, dass der Virus auf einem physischen Medium, beispielsweise einer bootfähigen Festplatte, verbreitet wurde und der Wurm über das Internet verbreitet wurde.
Die Unterscheidung zwischen Würmern und Viren umfasst nun auch ihre Funktionsweise. Während sich ein Virus an ein anderes Programm anheftet, ist der Wurm ein unabhängiger Prozess.
Diese Malware erstellt einen Hintergrundprozess, was bedeutet, dass sie nicht darauf angewiesen ist, dass der Benutzer auf eine bestimmte Datei zugreift. Ein Wurm infiziert ein Netzwerk und nicht nur einen einzelnen Computer, da er mit anderen Geräten kommuniziert, die mit dem bereits infizierten Computer verbunden sind. Diese Strategie ist der Brutmechanismus des Wurms.
Das Netzwerk, das der Wurm infiziert, muss kein privates Unternehmensnetzwerk sein. Es kann auch ein Netzwerk von Freunden infizieren. Infizierte E-Mails werden häufig von Würmern versendet. Der Wurm infiziert einen Computer oder ein E-Mail-Konto, greift auf die Kontaktliste dieser Person zu und verwendet das E-Mail-Programm, um Kopien von sich selbst zu versenden, wodurch er sich verbreitet. Wurmverteiler erwerben außerdem Listen mit E-Mail-Adressen und richten Massen-E-Mail-Versand ein, um den Wurm an diese Personen zu versenden. Der Wurm wird immer als Anhang von E-Mails versteckt.
Antivirensysteme können Würmer abfangen. Wenn Ihr Anti-Malware-Programm ständig läuft, erkennt es schädliche E-Mail-Anhänge und gibt eine Warnung aus, wenn Sie versuchen, diese herunterzuladen. Würmer verbreiten sich über E-Mails, weil ihre ursprüngliche Übertragungsmethode durch Firewalls blockiert wurde.
Ursprünglich konnten Würmer im Internet nach Kontaktaufzeichnungen suchen, eine Liste der Zieladressen abrufen und dann infizierte Nachrichten direkt an diese Computer senden. Allerdings blockieren Firewalls unerwünschte eingehende Verbindungen. Installieren Sie eine Firewall und lassen Sie sie eingeschaltet, um zu verhindern, dass Würmer zu ihrer ursprünglichen Methode zurückkehren und in Ihren Computer eindringen.
Seien Sie skeptisch, um sich vor Würmern zu schützen. Laden Sie niemals einen Anhang einer E-Mail herunter, die von jemandem gesendet wurde, den Sie nicht kennen, auch wenn die Quelle der E-Mail nach einer glaubwürdigen Organisation klingt. Lassen Sie sich nicht durch verlockende Beschreibungen von Anhangsinhalten täuschen. Wenn Sie keine Informationen angefordert haben und den Absender nicht persönlich kennen, greifen Sie nicht auf den Anhang zu.
Wenn eine E-Mail von einem Freund etwas zu verkaufsfördernd erscheint oder der Betreff der E-Mail nicht den üblichen Interessen dieser Person entspricht, klären Sie mit dem Freund genau ab, worum es in dem Anhang geht, bevor Sie ihn herunterladen.
Verwandt: So erkennen und vermeiden Sie E-Mail-Betrug
3. Trojaner
Das Trojanische Pferd ist das dritte Übertragungssystem für Malware. Dies ist heute die größte Methode zur Malware-Übermittlung und umfasst RAS-Trojaner (Ratten). Der Grund dafür, dass Trojaner Viren und Würmer in den Schatten stellen, liegt darin, dass sich die Eigenschaften eines Trojaners ein wenig mit denen seiner Konkurrenzmechanismen überschneiden.
Der Trojaner bewirbt sich als nützliches Programm. Dabei kann es sich um einen Dateispeicherreiniger oder ein Dienstprogramm handeln, das Ihren Computer beschleunigt. Manchmal bekommt man wirklich ein nützliches Werkzeug und es kann sehr gut funktionieren. Sollte die angebotene Software jedoch tatsächlich vorhanden sein, wird der Trojaner ohne Ihr Wissen zusammen mit dem gewünschten Programm über einen Installationsassistenten installiert.
Der Trojaner ist nur ein Liefersystem. Der eigentliche Schaden entsteht durch die sogenannte „Nutzlast“. Angesichts der harten Arbeit, die in die Erstellung dieser Programme gesteckt wird, geben nur wenige Hacker ihren Trojanern nur eine einzige Schadsoftware zum Einschleusen. Es kommt häufiger vor, dass der Trojaner eine „Hintertür“ installiert.
Die Hintertür dient dazu, Firewalls zu umgehen. Denken Sie daran, dass die Firewall unerwünschte eingehende Verbindungen blockiert. Allerdings ist eine Durchantwort auf ausgehende Anfragen möglich.Die Hintertür funktioniert genauso wie automatische Update-Prozessedie alle großen Softwarehäuser einsetzen. Ein Hintergrundprozess läuft ständig und prüft regelmäßig, ob Anweisungen vorliegen. Diese Anweisungen enthalten möglicherweise das Herunterladen neuer Malware.
Der beste Weg, Trojanern vorzubeugen, besteht darin, zweimal darüber nachzudenken, bevor man ein neues Programm herunterlädt. insbesondere, wenn Ihr Anti-Malware-System Sie davor warnt. Seien Sie besonders vorsichtig beim Herunterladen von Software überBitTorrent-Netzwerkeund vermeiden Sie alles bei einem Torrent-Download, wenn dieser in einer ZIP-Datei verpackt ist. Obwohl ZIP-Dateien den Übertragungsprozess beschleunigen, können sie Malware auch vor Anti-Malware-Schutzsystemen verbergen, bis es zu spät ist.
Laden Sie nur empfohlene Software herunter. Sehen Sie sich die Benutzerbewertungen an, um zu sehen, ob jemand berichtet, dass er durch das Herunterladen der App, an der Sie interessiert sind, Malware erhalten hat. Fragen Sie sich vor allem, wie das Softwarehaus, das das Dienstprogramm entwickelt hat, Geld verdient, wenn es die Früchte seiner Bemühungen verschenkt.
4. Rootkit
Ein Rootkit ist wie ein Sicherheitssystem für Malware. Diese Kategorie von Software ist nicht speziell darauf ausgelegt, Schaden anzurichten. Stattdessen ist es dazu gedacht, andere Malware auf Ihrem Computer zu schützen. Rootkits gelangen direkt in das Betriebssystem Ihres Computers und erwerben Sie eskalierte Berechtigungen, wie z. B. Administratorrechte.
Ein Rootkit kann Prozesse umbenennen, um laufende Malware als normale Programme zu tarnen. Es kann auch Schadprogramme neu starten, wenn Sie oder ein Dienstprogramm eines davon abtöten. Obwohl sich das Rootkit im Betriebssystem befindet, kann es Browser-Hijacking-Systeme koordinieren, um Sie daran zu hindern, im Internet nach einer Lösung für die Symptome zu suchen, die Ihr Computer anzeigt. Es kann Sie auch von den Websites der Anti-Malware-Hersteller wegleiten.
Rootkits können so erfolgreich darin sein, sich selbst und die damit verbundene Malware zu verteidigenManchmal besteht die einzige Möglichkeit, eines zu entfernen, darin, das Betriebssystem neu zu installieren.Wenn Sie vor der Aufgabe stehen, einen Rootkit-Virus loszuwerden, schauen Sie sich das an Die besten kostenlosen Rootkit-Entfernungs- und Erkennungsprogramme .
5. Spyware
Der Zweck von Spyware besteht darin, Ihre Daten zu stehlen und über Ihre Aktivitäten zu berichten. Es gibt viele verschiedene Arten von Spyware-Programmen, die nicht nur Computer, Telefone und Tablets infizieren.
Eine Art von Spyware, der so genannte RAM Scraper, ist auf die Infizierung elektronischer Point-of-Sales-Geräte, also von Kassen in Geschäften, spezialisiert. Der RAM-Scraper sammelt die Zahlungsdetails der Kunden, während diese flüchtig im Speicher des Automaten verbleiben.
Bei Spyware, die sich an die breite Öffentlichkeit richtet, sind vor allem Anmeldedaten und Finanzdaten von Interesse.
Keylogger zeichnen jeden Tastendruck auf, der auf einem Computer ausgeführt wird. Online-Banking-Anmeldeverfahren versuchen, diese Prozesse zu umgehen, indem sie zufällige Informationen verlangen. Dies liegt daran, dass der Keylogger nicht aufzeichnet, was auf dem Bildschirm angezeigt wird, sondern nur die auf der Tastatur gedrückten Tasten. Anstatt Sie also nach Ihrer PIN zu fragen, werden Sie auf dem Anmeldebildschirm nach der dritten Ziffer Ihrer PIN gefragt. Bei jedem Login-Versuch ändert sich die Position der abgefragten Nummer und zu dieser Aufforderung gesellt sich auch die Anfrage nach einem konkret positionierten Buchstaben in einem zweiten Passwort. Bildschirmtastaturen besiegen auch Keylogger.
Andere Zwecke von Spyware sind: Sammeln Sie identifizierende Informationen über Ihren Computer und Ihre Internetverbindung. Zu diesen Informationen gehören Ihr Browsertyp und Ihre IP-Adresse. Die Spyware verfolgt Ihre Aktivitäten, protokolliert die von Ihnen besuchten Webseiten und wird häufig zur Verbreitung von Adware verwendet.
Siehe auch: So entfernen Sie Spyware
6. Adware
Adware Es gibt verschiedene Formen, die jedoch in der Regel über Ihren Browser oder Ihre Netzwerkeinstellungen erfolgen. Der Zweck von Adware besteht darin, Sie dazu zu bringen, sich eine Werbung anzusehen, mit der der kontrollierende Hacker Geld verdient.
Adware kann implementiert werden, indem Ihre Webbesuche auf andere Seiten umgeleitet werden als die, auf die Sie eigentlich wollten. Möglicherweise gelangen Sie auf die erwartete Seite, aber die Adware hat ihre eigenen Anzeigen in den Code der Seite eingefügt.
Eine andere Technik besteht darin, Ihre Browsereinstellungen zu kapern, um unerwünschte Symbolleisten hinzuzufügen, Ihre Standardsuchmaschine zu ändern und die Seite „Neuer Tab“ zu ändern.
Überprüfen Sie sorgfältig die DNS-Proxy-Einstellungen in Ihrem Browser, da einige Adware-Systeme Ihren Datenverkehr mithilfe dieser beiden Techniken selektiv umleiten. Auf diese Weise kann die Adware Affiliate-Codes an die Webadressen der von Ihnen besuchten Online-Shops anhängen. Auf diese Weise verdient ein Hacker einen Prozentsatz von allem, was Sie online kaufen, ohne dass Sie es merken.
7. Ransomware
Ransomware sorgt für viele Schlagzeilen. Es ist beängstigend und daher eine gute Kopie für internationale Nachrichtenagenturen. Bei einem Ransomware-Angriff verschlüsselt ein Virus alle Dateien auf Ihrem Computer. Nichts wird gestohlen oder beschädigt, aber alles auf Ihrem Computer ist gesperrt und Sie können ohne den Chiffrierschlüssel nicht mehr darauf zugreifen.
Die Schaffung von Bitcoin hat Hackern große Hilfe geleistet und diese Angriffsform ermöglicht. Kryptowährungen bieten Pseudoanonymität, sodass Hacker ein Lösegeld in Bitcoin verlangen können. Sie können von den Strafverfolgungsbehörden nicht zurückverfolgt werden, wenn das Geld auf ein Bankkonto überwiesen wird, wenn es ihnen gelingt, die Währung umzutauschen, um die Spur unentdeckt zu lassen.
Ransomware-Angriffe verbreiten sich schnell. Die Verschlüsselungssysteme, die sie implementieren, werden normalerweise von Trojanern und Würmern bereitgestellt. Die WannaCry-Ransomware-Epidemie im Jahr 2017 erregte besonders viel Aufmerksamkeit in der Presse.
Die Medienaufmerksamkeit, die dieser Art von Malware gewidmet wird, hat zugenommen eine digitale Form der Schutzgelderpressung. In diesem Szenario wird einem Unternehmen eine Lösegeldforderung zugestellt, bevor es zu einem Angriff kommt. Dies ist eine Warnung und gibt dem Unternehmen die Möglichkeit zu zahlen, um den Angriff zu verhindern. In den meisten Fällen handelt es sich hierbei um einen Betrug, der von Betrügern betrieben wird. Die Angriffe finden nie statt, unabhängig davon, ob das Opfer zahlt oder nicht. Allerdings entscheiden sich genügend Unternehmen dafür, für alle Fälle zu zahlen, und diese wenigen machen den Schläger profitabel.
Betrüger benötigen nicht einmal technische Fähigkeiten, um einen Angriff zu starten „Ransomware als Dienstleistung.“ Die Cerber-Ransomware kann angeheuert werden, wobei die Ersteller der Malware 40 Prozent der Einnahmen aus dem Angriff kassieren.
Siehe auch:
- So verhindern und entfernen Sie Ransomware
- Ransomware-Statistiken
- Beste Tools zum Schutz vor Ransomware
8. Botware
Botware ist eine Kontrollsoftware, die einem Hacker Zugriff auf Ihren Computer und seine Ressourcen verschafft. Der Zweck von Botware besteht darin, Ihren Computer in einen „Zombie“ und ein Element eines „Botnetzes“ zu verwandeln. Botnetze werden verwendet, um verteilte Denial-of-Service-Angriffe zu starten, die besser als „DDoS“ bekannt sind.
In einem DDoS-Angriff , Webserver oder die mit dem Internet verbundenen Geräte von Einzelpersonen werden durch Verbindungsanfragen überlastet.
Die Nachrichten, die bei einem DDoS-Angriff einen Computer überfluten, kommen von Zehntausenden oder sogar Hunderttausenden Computern auf der ganzen Welt. Der Hacker, der diese Angriffe leitet, besitzt keinen der beteiligten Computer. Stattdessen handelt es sich bei den Teilnehmern des Angriffs um normale Privatcomputerbesitzer wie Sie.
Sie würden wahrscheinlich nicht einmal bemerken, dass Ihr Computer an einem DDoS-Angriff teilnimmt. Dies liegt daran, dass der Beitrag jedes Computers im Botnetz auf nur eine kurze Nachricht hinauslaufen kann, die über Ihre Internetverbindung gesendet wird.
Bei Kryptowährungs-Botnetzen ist die Sache etwas anderes.Der Abbau von Kryptowährungen ist zu einem großen Geschäft geworden.Allerdings macht die Blockchain-Formel, die diese Währungen steuert, die Generierung neuer Token zu einer teuren und zeitaufwändigen Aufgabe. Besonders die Stromkosten für die Computer, die den Münzschürf betreiben, schmälern die Rentabilität des Unternehmens. Hacker haben einen Weg gefunden, dieses Problem zu umgehen, indem sie Botnets für das Mining nutzen.
Wenn Ihr Computer in ein Kryptowährungs-Botnetz versklavt wurde, werden Sie es bemerken. Die CPU Ihres Computers läuft ständig und der Lüfter läuft länger als gewöhnlich. Sie werden auch feststellen, dass die Stromrechnung Ihres Hauses in die Höhe schießt.
So verhindern Sie Malware-Angriffe
Die wichtigsten Abwehrmaßnahmen gegen Malware sind dieselben, unabhängig davon, ob Sie sich um Adware, Spyware, Viren oder Ransomware sorgen. Nachfolgend haben wir die 4 grundlegenden Schritte beschrieben, die Sie unternehmen können, um Malware-Angriffe zu vermeiden und Ihren PC oder Laptop zu schützen.
So schützen Sie Ihren PC oder Laptop vor Malware:
- Seien Sie vorsichtig, woher Sie Dateien kopieren, und recherchieren Sie, bevor Sie ein kostenloses Dienstprogramm herunterladen.
- Laden Sie keine Software oder ZIP-Dateien von P2P-Systemen herunter und vermeiden Sie es, zu sehr darauf bedacht zu sein, ein Programm kostenlos zu erhalten.
- Stellen Sie als Mindestmaß an Malware-Schutz sicher, dass Sie die in Ihrem Betriebssystem verfügbaren Antiviren- und Firewall-Programme aktivieren. (Wählen Sie idealerweise einen geeigneten Antiviren-Anbieter, um Ihren PC zu schützen.)
- Lassen Sie Ihr Antivirenprogramm vom Start an laufen und lassen Sie es automatisch scannen und aktualisieren.
Laden Sie grundsätzlich niemals Anhänge von E-Mails herunter. Wenn Sie als Antwort auf Ihre Informationsanfrage eine E-Mail von einem Unternehmen erhalten, sollte diese Datei sicher heruntergeladen werden können. Allerdings sollten Sie bei PDF-Dateien und Flash-Videos immer vorsichtig sein, auch wenn sie Ihnen von einem Freund geschickt wurden.
Malware entwickelt sich weiter und es scheint, dass jedes Jahr neue Arten von Angriffen auftauchen. Nutzen Sie Antimalware-Software und gesunden Menschenverstand, um sicherzustellen, dass Sie nicht infiziert werden.