Um eines gleich vorwegzunehmen: Malware hat definitiv nichts mit Pinsel und Farbe zu tun! 😉
Der Begriff „Malware“ (ˈmalˌwɛːɐ̯) leitet sich von den englischsprachigen Wörtern „malicious“ („böse“) und „Software“ ab. Deshalb übersetzt man ihn im Deutschen kurz und bündig als „Schadsoftware“.
In die große Gruppe der Schadsoftware fallen erst einmal grundsätzlich alle Arten von Programmen, die auf Ihrem Computer ungewollte Aktionen ausführen und zu Schäden wie Datenverlust führen können.
Natürlich gibt es weniger aggressive Schadsoftware, die einfach nur lästig fällt und sich relativ leicht entfernen lässt. Aber auch solche, die für illegale Aktionen verwendet wird und für den Besitzer des Computers im schlimmsten Fall sogar zivil- und strafrechtliche Konsequenzen nach sich zieht.
Bekannte Arten von Malware
Computerviren und -würmer
Die älteste Art der digitalen Schädlinge – der Computervirus – existiert bereits seit den Anfangszeiten der EDV und verbreitete sich rasant Anfang der 1990er Jahre, als sich die Ära der Homecomputer dem Ende neigte und zunehmend DOS-Systeme den Markt eroberten.
Aufgrund der Gleichartigkeit und marktbeherrschenden Stellung der DOS-Betriebssysteme war es nämlich für böswillige Programmierer zum ersten Mal möglich, mit relativ wenig Programmier-Aufwand große wirtschaftliche Schäden anzurichten.
- Computerviren funktionieren ähnlich wie ihre biologischen Vorbilder: Sie schleusen sich in andere Programme oder Datendateien ein und werden erst bei Aufruf dieser aktiv. Zusätzlich infizieren sie dann weitere Programme oder Dateien.
- Computerwürmer arbeiten autark, werden also nicht durch andere Programme oder Dateien verbreitet. Vielmehr versuchen sie sich durch das Ausnutzen von Sicherheitslücken (vor allem in Netzwerkdiensten) selbst in lokalen Netzwerken zu verbreiten.
Allerdings ist der Übergang zwischen beiden Arten fließend, da bestimmte Schadsoftware Kombinationen beider Verbreitungswege nutzt. Viren und Würmer sind also zumindest in der EDV nahe Verwandte.
Viele Viren und Würmer sind darauf ausgelegt, den befallenen IT-Systemen Schäden in Form von Datenverlusten zuzufügen oder sie für eine gewisse Dauer unbenutzbar zu machen.
Spyware
Spyware analysiert das Nutzungsverhalten des Anwenders sowie dessen Surfgewohnheiten im Internet. Dafür nistet sie sich meist in Form von vermeintlich nützlichen Toolbars oder Add-Ons in Webbrowser ein, manchmal arbeitet Spyware auch als Hintergrunddienst des Betriebssystems.
Auf diese Weise gesammelte Daten werden hauptsächlich an Werbetreibende übermittelt, die daraus Persönlichkeitsprofile erstellen, um interessenbasierende Werbung anzubieten.
Zur Gefahr kann Spyware werden, wenn sie Tastatureingaben mitschneidet („Keylogger“) oder Aufnahmen des Bildschirminhalts anfertigt. Nicht selten gelangen so intime Details an Dritte, einschließlich Zugangsdaten zu sensiblen Diensten wie Online-Banking oder Webmail-Accounts.
Trojaner
Wer sich bei Trojaner spontan an griechische Mythologie erinnert fühlt, liegt absolut richtig. Ähnlich wie das hölzerne Pferd, welches arglos hinter die feindliche Stadtmauer gebracht wurde und dem später angreifende Soldaten entstiegen, so arbeitet das computerisierte Pendant:
In einer vermeintlich nützlichen App verbirgt sich eine Schadsoftware, die beim Starten des (eigentlich harmlosen) Programms ausgeführt wird und dabei ihre schädliche Wirkung entfaltet.
Scareware
Ihr Computer ist infiziert… handeln Sie jetzt!
Scareware (englisch „scare“ für „erschrecken“) soll Nutzer ängstigen und zu übereilten Handlungen nötigen. Das spielen mit Ängsten und die Vortäuschung falscher Tatsachen sind zwei typische Erkennungsmerkmale von Scareware.
Beispiele:
- Vermeintliche Anti-Viren-Programme melden angeblich mit Schadsoftware infizierte Dateien, die sich nur durch Zahlung einer Servicegebühr oder Kauf einer kostenpflichtigen Lizenz entfernen lassen. In Wahrheit werden die gezeigten Warnungen nach Zahlung schlicht deaktiviert.
- Werbebanner auf Webseiten ahmen System- und Fehlermeldungen des Betriebssystems nach bzw. gaukeln einen Befall mit Malware vor und veranlassen den Nutzer, Software zu installieren, welche dann als Einfallstor für Hacker dient (siehe Trojaner).
Hinter Scareware lauert also eine ganze Reihe von Angriffsmodellen: Viren, Würmer und Trojaner ebenso wie die nachfolgend vorgestellte Ransomware und Rootkits.
Ransomware
Der englischsprachige Begriff „ransom“ (auf Deutsch „Lösegeld“) verrät es schon – hier geht es darum, vom Computernutzer Lösegeld zu erpressen.
In vielen Fällen werden auf dem Massenspeicher des Computers sensible Datenbereiche verschlüsselt (z.B. der Ordner des Benutzers). Um wieder Zugriff darauf zu erhalten, verlangen die Erpresser meist zwischen einigen hundert bis mehreren tausend Euro.
Um möglichst keine Spuren zu hinterlassen, sollen Betroffene das Lösegeld in Form von Prepaid-Kreditkarten, Kryptowährungen oder Gutscheinkarten zahlen. Eine Gewähr, dass danach wieder ein Zugriff auf die verschlüsselten Daten möglich ist, besteht nicht.
Im übrigen verbleibt meist das Angriffsprogramm auf dem Computer und kann jederzeit von den Kriminellen erneut aktiviert werden. Aus diesem Grund kann man nur eines raten: Nicht zahlen! Und stattdessen die Daten lieber aus einem (hoffentlich vorhandenem) Backup wiederherstellen.
Rootkits
Mitunter die gefährlichste Form der Schadsoftware stellen sogenannte Rootkits dar:
Diese Programme modifizieren das Betriebssystem auf eine Weise, die es Kriminellen gestattet, jederzeit unbemerkt die Kontrolle über den Computer zu übernehmen.
Im Endeffekt erhält ein Außenstehender Administratorrechte und ist damit in der Lage, jede Art von Software auf dem System zu installieren und für beliebige Zwecke zu missbrauchen, beispielsweise:
- Versand von Werbemails über den Internetzugang des Computerbesitzers
- Ausspionieren der Computerbenutzer und Abgreifen von beliebigen Daten
- Setup eines Webservers zum Betrieb gefälschter Websites (Phishing, mehr dazu lesen…)
- Nutzung des Computers als Teil einer Filesharing-Plattform (Datenaustausch)
- Mining von bestimmten digitalen Währungen
Die Nutzung des kompromittierten Computers für kriminelle Zwecke kann für die Betroffenen straf- wie zivilrechtliche Konsequenzen nach sich ziehen:
Die illegalen Aktivitäten haben als Ausgangspunkt den Internetzugang des Nutzers – und dieser unterliegt meist der Beweispflicht, nicht für die ihm vorgeworfenen Taten verantwortlich zu sein.
Mögliche Infektionswege mit Schadsoftware
Vor dem Siegeszug des Internets verbreitete sich Malware hauptsächlich über den Tausch infizierter Datenträger und sollte die damit befallenen IT-Systeme unbrauchbar machen.
In einer Welt globaler, vernetzter Kommunikation haben sich nicht nur die Ziele der Malware-Entwickler gewandelt, sondern auch die Übertragungswege. So findet heutzutage die überwiegende Mehrzahl der Infektionen über das Internet statt:
- Drive-by-Downloads: Unbeabsichtigtes Herunterladen von Schadsoftware beim Besuch manipulierter Websites. Meist verursacht durch Sicherheitslücken in Webbrowsern und deren Plugins.
- E-Mail-Anhänge: Ausführen von in einer elektronischen Nachricht eingebetteten Dateien, welche entweder die Schadsoftware enthalten oder diese aus dem Internet nachladen.
- Plug-ins und Add-ons für Webbrowser: Installation von Hilfsprogrammen aus unbekannten Quellen, die vorgeben, für die Nutzung eines bestimmten Dienstes erforderlich zu sein (z.B. Codecs für Videoplayer).
- Software aus fragwürdigen Quellen: Bewusstes Herunterladen von Raubkopien kommerzieller Softwareprodukte oder anderweitig urheberrechtlich geschützter Werke von Tauschbörsen bzw. vergleichbaren Quellen.
So schützen Sie Ihren PC vor Malware!
Regelmäßig Updates und Bugfixes einspielen
Da Schadsoftware meist Sicherheitslücken in bestehenden Programmen oder dem Betriebssystem nutzt, ist es besonders wichtig, von den Herstellern dieser Produkte angebotene Bugfixes und Fehlerbereinigungen möglichst zeitnah zu installieren.
Achten Sie also darauf, Ihr Betriebssystem und häufig genutzte Anwendungen immer auf dem aktuellsten Stand zu halten!
Eine Firewall nutzen
Aktuelle Betriebssysteme (z.B. Microsoft Windows und Apple macOS) besitzen bereits integrierte Firewalls, meist als „Personal Firewall“ („persönliche Brandschutzmauer“) bezeichnet. Diese kontrollieren den ein- und ausgehenden Datenverkehr im Netzwerk und blockieren verdächtige Aktivitäten.
Wer es gerne noch sicherer mag, installiert eine applikationsbezogene Firewall (Application Firewall):
Diese erlaubt es, Netzwerkverbindungen gezielt für bestimmte Programme und Dienste zu steuern oder nur zu festgelegten Zielen zuzulassen. Application Firewalls erfordern jedoch gewisse Kenntnisse und sind daher im allgemeinen für den normalen Anwender eher weniger geeignet.
Den eigenen Verstand einschalten
Merke: Vor dem Booten des Computers den eigenen Verstand einschalten!
Besonders im Internet fängt man sich Malware leicht durch unbedachtes und fahrlässiges Verhalten ein:
- Laden Sie niemals Software aus fragwürdigen Quellen herunter (z.B. Spiele und Apps). Niemand wird Ihnen etwas schenken und die Nutzung von Raubkopien ist nicht nur ethisch fragwürdig, sondern kann rechtliche Konsequenzen nach sich ziehen.
- Moderne Webbrowser bringen bereits sämtliche Plugins und Codecs mit, um Videos, PDF-Dateien und andere gängige Datenformate anzuzeigen. Die nachträgliche Installation solcher Tools sollte nur über die offiziellen Marktplätze und Downloadportale der jeweiligen Webbrowser erfolgen.
- Der Empfang von E-Mails und das bloße Lesen ist unproblematisch. Erst das Öffnen (bewusstes Anklicken) von Dateianhängen kann gefährlich werden! Behandeln Sie Dateianhänge von unbekannten Absendern oder solche, die Sie nicht angefordert haben, mit besonderer Vorsicht.
Stichwort Anti-Viren-Programme
Manche Betriebssysteme liefern standardmäßig Virenscanner mit (z.B. Microsoft Windows). Gleichzeitig buhlen aber auch Dutzende Softwareentwickler um die Gunst zahlungskräftiger Kunden und bieten Produkte für die unterschiedlichsten Zielgruppen an.
Doch Vorsicht: Als Nutzer solcher Programme sollten Sie sich nicht in einem falschen Gefühl der Sicherheit wiegen: Selbst der beste Virenscanner wird nicht in der Lage sein, alle Infektionen zu erkennen, geschweige denn, diese restlos (und ohne Datenverlust) zu entfernen!
Auch betten sich Antiviren-Apps für gewöhnlich sehr tief in das Betriebssystem ein, sind also später unter Umständen schwierig zu deinstallieren und können (vor allem auf leistungsschwächeren Computern) zu Performance-Problemen führen.
Viele professionelle Anwender stehen deshalb der Verwendung von Anti-Viren-Programmen eher kritisch gegenüber. Andererseits profitieren technisch weniger versierte Nutzer von der oft einfachen Bedienbarkeit und dem begrenzten Sicherheitsgewinn derartiger Lösungen.
Autor: Tobias Eichner | Datum der Veröffentlichung: März 2020
Wichtig: Bitte beachten Sie die Nutzungsbedingungen und rechtlichen Hinweise für diesen Beitrag!