Nahezu gleichzeitig mit dem Durchbruch des Computers 1983 begann auch die Geschichte der Computerviren. Der Computervirus „Brain“ wurde im Umlauf gebracht und infizierte PCs über den Bootsektor einer weitergegebenen Diskette, um Raubkopien ausfindig zu machen. Die „Schadfunktion“ des Computervirus beschränkte sich auf die Ausgabe eines Textes „Welcome to the Dungeon...“. Außerdem wurde der Diskettenzugriff durch Brain verlangsamt. Festplatten wurden von der ersten Version „Brain“ nicht infiziert. So viel Rücksicht nahmen die Nachfolger von „Brain“ dann schon nicht mehr: Der Virus „Freitagder-13.“ löschte in den späten 80er Jahren beispielsweise alle .exe und .com Dateien auf dem Dateisystem. Mit dem Michelangelo-Virus – der erstmals Anfang 1991 in Australien entdeckt wurde – wurde das Thema Computerviren erstmals auch einer größeren Öffentlichkeit bekannt, als viele Computer- und Softwarehersteller den Virus versehentlich mit ihren Produkten auslieferten.
Inzwischen werden jeden Monat 57,6 Millionen neue Schädlinge entdeckt, so genannte Malware. Malware ist ein Oberbegriff für Computerprogramme, die unerwünschte oder schädliche Aktionen ausführen. Zu Malware gehören zum Beispiel klassische Computerviren, unerwünschte Werbeprogramme (Adware) und Spionageprogramme (Spyware).
Welchen Zweck hat Malware?
Der Zweck einiger Schadprogramme besteht im Aufbau eines Botnetzes. Ein Botnetz ist eine Gruppe miteinander vernetzter Computer. Illegale Botnetze werden von Internetkriminellen zur Verbreitung von Spam-Mails und Schädlingen eingesetzt. Dazu installieren sie ohne das Wissen und Einverständnis des Besitzers einen Bot auf deren Computern.
Spyware und Adware, die der Beobachtung des Surfverhaltens dient, kann Firmen beliefern. Diese können damit ein konkretes Nutzerprofil über den jeweiligen Computernutzer anlegen und auf Interessen abgestimmte Werbeeinblendungen in Form von Bannern und Pop-Up-Fenstern schalten. Im schlimmsten Fall kann Spyware auch sensible Daten wie Kennwörter und Kontoverbindungen weiterleiten. Dazu müssen die Daten nicht einmal auf dem PC gespeichert sein, sondern spezielle Spyware-Keylogger registrieren sämtliche Tastenfolgen, die man in die Tastatur eintippt. Ein Phänomen, von dem besonders der Browser aus dem Hause Microsoft sehr häufig betroffen ist, ist Browser Hijacking. Dabei werden unbemerkt die Einstellungen des Browsers verändert. So landet man beispielsweise beim nächsten Browserstart auf eine Internetseite, die man gar nicht besuchen wollte.
Eine aktuelle Masche, um an das Geld von Computernutzern zu gelangen, ist der Einsatz von Sperrtrojanern. Das Prinzip von Sperrtrojanern ist simpel: Der Trojaner verschlüsselt oder sperrt alle Dateien des infizierten Rechners und fordert ein Lösegeld, um diese wieder zu entschlüsseln oder zu entsperren.
Wie fängt man sich Malware ein?
Die häufigste Infizierungsmethode für den Computer ist laut Virenschutz-Experten derzeit der sogenannte „Drive-by-Download“. Während sich Malware bzw. Viren, Trojaner und Würmer früher noch vorzugsweise per E-Mail verbreiteten und zur Infektion auf die aktive Mithilfe des Computernutzers angewiesen waren, zum Beispiel indem dieser einen E-Mail Anhang öffnet, genügt zur Infektion eines PCs heute bereits der Aufruf einer infizierten Internetseite. Die Drive by Download-Technik nutzt Sicherheitslücken im Browser oder installierten Erweiterungen (Aktive Inhalte) wie Java oder Flash. Das Problem an der ganzen Sache ist, dass auch eigentlich völlig seriöse Internetseiten zum Verteilen der Schädlinge benutzt werden können. Treffen kann es jede Internetseite – darunter auch völlig harmlose, die Hacker aufgrund einer Sicherheitslücke mit einem ihrer Machwerke vermint haben, ohne dass die Betreiber der Internetseite etwas davon wissen. Der Verzicht auf unseriöse Internetseite alleine, bietet also keinen ausreichenden Virenschutz. Greift der Computernutzer mit seinem Browser auf eine infizierte Webseite zu, analysiert das Schadprogramm unbemerkt im Hintergrund, welche Programmversionen und Erweiterungen installiert sind und ob diese irgendwelche Sicherheitslücken aufweisen. Werden Sicherheitslücken gefunden, werden diese umgehend ausgenutzt, um beispielsweise einen Virus im Dateisystem des ahnungslosen Computernutzers zu platzieren.
In den letzten Jahren wurden bereits einige bekannte Internetseiten Opfer derartiger Manipulationen und als Viren-Schleuder“ missbraucht. Darunter z. B. die Internetseite der Sparkasse, die Internetseite der PC-Welt, die Webseite von Amnesty International und wetter.com. Darüber hinaus wurde über manipulierte Werbebanner auf Arcor, eBay, T-Online und Yahoo massenhaft Malware verbreitet.
Geradezu legendär in Sachen Sicherheitslücken ist derzeit das Flash-Plugin, das kaum mehr aus den Schlagzeilen kommt. Kaum hat der Hersteller Adobe eine Sicherheitslücke geschlossen, wird bereits die nächste bekannt. Damit man nicht zum Opfer von Drive-by Attacken wird, sollte man Flash unbedingt deinstallieren oder wenigstens immer die aktuellste Flash-Version verwenden.
Wie schützt man sich vor Malware?
Virenscanner installieren
Ein Virenscanner gehört auf jedem Computer installiert. Es gibt inzwischen zahlreiche kostenlose Virenscanner. Verzichten muss man bei einem kostenlosen Virenscanner lediglich auf ein paar Zusatzfunktionen, die die Arbeit am Computer insgesamt sicherer macht, etwa den Passwortgenerator, die Verschlüsselung von Dateien oder das sichere Löschen von Dateien. All diese Aufgaben können meist nur kostenpflichtige Virenscanner. Es gibt aber auch gesonderte Programme, die diese Aufgaben erledigen – zum Teil auch kostenlos.
Einen Überblick über die besten Virenscanner findet man z. B. auf bleib-Virenfrei. Bei den heuristischen Verfahren, mit denen Virenscanner unbekannte Malware aufspüren sollen, schneiden kostenlose Virenscanner meist etwas schlechter ab.
Schutz vor Drive-by-Downloads
Wie bereits beschrieben, fängt sich der Computer – durch Drive-by-Downloads – bereits dann einen Schädling ein, wenn dieser mit einem Internet-Zugriffsprogramm wie dem Internet Explorer, Mozilla Firefox oder Google Chrome eine Internetseite aufruft, die speziell für diesen Zweck manipuliert wurde. Schutz bieten die folgenden Virenschutzmaßnahmen:
Schutz vor E-Mail-Anhängen
Viel zu oft werden E-Mail-Anhänge einfach geöffnet, obwohl diese von unbekannten Absendern stammen. E-Mail-Anhänge sollten grundsätzlich vor dem Öffnen immer auf Malware überprüft werden. Tipp: Auf Virustotal.com kann man Anhänge durch 54 verschiedene Antivirenprogramme analysieren lassen.
Am wichtigsten: E-Mail-Adresse nicht überall herausgeben, damit Spammer gar nicht erst an die eigene E-Mail-Adresse kommen.
Vorsicht auch vor Phishing: Üblicherweise als offizielle Benachrichtigungen von Banken oder sozialen Netzwerken getarnte schädliche E-Mails, in denen Sie dazu aufgefordert werden, Ihre Zugangsdaten auf einer bestimmten Internetseite einzugeben. Diese sieht der „offiziellen“ Anmeldeseite häufig täuschend ähnlich, doch alle dort eingegebenen Daten landen bei Internetbetrügern.
Persönliche Daten wie Zugangsdaten, Passwörter, usw. sollte man niemals einfach so preisgeben! Viele Virenscanner bieten heute einen gewissen Schutz vor Phishing und anderen kriminellen Internet-Seiten. Der Virenscanner führt dabei in einer Datenbank eine Liste potenziell gefährlicher Seiten und zeigt eine eindeutige Warnmeldung an, wenn der Benutzer versucht eine Seite von der Liste aufzurufen.
Bereits vor ein paar Wochen präsentierte Hersteller Logitech seine neue MX Creative Console. Die MX Creative Console ist ab sofort...
Ende des Monats steht wieder der Black Friday an. In diesem Jahr fällt das Shoppingevent auf den kommenden 29. November,...
Kingston kündigte heute die offizielle Markteinführung von Kingston FURY Renegade DDR5 CUDIMMs an, die mit Intels neuem Chipsatz der 800er...
T-CREATE, die Creator-Marke des Speicheranbieters Team Group Inc. erfüllt die starke Marktnachfrage mit der Einführung der T-CREATE EXPERT P32 Desktop...
Razer erweitert mit der Ankündigung des neuen Razer USB 4 Docks ihre Produktpalette und untermauert ihre Position im Bereich PC-Zubehör....
Mit der Portable SSD T9 bietet Samsung den Nachfolger der beliebten T7-Familie an. Die Drives verwenden ein USB 3.2 Gen2x2 Interface und bieten entsprechend hohe Datenraten bis 2 GB/s. Mehr dazu im Test der 2 TB Version.
Mit der T-FORCE Z44A7 hat Hersteller TEAMGROUP eine neue Gen4-SSD auf den europäischen Markt gebracht. Wir haben uns das Modell mit 1 TB Speicherplatz in der Praxis ganz genau angesehen.
Mit der My Passport bietet Western Digital eine mobile externe Festplatte für den Alltag an, die obendrein auch Hardware-Verschlüsselung bietet. Wir haben uns das Exemplar mit 6 TB im Test angesehen.
Mit der Desk Drive Familie bietet SanDisk eine Komplettlösung für die Desktop-Datensicherung an. Die externen Speicher vereinen die Kapazität von HDDs mit der Geschwindigkeit von SSDs. Mehr dazu in unserem Test.