Cyberkriminelle benutzen Malware, um persönliche Daten abzugreifen, Dateien zu beschädigen oder gar die Kontrolle über das ganze Gerät zu übernehmen oder sich Ihre Identität anzueignen:Willkommen in der undurchsichtigen Welt der Malware, der Schadsoftware, bösartiger Dateien und schädlichen Codes, speziell dazu entwickelt, Störungen und Schäden zu verursachen.Schauen wir uns gemeinsam die vielfältigen Methoden an, mit denen sie sich tarnt, wie sie funktioniert und wie Sie sie womöglich unwissentlich verbreiten.Das Allerwichtigste ist jedoch: Sorgen Sie jederzeit für vertrauenswürdigen Online-Schutz. Avira Free Security ist mehr als „nur“ Antivirensoftware: Diese Anwendung hilft Ihnen auch, sich vor den Folgen schwacher Passwörter und veralteter Software zu schützen.
Was ist Malware und warum gibt es sie?
Wir bewegen uns tagtäglich in einer digitalen Welt, in der es von Malware nur so wimmelt. Diese bösartige Software wurde eigens für Cyberangriffe wie den Diebstahl von Daten oder die Manipulation von Geräten entwickelt. Welche Schäden kann sie genau anrichten und welche Arten von Online-Bedrohungen werden Ihnen mit der größten Wahrscheinlichkeit begegnen? Und vor allem: Wie schützen Sie Ihre Daten, Ihre Identität und Ihre Geräte besser vor heimtückischen Gegnern, die überall lauern und Meister der Tarnung sein können? Deshalb haben wir diese detaillierte Anleitung verfasst: Hier finden Sie Antworten auf Ihre Fragen zum Thema Malware und können ausgerüstet mit den neuesten Informationen herausfinden, wie Sie sich online schützen.
Wer entwickelt Malware und welche Vorteile könnte die Verbreitung einer solchen Cyberpest einbringen? Langeweile? Ein bösartiger Humor? Beide können wahrscheinlich motivierend wirken, aber wie so oft im Leben geht es meist letztlich um finanzielle Bereicherung. Die weitreichende Verbreitung des Broadband-Internet-Zugriffs hat Scammern, Erpressern und anderen Cyberkriminellen die Gelegenheit eröffnet, einen gigantischen globalen Markt zu erschließen, der andernfalls für sie unerreichbar wäre. Mit Malware-Angriffen versuchen sie, die Kontrolle über Geräte von Unternehmen und Benutzern an sich zu reißen oder sensible Daten wie Kredit- und Debitkartendaten, persönliche Daten oder Anmeldedaten zu stehlen. Diese Daten können sie dann im Darknet verkaufen oder für ihre eigenen betrügerischen Zwecke nutzen, etwa um Käufe im Namen des Opfers zu tätigen oder ein Unternehmen mit der Drohung zu erpressen, seinen Ruf durch Offenlegung von Kundendaten zu schädigen. Stellen Sie sich Ihr Gerät als eine verlockende digitale Tür zu Ihrem virtuellen „Zuhause“ vor. Ihre persönlichen Daten sind die Diebesbeute unserer modernen Zeiten.
Wie infiziert Malware Computersysteme?
Bösartige Software gelangt über das Internet und über E-Mails auf Ihren Computer. Sie bieten möglicherweise Angriffsflächen, wann immer Sie online sind. Malware-Entwickler wissen, dass sie nur Erfolg haben können, wenn ihre Software so unauffällig wie nur irgend möglich ist. Deshalb gehen sie mit ihren Erzeugnissen heimtückisch vor und schleichen sich mit unterschiedlichen Tricks auf Ihren Computer oder Ihr Mobilgerät. Ihre erste Verteidigungslinie: Grundsätzlich niemandem vertrauen – und unbekannten Absendern schon gar nicht! Denken Sie daran, dass selbst Ihre besten Freunde oder Ihr/e Partner/in Ihnen aus Versehen infizierte Dateien schicken kann.
Hier beschreiben wir einige Wege, auf denen Benutzer ihre Geräte oft mit Online-Bedrohungen infizieren: Surfen auf gehackten Websites, Klicken auf eine bösartige Werbeanzeige, Herunterladen infizierter Dateien, Installation von Programmen oder Apps aus inoffiziellen Quellen und Öffnen bösartiger E-Mail-Anhänge. Die Versuchung, auf einen Link in einer E-Mail oder SMS zu klicken, ist groß – aber wer weiß, wohin er Sie führen wird und was Sie dort erwartet … Und wenn beim Installieren einer Anwendung Meldungen angezeigt werden, lesen Sie diese stets sorgfältig. Fordern sie die Berechtigung zum Zugriff auf Ihre E-Mails oder andere persönliche Daten an und brauchen sie das wirklich, um zu funktionieren? Verraten Sie niemals mehr als unbedingt notwendig.
Eine bewährte Faustregel: Seien Sie besonders bei kostenlosen Downloads auf der Hut, etwa bei Raubkopien von Filmen, Fernsehsendungen, Spielen und anderer Inhalte, die auf Websites für die Dateifreigabe angeboten werden. Viren und andere Online-Bedrohungen können auch auf Wechseldatenträgern wie etwa externen Festplatten oder USB-Sticks lauern und sich heimlich in den internen Speicher Ihres Geräts laden. Ein USB-Stick, den Sie nicht kennen? Wenn Sie ihn anschließen, ist das Ihr Risiko.
Wir stellen vor: die gängigsten Arten von Malware – und einige überraschende Newcomer
Sobald die Malware installiert ist, infiziert sie Ihr Gerät und beginnt, ihr böses Werk im Dienste ihres Herrn, des Hackers, zu verrichten. Es gibt eine große Vielfalt von Online-Bedrohungen, die sich darin unterscheiden, wie sie sich vermehren und welchen Schaden sie anrichten.
- Spyware: Spyware verhält sich wie die Geheimagenten, die wir in Filmen sehen: Sie sammelt insgeheim Informationen über Ihr Gerät oder Netzwerk – Keylogger zeichnen sogar auf, was Sie tippen, darunter Anmeldedaten und sogar Kreditkartennummern.Mit diesen Daten können die Hacker dann Ihre Identität stehlen.
- Ransomware:Das ist das digitale Gegenstück zum Erpresserbrief eines Kidnappers – mit Ihren Daten als Geisel.Ransomware sperrt Ihre Dateien oder Ihr gesamtes Computersystem, bis Sie dem Hacker ein Lösegeld gezahlt haben.Beliebte Ziele sind meist Unternehmen oder Personen, die kritische Informationen aufbewahren.
- Rootkits: Diese verdeckt agierenden Funktionen geben ununterbrochenen und privilegierten Zugriff auf den infizierten Computer – und Sie bemerken ihre Anwesenheit nicht einmal.Mit „Root“ ist das Administratorkonto in Unix- und Linux-Systemen gemeint, und „Kit“ ist die Software, die die Malware implementiert.Sobald ein Rootkit installiert ist, kann der Betreiber im Remote-Verfahren auf dem Hostcomputer Dateien ausführen und Systemkonfigurationen ändern.
- Würmer: Diese Fieslinge sind nicht mit der nützlichen Variante in Ihrem Garten zu verwechseln: Sie schlängeln sich auf ein Gerät, vermehren sich und machen sich dann auf anderen Geräten breit. Manche Würmer schleppen obendrein weitere Malware ein, andere hingegen sollen keinen wirklichen Schaden anrichten, sind aber lästig, wenn sie Bandbreite blockieren.
- Trojaner:Erinnern Sie sich noch an die Legende von den Griechen, die durch ein hölzernes Pferd irregeführt wurden, in dem sich gegnerische Soldaten verbargen?Bei den Trojanern von heute ist es ähnlich: Sie tarnen sich als legitime Software und setzen Malware frei, sobald sie sich auf Ihrem Computer befinden.Viele Menschen stellen sich Trojaner als Viren vor. Sie fungieren aber nur als Türöffner für andere bösartige Programme, zu denen auch Viren gehören können.Erfahren Sie mehr über den berüchtigten Xworm-Remote-Access-Trojaner (RAT) hier.
- Adware: Diese lästige Software bombardiert das infizierte Gerät mit unerwünschter Online-Werbung, wobei der Malware-Entwickler versucht, Umsatz zu generieren und persönliche Daten des Opfers zu sammeln. Seien Sie vorsichtig bei kostenlosen Spielen und Browser-Toolbars – sie könnten Adware enthalten! Denken Sie daran: Es gibt kaum jemals etwas umsonst.
- Botnets: Hierbei handelt es sich nicht um Schadsoftware, sondern um eine ganze Armee von Computern oder Computercode, der Malware-Angriffe ausführt.Die einzelnen virtuellen „Soldaten“ werden als „Bots“ bezeichnet und erhalten ihre Befehle von ihrem Controller. Die verbundenen infizierten Computer bilden ein Netzwerk, das sogenannte „Botnet“, das für DDoS-Angriffe (Distributed Denial-of-Service ), zum Stehlen von Daten und zum Versenden von Spam verwendet werden kann.
- Cryptojacking (Kryptomining): Bitcoin ist der Aufmerksamkeit der Cyberkriminellen nicht entgangen. Cryptojacking-Software verbirgt sich auf einem Computer oder Mobilgerät und „schürft“ insgeheim Kryptowährungen (einen Typ von Online-Währungen). Dieser Cyber-Fiesling wird freigesetzt, wenn Sie auf einen infizierten Link in einer E-Mail oder SMS klicken, aber auch Drive-By-Angriffe sind möglich, etwa über Webseiten, die verborgenen JavaScript-Code enthalten.
- Scareware: Diese Software versucht, Ihnen Angst einzujagen oder Sie zu bedrohen, meist indem Sie Ihnen vorgaukelt, dass etwas Schreckliches geschehen wird, wenn Sie nicht schnellstens etwas unternehmen.Dabei öffnet sich oft ein Pop-up-Fenster, das Sie auf aggressive Weise anweist, „hier zu klicken“, um ein schwerwiegendes Sicherheitsproblem auf dem Computer zu beheben.Wenn Sie der Anweisung gehorchen, laden Sie prompt Malware herunter oder werden auf eine gefälschte Website umgeleitet.
- Malware für Mobilgeräte:Diese Malware hat es auf Smartphones und Tablets abgesehen. Achten Sie daher stets darauf, Ihre Mobilgeräte mit demselben vertrauenswürdigen Schutz auszustatten wie Ihren Desktop! Angriffe dieser Art verbreitet sich aufgrund der starken Zunahme der Nutzung von Mobiltechnologie immer mehr – und Mitarbeiter greifen häufig über ihre Smartphone auf Unternehmensnetzwerke zu.Antivirus Security für Android und Avira Mobile Security für iOS verbinden Tools für Sicherheit, Privatsphäre und Leistung in ein und derselben kostenlosen App; d. h., Sie erreichen mehr als nur den Schutz Ihrer wertvollen Daten und Ihres Geräts vor Millionen von Online-Bedrohungen für Mobilgeräte.
Gleichgültig, für welchen Bedrohungsschutz Sie sich entscheiden: Er muss Malware-Scans durchführen. Bei seriösen Programmen für die Online-Sicherheit gehören regelmäßige Malware-Scans zur Routine.
Malware in Aktion:Ein Trojaner macht sich ans Werk!
Das folgende Beispiel zeigt ein Szenario für einen listigen Malware-Angriff. Nennen wir den bedauernswerten Pechvogel Sam. Er erhält eine E-Mail und öffnet die angehängte ZIP-Datei, die eine Excel-Datei enthält (nein, Sam!). Dadurch wird ein Installationsprozess ausgelöst, der eine Pop-up-Warnung wegen eines verdächtigen Root-Zertifikats von der „COMODO Certification Authority“ anzeigt.
Sam hält dies für einwandfrei, denn er hat von Comodo gehört, einer bekannten und vertrauenswürdigen digitalen Zertifizierungsstelle, die Authentifizierungslösungen für die Online-Kommunikation bereitstellt.Was Sam nicht weiß: Das Zertifikat wurde keineswegs von Comodo ausgestellt, sondern es handelt sich um eine betrügerische, vom Ersteller selbstsignierte Kopie. Hätte Sam die einzelnen Registerkarten dieses „Zertifikat“ geöffnet, hätte er vielleicht bemerkt, dass die angegebene E-Mail-Adresse me@myhost.mydomain.*** lautet.
Wenn Sam auf „Ja“ klickt, wird die Malware heruntergeladen. Für den Falle, dass sie durch Antivirensoftware blockiert oder einfach nicht automatisch heruntergeladen wird, hat der Angreifer freundlicherweise eine „readme.txt“-Datei mit Anweisungen zur Vorgehensweise bereitgestellt. Damit verschaffen sich die Cyberkriminellen schlauerweise eine zweite Chance, ihr Programm zu installieren. Sam erhält die Anweisung, die entpackte Datei zu öffnen, und die Antivirusfunktion/Firewall sowie andere Programme, die Dateien aus dem Internet blockieren, zu deaktivieren (oder zumindest diese Datei in die Ausnahmenliste aufzunehmen und ihre Ausführung zu erzwingen). Diese Anweisungen enthalten auf engem Raum genau das, was Computerbenutzer niemals tun sollten! Sam führt leider die Datei aus und lädt eine schädliche Datei an drei Stellen seines Computers herunter, darunter in den Startordner. Damit wird diese Software jedes Mal ausgeführt, wenn der PC hochfährt.
Diese Malware wurde von Avira Protection Labs als TR/Crypt.XPack.xxx identifiziert, ein Trojaner, der Bankdaten stehlen soll. Avira stellt Echtzeitdaten zur aktuellen Bedrohungslage und zu globalen Trends bei Online-Bedrohungen bereit. Es ist daher hilfreich, hier vorbeizuschauen, wenn Sie über die neueste Malware auf dem Laufenden bleiben wollen.
Sie tappen im Dunkeln, wenn es um Malware geht?Hier kommt eine buchstäblich elektrisierende Variante
Sie wissen jetzt, was Malware anrichten kann: Geräte verschlüsseln, Ihnen nachspionieren, Ihre Daten stehlen … Aber wussten Sie, dass sie einmal in einer ganzen Stadt die Lichter ausgehen ließ? Crash Override (auch unter der Bezeichnung Industroyer bekannt) tauchte erstmals im Dezember 2016 auf und ließ den Strom für laut Schätzungen 700.000 Haushalte in Kiew (Ukraine) ausfallen.Diese Malware ist extrem anpassungsfähig. Das bedeutet, sie stellt eine Bedrohung für Stromnetze und andere öffentliche Versorgungseinrichtungen in aller Welt dar. Besonders beunruhigend: Experten vermuten, dass der Angriff auf Kiew nur ein Proof of Concept war.
Dies war das erste Mal, dass Versorgungseinrichtungen mit einem vollständig automatisierten Angriff ins Visier genommen wurden: Die Hacker konnten Befehle direkt an das Stromnetz selbst senden. Forschende und die Regierung der Vereinigten Staaten haben schließlich Russland beschuldigt, aber der Ursprung der Industroyer-Angriffe wurde nie nachgewiesen.
Android-Benutzer aufgepasst: Ihr geliebtes Smartphone könnte eine leichte Beute sein
Cyberkriminelle wollen ihre Erzeugnisse möglichst weit verbreiten. Ein Medium mit einer derart riesigen Benutzerbasis ist ein gefundenes Fressen.Android funktioniert im Gegensatz zu iOS auf einer Vielfalt von Geräten. Das Betriebssystem ist darüber hinaus hochgradig anpassbar und fällt dadurch noch leichter Online-Bedrohungen zum Opfer.Bei Apple gelten strenge Kontrollen für die Verbreitung von Apps. Android hingegen erlaubt den Benutzern, Apps aus App-Stores von Drittanbietern herunterzuladen, bei denen möglicherweise ebenfalls strenge Sicherheitskontrollen gelten – oder eben auch nicht.Zwar ist jedes Smartphone potenziell anfällig für Online-Bedrohungen, aber es ist kaum überraschend, dass sich viele organisierte Banden von Cyberkriminellen für Android-Ziele entscheiden.So feierte beispielsweise Ende Dezember 2023 ein neuer Android-Trojaner namens Xamalicious ein Weihnachtsfest eigener Art im Google Play Store, wo er sich als eine Reihe harmloser Apps mit den Themen Gesundheit, Games und Horoskope ausgab.Beim Download packten die Benutzer ein Malware-„Geschenk“ aus, das die Zugangskontrollfunktionen des Smartphones umging, die Kontrolle über das Gerät an sich riss und nach privaten Daten suchte, um mit deren Hilfe Online-Konten zu hacken.Google hat diese Apps inzwischen entfernt.
Wenn Sie ein Android-Smartphone verwenden, verhalten Sie sich online äußerst vorsichtig und mit extremer Selbstdisziplin!Meiden Sie verdächtige E-Mails und Websites, überprüfen Sie regelmäßig Ihre Online-Konten und Transaktionen auf Ihnen nicht bekannte Aktivitäten und informieren Sie sich sorgfältig über Mobil-Apps, die Sie herunterladen möchten. Und es versteht sich von selbst, dass eine seriöse Antivirusanwendung wie Antivirus Security für Android unverzichtbar ist.
Woran erkennen Sie, ob ein Gerät mit Malware infiziert ist?
Malware muss verborgen bleiben, um ihre Aufgabe zu erfüllen. Aus diesem Grund ist sie schwierig zu erkennen, aber es gibt verräterische Anzeichen! Leider hat sie allerdings den Schaden meist bereits angerichtet, wenn Ihnen Veränderungen auffallen. Sie müssen unter allen Umständen wachsam bleiben und auf die unten beschriebenen Symptome achten; dadurch können Sie zumindest die Dauer des Angriffs verkürzen und weitere Schäden verhindern.
Kommt Ihnen manchmal einer der folgenden Gedanken (oder schreien Sie es im Geiste)?
- „Warum ist mein Computer … so … langsam?“ Sie sausen auf den Datenautobahnen des Internets herum und klicken vergnügt von einem Fenster zum nächsten und plötzlich reagiert der Computer nur noch träge und das System verbraucht ungewohnt viele Ressourcen.Vielleicht läuft auch der Lüfter mit hoher Geschwindigkeit.Das könnten Anzeichen dafür sein, dass Ihr Computer einer Botnet-Armee einverleibt wurde und jetzt Spam produziert oder Bitcoin schürft.Malware könnte außerdem Ihre Daten und Programme beschädigen oder versuchen, die Kontrolle über Ihr System zu übernehmen, was Konflikte verursacht.Schadsoftware kann außerdem eine hohe Auslastung der Festplatte verursachen, indem sie Systemfehler verursacht oder unnötige Prozesse erstellt, die im Hintergrund laufen.
- „Oh, nein. Auf meinem Bildschirm ist plötzlich überall Pop-up-Werbung.” „Glückwunsch! Sie haben einen Urlaub auf den Bahamas gewonnen!“ „Holen Sie sich jetzt Ihren kostenlosen Cash-Preis!“ Wenn Ihnen das bekannt vorkommt, haben Sie höchstwahrscheinlich eine Adware-Infektion und kein tolles Geschenk bekommen. Lassen Sie sich niemals dazu verführen, auf eine Werbeanzeige zu klicken: Sie könnten weiterer Malware Tür und Tor öffnen.
- „Meine Internetaktivität hat plötzlich zugenommen, aber ich war das nicht.“ Viele Online-Bedrohungen, beispielsweise Spyware und Trojaner, benötigen Kommunikation zwischen Ihrem Computer und dem Command-and-Control-Server des Hackers. Das kann die Internetnutzung in die Höhe treiben.
- „Warum habe ich den BSOD (Blue Screen of Death) vor mir?“ Der „Blue Screen of Death“ erscheint auf Windows-Computern und auf Android- und iOS-Geräten, wenn ein schwerwiegender Fehler auftritt und sie nicht mehr reagieren.Auf dem Mac wird möglicherweise ein buntes „Windrad“ angezeigt.Wenn Online-Bedrohungen zu viele Ressourcen verbrauchen oder Prozesse stören, leidet die Leistung Ihres Computers darunter und er stellt möglicherweise den Betrieb ganz ein.
- „Wohin ist mein Speicherplatz verschwunden?“ Vielleicht fällt Ihnen auf, dass ein Block Speicherplatz auf mysteriöse Weise verschwunden ist. Malware, die auf Ihrer Festplatte lauert, beansprucht Speicherplatz und erstellt in manchen Fällen zusätzlich Dateiduplikate oder große, unnötige Dateien.
- „Haben sich meine Browsereinstellungen geändert?“ Ihre Startseite sieht auf einmal völlig anders aus und hat sogar eine neue Symbolleiste mit anderen Erweiterungen und Plugins. Vielleicht hat sich sogar Ihre Standard-Suchmaschine geändert! Umleitungsviren (oft in den schon erwähnten Pop-ups enthalten, die Ihnen vorgaukeln, etwas gewonnen zu haben) können solche Änderungen verursachen und schädliche Apps und Erweiterungen hinzufügen. Der Virus kontrolliert dann den Internetverkehr und leitet Ihren Browser auf Werbe- oder betrügerische Seiten um.
- „Mein Antivirus funktioniert nicht mehr!“ Einige Online-Fieslinge deaktivieren Ihren Bedrohungsschutz und öffnen die Tür für andere Bedrohungen.
- „Ich kann keine Dateien öffnen!“ Ihnen wird womöglich gar der Zugriff auf Ihren gesamten Computer verweigert. Dies ist ein Symptom einer Ransomware-Infektion. Achten Sie also auf die Lösegeldforderung. Hacker senden diese normalerweise auf Ihren Desktop und können sogar Ihr Desktop-Hintergrundbild in eine dekorativ präsentierte Bedrohung verwandeln. Ihnen wird normalerweise mitgeteilt, dass Ihre Daten verschlüsselt wurden und nur freigegeben werden, wenn Sie bestimmte Forderungen erfüllen (etwa eine Zahlung in Bitcoin tätigen).
Hilfe, I habe Malware!Was Sie als Nächstes tun müssen
Wenn Ihr Computer sich seltsam verhält und Sie sicher sind, dass Schadsoftware die Ursache ist, müssen Sie jetzt handeln.Starten Sie den Computer neu im abgesicherten Modus, der auf die unerlässlichen Prozesse beschränkt ist.Führen Sie dann eine Festplattenbereinigung durch, um alle temporären Dateien zu entfernen (Startmenü > Systemsteuerung > Verwaltungsprogramme > Datenträgerbereinigung) und leeren Sie den Papierkorb.Jetzt können Sie mit einem vertrauenswürdigen Cybersicherheits-Tool wie Avira Free Antivirus (auch als Bestandteil von Avira Free Security erhältlich) Ihren Computer vollständig scannen, das Anzeichen von Infektionen erkennt und diese gründlich ausräumt.
Wir hoffen, dass Ihnen dadurch die radikalste aller Lösungen – die Festplatte neu zu formatieren und das Betriebssystem neu zu installieren – erspart bleibt. Viel Glück!
So schützen Sie sich vor Malware
Vorbeugen ist besser als Heilen – und es gibt viele wirksame Vorkehrungen, die Sie treffen können, damit es erst gar nicht zu einer Infektion mit Malware kommt!Beschaffen Sie ein seriöses Antivirusprogramm mit Echtzeitschutz sogar vor den neuesten Bedrohungen und achten Sie darüber hinaus darauf, Ihre gesamte Software stets auf dem neuesten Stand zu halten.Veraltete Apps und Betriebssysteme können mit Sicherheitslücken behaftet sein, und Hacker könnten diese kennen.Zur Verbesserung Ihrer Sicherheit und Stabilität aktualisieren Sie auch Ihre Treiber.Um veraltete Programme loszuwerden und mühelos die richtigen herunterzuladen, wählen Sie ein vertrauenswürdiges Hilfsmittel wie Avira Software Updater.
Technologie allein kann Sie nicht daran hindern, sich Risiken auszusetzen. Gewöhnen Sie sich daher sinnvolles Verhalten online an: Klicken Sie niemals auf verdächtige Links und laden Sie niemals Dateien aus Quellen herunter, denen Sie nicht vertrauen. Sichern Sie Ihren Computer regelmäßig und verwenden Sie starke, eindeutige Passwörterfür alle Ihre Internetkonten.Ein Passwort-Manager kann bei der sicheren Speicherung und Verwaltung zahlreicher komplexer Passwörter helfen, sodass Sie sie nicht vergessen oder verlieren können.
Denken Sie daran, dass kein Gerät oder Betriebssystem gegen Malware immun ist und dass es unerlässlich ist, Ihr gesamten Ökosystem von Produkten in Ihren Online-Schutz einzubeziehen. Man vergisst leicht, dass auch kleine Geräte wie Smartphones vollen Schutz benötigen. Telefone sind heutzutage nicht nur für Anrufe da: Sie laden Dateien und E-Mails herunter, stellen Verbindungen zu Netzwerken her und enthalten ganze Schatzkisten mit persönlichen Daten, vom Browserverlauf bis hin zu Passwörtern und Fotos. Kein Wunder, dass auch Cyberkriminelle sie lieben.
Aus diesem Grund kombiniert Avira Free Security Avira Free Antivirus mit einem Software Updater, Passwort-Manager und mehr: mehrgleisige Sicherheit und Datenschutz, wie wir alle sie brauchen, um sorgenfrei zu sein.Avira-Schutzfunktionen sind für alle wichtigen Betriebssysteme erhältlich – es gibt also keine Entschuldigung dafür, Geräte zu übergehen. Und sie erhalten zudem ein kostenloses VPN.
Dieser Artikel ist auch verfügbar in: EnglischFranzösischSpanischItalienisch