Was ist Malware und wie funktioniert sie?

Cyberkriminelle benutzen Malware, um persönliche Daten abzugreifen, Dateien zu beschädigen oder gar die Kontrolle über das ganze Gerät zu übernehmen oder sich Ihre Identität anzueignen:Willkommen in der undurchsichtigen Welt der Malware, der Schadsoftware, bösartiger Dateien und schädlichen Codes, speziell dazu entwickelt, Störungen und Schäden zu verursachen.Schauen wir uns gemeinsam die vielfältigen Methoden an, mit denen sie sich tarnt, wie sie funktioniert und wie Sie sie womöglich unwissentlich verbreiten.Das Allerwichtigste ist jedoch: Sorgen Sie jederzeit für vertrauenswürdigen Online-Schutz.Avira Free Security ist mehr als „nur“ Antivirensoftware: Diese Anwendung hilft Ihnen auch, sich vor den Folgen schwacher Passwörter und veralteter Software zu schützen.  

 

Was ist Malware und warum gibt es sie? 

Wir bewegen uns tagtäglich in einer digitalen Welt, in der es von Malware nur so wimmelt. Diese bösartige Software wurde eigens für Cyberangriffe wie den Diebstahl von Daten oder die Manipulation von Geräten entwickelt. Welche Schäden kann sie genau anrichten und welche Arten von Online-Bedrohungen werden Ihnen mit der größten Wahrscheinlichkeit begegnen? Und vor allem: Wie schützen Sie Ihre Daten, Ihre Identität und Ihre Geräte besser vor heimtückischen Gegnern, die überall lauern und Meister der Tarnung sein können? Deshalb haben wir diese detaillierte Anleitung verfasst: Hier finden Sie Antworten auf Ihre Fragen zum Thema Malware und können ausgerüstet mit den neuesten Informationen herausfinden, wie Sie sich online schützen.   

Wer entwickelt Malware und welche Vorteile könnte die Verbreitung einer solchen Cyberpest einbringen? Langeweile? Ein bösartiger Humor? Beide können wahrscheinlich motivierend wirken, aber wie so oft im Leben geht es meist letztlich um finanzielle Bereicherung. Die weitreichende Verbreitung des Broadband-Internet-Zugriffs hat Scammern, Erpressern und anderen Cyberkriminellen die Gelegenheit eröffnet, einen gigantischen globalen Markt zu erschließen, der andernfalls für sie unerreichbar wäre. Mit Malware-Angriffen versuchen sie, die Kontrolle über Geräte von Unternehmen und Benutzern an sich zu reißen oder sensible Daten wie Kredit- und Debitkartendaten, persönliche Daten oder Anmeldedaten zu stehlen. Diese Daten können sie dann im Darknet verkaufen oder für ihre eigenen betrügerischen Zwecke nutzen, etwa um Käufe im Namen des Opfers zu tätigen oder ein Unternehmen mit der Drohung zu erpressen, seinen Ruf durch Offenlegung von Kundendaten zu schädigen. Stellen Sie sich Ihr Gerät als eine verlockende digitale Tür zu Ihrem virtuellen „Zuhause“ vor. Ihre persönlichen Daten sind die Diebesbeute unserer modernen Zeiten.  

Wie infiziert Malware Computersysteme? 

Bösartige Software gelangt über das Internet und über E-Mails auf Ihren Computer. Sie bieten möglicherweise Angriffsflächen, wann immer Sie online sind. Malware-Entwickler wissen, dass sie nur Erfolg haben können, wenn ihre Software so unauffällig wie nur irgend möglich ist. Deshalb gehen sie mit ihren Erzeugnissen heimtückisch vor und schleichen sich mit unterschiedlichen Tricks auf Ihren Computer oder Ihr Mobilgerät. Ihre erste Verteidigungslinie: Grundsätzlich niemandem vertrauen – und unbekannten Absendern schon gar nicht! Denken Sie daran, dass selbst Ihre besten Freunde oder Ihr/e Partner/in Ihnen aus Versehen infizierte Dateien schicken kann.  

Hier beschreiben wir einige Wege, auf denen Benutzer ihre Geräte oft mit Online-Bedrohungen infizieren: Surfen auf gehackten Websites, Klicken auf eine bösartige Werbeanzeige, Herunterladen infizierter Dateien, Installation von Programmen oder Apps aus inoffiziellen Quellen und Öffnen bösartiger E-Mail-Anhänge. Die Versuchung, auf einen Link in einer E-Mail oder SMS zu klicken, ist groß – aber wer weiß, wohin er Sie führen wird und was Sie dort erwartet … Und wenn beim Installieren einer Anwendung Meldungen angezeigt werden, lesen Sie diese stets sorgfältig. Fordern sie die Berechtigung zum Zugriff auf Ihre E-Mails oder andere persönliche Daten an und brauchen sie das wirklich, um zu funktionieren? Verraten Sie niemals mehr als unbedingt notwendig.   

Eine bewährte Faustregel: Seien Sie besonders bei kostenlosen Downloads auf der Hut, etwa bei Raubkopien von Filmen, Fernsehsendungen, Spielen und anderer Inhalte, die auf Websites für die Dateifreigabe angeboten werden. Viren und andere Online-Bedrohungen können auch auf Wechseldatenträgern wie etwa externen Festplatten oder USB-Sticks lauern und sich heimlich in den internen Speicher Ihres Geräts laden. Ein USB-Stick, den Sie nicht kennen? Wenn Sie ihn anschließen, ist das Ihr Risiko.  

Wir stellen vor: die gängigsten Arten von Malware – und einige überraschende Newcomer 

Sobald die Malware installiert ist, infiziert sie Ihr Gerät und beginnt, ihr böses Werk im Dienste ihres Herrn, des Hackers, zu verrichten. Es gibt eine große Vielfalt von Online-Bedrohungen, die sich darin unterscheiden, wie sie sich vermehren und welchen Schaden sie anrichten.  

 

Gleichgültig, für welchen Bedrohungsschutz Sie sich entscheiden: Er muss Malware-Scans durchführen. Bei seriösen Programmen für die Online-Sicherheit gehören regelmäßige Malware-Scans zur Routine.  

Malware in Aktion:Ein Trojaner macht sich ans Werk! 

Das folgende Beispiel zeigt ein Szenario für einen listigen Malware-Angriff. Nennen wir den bedauernswerten Pechvogel Sam. Er erhält eine E-Mail und öffnet die angehängte ZIP-Datei, die eine Excel-Datei enthält (nein, Sam!). Dadurch wird ein Installationsprozess ausgelöst, der eine Pop-up-Warnung wegen eines verdächtigen Root-Zertifikats von der „COMODO Certification Authority“ anzeigt.  

  

Sam hält dies für einwandfrei, denn er hat von Comodo gehört, einer bekannten und vertrauenswürdigen digitalen Zertifizierungsstelle, die Authentifizierungslösungen für die Online-Kommunikation bereitstellt.Was Sam nicht weiß: Das Zertifikat wurde keineswegs von Comodo ausgestellt, sondern es handelt sich um eine betrügerische, vom Ersteller selbstsignierte Kopie. Hätte Sam die einzelnen Registerkarten dieses „Zertifikat“ geöffnet, hätte er vielleicht bemerkt, dass die angegebene E-Mail-Adresse me@myhost.mydomain.*** lautet.  

Wenn Sam auf „Ja“ klickt, wird die Malware heruntergeladen. Für den Falle, dass sie durch Antivirensoftware blockiert oder einfach nicht automatisch heruntergeladen wird, hat der Angreifer freundlicherweise eine „readme.txt“-Datei mit Anweisungen zur Vorgehensweise bereitgestellt. Damit verschaffen sich die Cyberkriminellen schlauerweise eine zweite Chance, ihr Programm zu installieren. Sam erhält die Anweisung, die entpackte Datei zu öffnen, und die Antivirusfunktion/Firewall sowie andere Programme, die Dateien aus dem Internet blockieren, zu deaktivieren (oder zumindest diese Datei in die Ausnahmenliste aufzunehmen und ihre Ausführung zu erzwingen). Diese Anweisungen enthalten auf engem Raum genau das, was Computerbenutzer niemals tun sollten! Sam führt leider die Datei aus und lädt eine schädliche Datei an drei Stellen seines Computers herunter, darunter in den Startordner. Damit wird diese Software jedes Mal ausgeführt, wenn der PC hochfährt.  

Diese Malware wurde von Avira Protection Labs als TR/Crypt.XPack.xxx identifiziert, ein Trojaner, der Bankdaten stehlen soll. Avira stellt Echtzeitdaten zur aktuellen Bedrohungslage und zu globalen Trends bei Online-Bedrohungen bereit. Es ist daher hilfreich, hier vorbeizuschauen, wenn Sie über die neueste Malware auf dem Laufenden bleiben wollen.  

Sie tappen im Dunkeln, wenn es um Malware geht?Hier kommt eine buchstäblich elektrisierende Variante 

Sie wissen jetzt, was Malware anrichten kann: Geräte verschlüsseln, Ihnen nachspionieren, Ihre Daten stehlen … Aber wussten Sie, dass sie einmal in einer ganzen Stadt die Lichter ausgehen ließ? Crash Override (auch unter der Bezeichnung Industroyer bekannt) tauchte erstmals im Dezember 2016 auf und ließ den Strom für laut Schätzungen 700.000 Haushalte in Kiew (Ukraine) ausfallen.Diese Malware ist extrem anpassungsfähig. Das bedeutet, sie stellt eine Bedrohung für Stromnetze und andere öffentliche Versorgungseinrichtungen in aller Welt dar. Besonders beunruhigend: Experten vermuten, dass der Angriff auf Kiew nur ein Proof of Concept war. 

Dies war das erste Mal, dass Versorgungseinrichtungen mit einem vollständig automatisierten Angriff ins Visier genommen wurden: Die Hacker konnten Befehle direkt an das Stromnetz selbst senden. Forschende und die Regierung der Vereinigten Staaten haben schließlich Russland beschuldigt, aber der Ursprung der Industroyer-Angriffe wurde nie nachgewiesen.  

Android-Benutzer aufgepasst: Ihr geliebtes Smartphone könnte eine leichte Beute sein 

Cyberkriminelle wollen ihre Erzeugnisse möglichst weit verbreiten. Ein Medium mit einer derart riesigen Benutzerbasis ist ein gefundenes Fressen.Android funktioniert im Gegensatz zu iOS auf einer Vielfalt von Geräten. Das Betriebssystem ist darüber hinaus hochgradig anpassbar und fällt dadurch noch leichter Online-Bedrohungen zum Opfer.Bei Apple gelten strenge Kontrollen für die Verbreitung von Apps. Android hingegen erlaubt den Benutzern, Apps aus App-Stores von Drittanbietern herunterzuladen, bei denen möglicherweise ebenfalls strenge Sicherheitskontrollen gelten – oder eben auch nicht.Zwar ist jedes Smartphone potenziell anfällig für Online-Bedrohungen, aber es ist kaum überraschend, dass sich viele organisierte Banden von Cyberkriminellen für Android-Ziele entscheiden.So feierte beispielsweise Ende Dezember 2023 ein neuer Android-Trojaner namens Xamalicious ein Weihnachtsfest eigener Art im Google Play Store, wo er sich als eine Reihe harmloser Apps mit den Themen Gesundheit, Games und Horoskope ausgab.Beim Download packten die Benutzer ein Malware-„Geschenk“ aus, das die Zugangskontrollfunktionen des Smartphones umging, die Kontrolle über das Gerät an sich riss und nach privaten Daten suchte, um mit deren Hilfe Online-Konten zu hacken.Google hat diese Apps inzwischen entfernt. 

Wenn Sie ein Android-Smartphone verwenden, verhalten Sie sich online äußerst vorsichtig und mit extremer Selbstdisziplin!Meiden Sie verdächtige E-Mails und Websites, überprüfen Sie regelmäßig Ihre Online-Konten und Transaktionen auf Ihnen nicht bekannte Aktivitäten und informieren Sie sich sorgfältig über Mobil-Apps, die Sie herunterladen möchten. Und es versteht sich von selbst, dass eine seriöse Antivirusanwendung wie Antivirus Security für Android unverzichtbar ist.  

 

Woran erkennen Sie, ob ein Gerät mit Malware infiziert ist? 

Malware muss verborgen bleiben, um ihre Aufgabe zu erfüllen. Aus diesem Grund ist sie schwierig zu erkennen, aber es gibt verräterische Anzeichen! Leider hat sie allerdings den Schaden meist bereits angerichtet, wenn Ihnen Veränderungen auffallen. Sie müssen unter allen Umständen wachsam bleiben und auf die unten beschriebenen Symptome achten; dadurch können Sie zumindest die Dauer des Angriffs verkürzen und weitere Schäden verhindern. 

Kommt Ihnen manchmal einer der folgenden Gedanken (oder schreien Sie es im Geiste)? 

Hilfe, I habe Malware!Was Sie als Nächstes tun müssen 

Wenn Ihr Computer sich seltsam verhält und Sie sicher sind, dass Schadsoftware die Ursache ist, müssen Sie jetzt handeln.Starten Sie den Computer neu im abgesicherten Modus, der auf die unerlässlichen Prozesse beschränkt ist.Führen Sie dann eine Festplattenbereinigung durch, um alle temporären Dateien zu entfernen (Startmenü > Systemsteuerung > Verwaltungsprogramme > Datenträgerbereinigung) und leeren Sie den Papierkorb.Jetzt können Sie mit einem vertrauenswürdigen Cybersicherheits-Tool wie Avira Free Antivirus (auch als Bestandteil von Avira Free Security erhältlich) Ihren Computer vollständig scannen, das Anzeichen von Infektionen erkennt und diese gründlich ausräumt. 

 

Wir hoffen, dass Ihnen dadurch die radikalste aller Lösungen – die Festplatte neu zu formatieren und das Betriebssystem neu zu installieren – erspart bleibt. Viel Glück!  

So schützen Sie sich vor Malware 

Vorbeugen ist besser als Heilen – und es gibt viele wirksame Vorkehrungen, die Sie treffen können, damit es erst gar nicht zu einer Infektion mit Malware kommt!Beschaffen Sie ein seriöses Antivirusprogramm mit Echtzeitschutz sogar vor den neuesten Bedrohungen und achten Sie darüber hinaus darauf, Ihre gesamte Software stets auf dem neuesten Stand zu halten.Veraltete Apps und Betriebssysteme können mit Sicherheitslücken behaftet sein, und Hacker könnten diese kennen.Zur Verbesserung Ihrer Sicherheit und Stabilität aktualisieren Sie auch Ihre Treiber.Um veraltete Programme loszuwerden und mühelos die richtigen herunterzuladen, wählen Sie ein vertrauenswürdiges Hilfsmittel wie Avira Software Updater 

Technologie allein kann Sie nicht daran hindern, sich Risiken auszusetzen. Gewöhnen Sie sich daher sinnvolles Verhalten online an: Klicken Sie niemals auf verdächtige Links und laden Sie niemals Dateien aus Quellen herunter, denen Sie nicht vertrauen. Sichern Sie Ihren Computer regelmäßig und verwenden Sie starke,  eindeutige Passwörterfür alle Ihre Internetkonten.Ein Passwort-Manager kann bei der sicheren Speicherung und Verwaltung zahlreicher komplexer Passwörter helfen, sodass Sie sie nicht vergessen oder verlieren können.  

Denken Sie daran, dass kein Gerät oder Betriebssystem gegen Malware immun ist und dass es unerlässlich ist, Ihr gesamten Ökosystem von Produkten in Ihren Online-Schutz einzubeziehen. Man vergisst leicht, dass auch kleine Geräte wie Smartphones vollen Schutz benötigen. Telefone sind heutzutage nicht nur für Anrufe da: Sie laden Dateien und E-Mails herunter, stellen Verbindungen zu Netzwerken her und enthalten ganze Schatzkisten mit persönlichen Daten, vom Browserverlauf bis hin zu Passwörtern und Fotos. Kein Wunder, dass auch Cyberkriminelle sie lieben.  

Aus diesem Grund kombiniert Avira Free Security Avira Free Antivirus mit einem Software Updater, Passwort-Manager und mehr: mehrgleisige Sicherheit und Datenschutz, wie wir alle sie brauchen, um sorgenfrei zu sein.Avira-Schutzfunktionen sind für alle wichtigen Betriebssysteme erhältlich – es gibt also keine Entschuldigung dafür, Geräte zu übergehen. Und sie erhalten zudem ein kostenloses VPN.  

 

Dieser Artikel ist auch verfügbar in: EnglischFranzösischSpanischItalienisch

Die mobile Version verlassen