Mkbrp-Wappen

Familie  Jensen   

sagt

aus Munkbrarup

Moin,   Moin

Viren
Mkbrp-Wappen

  

Da ist der Wurm drin ….

 

Wenn der Computer plötzlich „spinnt“, steckt oft ein Virus, Wurm oder anderes Sabotage-Programm drin.

 

Die Schädlinge unterscheiden sich vor allem durch ihre „Fortpflanzungsmethode“:

 

 

 

  1. Computerviren
  2. Würmer
  3. Trojaner
  4. Spionage-Programme (Spyware)
  5. Hintertür-Programme
  6. Betrügerische Einwahlsoftware
  7. Betrügerische E-Mails (phishing)
  8. Falschmeldungen

 

 

 

 

1. Computerviren

 

Jeder Computervirus hat zwei Funktionen:

 

 

Vermehrungsfunktion.

 

    Viren bauen sich in andere Dateien ein, meist in Programme (Wirte). Sobald man den Wirt startet, wird auch der Virus aktiv und niestet sich unbemerkt im PC-Arbeitsspeicher ein. Dann sucht er auf der Festplatte nach noch nicht infizierten Programmen und baut sich dort ebenfalls ein. Dazu muß der Virus erkennen können, ob eine Datei bereits befallen ist. Er muß seine Wirte also kennzeichnen. Hier setzen Virenschutz-Programme an: Deren Hersteller suchen nach diesen Kennzeichnungen. Die daraus zusammengestellten Listen (Virendefinitionsdateien) müssen Sie regelmäßig aus dem Internet auf Ihren PC überspielen. Das Schutzprogramm durchsucht dann alle Programme auf dem Computer nach den in der Liste enthaltenen Kennungen.

 

 

Schadfunktion.

 

Viele Viren machen sich nicht sofort bemerkbar, sondern werden nur an einem bestimmten Tag aktiv, der Michelangelo-Virus zum Beispiel an jedem 6. März. In der „Wartezeit“ können sie mehr Dateien befallen. Bricht die Schadfunktion aus, kommt es oft weltweit zu großen Schäden.

 

Virenkönnen sich nur solange weiterverbreiten, wie sie nicht entdeckt und gelöscht werden. Daher haben die Urheber moderner Viren verschiedene Tarnverfahren entwickelt, um ihre Schädlinge vor der Entdeckung zu schützen. Hier die wichtigsten:

 

Einige Viren können sich selbst verändern (poly- und metamorphe Viren). Ihre Funktion bleibt trotz des geänderten „Aussehens“ erhalten. Solche Viren sind für Schutzprogramme nur schwer zu erkennen und kaum auszurotten, ähnlich wie der Grippevirus beim Menschen, der auch in immer neuen Mutationen auftaucht.

 

Andere Viren können ihre Spuren, also die Veränderung befallener Dateien, verschleiern (Stealthviren). Dazu greifen sie beispielsweise in die Funktion des Betriebsprogramms ein. Das meldet dem Virenschutz-Programm bei der Abfrage der Dateigröße bei infizierten Dateien die ursprüngliche Größe. Damit fällt die Größenveränderung für die Virenerkennung flach.

 

Besonders tückisch sind die so genannten „Retroviren“. Sie versuchen häufig erfolgreich, die auf dem Computer installierten Schutzprogramme zu deaktivieren. Dadurch schützen sie sich nicht nur selbst vor Entdeckung, sondern öffnen auch anderen Schadprogrammen Tür und Tor.

 

 

 

Programmviren

 

Programmviren brauchen als Wirt ein Programm (Datei-Endung: .exe, .com , oder .dll). Sie werden aktiviert, wenn eine befallene Datei ausgeführt wird.

 

 

Skriptviren

 

Skriptviren befallen Skripte, die zum Beispiel in vielen Internetseiten eingebaut sind. Sie sind oft in der Programmiersprache Javascript geschrieben. Denn diese Sprache verstehen die gängigsten Internet-Zugriffsprogramme, zum Beispiel der Internet Explorer. Die führen dann das schädliche Skript aus, und schon ist der PC infiziert.

 

 

Bootviren

 

Bootviren schreiben sich in den Bootsektor von Festplatten, Disketten oder Speicherkarten beziehungsweise –stiften. Sie werden aktiv, sobald der Computer von solch einem infizierten Datenträger gestartet wird. Daher sollte man nie eine Diskette beim Ausschalten des PCs im Laufwerk vergessen.

 

 

Makroviren

 

Makroviren brauchen als Wirt Dateien, die Makros enthalten können, beispielsweise Word- und Excel-Dateien. Die Schadmakros werden beim Öffnen der Datei automatisch mitgestartet und spulen dann ihre Befehle ab.

 

 

 

 

 

 

2. Würmer

 

 

Würmer

 

Würmer nutzen die Netzwerkverbindungen des Computers, um sich selbst auf andere PCs zu kopieren. Dadurch verbreiten sie sich deutlich schneller als Computerviren. Viele Würmer verbreiten sich per E-Mail. Ist ein solcher Wurm einmal aktiv, durchsucht er beispielsweise das Adressbuch und schickt sich an alle darin gespeicherten Adressen weiter. Aber auch über eine normale Internetverbindung finden einige Würmer den Weg auf andere Computer. Allein der Aufbau einer Verbindung reicht dazu aus. Um die Zugriffskontrolle auf den fremden Computer auszuhebeln, werden bestehende Sicherheitslücken in den jeweiligen Betriebsprogrammen und auch in den Schutzprogrammen ausgenutzt. Vorsicht: Wenn Sie mit einem ungeschützten Windows-XP-Computer ins Internet gehen, dauert es meist nur wenige Sekunden, bis der sich den ersten Wurm eingefangen hat!

 

 

 

 

3. Trojaner

 

 

Trojaner

 

Trojaner verdanken ihren Namen dem Heldenepos über den Kampf um Troja: Mit einem Geschenk, dem Trojanischen Pferd, schleusten die Griechen ihre darin versteckten Soldaten nach Troja ein und konnten so den Krieg für sich entscheiden. Trojaner arbeiten genauso: Eine als nützlich angepriesene Software verbirgt in sich ein tückisches Schadprogramm. Dabei ist es egal, ob die Software die versprochenen „guten“ Funktionen hat oder nicht: Einmal gestartet, installiert sie den Schädling, etwa ein Spionage-Programm, und sorgt dafür, dass dieser auch unabhängig vom Trojaner auf dem Computer abläuft. Daher nützt es meist wenig, wenn Sie den Trojaner wieder löschen. Da der nur das Transportmittel für das eigentliche Schadprogramm ist, bleibt dieses nach der Entfernung auf dem Computer. Man unterscheidet zwischen solchen Trojanern, die den Schädling schon an Bord haben, und solchen, die das Schadprogramm nachträglich aus dem Internet laden (Download-Trojaner)

 

 

 

 

4. Spionage-Programme

 

 

Spionage-Programme

 

Alle Spionage Programme haben eines gemeinsam: Sie durchsuchen den Computer nach vertraulichen Informationen, sammeln diese und geben sie übers Internet weiter. Urheber der Spione nutzen diese Informationen, um auf Ihre Kosten zu Geld zu kommen. Etwa durchs Plündern des Bankkontos oder durch gezielte Werbeattacken. Die meisten Spionage-Programme gelangen in Trojanern (siehe oben) auf den Computer. Es gibt aber auch viele „normale“ kostenlose Programme, die Spionage-Funktionen eingebaut haben. Lange Zeit war sogar der Windows-Hersteller Microsoft in Verruf, mit seinem Musik-Abspielprogramm „Windows Media Player“ die Benutzer auszuspionieren.

 

 

 

Diese unterschiedlichen Arten von Spionage-Programmen gibt es:

 

 

Keylogger

 

Diese speziellen Spionage-Programme protokollieren alle Tastendrücke am Computer und schicken die Informationen per Internet an den Urheber. Das ist eine sehr heimtückische Methode, um etwa Kennwörter zu stehlen.

 

 

 

Datendiebe

 

Das Spionage-Programm durchsucht die auf der Festplatte Ihres Computers gespeicherten Daten nach Zugangsdaten, Kennwörtern oder Kreditkartennummern. Hat esdie gefunden, schickt es sie übers Internet an seinen Absender, der dann beispielsweise auf Ihre Kosten im Internet einkaufen kann.

 

 

 

Schnüffel-Programme

 

Einige Spionage-Programme untersuchen, welche Internetseiten Sie besuchen, welche Waren Sie bestellen und was Sie noch interessiert. Diese Informationen werden dann per Internet an unseriöse Firmen weitergeleitet und von denen missbraucht, um Sie gezielt mit Werbung zu bombardieren.

 

 

 

 

 

 

 

5. Sonstige Schadprogramme

 

 

Schad-Programme

 

In Hackerkreisen werden eine Vielzahlweiterer Hilfsprogramme benutzt, um sich Zugriff auf fremde Computer zu verschaffen:

 

 

 

Hintertür-Programme

 

Hintertür-Programme öffnen, wie der Name schon sagt, eine Hintertür zum Computer. Ist ein solches Programm auf dem PC installiert, kann sich der Hacker bei bestehender Internetverbindung an Ihrem Computer anmelden und auf Ihre Daten zugreifen, Programme ausführen, Windows-Einstellungen ändern und sogar beliebige Programme installieren.

 

 

 

Rootkits

 

Rootkits sind Programme, die die Spuren von Fremdeinwirkungen auf Ihrem Computer verstecken. Solche Programme löschen zum Beispiel Einträge in den Protokolldateien von Windows, verstecken verdächtige Dateien oder machen im Hintergrund laufende Programme für Windows unsichtbar.

 

 

 

 

 

 

 

So schützen Sie sich

 

 

 

Die folgenden Schutzmaßnahmen sind ein Muß für jeden Computerbesitzer:

 

Halten Sie Windows und die Anwenderprogramme immer auf den aktuellen Stand. Überspielen Sie also alle verfügbaren Programmverbesserungen regelmäßig aus dem Internet, und installieren Sie diese. Nur dadurch werden bekannte Sicherheitslücken in den Programmen so schnell wie möglich geschlossen.

 

Außerdem schützt Sie ein Dreigespann aus Internetschutz-Software (Firewall), Virenschutz-Programm und Anti-Spionage-Software.

 

 

Firewall

 

 

Die Firewall überwacht, welche Programme Daten ins Internet schicken oder aus dem Internet erhalten. Anhand einer Liste (die Sie selbst verändern können) erkennt die Schutzsoftware, ob das Programm das darf oder nicht. Ist ein unbekanntes Programm dabei (etwa eine neue Spionage-Software), schlägt die Firewall Alarm. Sie müssen entscheiden, ob die Datenübertragung stattfinden darf.

 

 

Virenschutz-Programm

 

 

Das Virenschutz-Programm untersucht Ihren Computer und alle zum Beispiel übers Internet neu hinzugekommenen Daten auf Virenbefall. Entdeckt sie Schädlinge, verhindert sie den Zugriff auf die entsprechende Datei, so dass der Virus nicht gestartet wird. Außerdem versucht sie, Viren zu löschen, was allerdings nicht bei allen Viren klappt.

Ein gewisses Restrisiko bleibt aber bestehen, denn erscheint ein brandneuer Virus auf der Bildfläche, kann das Schutzprogramm den Computer nicht sofort davor schützen, da es den Virus ja noch nicht „kennt“. Erst wenn der Schädling in Umlauf ist, können Hersteller der Schutzsoftware reagieren und die Virenliste ihres Programms ergänzen.

Bis der Computerbenutzer diese neue Liste überspielt hat, ist der Computer dem neuen Schädling schutzlos ausgeliefert. Gute Virenschutz-Programme haben deshalb eine automatische Aktualisierungsfunktion, die in kurzen Intervallen die Internetseite des Herstellers nach neuen Virendefinitionsdateien abfragt.

 

 

Anti-Spionage-Software

 

 

Anti-Spionage-Software arbeitet ähnlich wie die Virenschutz-Programme, nur dass sie auf Spionage-Programme spezialisiert ist.

Viele Hersteller von Sicherheitssoftware bieten diese Schutzprogramme zusammen in einer Sicherheits-Suite an, wie beispielsweise Kaspersky mit der Personal Security Suite, die Sie im Handel erwerben können. Die Programme sind optimal aufeinander abgestimmt.