11.05.2018

Das Schadsoftware-ABC: Die gefährlichsten virtuellen Schädlinge im Überblick

Laptop, Tablet und Smartphone sind einer scheinbar unüberschaubaren Anzahl von Schädlingen ausgeliefert. Begriffe wie Trojaner, Adware oder Würmer dürfte schon jeder einmal gehört haben, der regelmäßig im Internet surft. Doch was hinter den Begriffen steht, wissen die wenigsten. Wir klären in unserem ABC über die virtuellen Schädlinge auf.

Adware

Adware gelangt meistens bei der Installation anderer (erwünschter) Software auf das Gerät. Oft wird ein Häkchen übersehen, welches die Installation zusätzlicher Software ankündigt. Adware dient vor allem der gezielten Ausspielung von Werbung – meist im Internet-Browser oder als Pop-up. Zudem steht Adware auch immer unter Generalverdacht Spyware zu sein, da sie das Nutzerverhalten ausspioniert, um zugeschnittene Werbung zu verbreiten.

 

Bloatware

Bloatware ist keine Malware im eigentlichen Sinne, da sie nicht in erster Linie entwickelt wurde, um Schaden anzurichten. Bei Bloatware handelt es sich um eine „aufgeblähte“ Software, die vieles kann, aber nichts richtig gut. Diese „aufgeblähte“ Funktionalität zeichnet sich vor allem dadurch aus, dass viele unterschiedliche Anwendungsgebiete abgedeckt werden. So bietet zum Beispiel ein Virenprogramm nicht nur einen Virenschutz, sondern optimiert auch noch das System, durchsucht die Festplatte nach Datei-Dubletten und brennt DVDs.

 

Hoax

Hoax beschreibt einen "Trollversuch", bei dem der Nutzer per Falschmeldung dazu aufgefordert wird, etwas Unsinniges zu tun. Das kann zum Beispiel das Löschen von Sytemdateien oder auch das Weiterleiten einer "Ente" sein. So verbreiten sich schwachsinnige News, wie beispielsweise, dass  Rattenurin auf Getränkedosen gefunden wurde und tödlich für den Menschen sei, nahezu unaufhaltsam im Internet.

 

Malware

Der Begriff Malware setzt sich zusammen aus den Begriffen "malicious" (bösartig) und "Software" und ist ein Sammelbegriff für alle virtuellen Bedrohungen und Schädlinge.

 

Phishing

Bei Phishing-Attacken handelt es sich um den Versuch des Identitätsdiebstahls. Über E-Mails und gefälschte Webseiten wird dem Nutzer suggeriert, dass er seine Daten wie Kreditkarten-, Konto- oder andere persönliche Daten auf einer "echten", scheinbar sicheren Webseite eingibt. Tatsächlich werden die Daten aber durch den Betreiber des Phishing abgegriffen.

 

Ransomware

Ransomware zählt zur Familie der Trojaner. Durch eine unbedachte Handlung des Nutzers – wie das Öffnen eines E-Mail-Anhangs – gelangt die Schadsoftware zunächst unbemerkt auf das Gerät. Dort verschlüsselt der "Erpressungs-Trojaner" im Hintergrund die Daten auf der Festplatte und nimmt diese – übertrieben dargestellt – als Geisel. Erst nach dem nächsten Gerätestart macht sich die Ransomware bemerkbar und fordert den Nutzer auf, ein Lösegeld im Austausch für die Entschlüsselung der eigenen Daten zu bezahlen.

 

Spyware

Spyware spioniert Nutzerdaten wie Passwörter oder persönliche Daten, aber auch das Nutzerverhalten an sich aus. Die gesammelten Daten werden von der Spyware unbemerkt an Dritte weitergegeben oder auch für angepasste Werbung genutzt.

 

Trojaner

Trojaner sind schädliche Anwendungen, die sich als nützliches Programm getarnt haben. Daher auch die Bezeichnung in Anlehnung an das trojanische Pferd. Trojaner können Dateien, Programme und ganze Rechner-Systeme infiltrieren, manipulieren, löschen oder sperren.

 

Virus

Ein Virus nistet sich in intakte Dateien ein, die als Wirt genutzt werden. Ein Virus kann sich nicht selbstständig verbreiten. Er braucht also „Starthilfe“ durch die Ausführung eines Träger-Programms. Wird eine mit einem Virus infizierte Anwendung gestartet, startet auch der Virus. Die Schadsoftware breitet sich mittels Kopien der jeweils infizierten Datei durch den Benutzer innerhalb von Netzwerken, Servern oder E-Mails aus.

 

Wurm

Würmer infizieren – ähnlich wie Viren – Dateien, Programme und Systeme, um dort ihre programmierte Schadroutine auszuführen. Dafür nutzen Würmer ungesicherte Netzwerke, aber auch Hintertüren und Programmierfehler in Anwendungen. Im Gegensatz zum Virus kann sich ein Wurm von selbst verbreiten. Dies geschieht meistens über Sicherheitslücken oder über die Weitergabe von Wechseldatenträgern wie USB-Sticks.

Zurück