Startseite
Was suchen Sie?
Hintergrundbild
Versteckte Gefahren!
Wie sieht´s aus?

Malware

Malware ist ein Überbegriff für bösartige Software. Es handelt sich um Computerprogramme, die unerwünschte und schädliche Funktionen ausführen. Die Schadenfunktionen sind meistens getarnt und laufen im Hintergrund und bleiben meistens unbemerkt. Auf diese weise können Dateien gelöscht werden und wichtige Funktionen außer Kraft gesetzt werden.

Malicious Code

Auch dies ist ein Oberbegriff für bösartige Software, die zum Ziel haben Schaden auf dem Rechner anzurichten. Ein Malicios Code kann in Web-Applikationen injiziert und z.B.  als JavaScript-Code in einen Computer eingeschleust werden, um z.B. beim Online Banking in den Besitz eines Session-Cookie zu gelangen und diese Session zu hijacken

Trojaner

Ein Trojaner ist eine Malware, die sich oftmals als legitime Software ausgibt. Trojaner werden von Cyberdieben und Hackern eingesetzt, um Zugang zum System des Benutzers zu erlangen. Benutzer werden für gewöhnlich über eine Social-Engineering-Masche dazu bewegt, den Trojaner auf ihr System herunterzuladen und auszuführen. Einmal aktiviert, können die Cyberkriminellen Sie mithilfe des Trojaners ausspionieren, vertrauliche Daten stehlen und Backdoor-Zugang zu Ihrem System erhalten. Diese Aktionen können Folgendes umfassen:

  • Daten werden gelöscht
  • Daten werden blockiert
  • Daten werden modifiziert
  • Daten werden kopiert
  • Die System-/Netzwerkleistung wird eingeschränkt

Im Gegensatz zu Computerviren und Würmern können sich Trojaner nicht selbst replizieren.

Computerwürmer

Ein Computerwurm (im Computerkontext kurz Wurm) ist ein Schadprogramm (Computerprogramm oder Skript) mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es einmal ausgeführt wurde.[1] In Abgrenzung zum Computervirus verbreitet sich der Wurm, ohne fremde Dateien oder Bootsektoren mit seinem Code zu infizieren.

Würmer verbreiten sich über Netzwerke oder über Wechselmedien wie USB-Sticks. Dafür benötigen sie gewöhnlich (aber nicht zwingend) ein Hilfsprogramm wie einen Netzwerkdienst oder eine Anwendungssoftware als Schnittstelle zum jeweiligen Netz; für Wechselmedien benötigen sie meist einen Dienst, der nach dem Anschluss des belasteten Mediums den automatischen Start des Wurms ermöglicht (wie z. B. Autorun, mitunter auch den aktiven Desktop von Windows).

Ein solches Hilfsprogramm könnte beispielsweise ein E-Mail-Programm sein, das der Wurm verwendet, um sich an alle dort eingetragenen E-Mail-Adressen zu verteilen. Je nach Art des Hilfsprogramms kann sich der Wurmcode auf den Zielsystemen manchmal sogar selbst ausführen, weshalb dann keine Interaktion mit dem Benutzer mehr notwendig ist, um sich von dort aus weiter zu verbreiten. Daher ist diese Methode im Vergleich zum Ausbreitungsverfahren eines Virus sowohl effektiver als auch effizienter. Auf Systemen, die dem Wurm keinen Zugriff auf das benötigte Hilfsprogramm ermöglichen, kann sich der Wurm allerdings nicht, oder zumindest nicht automatisiert, reproduzieren.

DDoS

Verteilte Netzwerkangriffe werden häufig als DDoS-Attacken (Distributed Denial-of-Service) bezeichnet. Bei dieser Art von Angriff nutzen Kriminelle die Kapazitätsbeschränkungen aus, die für jede Netzwerkressource besteht, wie z. B. die Infrastruktur, in der die Seite eines Unternehmens gehostet wird. Für einen DDoS-Angriff werden mehrere Anfragen an die angegriffene Webressource gesendet, um ihre Kapazität zur Verarbeitung von Anfragen zu überlasten und so die Verfügbarkeit der Seite zu stören.

Zu den DDoS-Zielen zählen für gewöhnlich folgende Unternehmen:

  • Online-Shopping-Seiten
  • Online-Kasinos
  • Jedes andere Unternehmen und jede Organisation, das/die Online-Services anbieten

Spyware

Auch wenn der Name nach einem James-Bond-Gadget klingt, handelt es sich tatsächlich um eine bösartige Software, die Ihren PC oder Ihr mobiles Gerät infiziert und Informationen über Sie, Ihre Browser- und Internet-Aktivitäten sowie weitere Daten sammelt.

Das ist keine große Überraschung – Spyware ist hinterhältig und findet in der Regel einen Weg, auf Ihren Computer zuzugreifen, ohne dass Sie es wissen oder erlauben. Sie verbindet sich mit dem Betriebssystem und verbleibt auf Ihrem PC. Möglicherweise haben Sie sogar unbeabsichtigt die Berechtigung zur Installation der Spyware auf Ihrem Gerät erteilt. Dies kann passieren, wenn Sie den Geschäftsbedingungen eines anscheinend legitimen Programmes zustimmen, das Sie heruntergeladen haben, ohne das Kleingedruckte zu lesen.

Aber egal wie die Spyware auf Ihren PC gelangt ist, sie läuft unauffällig im Hintergrund und sammelt Daten oder überwacht Ihre Aktivitäten, um bösartige Aktionen auszulösen, die Ihren Computer betreffen und die Art und Weise, wie Sie ihn nutzen. Dies beinhaltet die Erfassung von Tastaturanschlägen, Screenshots, Anmeldeinformationen, persönliche E-Mail-Adressen, Webformulardaten, Informationen zur Internetnutzung und andere persönliche Daten wie Kreditkartennummern.

Adware

Adware ist unerwünschte Software, die darauf ausgelegt ist, Ihren Bildschirm mit Werbung zu überschwemmen - und zwar meist innerhalb eines Web-Browsers. Einige Sicherheitsprofis sehen Adware als Vorläufer der heutigen PUPs oder "potenziell unerwünschten Programme". Adware nutzt typischerweise einen hinterhältigen Trick, um sich als legitimes Programm zu tarnen, oder ist in ein anderes Programm eingebettet, um Sie dazu zu bringen, sie auf Ihrem PC, Tablet oder Mobilgerät zu installieren.

Keylogger

Ein Keylogger (dt. „Tasten-Protokollierer“) ist eine Hard- oder Software, die dazu verwendet wird, die Eingaben des Benutzers an der Tastatur eines Computers zu protokollieren und damit zu überwachen oder zu rekonstruieren. Keylogger werden beispielsweise von Crackern, Nachrichtendiensten oder Ermittlungsbehörden verwendet, um an vertrauliche Daten – etwa Kennwörter oder PINs – zu gelangen. Ein Keylogger kann entweder sämtliche Eingaben aufzeichnen oder gezielt auf Schlüsselwörter wie z. B. Zugangscodes warten und dann erst aufzeichnen, um Speicherplatz zu sparen.

Software-Keylogger

schalten sich zwischen Betriebssystem und Tastatur, lesen die Tastendrucke und geben sie an das Betriebssystem weiter. Manche Keylogger speichern die Eingaben auf der Festplatte des überwachten Rechners, andere senden sie über das Internet an einen anderen Rechner.

Ein Beispiel ist die Software inputlog der Universität Antwerpen, die zur wissenschaftlichen Untersuchung des Schreibprozesses verwendet wird.

Hardware-Keylogger

erfordern einen unmittelbaren physischen Zugang zu dem betroffenen Computer. Sie werden in Situationen verwendet, in denen eine Installation von Software-Keyloggern nicht möglich, nicht sinnvoll oder zu aufwändig ist. Hardware-Keylogger werden direkt zwischen Tastatur und Rechner gesteckt und können somit innerhalb von Sekunden angebracht werden. Geräte, welche die ausgespähten Daten in einem integrierten Speicher (RAM, EPROM etc.) ablegen, werden später dann wieder entfernt. Die von ihnen protokollierten Eingaben werden dann an einem anderen Computer ausgelesen. Andere Techniken versenden die mitprotokollierten Daten über Netzwerke oder per Funk. Die einfachste Möglichkeit Hardware-Keylogger zu erkennen, besteht darin, die eingesetzte Hardware (primär Tastatur sowie Verbindungskabel zwischen Tastatur und Computer) zu untersuchen. Jedoch besteht für viele der erhältlichen Modelle auch die Möglichkeit, diese mittels Software zu erkennen.