Malware

Copyright ┬ę Shutterstock/ solarseven

Was bedeutet Malware?

Der Begriff Malware (zusammengesetztes Wort aus dem Englischen: malicious: b├Âsartig und ware: Abk├╝rzung f├╝r Software) bezeichnet Programme, die mit dem Zweck entwickelt werden, Anwendern eine bestimmte Form von Schaden zuzuf├╝gen. Malware ist eine Sammelbezeichnung f├╝r vielseitige Gefahren, von denen Viren, W├╝rmer und Trojaner nur einige der bekanntesten sind. Urspr├╝ngliches Ziel der Malware-Entwickler war es, Privatpersonen zu schaden. Dies hat sich schnell dahingehend entwickelt, dass Angreifer gezielt auf sensible Daten und Informationen zugreifen. Zielscheibe f├╝r Malware sind neben Privatpersonen insbesondere Unternehmen und Banken. Wer mit vertraulichen Informationen arbeitet, sieht sich der Bedrohung durch Malware ausgesetzt. Deren Einsatz nimmt weiter zu und stellt einen wesentlichen Aspekt der Cyber-Kriminalit├Ąt dar. Entsprechende Vorsorge- und Schutzma├čnahmen sind daher unabdingbar.

├ťberblick und Allgemeines

Sowohl Rechner und Server als auch mobile Endger├Ąte werden Zielscheibe vielseitiger Bedrohungen durch Malware. Von Adware ├╝ber Viren und W├╝rmer bis hin zu Ransomware reichen die vielseitigen Sch├Ądlinge. Diese werden entwickelt und in Systeme eingeschleust, um Nutzer zu sch├Ądigen, an ihre Informationen zu gelangen und Daten zu stehlen. Der Zugang zu gesicherten Systemen von Organisationen wie Banken ist ein besonders beliebtes Ziel bei den Entwicklern von Malware. Der Diebstahl von Passw├Ârtern und anderen Zugangsdaten im Sinne einer Bereicherung der Cyber-Kriminellen ist ein Ph├Ąnomen, vor dem sich Anwender sch├╝tzen sollten. Viele Arten von Malware erf├╝llen gleich mehrere kriminelle Absichten. Ein Beispiel ist der Diebstahl sowie Missbrauch von Online-Banking-Daten oder Kreditkarten-Daten.

F├╝r private Anwender und Unternehmen ist es daher wichtig, ein umfassendes f├╝r die Cyber-Gefahren durch Malware und die mit ihnen verbundene Bedrohung f├╝r die Datensicherheit zu entwickeln. Das Wissen um die Arten und die Funktionsweise der Sch├Ądlinge ist eine der Voraussetzungen f├╝r ihre Abwehr.

Wesentliche Malware-Typen und ihre Funktionsweise:

Zu den gel├Ąufigsten Malware-Formen geh├Âren Viren. Hierbei handelt es sich um einen Typus, der bestehende Dateien auf Rechnern oder Servern als Wirt nutzt. Der Virus ist auf ein so genanntes Tr├Ąger-Programm angewiesen. Er ist nicht imstande, seine schadhafte Funktion eigenst├Ąndig auszuf├╝hren. Sobald ein Programm, in das sich ein Virus eingenistet hat, gestartet wird, kommt es gleicherma├čen zum Start des Virus. Zur viralen Ausbreitung dieses Malware-Typus kommt es durch die Kopie oder das Verschieben der infizierten Dateien und Programme. Wenn User die befallenen Einheiten innerhalb von Netzwerken oder via E-Mail kopieren oder vervielf├Ąltigen, so verbreitet sich auch der Computer-Virus.
Die ebenfalls weit verbreiteten Computer-W├╝rmer k├Ânnen sich, anders als Viren, selbstst├Ąndig und aktiv verbreiten. Sie sind also nicht darauf angewiesen, dass der Nutzer eine Aktion ausf├╝hrt. Zur selbstst├Ąndigen Verbreitung nutzen W├╝rmer Sicherheitsl├╝cken aus. Zur schnellen Verbreitung tr├Ągt auch die Weitergabe von USB-Sticks und anderen Wechseldatentr├Ągern bei. In ihrer Schadfunktion ├Ąhneln W├╝rmer den Computer-Viren. Sie nisten sich in Systeme oder einzelne Dateien oder Programme ein, um anschlie├čend dort Schaden anzurichten. Ungesicherte Netzwerke oder Programmfehler und andere Hintert├╝ren in Anwendungen beg├╝nstigen eine Infektion durch W├╝rmer.
Die Spyware (aus dem Englischen: to spy: ausspionieren) dient dazu, das Nutzerverhalten auszusp├Ąhen. Auf diese Weise tragen die Spionage-Werkzeuge dazu bei, eingegebene Passw├Ârter abzufangen. Auch andere pers├Ânliche Daten oder das Verhalten als solches sind beliebte Ziele. Beliebt ist die Vorgehensweise, diese Daten unbemerkt an Dritte weiterzuleiten. Diese nutzen sie wiederum, um beispielsweise Nutzer als Zielgruppe f├╝r Werbung zu gewinnen.
Die Adware ist eine Malware-Form, die auf Werbung setzt. Meist dringt sie unbemerkt mit der Installation von Software aus dem Internet in das eigene System ein. Adware l├Ąsst sich h├Ąufig vermeiden, indem bei der Installation entsprechende H├Ąkchen entfernt werden, die eine Installation der Adware ank├╝ndigen. Andere Formen der Adware gelangen ohne Opt-out-M├Âglichkeit in Umlauf. Diese Form von Malware spielt dem Nutzer gezielt Werbung aus. Sie erscheint oft innerhalb von Browsern oder in Form von Pop-ups. Oftmals stellt Adware eine Variante der Spyware dar. Diese dient dazu, das Nutzerverhalten auszusp├Ąhen. In Zusammenhang mit Adware ist dies erforderlich, um dem Nutzer speziell angepasste Werbung zu unterbreiten.
Der Trojaner arbeitet wie sein Name vermuten l├Ąsst nach dem Prinzip des trojanischen Pferdes. Er ist als interessantes oder n├╝tzliches Programm getarnt, das Nutzer dazu animieren soll, es zu starten oder auszuf├╝hren. Sobald sie gestartet werden, k├Ânnen Trojaner Programme oder Dateien infizieren. Auch ganze Systeme k├Ânnen betroffen sein. In den infiltrierten Systemen k├Ânnen Trojaner Daten oder das gesamte System manipulieren oder auch sperren oder l├Âschen.
Der Hoax stellt eine Form von Falschmeldung dar. Diese hat das Ziel, Nutzer zu einem bestimmten Verhalten zu veranlassen, das ihm im Allgemeinen Schaden anrichtet. Ein Beispiel ist die Aufforderung zum L├Âschen von Systemdateien. Auch die Forderung, Falschmeldungen weiterzuleiten und zu verbreiten geh├Ârt zur Vorgehensweise eines Hoax. Dank vieler gutgl├Ąubiger Nutzer kommt es immer wieder zur endemischen Verbreitung von Hoaxes im Internet. Im Nachhinein empfinden viele Nutzer diese als unterhaltsam.
Der Keylogger ist eine Form von Malware, die Tastatureingaben der Benutzer abfangen. Auf diese Weise fangen Angreifer sensible Daten ein, die Benutzer auf ihrem Keyboard eingeben. Dazu geh├Âren Passw├Ârter oder Benutzernamen. In schlimmen F├Ąllen werden etwa PINs aus dem Online-Banking-Bereich abgefangen. Keylogger finden vielseitige Anwendung und dienen nicht nur Cyber-Kriminellen zur pers├Ânlichen Bereicherung sondern auch Geheimdienst-Mitarbeitern oder Ermittlern. Letztere erhalten somit Zugriff auf die Rechner und die Daten der Verd├Ąchtigen. Keylogger finden nicht nur in Form von Software Einsatz. Auch Hardware, beispielsweise in Form von USB-Sticks, wird als Keylogger genutzt. Datentr├Ąger, die zwischen Keyboard und Computer geschaltet werden, k├Ânnen die Nutzer-Eingaben aufzeichnen und lassen sich ebenso unbemerkt wieder entfernen.
Das Phishing oder Vishing ist eine Form von Cyber-Attacke, die auf Identit├Ąts-Diebstahl abzielt. Als Eintrittspforte werden E-Mails und vorgebliche Webseiten genutzt. Angreifer behaupten gegen├╝ber Nutzern, ihre sensiblen Daten (etwa Kontoinformationen oder Kreditkartendaten) w├╝rden ben├Âtigt und m├╝ssten auf einer bestimmten Seite eingegeben werden. Es wird den Nutzern suggeriert, es handele sich um die gewohnte Internetseite, etwa das Online-Banking-Portal des eigenen Geldinstituts. De facto handelt es sich hierbei um gut gef├Ąlschte Seiten, die den Originalen zum Verwechseln ├Ąhnlich sehen. Geben Nutzer hier ihre Passw├Ârter und anderen Daten ein, k├Ânnen Kriminelle diese Abfangen. ├ähnlich ausgerichtet ist das Vishing, doch zielt diese Vorgehensweise auf VoIP-Anrufe, an Stelle von E-Mails und gef├Ąlschten Webseiten. In diesem Fall werden Nutzer aufgefordert, diese Daten telefonisch preiszugeben. Urheber von Phishing-Mails oder Vishing-Anrufen nutzen die Daten beispielsweise zur pers├Ânlichen Bereicherung.
Eine in j├╝ngster Zeit vermehrt in den Medien thematisierte Malware-Form ist die so genannte Ransomware (aus dem Englischen: ransom: L├Âsegeld). Diese Variante ist zur Gattung der Trojaner zu z├Ąhlen. Sie gelangt durch unbedarfte Aktionen der Nutzer in die Systeme. H├Ąufig sind schadhafte E-Mail-Anh├Ąnge die Eintrittspforte. Die Ransomware verschl├╝sselt im Anschluss die Dateien oder Daten auf dem Rechner des Opfers. Diese fungieren nun als Geisel, f├╝r die Angreifer ein L├Âsegeld fordern. Das Wirken der Ransomware wird meist erst nach erneutem Start des Rechners bemerkbar. Das L├Âsegeld sollen Nutzer im Austausch f├╝r die Freigabe der eigenen Daten zahlen. Eine verbreitete Form der Ransomware findet sich im Lockscreen-Trojaner. Dieser sperrt die gesamte reibungslose Nutzung des Rechners.

Schutz- und Abwehrma├čnahmen

Der erste Schritt zur Abwehr der verschiedenen Malware-Formen liegt im aufmerksamen Verhalten der Nutzer. Ein bewusster Umgang mit Daten, E-Mails und sensiblen Informationen hilft, dem Befall entgegenzuwirken. Das richtige Verhalten setzt bei Routine-T├Ątigkeiten wie der t├Ąglichen E-Mail-Lekt├╝re an. Ob privat oder beruflich, schon ein unbedachter Klick auf unbekannte Internetseiten kann Schadsoftware einschleusen. Auch das Herunterladen von Anh├Ąngen aus E-Mails scheinbar bekannter Absender ist ein h├Ąufiges Einfallstor f├╝r Malware. Privatleute und Mitarbeiter von Unternehmen sind daher in erster Linie gut beraten, ein Bewusstsein und eine Sensibilit├Ąt f├╝r die mannigfaltigen Bedrohungen zu entwickeln. Dies beginnt mit dem sorgf├Ąltigen Umgang mit Internetseiten, Software und E-Mails. Ein weiterer Schritt besteht in der Installation wirksamer Schutz-Software.

Die Auswahl an Antiviren-Software ist vielseitig. Es empfehlen sich schlanke Anwendungen, deren Funktion darin besteht, Rechner und Systeme zuverl├Ąssig vor den verschiedenen Formen von Malware zu sch├╝tzen. Kostenpflichtige unterschieden sich von kostenlosen Programmen in erster Linie in ihren meist k├╝rzeren Aktualisierungszyklen. Damit sind sie in der Regel besser gegen neue Bedrohungsformen ger├╝stet. Da verschiedene Programme unterschiedliche Schwerpunkte aufweisen, kann es von Vorteil sein, mehrere im Verbund einzusetzen.

Weitere informative Artikel finden Sie in unserem Glossar.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte