Der Begriff Malware (zusammengesetztes Wort aus dem Englischen: malicious: bösartig und ware: Abkürzung für Software) bezeichnet Programme, die mit dem Zweck entwickelt werden, Anwendern eine bestimmte Form von Schaden zuzufügen. Malware ist eine Sammelbezeichnung für vielseitige Gefahren, von denen Viren, Würmer und Trojaner nur einige der bekanntesten sind.
Ursprüngliches Ziel der Malware-Entwickler war es, Privatpersonen zu schaden. Dies hat sich schnell dahingehend entwickelt, dass Angreifer gezielt auf sensible Daten und Informationen zugreifen. Zielscheibe für Malware sind neben Privatpersonen insbesondere Unternehmen und Banken.
Wer mit vertraulichen Informationen arbeitet, sieht sich der Bedrohung durch Malware ausgesetzt. Deren Einsatz nimmt weiter zu und stellt einen wesentlichen Aspekt der Cyber-Kriminalität dar. Entsprechende Vorsorge- und Schutzmaßnahmen sind daher unabdingbar.
Überblick und Allgemeines
Sowohl Rechner und Server als auch mobile Endgeräte werden Zielscheibe vielseitiger Bedrohungen durch Malware. Von Adware über Viren und Würmer bis hin zu Ransomware reichen die vielseitigen Schädlinge. Diese werden entwickelt und in Systeme eingeschleust, um Nutzer zu schädigen, an ihre Informationen zu gelangen und Daten zu stehlen.
Der Zugang zu gesicherten Systemen von Organisationen wie Banken ist ein besonders beliebtes Ziel bei den Entwicklern von Malware. Der Diebstahl von Passwörtern und anderen Zugangsdaten im Sinne einer Bereicherung der Cyber-Kriminellen ist ein Phänomen, vor dem sich Anwender schützen sollten. Viele Arten von Malware erfüllen gleich mehrere kriminelle Absichten. Ein Beispiel ist der Diebstahl sowie Missbrauch von Online-Banking-Daten oder Kreditkarten-Daten.
Für private Anwender und Unternehmen ist es daher wichtig, ein umfassendes für die Cyber-Gefahren durch Malware und die mit ihnen verbundene Bedrohung für die Datensicherheit zu entwickeln. Das Wissen um die Arten und die Funktionsweise der Schädlinge ist eine der Voraussetzungen für ihre Abwehr.
Wesentliche Malware-Typen und ihre Funktionsweise:
Zu den geläufigsten Malware-Formen gehören Viren. Hierbei handelt es sich um einen Typus, der bestehende Dateien auf Rechnern oder Servern als Wirt nutzt. Der Virus ist auf ein so genanntes Träger-Programm angewiesen. Er ist nicht imstande, seine schadhafte Funktion eigenständig auszuführen. Sobald ein Programm, in das sich ein Virus eingenistet hat, gestartet wird, kommt es gleichermaßen zum Start des Virus. Zur viralen Ausbreitung dieses Malware-Typus kommt es durch die Kopie oder das Verschieben der infizierten Dateien und Programme. Wenn User die befallenen Einheiten innerhalb von Netzwerken oder via E-Mail kopieren oder vervielfältigen, so verbreitet sich auch der Computer-Virus.
Die ebenfalls weit verbreiteten Computer-Würmer können sich, anders als Viren, selbstständig und aktiv verbreiten. Sie sind also nicht darauf angewiesen, dass der Nutzer eine Aktion ausführt. Zur selbstständigen Verbreitung nutzen Würmer Sicherheitslücken aus. Zur schnellen Verbreitung trägt auch die Weitergabe von USB-Sticks und anderen Wechseldatenträgern bei. In ihrer Schadfunktion ähneln Würmer den Computer-Viren. Sie nisten sich in Systeme oder einzelne Dateien oder Programme ein, um anschließend dort Schaden anzurichten. Ungesicherte Netzwerke oder Programmfehler und andere Hintertüren in Anwendungen begünstigen eine Infektion durch Würmer.
Die Spyware (aus dem Englischen: to spy: ausspionieren) dient dazu, das Nutzerverhalten auszuspähen. Auf diese Weise tragen die Spionage-Werkzeuge dazu bei, eingegebene Passwörter abzufangen. Auch andere persönliche Daten oder das Verhalten als solches sind beliebte Ziele. Beliebt ist die Vorgehensweise, diese Daten unbemerkt an Dritte weiterzuleiten. Diese nutzen sie wiederum, um beispielsweise Nutzer als Zielgruppe für Werbung zu gewinnen.
Die Adware ist eine Malware-Form, die auf Werbung setzt. Meist dringt sie unbemerkt mit der Installation von Software aus dem Internet in das eigene System ein. Adware lässt sich häufig vermeiden, indem bei der Installation entsprechende Häkchen entfernt werden, die eine Installation der Adware ankündigen. Andere Formen der Adware gelangen ohne Opt-out-Möglichkeit in Umlauf. Diese Form von Malware spielt dem Nutzer gezielt Werbung aus. Sie erscheint oft innerhalb von Browsern oder in Form von Pop-ups. Oftmals stellt Adware eine Variante der Spyware dar. Diese dient dazu, das Nutzerverhalten auszuspähen. In Zusammenhang mit Adware ist dies erforderlich, um dem Nutzer speziell angepasste Werbung zu unterbreiten.
Der Trojaner arbeitet wie sein Name vermuten lässt nach dem Prinzip des trojanischen Pferdes. Er ist als interessantes oder nützliches Programm getarnt, das Nutzer dazu animieren soll, es zu starten oder auszuführen. Sobald sie gestartet werden, können Trojaner Programme oder Dateien infizieren. Auch ganze Systeme können betroffen sein. In den infiltrierten Systemen können Trojaner Daten oder das gesamte System manipulieren oder auch sperren oder löschen.
Der Hoax stellt eine Form von Falschmeldung dar. Diese hat das Ziel, Nutzer zu einem bestimmten Verhalten zu veranlassen, das ihm im Allgemeinen Schaden anrichtet. Ein Beispiel ist die Aufforderung zum Löschen von Systemdateien. Auch die Forderung, Falschmeldungen weiterzuleiten und zu verbreiten gehört zur Vorgehensweise eines Hoax. Dank vieler gutgläubiger Nutzer kommt es immer wieder zur endemischen Verbreitung von Hoaxes im Internet. Im Nachhinein empfinden viele Nutzer diese als unterhaltsam.
Der Keylogger ist eine Form von Malware, die Tastatureingaben der Benutzer abfangen. Auf diese Weise fangen Angreifer sensible Daten ein, die Benutzer auf ihrem Keyboard eingeben. Dazu gehören Passwörter oder Benutzernamen. In schlimmen Fällen werden etwa PINs aus dem Online-Banking-Bereich abgefangen. Keylogger finden vielseitige Anwendung und dienen nicht nur Cyber-Kriminellen zur persönlichen Bereicherung sondern auch Geheimdienst-Mitarbeitern oder Ermittlern. Letztere erhalten somit Zugriff auf die Rechner und die Daten der Verdächtigen. Keylogger finden nicht nur in Form von Software Einsatz. Auch Hardware, beispielsweise in Form von USB-Sticks, wird als Keylogger genutzt. Datenträger, die zwischen Keyboard und Computer geschaltet werden, können die Nutzer-Eingaben aufzeichnen und lassen sich ebenso unbemerkt wieder entfernen.
Das Phishing oder Vishing ist eine Form von Cyber-Attacke, die auf Identitäts-Diebstahl abzielt. Als Eintrittspforte werden E-Mails und vorgebliche Webseiten genutzt. Angreifer behaupten gegenüber Nutzern, ihre sensiblen Daten (etwa Kontoinformationen oder Kreditkartendaten) würden benötigt und müssten auf einer bestimmten Seite eingegeben werden. Es wird den Nutzern suggeriert, es handele sich um die gewohnte Internetseite, etwa das Online-Banking-Portal des eigenen Geldinstituts. De facto handelt es sich hierbei um gut gefälschte Seiten, die den Originalen zum Verwechseln ähnlich sehen. Geben Nutzer hier ihre Passwörter und anderen Daten ein, können Kriminelle diese Abfangen. Ähnlich ausgerichtet ist das Vishing, doch zielt diese Vorgehensweise auf VoIP-Anrufe, an Stelle von E-Mails und gefälschten Webseiten. In diesem Fall werden Nutzer aufgefordert, diese Daten telefonisch preiszugeben. Urheber von Phishing-Mails oder Vishing-Anrufen nutzen die Daten beispielsweise zur persönlichen Bereicherung.
Eine in jüngster Zeit vermehrt in den Medien thematisierte Malware-Form ist die so genannte Ransomware (aus dem Englischen: ransom: Lösegeld). Diese Variante ist zur Gattung der Trojaner zu zählen. Sie gelangt durch unbedarfte Aktionen der Nutzer in die Systeme. Häufig sind schadhafte E-Mail-Anhänge die Eintrittspforte. Die Ransomware verschlüsselt im Anschluss die Dateien oder Daten auf dem Rechner des Opfers. Diese fungieren nun als Geisel, für die Angreifer ein Lösegeld fordern. Das Wirken der Ransomware wird meist erst nach erneutem Start des Rechners bemerkbar. Das Lösegeld sollen Nutzer im Austausch für die Freigabe der eigenen Daten zahlen. Eine verbreitete Form der Ransomware findet sich im Lockscreen-Trojaner. Dieser sperrt die gesamte reibungslose Nutzung des Rechners.
Schutz- und Abwehrmaßnahmen
Der erste Schritt zur Abwehr der verschiedenen Malware-Formen liegt im aufmerksamen Verhalten der Nutzer. Ein bewusster Umgang mit Daten, E-Mails und sensiblen Informationen hilft, dem Befall entgegenzuwirken. Das richtige Verhalten setzt bei Routine-Tätigkeiten wie der täglichen E-Mail-Lektüre an.
Ob privat oder beruflich, schon ein unbedachter Klick auf unbekannte Internetseiten kann Schadsoftware einschleusen. Auch das Herunterladen von Anhängen aus E-Mails scheinbar bekannter Absender ist ein häufiges Einfallstor für Malware. Privatleute und Mitarbeiter von Unternehmen sind daher in erster Linie gut beraten, ein Bewusstsein und eine Sensibilität für die mannigfaltigen Bedrohungen zu entwickeln. Dies beginnt mit dem sorgfältigen Umgang mit Internetseiten, Software und E-Mails. Ein weiterer Schritt besteht in der Installation wirksamer Schutz-Software.
Die Auswahl an Antiviren-Software ist vielseitig. Es empfehlen sich schlanke Anwendungen, deren Funktion darin besteht, Rechner und Systeme zuverlässig vor den verschiedenen Formen von Malware zu schützen. Kostenpflichtige unterschieden sich von kostenlosen Programmen in erster Linie in ihren meist kürzeren Aktualisierungszyklen. Damit sind sie in der Regel besser gegen neue Bedrohungsformen gerüstet. Da verschiedene Programme unterschiedliche Schwerpunkte aufweisen, kann es von Vorteil sein, mehrere im Verbund einzusetzen.
Weitere informative Artikel finden Sie in unserem Glossar.