Gefahren im Internet

Viren, Würmer, Trojaner und Co.

Bei einer Erkältung greift man gerne zu einem Medikament, um schnell wieder gesund zu werden. Ist der Computer von Viren befallen, ist man jedoch oft nicht in der Lage, diese Form der „Erkältung“ zu beheben und häufig ist nicht einmal der Befall erkennbar. Was sind denn eigentlich Computerviren und Schadprogramme, wie fängt man sich diese Schädlinge ein und wie wird man diese wieder los?

 

Damit der heimische Computer sicher bleibt und man beruhigt surfen kann, ist es wichtig zu wissen, was Schadsoftware überhaupt ist, und wie sie wirkt.

Schadsoftware

Schadprogramme, Schadsoftware oder Malware: Diese Begriffe beinhalten alle gleichermaßen die bekannten Schädlingsnamen Virus, Wurm und Trojaner. Viele dieser Schadprogramme tarnen sich auf dem heimischen Rechner und werden entweder gar nicht bemerkt oder geben vor, etwas Harmloses zu sein. An schädlichen Funktionen können dabei Manipulationen oder schlimmstenfalls das Löschen von Dateien auftreten. Aber auch das Ermöglichen eines unbefugten Zugriffs durch Dritte und das Versenden unbestimmter Daten aller Tätigkeiten am Computer (inkl. Passworteingaben über die Tastatur) kann durch Schädlinge aktiviert werden. Ebenso ist das Sammeln von Daten zu Marketingzwecken oft Ziel dieser Schadsoftware.

Die größte Gruppe der Schädlinge bilden die Trojaner, gefolgt von Viren und Würmern. Oftmals sind aber Mischformen im Umlauf, die eine Infektions- und Aktivierungswahrscheinlichkeit erhöhen sollen. Wer mit welcher Absicht solche Schadprogramme erstellt, bleibt aber meist unbekannt.
Auch die Politik selbst initiiert die Entwicklung von Schadsoftware. Bekannt geworden ist hier vor allem der Bundestrojaner. Was genau dahinter steckt, darüber gibt der Podcast von Andreas Reinhardt Auskunft.

Virus, Wurm, Trojaner und Co.

Der Begriff Virus, der oft in Verbindung mit Virenschutz verwendet wird, vermittelt den irrtümlichen Eindruck als Oberbegriff für Schädlinge zu stehen. Dabei gibt es viele Unterschiede in Befall, Funktion und Schadenswirkung. Dennoch hat sich diese Begriffsbestimmung in der Alltagssprache durchgesetzt.

Im engen Sinn sind Viren sich selbst verbreitende Computerprogramme, die ähnlich dem natürlichen Virus ein System befallen, sich dessen Ressourcen zunutze machen, um sich zu vervielfältigen und den Wirt dadurch zu schädigen. Ein weiteres Merkmal besteht darin, dass sich ein Virus nur mit Hilfe der Anwenderin oder des Anwenders auf ein neues System verbreitet (z. B. per E-Mail, Wechselmedien, Internetanwendung). Oft versucht das Virus sich unter unauffälligem Namen zu verbergen und dafür zu sorgen, dass es mit dem System- oder Programmstart automatisch aktiviert wird.

An Virentypen kann man Bootviren, Dateiviren, Linkviren, Skriptviren und Makroviren unterscheiden; je nach Ort oder Wirt des Befalls. Gängig sind aber oft auch Mischformen, um größtmögliche Verbreitung zu garantieren. Vertiefende Informationen zu diesem Thema bietet der Artikel bei Wikipedia.

Würmer sind Schadprogramme, die andere Dienste und Programme nutzen, um sich einzuschleusen und aktiv zu verbreiten. Früher waren Wechselmedien (z. B. CD-ROM, USB-Sticker), heute sind Netzwerke und damit verbundene Programmfunktionen und Dienste betroffen, die Schnittstellen in andere Systeme schaffen. Der Wurm selbst ist dabei ein sich selbst ausführbares eigenes Programm und benötigt normal keinen Wirt, an den er sich anheften kann. Die Ausbreitungsgeschwindigkeit ist dadurch wesentlich höher als bei einem Virus.

Ein Wurm krabbelt über ein Tablet.Die bekannteste Variante der Verbreitung geschieht über E-Mail-Programme. Ein Wurm versendet sich dabei selbst über das Adressbuch an alle bekannten Kontakte des befallenen Systems. Allgemein nutzt ein Wurm Sicherheitslücken im Betriebssystem oder Programmfunktionen aus (beispielsweise Adobe Flash, Adobe Pdf, Java-Applikation, Browser-Funktionen etc.), um in den Computer einzudringen. Andere für den Wurm nutzbare Dienste sind häufig Messenger-Programme wie Skype oder der Facebook-Chat, P2P-Dienste, wie man sie beim Filesharing benötigt, oder Wechselmedien. Derzeit noch selten, aber bekannt, sind auch Würmer für Handyfunktionen wie den Austausch über Bluetooth.

Trojanische Pferde, kurz Trojaner, sind Schadprogramme, die vorgeben, etwas Nützliches auszuführen, und ihren wahren Zweck vor dem Anwender verbergen. Oftmals transportiert ein Trojaner Huckepack ein anderes Schadprogramm, welches dann das System beeinträchtigt.

Möglicher Schaden durch Schadsoftware

Die Folgen eines Befalls durch Schädlinge können sehr unterschiedlich sein. Der mitunter häufigste Schaden ist die Bindung von Ressourcen, also Speicherplatz, CPU-Leistung oder Bandbreite der Internetanbindung. Damit ist immer ein wirtschaftlicher Schaden verbunden, wenn gleichzeitig viele Ressourcen unzweckmäßig verschwendet oder blockiert werden.

Größeren direkten Schaden können potentiell Viren verursachen, indem sie eine Änderung eines wichtigen Programmcodes vornehmen und dadurch den Computer dauerhaft schädigen. Ebenso denkbar sind das Löschen wichtiger Programmfunktionen oder kompletter Dateistrukturen. Der Schaden ist dabei je nach Anwender von lediglich ideell bis konkret wirtschaftlich spürbar, wenn man auch an Firmen oder Ärzte und Anwaltskanzleien denkt.

Weitere Gefahren liegen im Bereich des Datenschutzes: Jeglicher Datenverkehr bis hin zu Tastatureingaben kann an Fremde übermittelt werden. Auch die Aktivierung der Webcam zur Überwachung von Räumen ist denkbar.

Die Fremdsteuerung von Computern ist ebenfalls ein bekannter und häufiger Schadenstyp: Mit Hilfe vieler fremder Rechner (Botnetze) werden Angriffe auf E-Mail-Anbieter, Banken, Regierungsseiten, Bezahlsysteme oder Anbieter öffentlicher Güter wie Wasser und Strom ermöglicht. Vergleichsweise harmlos sind mit dem Befall verbundene häufige Werbeeinblendungen.

Ein Fieberthermometer liegt auf einer Tastatur.Erkennen eines Schadprogrammes

Solange sich das Schadprogramm nicht von selbst erkennbar macht (absichtlich oder unabsichtlich), ist es meist auch nicht zu entdecken. Für den Laien ist der Einsatz von Antivirensoftware (Anti-Malware) deshalb eine mögliche Hilfe, Schädlinge ausfindig zu machen oder sie vorzeitig abzuwehren.

Schutzmaßnahmen

Der beste Schutz vor Schadsoftware ist das eigene Verhalten. Ein grundsätzliches Misstrauen gegenüber fremden Rechnern, Wechselmedien und E-Mail-Anhängen ist die empfohlene Haltung. Konkret heißt dies, keine ungeprüften Wechselmedien von anderen in den eigenen Rechner einzustecken, keinen unbekannten Link (Internetverweise auf Adressen im Web) zu folgen und keine Anhänge in E-Mails zu öffnen, bevor nicht sichergestellt ist, dass es sich um einen vertrauenswürdigen Anbieter bzw. Absender handelt. Vor allem mit schadhaften Dateien als E-Mail-Anhang dringen Viren und Würmer in Systeme ein.

Auch wenn es einfach klingt, nur Anhänge von vertrauten Personen zu öffnen, erschweren Machart und Tarnung von E-Mails diese Kontrolle. Durch das sogenannte Social-Engineering werden der Anwenderin oder dem Anwender Anhänge durch „Freunde“ empfohlen und Aufforderungen gesendet, diese zu öffnen. Der Text, die vertraute Anrede, der Name des Absenders und der Gruß am Ende wirken so, als ob die E-Mail von einer guten Freundin oder einem guten Freund stammen und verleiten dazu, eine bewusste Kontrolle wegzulassen und die Neugier schnell durch das Öffnen des Anhangs zu befriedigen.

Wichtig für die Sicherheit ist vor allem das Ausführen von regelmäßigen Updates des Systems (Windows) und jeder installierten Software (beispielsweise Adobe Flash oder Java).
Für den Laien unerlässlich ist der Einsatz von Antivirensoftware. Auch wenn deren Wirksamkeit immer wieder in Frage gestellt wird, bieten die Programme doch einen gewissen Schutz, der auch kostenlos und ohne Kenntnisse genutzt werden kann. Mehr Informationen dazu gibt es hier: Vertrauen ist gut – Vorsorge besser.

Damit man sich bei all den möglichen Gefahren durch Schädlinge ein wenig sicherer fühlen kann, hat die Silver-Tipps-Redaktion eine Checkliste zusammengestellt, die hier zu finden ist: Checkliste – Hilfe zur Aktualisierung des eigenen Computers.

Dieser Artikel gibt den Sachstand zum Zeitpunkt der Veröffentlichung wieder. Datum: 1. Juni 2015