Alles über Viren, Malware und andere Schädlinge

Es gibt sie in unzähligen Varianten: wenige sind bloß nervig, die meisten brandgefährlich. Man fängt sie leicht ein, wird sie aber nur schwer wieder los: Das gilt für alle Viren – egal, ob sie den menschlichen Körper oder einen Computer befallen. Woher Viren kommen, welche Tricks sie nutzen und welche Schäden sie anrichten, lesen Sie hier.

Seit über 30 Jahren machen Viren PCs auf aller Welt unsicher, inzwischen gefährden sie selbst Atomkraftwerke und attackieren Behörden. Mittlerweile gibt es weit über 500 Millionen Computerviren, jeden Monat kommen schätzungsweise 300 000 neue dazu. Dabei fing alles ganz harmlos an. Im Frühjahr 1986 entdeckten Computernutzer, dass ihr Diskettenlaufwerk auf einmal langsamer arbeitete. Auch die Bezeichnung des Datenträgers hatte sich geändert – sie lautete „(c)Brain“. Schuld war das gleichnamige Computervirus. Zwei Brüder aus Pakistan hatten es entwickelt. Zwar geisterten bereits seit 1984 erste Viren über die Datenautobahn, doch „Brain“ war der erste, der auf dem ganzen Globus Unheil stiftete.

Was sind Viren?

Computerviren sind Miniprogramme mit der Fähigkeit, sich selbst zu vermehren und sich auf diese Weise schnell zu verbreiten. Früher fanden sie meist über verseuchte Disketten den Weg auf PCs, heutzutage ist das Internet der häufigste Übertragungsweg (siehe unten). Einmal eingenistet, machen sie sich auf der Festplatte oder im Arbeitsspeicher breit, manipulieren das Betriebssystem, verschlüsseln Daten oder ermöglichen den Fernzugriff übers Internet. Damals wie heute ging es um die Kontrolle über den Computer – doch die Absichten der Viren-Programmierer haben sich grundlegend geändert. In den Anfangszeiten ging es meist um Schabernack und etwas Ruhm. Eine lustige Botschaft auf dem Bildschirm, hier und da eine Fehlfunktion – echten Schaden haben die ersten Viren nicht angerichtet. Doch im Laufe der Zeit setzten nicht mehr allein Programmierer und Jugendliche mit Aufmerksamkeitsdefizit Viren in Umlauf, sondern immer mehr Cyber-Gangster. Die vorrangigen Ziele: Das Ausspähen von Passwörtern, den Missbrauch von PCs als Spamschleuder oder Erpressung. Ein weiterer Unterschied zu früher: Viren machen sich nur noch selten durch flackernde Bildschirme, Fehlfunktionen oder Meldungen bemerkbar. Oberstes Ziel der Programmierer ist es inzwischen, die Schädlinge unbemerkt auf die PCs ihrer Opfer einzuschleusen. Denn nur so können sie sie in aller Ruhe zum Beispiel nach Anmeldedaten und anderen wichtigen Infos durchforsten.

Die wichtigsten Virentypen und deren Ziele im Überblick

  • Trojaner : Diese Programme geben vor, eine bestimmte Funktion zu haben. Tatsächlich verfolgen sie aber ganz andere Ziele, zum Beispiel Schädlinge nachladen oder persönliche Daten ausspionieren. Trojaner können sich nicht selbst vermehren, was sie von Viren und Würmer unterscheidet.
  • Ransomware: Diese „Erpresserviren“ agieren erst einmal heimlich im Hintergrund, bis sie den Sperrmechanismus starten und Dateien oder ganze Festplatten verschlüsseln. Dann melden sich die Erpresser per Bildschirmnachricht. Die Drohung: Nur, wer Geld bezahlt, kommt an die verschlüsselten Daten wieder heran.
  • Wurm: Würmer verbreiten sich selbständig über Netzwerke, etwa per E-Mail. Sie richten nicht unbedingt direkt Schaden an. Da sie aber sowohl auf den infizierten Geräten als auch in den Netzwerken für jede Menge Chaos sorgen, sorgen Sie oft für hohe Schäden.
  • Keylogger: Zu Deutsch „Tastatur-Rekorder“. Sie sind in der Lage alle Tastatureingaben des Opfers aufzuzeichnen und diese per Internet an den Angreifer zu senden. Auf diese Weise spionieren Cyber-Kriminelle geheime Daten wie Anmeldedaten oder PIN/TANs aus.
  • Makroviren: Makros sind in Dokumenten eingebaute Miniprogramme, mit dem Zweck kleine, praktische Aufgaben zu erfüllen, wie Adressen in einen Serienbrief einzufügen. Enthält ein Makro einen Virus, kann der andere Dokumente infizieren und diese löschen oder ändern.
  • Rootkits: Auf Deutsch etwa „Administratorenbausatz“. Sie können andere Schädlinge vor Antiviren-Programmen verstecken und ermöglichen dem Angreifer sich als Administrator des Computers auszugeben. Einmal aufgespielt, können Angreifer so heimlich auf den Computer zugreifen, sämtliche Daten lesen und auch beliebig manipulieren.
  • Supertrojaner: Mit den Supertrojanern „Stuxnet“ und „Regin“ wurde eine neue Viren-Ära eingeläutet. Indizien deuten auf Geheimdienste oder Organisationen mit staatlicher Rückendeckung als Urheber hin. Das Ziel von Stuxnet sind beispielsweise atomare Anlagen oder industrielle Prozesse.
  • Backdoor: Backdoors (auf Deutsch „Hintertür“) sind Schadprogramme, die Sicherheitsmaßnahmen umgehen, um die Kontrolle über Computer zu übernehmen. Dabei richten sie eine Hintertür ein, über die der Hacker jederzeit auf den PC zugreifen kann. Gelingt das, kann der Angreifer persönliche Daten ausspionieren oder weitere Schadprogramme auf dem PC nachladen.
  • Hoax: Ein Hoax (auf Deutsch „Schabernack“) bezeichnet eine Falschmeldung, die in der Regel per E-Mail verbreitet wird. Meist dient ein Hoax dazu, Personen oder Firmen zu verleumden oder Geld zu erbetteln. Beispiel: „Helfen Sie dem kranken Kind, es kann sich keine lebenswichtige Operation leisten“.

Wie kommen Viren auf den Computer?

Damit ein Virus Schaden anrichten kann, muss er erst einmal auf das Zielgerät gelangen. Dafür gibt es verschiedene Möglichkeiten:

  • Unachtsame Installation von Software: Meist finden Schädlinge durch Fahrlässigkeit ihren Weg auf den Computer. Etwa dadurch, dass Nutzer Programme von unbekannten Internetseiten installieren. Dabei besteht immer das Risiko, dass diese Programme versteckte Schadsoftware beinhalten – die dann sozusagen Huckepack mitinstalliert wird. Beispiel: Ein Nutzer googelt nach „Chrome“, lädt das Programm von einer inoffiziellen Seite und bemerkt nicht, dass neben dem „offiziellen“ Chrome auch ein Schädling im Download-Paket steckt.
  • Verseuchte Internetseiten: Manchmal reicht ein Besuch einer Internetseite und Cyber-Gangster schleusen Schädlinge auf den PC ein. In diesem Fall haben die Angreifer die Seite gehackt und Schadcode eingeschleust. Dieser gelangt dann über Sicherheitslücken im Browser auf die PCs der Surfer.  Bei diesen sogenannten „Drive-by-Downloads“ installiert sich die Malware ohne, dass der Nutzer dies merkt.
  • Gefährliche E-Mails: Viele Schädlinge gelangen per E-Mail auf den Computer, oft durch sogenannte E-Mail-Würmer. Meist sind die Viren in einer angehängten Datei versteckt, beispielsweise in fingierten Mahnungen, Rechnungen oder Anwaltsschreiben.

Anti-Malware-Funktion beim eBlocker

Doch damit ist jetzt Schluss, denn der eBlocker schützt nicht nur die Privatsphäre, sondern verhindert auch Malvertising. Durch den integrierten Adblocker wird jede trackende Werbung blockiert – dank der Anti-Malware-Funktion sind Sie binnen Sekunden auch von jeglicher Werbung geschützt, die schädlich infiziert sein könnte.

Dafür muss der eBlocker lediglich per mitgeliefertem Netzwerkkabel mit einem freien Netzwerkanschluss am Router verbunden werden. Nach ein paar Minuten kann der Nutzer dann über den Browser seiner Wahl auf die Controlbar des eBlockers zugreifen und weitere Einstellungen vornehmen. Über die Funktion „Werbung“ in der Controlbar können Sie außerdem sehen, wie viele Anzeigen auf der aktuellen Seite geblockt wurden.

NEU: eBlockerOS 3 veröffentlicht
Mehr zu eBlockerOS 3 mit IPv6-Unterstützung

eBlockerOS VM-Edition verfügbar
Läuft auch auf Win, macOS, Linux, Qnap, Synology & mehr

Nach oben scrollen