Neben Computerviren, Trojanern und Würmern treiben noch eine Reihe anderer Schädlinge ihr Unwesen in der Online-Welt. Wir zeigen Ihnen, welche besonders lästig sind und wie Sie sich davor schützen können.
Viren, Trojaner, Würmer
Viren sind für jeden Computerbenutzer ein lästiges Übel. Sie vervielfältigen sich selbst und können auf dem Computer installierte Programme infizieren und das System beschädigen. Manchmal sind es „nur“ Menüeinträge, die wieder verschwinden. Viele Viren sind jedoch weniger harmlos: Manche manipulieren Daten oder versenden massenhaft E-Mails, andere löschen Dokumente, Ordner oder gleich die ganze Festplatte.
Neben diesen klassischen Computerviren gibt es weitere weit verbreitete Schadprogramme, die zwar meist ebenfalls als Viren bezeichnet werden, aber anders funktionieren: Ein Trojaner nistet sich beispielsweise unbemerkt auf Ihrem PC ein und sein Programmierer kann Ihren Computer durch diese Hintertür für seine Zwecke nutzen. Auf Befehl oder zu einem bestimmten Zeitpunkt kann er seinen Schläfer auf Ihrem PC wecken. Ein „Wurm“ hingegen nistet sich in möglichst vielen Computern und lokalen Netzwerken ein.
Natürlich sind auch Kombinationen dieser Schädlingsarten möglich: Manche Viren verbreiten sich wie ein Wurm, werden aber nicht sofort aktiv, sondern verfallen nach der Installation in einen Tiefschlaf und beginnen erst später mit ihrem zerstörerischen Werk. Mehrere dieser Techniken kombiniert zum Beispiel Sober: Der Schädling sorgte 2005 für Wurmepidemien – unter anderem durch Massen-E-Mails mit dem Bundeskriminalamt oder dem Fernsehsender RTL als vermeintlichem Absender. Am 6. Januar 2006 erwachten neuere Varianten des Sober-Wurms aus ihrem Dornröschenschlaf, um neuen, möglicherweise ebenfalls schädlichen Code aus dem Internet nachzuladen.
Daher ist es wichtig, vorausschauend zu handeln und Ihren Computer vor Viren, Trojanern und Würmern zu schützen, um Ihre Online-Sicherheit zu erhöhen. In jedem Fall sollten Sie ein Antivirus-Programm auf dem PC installieren und dieses regelmäßig mit den neuesten Virensignaturen des Herstellers aktualisieren.
Hoaxes, Browser-Hijacker, Spyware, Phishing-Attacken
Daneben gibt es Schädlinge, die zwar nicht so bekannt sind wie Viren, Trojaner und Würmer, aber nicht weniger gefährlich. Dazu gehören zum Beispiel die so genannten Hoaxes: Scherzbolde verfassen Falschmeldungen über vermeintliche Viren und versenden sie per E-Mail mit der Bitte, die Nachricht an möglichst viele Freunde und Bekannte weiterzuleiten. In Wirklichkeit verstopfen solche Hoaxes – ähnlich wie Spam – nur die E-Mail-Postfächer der Empfänger. Sollten Sie solche Aufforderungen erhalten, löschen Sie die E-Mail.
Vom Gefährdungsgrad her ebenfalls eher harmlos, aber nicht minder lästig sind so genannte Browser-Hijacker. Diese Software entführt Sie beim Start des Webbrowsers auf eine andere als die von Ihnen eingestellte Startseite oder fügt Ihren Favoriten ungefragt neue hinzu. Eine manuelle Änderung der Startseite im Webbrowser ist meist zwecklos: Viele Hijacker überschreiben Ihre Voreinstellung beim nächsten Start des Webbrowsers wieder. Ein Antivirenprogramm hilft, diesem Spuk ein Ende zu bereiten.
Spyware macht immer wieder von sich reden. Diese Schnüffelsoftware hat das Ziel, Sie bzw. Ihren Computer auszuspionieren und die gewonnenen Informationen an Dritte weiterzugeben – um Sie dann beispielsweise mit auf Ihre persönlichen Surfgewohnheiten zugeschnittener E-Mail-Werbung zu „versorgen“. Spyware kann Ihnen auch Werbung in Fenstern anzeigen, die sich wie von Geisterhand öffnen. Um sich besser gegen Spyware zu schützen, sollten Sie auf Ihrem Computer ein Antivirenprogramm installieren, zum Beispiel das Antivirenprogramm von Bitdefender. Bitdefender kann Spyware von Ihrem Computer entfernen und neue zuverlässig erkennen. (Lesen Sie auch: Bester Virenschutz laut Stiftung Warentest).
Bei Phishing-Attacken setzen virtuelle Bankräuber zunehmend so genannte Keylogger ein. Statt darauf zu setzen, dass das Opfer auf die gefälschte E-Mail der Hausbank hereinfällt und auf einen darin enthaltenen Link klickt, schleusen sie einen Trojaner auf den PC des Opfers. Sobald der Benutzer mit seinem Webbrowser eine Bank besucht, wird der im Trojaner eingebettete Keylogger aktiv.
Er protokolliert die relevanten Tastatureingaben (z.B. die beim Online-Banking eingegebene PIN und TAN) und sendet sie an den Phishing-Betrüger, der nun damit agieren kann. Denkbar ist zum Beispiel eine automatisierte Überweisung auf ein völlig anderes Konto. Da dabei die von Ihnen eingegebene TAN verwendet wird, erhalten Sie eine Fehlermeldung. Geben Sie Keyloggern keine Chance und schützen Sie sich, zum Beispiel durch ein Antivirenprogramm, das mit den neuesten Virensignaturen des Herstellers ausgestattet ist.
Botnetze und Rootkits
Organisierte Cyberkriminelle bedienen sich gerne so genannter Botnetze. Auch hier werden zunächst Computer mit einem Trojaner infiziert, der sich beispielsweise als E-Mail-Anhang verbreitet. Bei Bedarf können die so präparierten Computer – das können Tausende auf einmal sein – wie Roboter (daher der Name) über das Internet aktiviert und als „Zombie-PCs“ zu einem Botnetz zusammengeschlossen werden, um beispielsweise die Website eines Unternehmens anzugreifen. Botnetze werden vom Angreifer gezielt ferngesteuert, während Sie als Nutzer nichts davon ahnen, dass Ihr Computer von Dritten für kriminelle Zwecke missbraucht wird. Botnetze werden nicht nur zur Verbreitung von Viren und Würmern oder zur Verbreitung von E-Mails mit anstößigem Inhalt eingesetzt, sondern auch zur Erpressung von Unternehmen gemietet. Zahlt das Unternehmen kein „Schutzgeld“ an den Angreifer, überschwemmt das Botnetz die Webseite des Unternehmens, die dann für längere Zeit nicht mehr erreichbar ist.
Das Perfide daran: Als Zombie-PC in einem Botnetz ist Ihr Computer nicht mehr Opfer, sondern wird zum Täter – ohne dass Sie es merken. Um zu verhindern, dass Ihr PC Teil eines kriminellen Botnetzes wird, sollten Sie ihn mit einer Firewall und einem aktuellen Virenschutzprogramm schützen.
Eine schleichende Gefahr geht auch von so genannten Rootkits aus. Schadsoftware dieser Art versteckt sich mit Tarnkappentaktiken auf dem PC. Im Gegensatz zu Viren und Würmern, die sich beispielsweise als Systemdateien von Windows ausgeben, greift ein Rootkit wesentlich tiefer in das Betriebssystem ein: Rootkits filtern sogar Informationen über die Existenz der Schadsoftware auf dem PC heraus. Auf diese Weise können sich Rootkits sehr gut verstecken – was es Antivirenprogrammen schwer macht, sie aufzuspüren.
Das wirksamste Mittel gegen Rootkits ist, sie gar nicht erst auf den Computer zu lassen, indem man so selten wie möglich als Administrator oder Benutzer mit Administratorrechten am PC arbeitet. Denn als normaler Benutzer haben Sie und damit auch ein Rootkit nicht die Rechte, Systemdateien und betriebssystemnahe Einstellungen zu verändern, so dass sich Rootkits nicht auf dem Computer einnisten können.