Schadsoftware: Welche Arten von Malware gibt es?

Nicht nur Computer, auch Handys und Smartphones werden heutzutage von Schadsoftware angegriffen. Bei diesen unterschiedlichen Arten der Malware geht oftmals schnell die Übersicht verloren.

Der Begriff Malware wird oft als Synonym für Begriffe wie Trojaner oder Computervirus verwendet. Faktisch aber ist Malware der Überbegriff für eine große Anzahl an Bedrohungen, denen Nutzer täglich ausgesetzt sind. Diese Art der Schadsoftware ist eine große Gefahr für Infrastrukturen und IT-Systeme und setzt die Daten hohen Risiken aus.

Die Malware hat hierbei nur den Zweck, dass der Nutzer geschadet wird. Dieser Schaden ist ein finanzieller oder betrifft die Schädigung beziehungsweise die unfreiwillige Angabe von privaten Daten oder Informationen.

Der größte Teil der Angriffe durch Malware wird dabei über Spam-E-Mails. Seit der Verbreitung des bekannten Verschlüsselungstrojaners mit dem Namen Locky im Jahre 2016 sind Spam und Malware zu substanziellen Bedrohungen für Behörden und auch für Unternehmen geworden.

Malware dient vor allem dazu, Smartphones und Computern sowie den Nutzern einen Schaden zuzufügen. Diese stellt daher eine hohe Gefahr für Infrastruktursysteme im IT-Bereich dar, denn Hacker nutzen diese vor allem dafür, um persönliche Daten zu erreichen oder den Nutzer daran zu hindern, auf den Computer oder das Smartphone zuzugreifen. Malware ist oftmals aber auch in der Lage, das System zu drosseln oder ganze Netzwerke zu zerstören.

Viren

Ein Virus auf dem Computer wird oft missverstanden als Überbegriff für alle Malware. Dies ist er aber nicht. Ein echter Computervirus verändert außerdem harmlose Dateien und auch deren Verknüpfungen, dass diese beim Ausführen von Programmen durch den Virus ergriffen werden. Es ist daher immer die Hilfe des Anwenders nötig, damit die schädliche Software auch aktiv werden kann. Ist dies dann auch geschehen, kann der Virus auch weitere Programme befallen und dies macht ihn so riskant.

So ist ein Virus ein Computerprogramm, welches Kopien von sich in die Dokumente, Programme oder Datenträger protokolliert. Hierbei ist die Bandbreite an Handlungen, welche die Viren ausführen können, sehr groß. Oftmals werden diese verwendet, um Daten zerstören zu können oder Kriminellen erreichbar zu machen.

Ein Virus verändert die Dateien hierbei so, dass er beim Start des Programms ebenfalls ausgeführt wird. Programmbibliotheken, Skripte und Programmdateien können mit Viren genauso infiziert werden wie die Makros, Dokumente oder andere anwendbare Inhalte.

Die Viren verbreiten sich, indem diese durch eine Aktion des Nutzers kopiert werden, also zum Beispiel auf Medien wie USB-Sticks. Auch das Verschicken von infizierten Inhalten mit E-Mails oder die Verwendung von FTP-Servern kann zu der Verbreitung der Viren führen.

Spyware

Eine Spyware kundschaftet die Aktivitäten des Nutzers auf dem Computer aus, ohne dass dieser es mitbekommt. Diese Software installiert sich von allein oder schleicht sich durch die Vorgabe ein, weitere Funktionen auszuführen. Das Ziel sind hierbei Passwörter oder sensible Daten und auch das Nutzerverhalten an sich. Dies gilt es zu erforschen, um zielstrebige Werbung ausschalten zu können.

Spyware wird auch Spionagesoftware genannt und spioniert den Computer oder das Verhalten der Nutzer aus. Hiervon betroffen sind auch die Tastaturanschläge, Surfverhalten oder Anmeldedaten für Konten ein. Das Ziel der Spyware ist es zumeist, aus den gewonnenen Informationen Profile zu erstellen und diese an Cyberkriminelle preiszugeben. Unter ganz legale Spyware fallen zum Beispiel Programme, welche zur Sicherheit von Kindern auf dem Computer installiert werden, um das Cyber-Mobbing verhindern zu können.

Bei der Spyware handelt es sich aber in der Tat um eine bösartige Software, die den Computer oder auch das mobile Gerät infiziert und Daten des Nutzers, die Internet- und Browser-Aktivitäten und noch andere Daten sammelt.

So ist eine Spyware sehr hinterhältig und findet in aller Regel immer einen Weg, auf den Computer zuzugreifen, ohne dass der Nutzer es weiß oder dies auch erlaubt. Diese verbindet sich mit dem jeweiligen Betriebssystem und verbleibt zudem auch auf dem PC.

Eventuell haben die Nutzer auch unbeabsichtigt die Befugnis für die Installation der Spyware auf dem Computer oder Smartphone erteilt. So etwas kann passieren, wenn Nutzer zum Beispiel den Geschäftsbedingungen eines scheinbar legitimen Programms zustimmen, welches sie heruntergeladen haben, ohne sich alles hierzu durchzulesen.

Egal wie eine Spyware auf dem Computer gelangt ist, sie läuft dezent im Hintergrund und vereinigt Daten und überwacht die Nutzeraktivitäten, um gefährliche Aktionen herbeizuführen, welche den Computer betreffen.

Würmer

Anders als ein Virus beansprucht ein Wurm nicht die Hilfe eines Nutzers, um aktiv zu werden. Dieser repliziert sich allein und benutzt die Sicherheitslücken oder Datenträger wie USB-Sticks, um sich auf dem Computer oder auch in dem Netzwerk zu verbreiten. Dies geschieht zumeist als E-Mail-Anhang. Auch sie Smartphones werden von den Handywürmern über Mails, Apps oder auch über WhatsApp-Nachrichten befallen. So befallen hier die Würmer das Gerät nur, ohne einen großen Schaden anzurichten.

Im Vergleich zu einem Virus versucht ein Wurm autonom, sich zu verbreiten und die Geräte zu befallen. Eine wichtige Voraussetzung hierfür ist, dass der Wurm wenigstens einmal effektuiert wurde. Ein bedeutendes Beispiel ist der bekannte Wurm Stuxnet, welcher sich im Jahre 2010 schnell verbreitete. So hatten die Autoren hierbei das Ziel, mithilfe des Wurms Stuxnet Atomanlagen aus dem Iran zu sabotieren. Daher nutzen die Würmer die Sicherheitslücken auf den Systemen aus, um sich zum Beispiel oder per E-Mail-Anhang oder über Netzwerke zu verbreiten.

Trojaner

Ein Trojaner ist zunächst ein harmloses Programm, welches allerdings eine Schadfunktion in sich versteckt. Diese kann ein Virus, ein Wurm oder auch Spyware sein. Cyberkriminelle versuchen, den getarnten Trojaner auf fremde Computer zu schleusen, um PIN-Nummern, Passwörter und andere Daten zu erreichen.

Es gibt auch unterschiedliche Arten an Trojanern. So greifen Verschlüsselungstrojaner auf die Dateien zu und verschlüsseln sie. Hierbei ist die Folge, dass auf die Daten nicht mehr zugegriffen werden kann.

Die Lockscreen-Trojaner sperren die Möglichkeiten zur Eingabe ganz oder auch teilweise. Für die Entsperrung wird zumeist ein Lösegeld gefordert. Die Backdoor-Trojaner sind sogenannte Hilfsprogramme, durch welche ein Krimineller auf den fremden Rechner zugreifen kann.

Trojaner heißen auch trojanische Pferde. Dies sind Teile von Programmen, welche sich in verwendeten Programmen verstecken und Abseits arbeiten. Diese verbreiten sich oftmals über Anhänge in E-Mail und werden in vielen Fällen verwendet, um Backdoors –(Hintertüren) zu installieren. Diese Backdoors gestatten dann zum Beispiel die Nutzung des Rechnersystems als Bot.

Keylogger

Die Keylogger zeichnen Eingaben der Tastatur auf. So können diese an Passwörter oder anderes persönliches Material wie Daten von Kreditkarten gelangen. Diese Keylogger können als Schadsoftware im System verbreitet werden und auch als Hardware, zum Beispiel in Form von Datenträgern, welcher heimlich in den fremden Computern platziert wird, um geschützte Daten auszulesen.

Keylogger sind eine besondere Art der Spyware, deren Aufgabe es ist, Eingaben der Tastatur aufzuzeichnen, um zum Beispiel Passwörter zu erschleichen. Jedoch gibt es auch solche Keylogger, welche von Unternehmen verwendet werden, um die Tatstatureingaben der Mitarbeiter zu kontrollieren.

Bei einem Keylogger handelt es sich um eine Soft- oder eine Hardware, welche in der Lage ist, die Eingaben eines Nutzers auf einem Computer zu protokollieren. Mit diesem Logger ist es dann möglich, an geheime Daten zu gelangen und an Passwörter zu gelangen.

Keylogger bedeutet so etwas wie ein Protokollierer der Computertasten. Ein Protokollierer kann hierbei entweder in Form einer Soft- oder einer Hardware verwirklicht sein. Dieser ist in der Lage, alle Tastatureingaben abzufassen und einen Nutzer zu überwachen, um an persönliche Daten zu gelangen oder Passwörter, Zugangsdaten und PINs auszuspähen. Vor allem Computereindringlinge oder Ermittlungsbehörden verwenden eine solche Soft- oder Hardware.

Diese fixierten Daten speichert ein Logger lokal auf dem Computer direkt in der Hardware oder entrichtet diese über die Verbindung zum Netzwerk an einen fernen Server. Je nach Veränderung des Keyloggers zeichnet dieser sämtliche Daten oder auch ausgewählte Eingaben auf. Intellektuelle Algorithmen sorgen außerdem dafür, dass bei der selektiven Auskunft nur wichtige Daten wie Kennwörter ausgewählt werden. Die meisten Keylogger verteilen sich immer über das Netz als Code und installieren sich verborgen auf dem entsprechenden Zielsystem.

Wie sich Nutzer vor Malware sicher schützen können

Auch wenn es eine große Zahl an Toren für eine Schadsoftware gibt, bedeutet der Schutz vor Malware auch die E-Mail-Sicherheit. Ein großer Teil der Bedrohungen erreicht zumeist über E-Mails und Anhänge die Computer und auch ganze IT-Systeme. Entscheidend für die Wirksamkeit eines Virenschutzes ist das schnelle Erkennen einer Bedrohung und der Umgang mit den betroffenen E-Mail-Anhängen.

Eine korrekte Anti-Malware-Software erfüllt alle Kriterien und sorgt außerdem dafür, dass IT-Systeme, Computer und -Netzwerke und auch Daten immer gut geschützt sind.

Nutzer können sich gut gegen die Schadsoftware rüsten, indem sie vorsichtig sind und ein entsprechendes Sicherheitstool benutzen. Es sollten keine unbekannten E-Mail-Anhänge geöffnet werden und bei Pop-Ups sollten die Nutzer immer misstrauisch sein. Außerdem sollte der Rechner immer auf dem aktuellsten Stand gehalten sein und für die wichtigen Tätigkeiten kein Administrator-Konto genutzt werden.

Schreibe einen Kommentar