Was Sie zu Viren, Trojanern und co. wissen müssen

Informationen zu den häufigsten Formen digitaler Angriffe

Sie sind eine der ältesten Möglichkeiten, Schaden auf einem fremden Computer anzurichten. Bitte seien Sie besonders vorsichtig bei offiziell klingenden Mails (z.B. von Banken oder Versicherungen), die Sie auffordern, einen Anhang zu öffnen. Kommen Sie dem nur nach, wenn Sie ein derartiges Schreiben erwarten und sich über die Vertrauenswürdigkeit des Absenders sicher sind.

Ähnlich wie ihre natürlichen Namensgeber können sich diese kleinen Schadprogramme wie eine Krankheit zwischen Computern ausbreiten. Um auf einen anderen Computer zu gelangen und ihn zu infizieren, verlässt sich der Virus auf den Benutzer. Es reicht, eine Datei weiterzugeben, die den Virus enthält. Üblich sind Dateien, die scheinbar Bilder, Musik, Filme oder lustige kleine Programme enthalten.

Würmer

Technisch gesehen sind Würmer eine Unterart der Viren. Sie benötigen keine aktive Hilfe, um sich über Netzwerk- und Internetverbindungen von einem Computer zum anderen auszubreiten. Aus diesem Grund sind Würmer inzwischen deutlich weiter verbreitet und richten mehr Schaden an als einfache Viren.

Trojaner

Ganz wie ihr Namensgeber sind diese kleinen Schadprogramme etwas anderes, als sie von außen scheinen. Sie geben sich als nützliche Hilfsprogramme aus. Aber in ihnen stecken verborgen Funktionen, die Hackern das Tor zu Ihrem Rechner öffnen, der so weitere schädliche Software auf Ihrem Computer platzieren kann. Genau wie Viren werden Trojaner werden meist vom Computerbesitzer selbst installiert, im guten Glauben es mit einer kostenlosen nützlichen und hilfreichen Software zu tun zu haben.

Spyware (Spionageprogramme)

Sogenannte Spyware ist oft die zweite Welle nach einem Trojaner. Erst einmal auf Ihrem System installiert, sammelt diese Schadsoftware Daten und leitet sie insgeheim an ihren Schöpfer weiter. Solche Daten können Dateien von Ihrem Rechner sein, aber auch so etwas Einfaches wie jeder einzelne Tastenanschlag, den Sie auf Ihrer Tastatur machen. Auf diese Weise werden sensible Daten, wie zum Beispiel Kreditkartennummern, ausspioniert und Passwörter gestohlen, um sich an Ihnen zu bereichern.

Remote-Access (Programme zur Fernsteuerung)

Das kann vom Massenversenden von Spam E-Mails von ihrem E-Mail Konto bis hin zur Teilnahme an einem massiven Hackerangriff sein. Ihr Computer wird – oftmals ohne Ihr Wissen – für fragwürdige, ja sogar kriminelle Machenschaften benutzt.

Botnets

Weit verbreitet und doch wenig bekannt sind sogenannte Botnets. Dabei sind mitunter tausende oder gar Millionen Computer heimlich mit einer Software infiziert, die all diese Rechenleistung insgeheim kriminellen Zwecken zur Verfügung stellt. Sie merken es vielleicht nur dadurch, dass Ihr Computer dann und wann etwas langsam ist. Aber in Wahrheit nimmt Ihr Eigentum vielleicht im selben Moment an einem Cyberangriff auf Banken, Unternehmen oder Behörden anderer Ländern teil.

Dialer

Dialer sind in Zeiten von DSL und Breitbandverbindungen schon etwas veraltet. Aber gehen Sie noch über ein Modem oder ISDN ins Internet oder haben Sie eine Faxleitung an Ihren PC angeschlossen Dann wählen Dialer sich über kostenintensive Fremdnummern ins Internet ein und verursachen schnell hohe Kosten.

Phishing

Phishing selbst ist keine Schadsoftware. Es ist eine Masche, mit der Kriminelle sich Ihrer Daten bemächtigen – meist Kontodaten und TANs, sowie Kreditkartennummern. Ein klassischer Weg ist das Verschicken von E-Mails , die den Eindruck erwecken, offiziell zu sein. In ihnen wird aus fadenscheinigen Gründen (meist sogenannte Sicherheitsüberprüfungen) um all Ihre Daten gebeten.

Verraten Sie keinesfalls Passwörter und TANs über eMails! Seriöse Anbieter und echte Banken werden Sie niemals auf diesem Wege nach so etwas fragen!

 

Eine andere Masche ist das Fälschen ganzer Internetseiten. Sie sehen ihren Originalen (Bankseiten, PayPal, Onlinehändler) zum Verwechseln ähnlich. Doch geben Sie die angeforderten Daten ein, sind sie schon in den falschen Händen.

Überprüfen Sie stets die URL (Internetadresse) in Ihrem Browser darauf, ob Sie sich auch auf der echten Seite befinden, bevor Sie irgendwelche Daten preisgeben!!

Alternativ ist es auch möglich, eine kostenpflichtige Antivirus-Software für Sie zu installieren, die noch umfassendere Funktionen bietet. Wir beraten Sie gerne.

Moderne Schutzprogramme können auch vor diesen Gefahren schützen, indem sie helfen, gefälschte E-Mails oder als Fälschungen bekannte Internetseiten zu erkennen.

Professioneller Virenschutz für Windows in Hamburg - Harburg

Nexus Service ist Ihr Service-Partner.