Was Sie zu Viren, Trojanern und co. wissen müssen
Informationen zu den häufigsten Formen digitaler Angriffe
Sie sind eine der ältesten Möglichkeiten, Schaden auf einem fremden Computer anzurichten. Bitte seien Sie besonders vorsichtig bei offiziell klingenden Mails (z.B. von Banken oder Versicherungen), die Sie auffordern, einen Anhang zu öffnen. Kommen Sie dem nur nach, wenn Sie ein derartiges Schreiben erwarten und sich über die Vertrauenswürdigkeit des Absenders sicher sind.
Ähnlich wie ihre natürlichen Namensgeber können sich diese kleinen Schadprogramme wie eine Krankheit zwischen Computern ausbreiten. Um auf einen anderen Computer zu gelangen und ihn zu infizieren, verlässt sich der Virus auf den Benutzer. Es reicht, eine Datei weiterzugeben, die den Virus enthält. Üblich sind Dateien, die scheinbar Bilder, Musik, Filme oder lustige kleine Programme enthalten.
Würmer
Technisch gesehen sind Würmer eine Unterart der Viren. Sie benötigen keine aktive Hilfe, um sich über Netzwerk- und Internetverbindungen von einem Computer zum anderen auszubreiten. Aus diesem Grund sind Würmer inzwischen deutlich weiter verbreitet und richten mehr Schaden an als einfache Viren.
Trojaner
Ganz wie ihr Namensgeber sind diese kleinen Schadprogramme etwas anderes, als sie von außen scheinen. Sie geben sich als nützliche Hilfsprogramme aus. Aber in ihnen stecken verborgen Funktionen, die Hackern das Tor zu Ihrem Rechner öffnen, der so weitere schädliche Software auf Ihrem Computer platzieren kann. Genau wie Viren werden Trojaner werden meist vom Computerbesitzer selbst installiert, im guten Glauben es mit einer kostenlosen nützlichen und hilfreichen Software zu tun zu haben.
Spyware (Spionageprogramme)
Sogenannte Spyware ist oft die zweite Welle nach einem Trojaner. Erst einmal auf Ihrem System installiert, sammelt diese Schadsoftware Daten und leitet sie insgeheim an ihren Schöpfer weiter. Solche Daten können Dateien von Ihrem Rechner sein, aber auch so etwas Einfaches wie jeder einzelne Tastenanschlag, den Sie auf Ihrer Tastatur machen. Auf diese Weise werden sensible Daten, wie zum Beispiel Kreditkartennummern, ausspioniert und Passwörter gestohlen, um sich an Ihnen zu bereichern.
Remote-Access (Programme zur Fernsteuerung)
Das kann vom Massenversenden von Spam E-Mails von ihrem E-Mail Konto bis hin zur Teilnahme an einem massiven Hackerangriff sein. Ihr Computer wird – oftmals ohne Ihr Wissen – für fragwürdige, ja sogar kriminelle Machenschaften benutzt.
Botnets
Weit verbreitet und doch wenig bekannt sind sogenannte Botnets. Dabei sind mitunter tausende oder gar Millionen Computer heimlich mit einer Software infiziert, die all diese Rechenleistung insgeheim kriminellen Zwecken zur Verfügung stellt. Sie merken es vielleicht nur dadurch, dass Ihr Computer dann und wann etwas langsam ist. Aber in Wahrheit nimmt Ihr Eigentum vielleicht im selben Moment an einem Cyberangriff auf Banken, Unternehmen oder Behörden anderer Ländern teil.
Dialer
Dialer sind in Zeiten von DSL und Breitbandverbindungen schon etwas veraltet. Aber gehen Sie noch über ein Modem oder ISDN ins Internet oder haben Sie eine Faxleitung an Ihren PC angeschlossen Dann wählen Dialer sich über kostenintensive Fremdnummern ins Internet ein und verursachen schnell hohe Kosten.
Phishing
Phishing selbst ist keine Schadsoftware. Es ist eine Masche, mit der Kriminelle sich Ihrer Daten bemächtigen – meist Kontodaten und TANs, sowie Kreditkartennummern. Ein klassischer Weg ist das Verschicken von E-Mails , die den Eindruck erwecken, offiziell zu sein. In ihnen wird aus fadenscheinigen Gründen (meist sogenannte Sicherheitsüberprüfungen) um all Ihre Daten gebeten.
Eine andere Masche ist das Fälschen ganzer Internetseiten. Sie sehen ihren Originalen (Bankseiten, PayPal, Onlinehändler) zum Verwechseln ähnlich. Doch geben Sie die angeforderten Daten ein, sind sie schon in den falschen Händen.