Viren und Trojaner aussperren

Fast unbemerkt gelangen Viren, Trojaner und andere Schad­pro­gram­me auf den Rechner. Mit etwas Vorsicht und passender Software kann jeder seinen Computer und andere digitale Geräte einfach vor Infektionen schützen.

Viren und Trojaner aussperren

Fast unbemerkt gelangen Viren, Trojaner und andere Schad­pro­gram­me auf den Rechner. Mit etwas Vorsicht und passender Software kann jeder seinen Computer und andere digitale Geräte einfach vor Infektionen schützen.

Unter Computerviren werden bestimmte Programme verstanden, die sich meist in Stan­dard-Pro­gram­me und verwandte Dateien einschleusen und sich so ver­viel­fäl­ti­gen. Der Vorgang ähnelt einer Infektion, daher wurde der Name aus der Medizin entlehnt. Die Vielfalt an Computerviren macht eine genaue Klas­si­fi­zie­rung nur schwer möglich.

 

Datei- oder Linkviren

Datei- oder Linkviren sind klassische Viren, die sich in Com­pu­ter­pro­gram­me kopieren und die sich bei jedem Aufruf weiter verbreiten können. Die infizierten Programme werden in der Regel umfangreicher, weil der Code des Computervirus hinzukommt.

 

Bootsektor- oder Systemviren

Bootsektor- oder Systemviren kopieren sich in den Bootsektor oder auch in die Par­ti­ti­ons­ta­bel­le und werden bei jedem Start geladen (vor dem Be­triebs­sys­tem). Sie können sich auf jedem nicht schreib­ge­schütz­ten Datenträger (insb. USB-Sticks u.ä.) einnisten, ohne dass dies an den Daten zu bemerken ist (unveränderter Umfang).

 

Würmer

Würmer gelten nicht als echte Computerviren, da ihre Funktion sich von diesen unterscheidet. Sie verbreiten sich selbstständig im Internet. Das Ziel: Würmer vermehren sich endlos, um Spei­cher­res­sour­cen zu belegen. Dadurch sinkt die Leistung des infizierten Rechners. Besonders schädliche Würmer kombinieren die Eigenschaften von Datei-Viren oder führen ein Trojanisches Pferd mit sich.

 

Makroviren

Makroviren verstecken sich in Word- oder Ex­cel-Do­ku­men­ten. Grundsätzlich au­to­ma­ti­sie­ren sinnvolle Makros Ar­beits­ab­läu­fe. Vi­ren­ver­seuch­te Dokumente hingegen beinhalten eine so genannte Scha­dens­rou­ti­ne, die einfache Scherze bis hin zum Löschen von Dateien umfasst.

 

Trojanische Pferde

Trojanische Pferde sind häufig in harmlosen, nützlichen Programmen versteckte Schad­pro­gram­me. Sie werden oftmals dazu verwendet, auf dem infizierten System weitere Schad­pro­gram­me zu installieren, die eigenständig auf dem Computer laufen. Vom Anwender unbemerkt späht diese Schadsoftware auf dem Rechner gespeicherte, sensible Daten wie Passwörter, Zugangs- und Kre­dit­kar­ten­num­mern aus und übermittelt diese. Andere Schadsoftware dient zur unbemerkten Fernsteuerung des Computers und macht den Computer zum Teil eines so genannten Botnetzes.

 

Hoaxes

Hoaxes sind schlechte Scherze und werden im Internet bei­spiels­wei­se für falsche Warnungen vor bösartigen Viren verwendet: So werden Anwender etwa aufgefordert, zur Virenabwehr bestimmte (wichtige) Dateien zu löschen. Ergänzt wird die Meldung meistens mit dem Rat, die warnende E-Mail an Freunde und Bekannte wei­ter­zu­lei­ten.

 

Residente Viren

Residente Viren nisten sich im Ar­beits­spei­cher des PCs ein und infizieren von dort aus Datenträger.

 

Tarn­kap­pen­vi­ren

Tarn­kap­pen­vi­ren (Ste­alth-Com­pu­ter­vi­ren) und polymorphe Viren entziehen sich der Bekämpfung, indem sie An­ti­vi­ren­pro­gram­me erkennen und während deren Aktivität einen nicht infizierten Zustand herstellen (Tarnkappe) oder indem sie fortwährend ihre Gestalt ändern (polymorphe, also viel­ge­stal­ti­ge Computerviren, die ihren Code modifizieren). Das erschwert die Suche nach solchen Viren.

 

Script-Viren

Script-Viren können sich in HTML-Codes verstecken und über das Internet verbreitet werden. Derartige Viren lassen sich auch in E-Mails verstecken, wenn diese das HTML-Format benutzen - dies nicht nur im Mailanhang, sondern auch in der E-Mail selbst.

Schutz vor Viren, Trojanern und Würmern

  • Öffnen Sie niemals ungeprüft Dateianhänge. Ganz gleich, ob es sich um scheinbar ungefährliche Dateien wie Bilder, Dokumente oder sonstige Dateien handelt. Wenn Sie sich nicht sicher sind, fragen Sie si­cher­heits­hal­ber beim Absender nach.
  • Oft verraten sich vi­ren­be­haf­te­te E-Mails durch eine leere Betreffzeile, oder der Betreff macht den Adressaten neugierig (z. B. mit Begriffen aus dem Erotikbereich).
  • Seien Sie misstrauisch, wenn Sie E-Mails mit fremd­spra­chi­gem Betreff erhalten. Wenn Sie solche E-Mails un­auf­ge­for­dert erhalten, sollten Sie diese sofort löschen.
  • Klicken Sie niemals auf Links in un­auf­ge­for­dert zugesandten E-Mails. Immer häufiger leiten diese auf infizierte Webseiten. Rufen Sie diese auf, können Sie sich bereits mit Schadsoftware infizieren. Geben Sie die gewünschte In­ter­net­adres­se stattdessen per Hand in die Adresszeile Ihres Browsers ein oder gehen Sie über gespeicherte Favoriten, sofern Sie einen Webanbieter regelmäßig nutzen.
  • Problematisch ist der Umgang mit formatierten HTML-E-Mails. Hier könnten schädliche Viren eingebettet sein. Da vor allem Unternehmen und Behörden solche Mails filtern, empfiehlt es sich dort, wichtige Nachrichten aus­schlie­ß­lich im Nur-Text-For­mat zu schreiben.
  • Seien Sie besonders kritisch bei ausführbaren Pro­gramm-Da­tei­en mit den Endungen .exe, aber auch .bat, .com oder .vbs. Damit der Dateityp zu sehen ist, sollten Sie die Stan­dard­kon­fi­gu­ra­ti­on Ihres Rechners entsprechend ändern (im Win­dows-Ex­plo­rer unter "Extras - Ord­ner­op­tio­nen - Ansicht - Erweiterte Einstellungen - Dateien und Ordner" das Häkchen vor "Erweiterungen bei bekannten Dateitypen ausblenden" entfernen).
  • Schad­pro­gram­me können sich auch in ZIP-Ver­zeich­nis­sen im Anhang von E-Mails verstecken. Öffnen Sie daher niemals eine ZIP-Datei, die Sie als E-Mail-Anlage von einem Ihnen unbekannten Absender erhalten haben. Seien Sie auch bei Nachrichten von bekannten Absendern kritisch und klären ggf. ob die Nachricht tatsächlich von dem angeblichen Versender stammt.
  • Stellen Sie die Si­cher­heits­ein­stel­lun­gen Ihres E-Mail-Pro­gramms so ein, dass kein Script automatisch ausgeführt wird.
  • Verschicken Sie generell keine aus unsicherer Quelle oder per E-Mail zugesandten Anhänge (Attachments).
  • Löschen Sie verdächtige E-Mails; das ist gefahrlos möglich.
  • Seien Sie in sozialen Netzwerken bei Mitteilungen und Angeboten von Ihnen nicht bekannten Teilnehmern skeptisch. Prinzipiell gelten dieselben Si­cher­heits­hin­wei­se wie zum Umgang mit E-Mails. Aber auch bei Nachrichten von Bekannten oder Freunden sollten Sie nicht unkritisch jeden Link anklicken, riskieren Sie so doch die Installation von Schadsoftware.
  • Durch die Verwendung eines sog. Con­tent-Fil­ters können Sie verhindern, dass über Ihr Profil in sozialen Netzwerken Schadsoftware verbreitet wird.
  • Nutzen Sie eine Vi­ren­schutz-Soft­ware und aktualisieren Sie regelmäßig die Vi­ren­de­fi­ni­tio­nen. Weitere Informationen hierzu erhalten Sie auch unter www.​bsi.​bund.​de.
  • Laden Sie Virenscanner nur bei ver­trau­ens­wür­di­gen Adressen und nicht bei einem beliebigen Server herunter.

Medien zum Thema

Klicks-Mo­men­te für In­ter­net­nut­zer
Broschüre

Download

Kostenlos bestellen