Computer Praxistipps

Malware aktuell und wie man sie vermeidet

Lesezeit: 4 Minuten Dieser Artikel handelt von aktuellen Trends im Bereich der Schadsoftware und nennt Strategien als Gegenmaßnahmen. Malware bezeichnet Programme, die dazu geschaffen sind, die Funktionen Ihres Computers oder Smartphones zu ändern, um sensible Informationen zu stehlen oder die Geräte für kriminelle Aktionen zu missbrauchen.

4 min Lesezeit

Autor:

Malware aktuell und wie man sie vermeidet

Lesezeit: 4 Minuten

Trends allgemein

Derzeit ereignet sich eine schleichende Wende in der Entwicklung und Ausrichtung von Malware. Der Schwerpunkt verschiebt sich hin zu den Smartphones, die zusehens Ziel von Angriffen werden. Zweitens setzt Malware verstärkt auf Social-Media-Dienste. Unter den mobilen Geräten ist vor allem Googles Android betroffen – mit exponentiellem Anstieg der eigens für Android entwickelten Malware.

Die kriminellen Aktivitäten beziehen dabei besonders die beliebtesten Social-Media-Netzwerke ein, vor allem Dienste wie Pinterest, Tumblr, Twitter und Facebook. Diese werden nicht nur benutzt, um Schadsoftware zu verbreiten, sondern auch zur internen Koordination der Malware.

Strategien und Infektionskanäle

Aktuelle Schadsoftware nutzt primär zwei Wege, um sein Opfer zu infiltrieren: Einerseits durch präparierte Websites – oft ohne Wissen der Seitenbetreiber, andererseits durch Dateianhänge in E-Mails. Die Inhalte, die sich der Nutzer jeweils auf den eigenen Rechner oder das Smartphone lädt, enthalten kleine Programme, die selbständig Kontakt mit Servern im Internet aufnehmen, von denen sie die eigentliche Malware beziehen.

Steigender Beliebtheit erfreuen sich koordinierte Social-Engineering-Angriffe gegen Industriebereiche, einzelne Firmen und öffentliche Einrichtungen. Dabei wird oft auf die Technik des Phishings zurückgegriffen, welche darauf abzielt, das Opfer auf eine gefälschte Website zu locken, die so aussieht wie eine ihm bekannte und auf welcher es Nutzernamen, Passwörter, Bankzugänge und andere persönliche Daten "freiwillig" preisgibt.

Ein Link in einer E-Mail führt auf die entsprechende Seite. Wird dabei das Opfer oder eine bestimmte Gruppe von Opfern gezielt ausgewählt, spricht man von "Spear-Phishing".

Schwachstellen

Entwickler von Malware zielen prinzipiell immer auf die Masse ab, das heißt, sie wählen die Wege mit der größten Erfolgswahrscheinlichkeit, und die ist garantiert bei Software, welche am häufigsten verwendet wird. Hierzu zählen das Windows-Betriebssystem, der Flash Player von Adobe und Microsoft Office. Häufig eingesetzte Dateitypen sind RTF, XLS, RAR, EXE, DOC sowie PDF.

Die erfolgreichsten Angriffe zielten auf Ausnutzung bekannter Schwachstellen. Es war also oft unnötig, neue Lücken ausfindig zu machen, sondern sie gelangen dank der Nonchalance von Systembetreibern und einzelnen Nutzern, die es versäumt hatten oder denen es nicht möglich war, aktuelle Sicherheitsupdates einzuspielen.

Erkennbarkeit, Formen und Gegenstrategien

Wie finden Sie heraus, ob Sie Opfer eines Malwareangriffs geworden sind? Nun, wenn Sie beispielsweise feststellen, dass sich das Geld auf Ihrem Konto maßgeblich und unverschuldet verringert hat, so könnte Malware eine Ursache sein, vorausgesetzt natürlich, Sie nutzen Internet-Banking.

Fortgeschrittene Trojaner sind in der Lage nahezu alles zu fälschen, was Sie auf dem Monitor sehen, während sie im Hintergrund ganz andere Geschäfte mit Ihrem Geld betreiben. Sie bekommen davon nichts mit, solange Sie nur das Internet zur Überprüfung nutzen. Um sicher zu gehen ist es deshalb nötig, sich Kontoauszüge etwa auch postalisch schicken zu lassen.

Während bisherige Trojaner nur die Eingaben der Nutzer auf den Banking-Seiten manipulieren und Informationen sammeln konnten, agieren aktuelle Trojaner vollkommen autonom auf dem Display angezeigten Inhalt, den sie nach Belieben verändern und somit auch gefälschte Kontostände anzeigen können.

Ein anderes, schon seit langer Zeit geltendes, aber auch nicht untrügliches Zeichen für einen Malwarebefall ist, wenn Ihr PC oder Smartphone sich plötzlich anders verhält als zuvor, wenn es spürbar langsamer wird, der Prozessor permanent ausgelastet ist, ohne dass Sie etwas dazu beigetragen hätten – oder aber, dass plötzlich neue, unbekannte Programme Ihre Internetverbindung nutzen. In diesem Fall hilft oft ein gutes Antivirenprogramm (oder zur Sicherheit mehrere).

Ein eindeutiges Zeichen einer erfolgreichen Malwareaktion ist es, wenn Ihr Rechner blockiert wird und auf dem Bildschirm die Aufforderung erscheint, innerhalb einer festgelegten Frist einen bestimmten Geldbetrag an einen anonymen Empfänger zu überweisen. Meist tarnt sich diese Variante als Strafmaßnahme einer Ihnen bekannten Behörde zur Sühne einer von Ihnen nicht begangenen Straftat oder Ordnungswidrigkeit.

In diesem Fall sollten Sie ein Foto der Anzeige anfertigen, den Rechner ausschalten und die Polizei kontaktieren. Sie müssen außerdem damit rechnen, dass die auf dem Gerät gespeicherten Daten zum Teil oder im Ganzen unwiederbringlich verloren sind.

Ransomware ist für diesen bösen Trick verantwortlich. Sie sperrt den Besitzer von der Kontrolle über sein Gerät aus, startet eine Verschlüsselung des Festplatteninhalts und verlangt zur Entschlüsselung einen gewissen Geldbetrag. Doch selbst wenn Sie das Geld zahlen, bleiben die Daten verschlüsselt.

Als Gegenstrategie können Sie versuchen, Ihren Windows-PC im abgesicherten Modus zu starten und anschließend eine Systemwiederherstellung durchzuführen. Sollte dies nicht gelingen, können Sie den Einsatz einer Linux-Live-CD probieren, um zumindest die wichtigsten Daten zu retten. Alle anderen Wege bedürfen Expertenkenntnisse und sind eher kostspielig.

Prävention

Bei Smartphones ist es empfehlenswert, integrierte Sicherheitsmechanismen möglichst ausgiebig zu nutzen. Außerdem reduzieren Sie die Wahrscheinlichkeit eines Befalls erheblich, wenn Sie auf keine unsicheren WLANs zurückgreifen – in Hotels oder an öffentlichen Orten wie Cafés. Weiterhin sollten Sie neue Apps eingehend überprüfen, bevor Sie sie nutzen und Genehmigungen nicht unverstanden einräumen.

Phishing meiden Sie, indem Sie E-Mails von unbekannten Absendern ignorieren. Das ist im Detail etwas problematisch, deshalb empfiehlt sich alternativ ein E-Mail-Programm, in welchem Sie Nachrichten nur im Plaintext-Format lesen, in welchem Sie einen selbst verwalteten Spam-Filter betreiben, den Sie "trainieren" können – und indem Sie natürlich auch hier keine auch noch so interessant wirkenden Dateianhänge von Unbekannten öffnen.

Wenn Sie Transaktionen per Online-Banking durchführen – oder riskanter: per PayPal, Kreditkartenzahlung oder Bankeinzug – können Sie bei jeder Transaktion auf eine SSL-Verbindung achten (erkennbar am "https" in der Adresszeile Ihres Browsers) sowie in regelmäßigen Abständen über unabhängige Kanäle Ihren Kontostand überprüfen.

Die wichtigste Sicherheitsregel liegt in regelmäßigen (möglichst automatischen) Updates Ihrer wichtigsten Programme – befinden sie sich nun im direkten Kontakt mit dem Internet (Betriebssystem und Browser) oder im indirekten (vor allem Textprogramme).

Ein bedachter Umgang in der Erteilung von Passwörtern hilft ebenfalls, die Zugänge zu Ihren Daten abzusichern. Verwenden Sie zufällige und komplizierte, aber dennoch einprägsame Passwörter, vermeiden Sie, ein und dasselbe Passwort mehrfach auszugeben, ändern Sie die wichtigsten Passwörter in regelmäßigen Abständen – und falls diese Routine Sie überfordert, könnten Sie den Einsatz eines Passwortmanagers in Betracht ziehen.

Insbesondere bei Standardpasswörtern Ihrer Hardware, die im direkten Kontakt zum Internet steht, ist eine eigenhändige Überprüfung sinnvoll. Oftmals verwenden Router für den Konfigurationszugang Standarddaten, die in Erfahrung zu bringen man kein ausgewiesener Experte sein muss. Sollte dennoch einmal der Fall eines Datenverlustes eintreten – aus welchem Grund auch immer – haben Sie ein viel leichteres Spiel, wenn Sie auf ein Backup Ihrer Datenbestände zurückgreifen können.

PS: Qualitätsmanagement ist uns wichtig!

Bitte teilen Sie uns mit, wie Ihnen unser Beitrag gefällt. Klicken Sie hierzu auf die unten abgebildeten Sternchen (5 Sternchen = sehr gut):

Bitte warten...

PPS: Ihnen hat der Beitrag besonders gut gefallen?

Unterstützen Sie unser Ratgeberportal: