Ein Überblick zu Malware, Teil I
Computer sind aus der heutigen Zeit nicht mehr wegzudenken und kaum jemand möchte das Internet noch missen. Doch in der virtuellen Welt lauern auch Gefahren. Dazu gehören Computerprogramme, die eigens dafür entwickelt wurden, fremde Systeme auszuspionieren, fremde Daten auszuspähen oder gleich die ganze IT lahmzulegen. Der Oberbegriff für solche Schadsoftware lautet Malware.
In einer mehrteiligen Übersicht erklären wir alles Wichtige zu diesem Thema:
Inhalt
Was genau ist Malware und was kann sie anrichten?
Der englische Begriff Malware, im Deutschen Schadprogramm oder Schadsoftware genannt, schließt alle Arten von Computerprogrammen ein, die darauf abzielen, fremde IT-Systeme anzugreifen. Die Angriffe können über verschiedene Kanäle erfolgen und unterschiedliche Schäden anrichten. Ist es dem Angreifer gelungen, ein Schadprogramm zu installieren, wird auch davon gesprochen, dass das jeweilige IT-System infiziert ist.
Je nachdem, welche Ziele der Angriff erfolgt, fasst Malware als Oberbegriff verschiedene Bedrohungen zusammen. Sie lassen sich in folgende Kategorien einteilen:
Datendiebstahl
Malware kann ein System mit dem Ziel infizieren, Daten zu stehlen. Je nach Programm werden dann zum Beispiel die Eingaben über die Tastatur aufgezeichnet oder das Endgerät wird nach sensiblen Daten wie Passwörtern und Zugangsdaten durchsucht.
Genauso können Daten im Zusammenhang mit dem Online-Banking abgefangen werden. Auch ein Zugriff auf die Kamera oder das Mikrofon ist denkbar.
Cyber-Kriminelle nutzen die gestohlenen Daten dann für eigene Einkäufe und Bankgeschäfte. Oder sie verwenden die fremde Identität für die Übernahme von bestehenden Accounts und Aktivitäten in sozialen Netzwerken.
Adware
Ad ist das englische Wort für Werbung und bei Adware handelt es sich um Programme, die sich über Werbung finanzieren. Als Schadprogramm verändert Adware zum Beispiel die Einstellungen des Browsers.
Surft der Nutzer nun im Internet, sieht er als Folge eine andere Startseite oder es ploppen ständig Fenster mit unerwünschter Werbung auf. Möglich ist außerdem, dass die persönlichen Daten ausspioniert werden.
Bot-Netz
Werden mehrere infizierte Systeme aus der Ferne zusammengeschlossen und für bestimmte Aktionen missbraucht, handelt es sich um ein sogenanntes Bot-Netz. Per Fernsteuerung haben die Angreifer die Kontrolle über die internetfähigen Geräte und können diese unbemerkt für ihre Zwecke einsetzen.
Mithilfe des übernommenen Systems wird es zum Beispiel möglich, Internetseiten lahmzulegen, Spam zu verschicken, Transaktionen im Online-Banking vorzunehmen oder Kryptowährungen zu schürfen.
Ransomware
Ransomware verschlüsselt die Daten auf einem Computer. Dadurch kann der Nutzer nicht mehr darauf zugreifen. Cyber-Kriminelle verlangen dann ein Lösegeld, nach dessen Zahlung sie die Daten wieder entschlüsseln.
Die Bezeichnung Ransomware geht auf dieses Prinzip zurück, denn ransom ist das englische Wort für Lösegeld. Vor allem bei Firmen geht die Erpressung aber oft noch einen Schritt weiter.
Hier drohen die Angreifer nämlich häufig damit, dass sie die erbeuteten Daten veröffentlichen, wenn das Lösegeld nicht gezahlt wird.
Scareware
Scareware geht auf das englische Verb to scare für ängstigen zurück. Die Angreifer behaupten beispielsweise, dass der Computer mit einem Schadprogramm infiziert sei. Auf diese Weise möchten sie dem Nutzer Angst machen und ihn verunsichern.
Gleichzeitig möchten sie den Nutzer dazu bringen, ein Programm herunterzuladen und zu installieren, dass den Schaden angeblich beseitigt. In Wahrheit ist aber dieses Programm erst die eigentliche Schadsoftware.
Multifunktionale Schadprogramme
Schadsoftware kann gezielt im System des Opfers versteckt werden. Bei einer Attacke mit Ransomware zum Beispiel gab es schon Fälle, bei denen die Angreifer das System zwar wieder entschlüsselten, nachdem sie das Lösegeld kassiert hatten. Allerdings hinterließen sie verborgene Malware auf dem Rechner. Damit verschlüsselten sie das System später erneut und forderten noch einmal Lösegeld.
Oft verknüpfen Schadprogramme auch mehrere Funktionen miteinander und können weitere Software nachlegen, die zusätzliche Schäden anrichtet. Dazu greifen sie auf zunehmend intelligente Vektoren und Mechanismen zurück.
War ein System mit Malware infiziert, kann oft nicht mit Sicherheit festgestellt werden, ob wirklich alle Spuren davon beseitigt wurden. Sicherer ist deshalb, eine Datensicherung durchzuführen und das System komplett neu aufzusetzen.
Kleiner Exkurs: Bot-Netzwerke und DDoS-Attacken
Durch das Installieren von Schadprogrammen können Computer in Bot-Netzwerke aufgenommen und ihre Ressourcen für kriminelle Handlungen missbraucht werden. Der infizierte Computer wird dabei per Fernsteuerung von den Cyber-Kriminellen kontrolliert. Sie greifen zum Beispiel auf die Kontaktdaten von Freunden und Bekannten zu, die auf allen infizierten Rechnern gespeichert sind, um Phishing-Mails zu verschicken.
Eine andere Möglichkeit für den Einsatz von Bot-Netzen sind DDos-Attacken. Das Kürzel DDos steht für Distributed Denial of Service. Hier werden die Rechner innerhalb des Bot-Netzes dafür verwendet, gleichzeitig so viele Anfragen an einen Server zu stellen, bis dieser zusammenbricht. Das Prinzip ist mit dem Eingang zum einem Wohnhaus vergleichbar.
Wenn unzählige Personen die Eingangstür versperren, haben die wahren Bewohner keine Chance, ins Haus zu kommen. Die Cyber-Angriffe können soweit gehen, dass der Server des Anbieters stunden- oder sogar tagelang nicht mehr erreichbar ist.
Weil Unternehmen darauf angewiesen sind, dass ihre Server funktionieren, sind sie mitunter bereit, sich auf eine Erpressung einzulassen. Erfolgt ein DDoS-Angriff durch ein Bot-Netzwerk, ist es kaum möglich, herauszufinden, wer die echten Angreifer sind.
Die Besitzer der infizierten Computer wissen in aller Regel nichts von den Attacken. Sie sind letztlich genauso Opfer, können im Rahmen der polizeilichen Ermittlungen aber trotzdem in den Kreis der Verdächtigen geraten.
Mehr Ratgeber, Tipps und Anleitungen:
- Das digitale Erbe frühzeitig regeln – Infos und Tipps
- Das ändert sich 2022 im Online-Handel
- Infos und Tipps rund ums Backup von Daten
- Überwachung und Datenschutz am Arbeitsplatz – ein Überblick
- Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 2
- Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 1
- FAQ zur App CovPass, Teil 2
- FAQ zur App CovPass, Teil 1
Thema: Ein Überblick zu Malware, Teil I
Übersicht:
Fachartikel
Verzeichnis
Über uns
- Woran erkenne ich einen Fake-Shop? - 8. Oktober 2024
- Was bedeutet das neue KI-Gesetz in der Praxis? - 10. September 2024
- Vorsicht vor Clickbait-PDFs! - 8. August 2024