Identitätsdiebstahl im Internet: Was ist Malware?
Nachdem wir uns in unserer Serie Identitätsdiebstahl im Internet bereits mit Phishing und Hacking auseinandergesetzt haben, schauen wir uns heute Malware intensiver an. Nachdem wir geklärt haben, was Schadsoftware überhaupt ist, werfen wir einen Blick auf die verschiedenen Formen, in denen Malware auftreten kann. Weiter geben wir Tipps zur Malware-Erkennung und dazu, wie Sie sich schützen können.
Was ist Schadsoftware?
Unter dem Oberbegriff „Schadsoftware“ oder auch „Malware“ werden sämtliche bösartigen Programme und Codes vereint, die Systeme direkt oder indirekt (beispielsweise durch Nachladen von bösartiger Software) schädigen. Schadsoftware wird bewusst mit schädigenden Absichten entwickelt. Ziel ist es, die Malware in Netzwerke, Rechner oder Computersysteme, aber auch in Mobilgeräten wie Smartphones und Tablets eindringen zu lassen, sie außer Gefecht zu setzen oder zumindest zu schädigen. Zum Teil kommt es dabei zur Kontrollübernahme über das Gerät.
Schadsoftware kann keine physische Hardware schädigen, jedoch kann sie mitunter Daten stehlen, diese löschen oder verschlüsseln. Malware erlaubt es auch, die Hauptfunktionen eines Rechners zu ändern, Geräte zu übernehmen oder Aktivitäten auszuspionieren.
Malware: Wer soll getroffen werden?
Schadsoftware-Lieferanten machen beim Anvisieren ihrer möglichen Opfer keine großen Unterschiede: Einzelpersonen können genauso betroffen sein wie Verwaltungen und Behörden, Krankenhäuser und Kliniken, Produktions- oder Einzelhandelssysteme, Soloselbstständige oder Großkonzerne. In der Welt wimmelt es vor Milliarden von Geräten. Mit ihnen verbindet man sich mit Banken, dem Einzelhandel, Online-Shops oder Geschäftspartnern. Überall finden sich Möglichkeiten, etwas zu stehlen – Geld, Informationen, Daten, Geheimnisse, Zugänge.
Auch sind alle Arten von Geräten mit sämtlichen Betriebssystemen betroffen. Wenngleich es früher hieß, macOS-Geräte hätten kein Problem mit Schadsoftware, sieht es heute anders aus. Denn Mac-Systeme sind genauso von Schwachstellen betroffen wie Windows-Systeme, ähnliches gilt für iOS – auch hier können Sicherheitslücken bestehen.
Dem geringen Marktanteil von Linux ist es zu verdanken, dass das Interesse von Kriminellen für Linux-Systeme noch verhältnismäßig gering ist. Außerdem überzeugt Linux mit einem guten Sicherheits- und Rechtekonzept, welches es Angreifern schlichtweg schwermacht. Dennoch müssen auch Linux-User über Schadsoftware nachdenken. Zum einen, weil viele Nutzende parallel Windows-Installationen verwenden. Zum anderen, weil niemand garantieren kann, dass Cyberkriminelle nicht doch auch Linux angreifen.
Malware in all seinen Formen
Um zu wissen, wie Sie sich vor Malware schützen können, ist es sinnvoll, die verschiedenen Arten von Schadsoftware zu kennen. Weiter ist es wichtig zu wissen, wie die Schadsoftware überhaupt aufs System kommen kann. Alle Details aufzuzählen, würde den Rahmen dieses Beitrags bei Weitem sprengen, deshalb fokussieren wir uns auf die gängigsten Arten.
In aller Regel greift Schadsoftware per Internet und E-Mail auf Ihr System zu. Für Ihre Praxis heißt das: Immer dann, wenn Sie online sind. Malware gelangt auf Ihr System, wenn Sie auf infizierten Sites surfen, Gaming-Demos ausprobieren, verseuchte Musikdateien oder Apps herunterladen, neue Tools über unbekannte Anbieter installieren oder wenn Sie schädliche E-Mail-Anhänge öffnen. Kurz: Malware kann Sie immer und überall treffen, wenn Sie auf entsprechende Schutzvorkehrungen verzichten.
Oft tarnen sich bösartige Anwendungen auch als legitime und finden so beispielsweise Zugang zu offiziellen App-Stores. Es vergeht kaum eine Woche, in der nicht wieder Malware-verseuchte Apps in Googles Play Store gefunden werden. Jüngst berichtete beispielsweise connect.de von Malware-Apps, die die Sicherheitsmechanismen von Google umgehen und Banking-Trojaner einschleusen.
Aber welche Bösewichte gibt es nun konkret, die unter dem Namen Schadsoftware zusammengefasst werden? Wir stellen Ihnen die gängigsten Arten von Malware vor:
Ransomware verschlüsselt Daten
Ransomware kommt in aller Regel vom Nutzenden unbemerkt auf den Rechner oder ins System und verschlüsselt Daten, sodass Nutzende letztlich ausgesperrt sind. Ziel der Cyberkriminellen ist es, ein Lösegeld zu erpressen. Nach der Zahlung werden die Daten angeblich wieder entschlüsselt und damit nutzbar – in der Praxis zeigt sich jedoch, dass auch nach Lösegeldzahlungen keine Entschlüsselung stattfindet. In aller Regel erwarten die Kriminellen das Lösegeld in Kryptowährungen.
Ransomware ist schwer zu erkennen und damit auch schwer abzuwenden, bekannte Ransomware-Familien können jedoch per Signatur von signaturbasierten Virenscannern erkannt werden. Hat es Ransomware geschafft, auf den Rechner zu gelangen, kann die verhaltensbasierte Erkennung von Virenscannern verhindern, dass Schäden entstehen.
Spyware weiß zu viel über Nutzende
Als Spyware wird Schadsoftware bezeichnet, die die Aktivitäten des Nutzenden unbefugt ausspioniert und sie an den Software-Entwickler weitergibt. Zahlreiche mobile Apps enthalten Spyware, sie kann einem jedoch auch auf stationären Systemen begegnen.
Adware überflutet Nutzende mit Werbung
Adware sind Programme, die Ihnen Werbung anzeigen, die Ihre Suchanfragen an entsprechende Werbewebsites umleiten oder die Daten zum Marketing sammeln, um individuelle Werbung auszuspielen. Erfasst die Adware Ihre Daten jedoch ohne Ihre Zustimmung, gilt sie als Malware.
Adware gelangt beispielsweise über Free- und Shareware auf Rechner. Sie kann jedoch auch nach dem Besuch einer infizierten Website unbefugt auf dem Computer installiert werden. Rechner werden auf diese Weise mitunter über Browser-Sicherheitslücken angegriffen. Eine Alternative wäre, einen Trojaner fürs heimliche Installieren einzusetzen. Nutzt Adware derartige Methoden, bezeichnet man diese auch als „Browser Hijacker“.
Würmer zerstören und verbreiten sich
Würmer sind als Malware den Viren nicht unähnlich: Auch sie reproduzieren sich, um sich auf andere Rechner zu verbreiten. Allerdings richten Würmer immensen Schaden dadurch an, dass sie das Ziel haben, Daten sowie Dateien zu zerstören.
Trojaner nutzen Tricks
Trojaner werden auch trojanisches Pferd genannt – und dieser Name für diese Art der Malware kommt nicht von ungefähr: Trojaner geben sich in aller Regel als nützliche Tools aus, es wird also der Nutzende ausgetrickst. Hat es der Trojaner ins System geschafft, erhalten die Cyberkriminellen, die hinter dem Angriff stecken, Zugriff auf den nun kompromittierten Computer. Ab jetzt lässt sich der Trojaner für Diverses einsetzen: Finanzdaten können gestohlen oder weitere Bedrohungen wie Ransomware eingeschleust werden.
Rootkits verteilen Admin-Rechte
Malware, die Angreifenden administrative Zugriffsrechte auf infizierten Systemen verschafft, wird als Rootkit bezeichnet. Rootkits werden für gewöhnlich so konzipiert, dass der Angriff weder vom Nutzenden noch von anderer Software oder vom Betriebssystem selbst erkannt werden kann.
Scareware spielt mit der Angst
Diese Art von Malware versucht mithilfe von Warnmeldungen ihre Opfer dazu zu verführen, weitere Software herunterzuladen. Wie diese perfide Masche funktioniert und warum das Thema Scareware in Home-Office-Zeiten wieder an Bedeutung gewinnt, können Sie in unserem Beitrag „Scareware: Wenn der Fake-Alarm die Panik weckt“ nachlesen.
Keylogger erfassen Eingaben
Mit dem Begriff „Keylogger“ wird eine Malware-Art beschrieben, die die Tastatureingaben des Nutzenden nicht nur erfasst, sondern diese erfassten Daten an den Angreifenden sendet. Dieser ist damit in Besitz äußerst sensibler Daten wie Kreditkartenangaben oder Login-Daten für unterschiedliche Dienste.
Malware erkennen: Gibt es Hinweise?
Wie Sie sehen, kann Malware über unterschiedliche Arten auf Ihre Geräte gelangen: Sie klicken auf infizierte Links, auf Werbung, öffnen Anhänge in E-Mails oder laden sich eine App – und schon haben Sie sich womöglich Malware eingefangen. Wie wir in den oberen Ausführungen mehrmals erwähnt haben, ist nicht immer gesagt, dass Nutzende die Malware bemerken. Dennoch gibt es einige Warnsignale, die auf eine Infektion hindeuten können:
- Geschwindigkeit: Mit Malware befallene Geräte werden in aller Regel langsamer. Das ist tatsächlich eine der größten Auswirkungen, die Malware auf Geräte hat: Die Geschwindigkeit des jeweiligen Betriebssystems verlangsamt sich, sowohl beim Surfen im Internet als auch beim Nutzen lokaler Anwendungen.
- Werbung: Ihr Bildschirm wird mit nerviger Werbung überflutet, die an dieser Stelle eigentlich nichts verloren hat. Auch unerwartete Pop-up-Werbung kann auf eine Malware-Infektion hindeuten. Dies wird vor allem dann bemerkt, wenn man sich ungewollt Adware eingefangen hat.
- Abstürze: Es ist nicht ungewöhnlich, dass mit Malware befallene Systeme abstürzen, einfrieren oder BSOD-Fehler anzeigen. Letztere, also „Blue Screen of Death“, treten bei Windows-Systemen nach schwerwiegenden Fehlern auf.
- Speicherverlust: Ist Ihnen aufgefallen, dass Sie an Plattenspeicher verlieren, ohne dass es einen triftigen Grund dafür gibt, kann das mit aufgeblähter Malware zusammenhängen, die sich auf Ihrer Festplatte versteckt.
- Absurdes Verhalten: Ihr System zeigt Verhalten an, das Sie sich nicht erklären können. Ein Beispiel wäre ein Anstieg der Internetaktivität, den Sie als Nutzende nicht zu verantworten haben. Auch wenn Systemressourcen ungewöhnlich stark beansprucht werden, dürfen Sie hellhörig werden: Womöglich zapfen Malware-Aktivitäten Ihre Systemressourcen im Hintergrund an. Überhitzen Ihr Notebook, Ihr Rechner oder Ihr Smartphone, so kann auch dies eine Folge von Malware sein.
- Ungewollte Neuerungen: Malware kann dazu führen, dass in Programmen wie Ihrem Browser neue Symbolleisten auftauchen. Oder dazu, dass Programme auf dem Desktop, im Startmenü oder im Installationsmenü auftauchen, die Sie nicht installiert haben.
- AV-Suite fällt aus: Funktioniert Ihr Antiviren-Programm plötzlich nicht mehr oder lässt es sich nicht mehr aktualisieren, ist die Wahrscheinlichkeit hoch, dass Sie sich Malware eingefangen haben. Sie können davon ausgehen, dass die Schadsoftware die AV-Suite deaktiviert hat, um ungehindert im System wüten zu können.
Malware: So wappnen Sie sich
Die Wege, sich Malware einzufangen, sind vielfältig, die Erkennungsmöglichkeiten zuweilen schwierig. Nichtsdestotrotz gibt es Tipps, mit denen Sie die Gefahr verringern können, dass Ihre Systeme durch Malware geschädigt werden:
- AV-Suite: Es gibt sehr unterschiedliche Antiviren-Programme auf dem Markt. Sie unterscheiden sich nicht nur im Funktionsumfang, sondern auch in der Erkennung von Malware und anderen Gefahren. Lesen Sie Testberichte, befassen Sie sich mit den unterschiedlichen Methoden zur Malware-Erkennung (z. B. signatur- und/ oder verhaltensbasiert) und fragen Sie andere Nutzende zu ihren Erfahrungen. Haben Sie sich dann für eine Anti-Viren- bzw. Anti-Malware-Suite entschieden, achten Sie peinlich genau darauf, die Software stets aktuell zu halten.
- Patches einspielen: Was für Ihre AV-Suite gilt, gilt auch für Ihr Betriebssystem, Ihre Software sowie Ihre Apps: Halten Sie alles aktuell. Spielen Sie Sicherheits-Patches sofort ein, damit Sicherheitslücken nach Veröffentlichung nicht durch Cyberkriminelle ausgenutzt werden können.
- Sicherheitstools: Setzen Sie auf Sicherheitstools wie die Firewall, einem Sicherungssystem, mit dem Einzelrechner oder Rechnernetze vor unerwünschtem Netzwerkzugriff geschützt werden. Auch ein Backup-Tool (oder manuelle Backups in fest definierten Intervallen) ist hilfreich, um den Folgen einer Datenverschlüsselung durch Ransomware oder der Datenzerstörung durch Würmer vorzubeugen.
- Gesunder Menschenverstand: Dieses „Tool“ haben Sie immer bei sich, es kostet nichts und es kann nicht durch Malware verseucht werden: Setzen Sie auf Ihren gesunden Menschenverstand, wenn Sie Apps, Dokumente, Musik, Spiele, Demos oder Software herunterladen möchten. Dazu gehört es beispielsweise, aufs Klicken auf Pop-up-Werbung grundsätzlich zu verzichten oder Links nicht einfach ungeprüft anzuklicken. Bei Apps und Software können Sie auch auf Schwarmintelligenz setzen, indem Sie Erfahrungsberichte anderer Nutzenden vor der Installation lesen. Lesen Sie auch immer die von der jeweiligen App angeforderten Berechtigungen – und seien Sie dabei kritisch! Dass Ihre Navigationsapp auf Ihren Standort zugreifen möchte, erscheint sinnvoll. Wozu aber eine Kochrezepte-App auf Ihren Standort zugreifen sollte, erschließt sich Ihrem gesunden Menschenverstand sicher nicht. Also: hören Sie auf ihn!
- Schatten-IT vermeiden: Organisationen müssen darauf achten, die hauseigenen Netzwerke nicht durch Malware zu bedrohen. Dazu gehören strikte Sicherheitsrichtlinien, in denen auch Mobilgeräte behandelt werden. Um Schatten-IT zu vermeiden, wäre eine BYOD-Richtlinie mit verpflichtenden Sicherheitslösungen denkbar. Eine andere Alternative wäre das Bereitstellen von firmeneigenen Geräten einschließlich entsprechender Sicherheitslösungen.
Schreibe einen Kommentar