Startseite Navigation Inhalt Kontakt Sitemap Suche

Mal­ware

Dieser Artikel führt Sie in die Welt der Schad­pro­gramme ein. Sie erfahren, wie Mal­ware grund­le­gend funk­tio­niert und lernen die gän­gigsten Infek­ti­ons­wege und schäd­li­chen Ver­hal­tens­weisen kennen. Dabei wird Ihnen jeweils vor Augen geführt, wie unsere «5 Schritte für Ihre digi­tale Sicher­heit» Sie effektiv schützen.

Wich­tigste Merkpunkte:

  • Mal­ware sind Com­pu­ter­pro­gramme, mit uner­wünschten und oft schäd­li­chen Funktionen.
  • Die Aus­prä­gungen von Mal­ware sind viel­seitig und bedürfen unter­schied­li­cher Präventionsmassnahmen.
  • In den letzten Jahren haben die Risiken durch Mal­ware weiter zugenommen.
  • Die Risiken durch Mal­ware lassen sich mit unseren «5 Schritte für Ihre digi­tale Sicher­heit» effektiv reduzieren.

Mal­ware – ein uner­wünschtes Computerprogramm

Das Wort Mal­ware ist ein Über­be­griff für Com­pu­ter­pro­gramme, die meis­tens bewusst erstellt werden, um den Benut­zern zu Schaden.

Ähn­lich wie bei her­kömm­li­cher Soft­ware hat sich auch die Erschaf­fung und Ver­brei­tung von Mal­ware wei­ter­ent­wi­ckelt. Ers­teres geschieht ver­mehrt auf einem pro­fes­sio­nellen Niveau und trägt zu einer grös­seren Vola­ti­lität der Mal­ware-Ent­wick­lung bei. Zudem wird Mal­ware immer gezielter ver­breitet. Pri­vat­per­sonen sowie KMU werden sys­te­ma­tisch angegriffen.

Infek­tion

Wie alle Com­pu­ter­pro­gramme ist auch Mal­ware nichts anderes als eine Reihe von Anwei­sungen, welche durch den Com­puter aus­ge­führt werden.

Um ihre schä­di­gende Wir­kung zu errei­chen, muss Mal­ware dem­nach durch das System aus­ge­führt werden. Dies geschieht ent­weder auf Anwei­sung des Benut­zers oder eines bereits lau­fenden Programms.

Ers­teres geschieht bekannt­lich, indem den Benut­zern ent­weder ein mög­li­cher Nutzen oder abwend­barer Schaden vor­ge­gau­kelt wird. Mal­ware, welche über diesen Weg aus­ge­führt wird, ist unter dem Über­be­griff Tro­ja­ni­sches Pferd oder kurz Tro­janer bekannt. Sie tarnt sich als nütz­li­ches Pro­gramm und wird in der Regel durch das Opfer selbst gestartet. Einmal aus­ge­führt, ent­faltet es seine schä­di­gende Wirkung.

Dabei muss es sich nicht zwin­gend um klas­sisch aus­führ­bare Pro­gramm­da­teien han­deln. Auch Office-Doku­mente und PDF-Dateien können soge­nannte Makros ent­halten, welche durch die jewei­ligen Pro­gramme aus­ge­führt werden.

Der­ar­tige Täu­schungs­ver­suche lassen sich oft durch unseren «Schritt 5 – Auf­passen und wachsam sein» ent­larven und verhindern.

Wenn Mal­ware durch ein lau­fendes Pro­gramm, ohne Zutun einer Person, aus­ge­führt wird, geschieht dies über das Aus­nutzen einer soge­nannte Sicher­heits­lücke. Dabei han­delt es sich um Fehler in der Pro­gramm­logik, welche Aus­wir­kungen auf die Sicher­heit haben können.

Sicher­heits­lü­cken in Brow­sern erlauben es bei­spiels­weise soge­nannte Drive-By-Down­loads zu rea­li­sieren. Auch Sicher­heits­lü­cken im Betriebs­system werden gerne aus­ge­nutzt, um bei­spiels­weise Schad­soft­ware über externe Daten­träger wie USB-Sticks oder das Netz­werk ein­zu­schleusen. Mal­ware, welche sich selbst­ständig über der­ar­tige Fehler ver­breitet, wird als Wurm bezeichnet.

Sicher­heits­lü­cken werden regel­mässig durch Soft­ware­her­steller geschlossen, indem Updates zur Ver­fü­gung gestellt werden. Des­wegen gilt als wich­tigste Mass­nahme zur Vor­beu­gung von Mal­ware­infek­tionen «Schritt 3 – Vor­beugen mit Soft­ware-Updates».

Einmal aus­ge­führt gilt es für die meisten Mal­ware Vari­anten mit­tels unter­schied­li­cher Methoden sicher­zu­stellen, dass ihr Schad­code immer wieder gestartet wird. Ein Virus schreibt zu diesem Zweck den eigenen Schad­code in andere Pro­gramme. So genannte Root­kits nisten sich hierzu direkt im Code des Betriebs­sys­tems ein.

Schäd­liche Wirkung

Das Risiko einer Mal­ware­infek­tion lässt sich nicht voll­ständig ver­meiden. Des­wegen ist es ratsam auch Mass­nahmen für den Fall einer erfolg­rei­chen Infek­tion vorzusehen.

Nach­fol­gend werden gän­gige Scha­dens­sze­na­rien vor­ge­stellt und es wird erläu­tert, wie diese durch unsere «5 Schritte für Ihre digi­tale Sicher­heit» redu­ziert werden können.

Ver­lang­sa­mung des Systems

Die miss­bräuch­liche Nut­zung von System- und Netz­werk­res­sourcen kann die Arbeit mit einem infi­zierten Gerät stark ver­lang­samen oder gar ver­un­mög­li­chen. Einen grossen Ein­fluss auf die Leis­tung eines Sys­tems hat Mal­ware, welche bei­spiels­weise für das Schürfen von Kryp­to­wäh­rungen (Crypto Miner), Kna­cken von Pass­wör­tern oder dem Durch­führen von Angriffen auf wei­tere Sys­teme (z.B. Dis­tri­buted Denial-of-Ser­vice) erstellt wurde.

Diese Art der Mal­ware ent­faltet Ihren Nutzen mit der Infek­tion einer mög­lichst grossen Anzahl an Sys­temen, welche in ein so genanntes Bot­netz zusam­men­ge­fasst werden.

Solche Mal­ware ist darauf aus­ge­legt, län­ger­fristig auf einem System ihr Unwesen zu treiben und sollte früher oder später durch ein Anti­vi­ren­pro­gramm ent­deckt werden. Damit dies jedoch richtig funk­tio­niert, muss es regel­mässig aktua­li­siert und wie­der­ho­lend ein voll­stän­diger Scan des ganzen Sys­tems durch­ge­führt werden. Wei­tere Infor­ma­tionen dazu unter «Schritt 2 – Über­wa­chen mit Viren­schutz und Fire­wall».

Anzeigen von Werbung

Die unter dem Begriff Adware bekannten Pro­gramme machen sich durch das Ein­blenden von Wer­be­an­zeigen bei ihren Opfern unbeliebt.

Wird ein System mit uner­wartet viel Wer­bung geplagt, ist dies ein Indi­kator für wei­tere Mal­ware Infek­tionen und sollte als Anlass zu einer Sys­tem­säu­be­rung genommen werden.

Beschränkt sich die Wer­bung auf Web­seiten und wird ledig­lich inner­halb ihres Brow­sers ange­zeigt, könnte es sich lohnen, unsere Tipps für mehr Daten­schutz und Pri­vat­sphäre im Internet oder der Ver­wen­dung von Wer­be­blo­ckern zu befolgen.

Sam­meln von Informationen

Mal­ware mit Spy­ware Eigen­schaften zeichnet sich dadurch aus, dass sie gezielt Infor­ma­tionen über ihre Opfer sam­meln und wei­ter­leiten. Dies kann bei­spiels­weise die Ana­lyse des Surf­ver­hal­tens, das Abhor­chen von Tas­ta­tur­an­schlägen (Key­logger) oder das Stehlen von sen­si­blen Daten beinhalten.

Um die Risiken durch Spy­ware zu ver­rin­gern, emp­fiehlt es sich, die eigenen digi­talen Akti­vi­täten zu seg­men­tieren und ein daten­spar­sames Ver­halten an den Tag zu legen. Durch die Befol­gung von «Schritt 4 – Schützen der Online-Zugänge» redu­zieren Sie effektiv das Scha­dens­aus­mass bei einem erfolg­rei­chen Spio­na­ge­an­griff. So führt bei­spiels­weise beim Ein­satz von Zwei-Faktor-Authen­ti­fi­zie­rung ein aus­spio­niertes Pass­wort nicht sofort zur Kom­pro­mit­tie­rung Ihres E-Ban­king Accounts.

Ver­schlüs­se­lung oder Zer­stö­rung von Daten

Die Ver­schlüs­se­lung von Daten wird haupt­säch­lich als Druck­mittel bei Erpres­sungs­ver­su­chen mit so genannter Ran­som­ware eingesetzt.

In einem sol­chen Fall hilft nach der Sys­tem­be­rei­ni­gung meist nur die Wie­der­her­stel­lung der Daten aus einem bereits erstellten Backup. «Schritt 1 – Sichern der Daten» fun­giert hierbei als Grund­pfeiler für eine erfolg­reiche Datenwiederherstellung.

Kom­bi­nierte Angriffe

Das mög­liche Ver­halten von Mal­ware beschränkt sich nicht nur auf die beschrie­benen Sze­na­rien. So werden oft meh­rere der beschrie­benen Ver­hal­tens­weisen kom­bi­niert oder neu­ar­tige Vor­ge­hens­weisen entwickelt.

Ers­teres wird durch den Ein­satz soge­nannter Down­loader erreicht, welche auto­ma­tisch oder auf Befehl wei­tere Mal­ware auf das Ziel­system nachladen.

Ein pro­mi­nentes Bei­spiel für kom­bi­nierte Angriffe sind Erpres­sungen, bei wel­chen in einem ersten Schritt ein Ziel­system aus­ge­späht und im zweiten Schritt die Daten ver­schlüs­selt werden. Dies erlaubt es den Erpres­sern mehr Druck auf ihre Opfer aus­zu­üben, indem ihnen bei­spiels­weise ange­droht wird, die erbeu­teten Daten zu ver­öf­fent­li­chen oder der Kon­kur­renz zukommen zu lassen.

Iden­ti­fi­zie­rung und Säuberung

Mit der Befol­gung unserer «5 Schritte für Ihre digi­tale Sicher­heit» redu­zieren sie effektiv die Ein­tre­tens­wahr­schein­lich­keit einer Mal­ware­infek­tion und der damit ver­bun­denen Schadenszenarien.

Gänz­lich lässt sich das Risiko jedoch nicht aus­schliessen. Lesen Sie unseren Artikel «Mal­ware­infek­tion» um zu erfahren, wie Sie eine Infek­tion erkennen und beheben können.

Als Mal­ware, Schad­pro­gramm oder Schad­soft­ware werden Com­pu­ter­pro­gramme bezeichnet, die ent­wi­ckelt wurden, um, aus Sicht des Opfers, uner­wünschte und gege­be­nen­falls schäd­liche Funk­tionen aus­zu­führen. Der Begriff setzt sich aus den beiden Wör­tern mali­cious «bös­artig» und Soft­ware zusammen.

Was möchten Sie weiter zum Thema Sicherheit beim E-Banking wissen?

Jetzt für einen Kurs
anmelden und mehr lernen:

Grund­kurs

Lernen Sie die aktu­ellen Bedro­hungen im Internet kennen und wie Sie sich mit ein­fa­chen Mass­nahmen davor schützen und E-Ban­king sicher anwenden.

wei­tere Informationen

Online-Kurs Mobile Ban­king / Payment

Lernen Sie Mobile Ban­king und Mobile Pay­ment kennen und wie Sie solche Apps sicher nutzen.

wei­tere Informationen

Online-Kurs für unter 30-jährige

Lerne dein Smart­phone sicher zu ver­wenden. Neben Basics zeigen wir dir, was bzgl. Social Media, Clouds, Mobile Ban­king und Mobile Pay­ment wichtig ist.

wei­tere Informationen

Kurs für KMU

Ist Ihr Unter­nehmen genü­gend sicher? Lernen Sie, mit wel­chen Mass­nahmen Sie die Infor­ma­ti­ons­si­cher­heit in Ihrem Unter­nehmen deut­lich erhöhen.

wei­tere Informationen