Viren sind seit über 20 Jahren ein fester Begriff in der Welt des Internets. Weitaus gefährlich sind allerdings Würmer und Trojanische Perde (Trojaner). Die Gefahr, die von den kleinen Schädlingen ausgeht, wird aber leider immer noch von vielen Computer-Besitzern unterschätzt. Dieses Kapitel zeigt, was jeder PC-Besitzer über Viren, Trojaner, Würmer und Co. wissen sollte – und wie man die gefährlichen Programme fernhält.
In der Medienberichterstattung, aber auch von vielen Internetnutzer werden Viren, Trojaner und Würmer gerne über einen Kamm geschert. Dabei unterscheiden sich die Computer-Schädlinge sehr in ihren Funktionen – und damit in ihrem Schadenspotenzial.
Viren sind kleine Programme, die zum Beispiel als Anhang einer E-Mail auf den Computer eingeschleust werden, die sich aber auch in Programmen verstecken können. Die Namensgebung kommt nicht von ungefähr: die meisten Viren sind darauf programmiert, sich selbst zu vervielfältigen und anschließend weiter zu verbreiten. Viren können enormen Schaden anrichten bis hin zum kompletten Datenverlust oder dem berüchtigten Festplatten-Crash.
Im allgemeinen Sprachgebrauch wird der Computervirus gerne mit dem Trojaner oder dem Wurm gleichgesetzt. Das liegt daran, dass die Übergänge zwischen diesen drei Formen von Schadprogrammen fließend sind. Trotzdem sind die Arbeitsweisen verschieden – und damit auch die Konsequenzen für den betroffenen PC-Besitzer.
Folgen einer Viren-Infektion
Eine Viren-Infektion des Computers kann die verschiedensten Auswirkungen haben. Oft erkennt man die Aktivität eines Virus‘ daran, dass sich das gesamte Computersystem verlangsamt, dass Programme verzögert starten oder „Aussetzer“ stattfinden. Manche Viren machen sich aktiv bemerkbar. Weitaus weniger harmlos sind Viren, die wichtige Daten auf dem Rechner überschreiben, manipulieren oder die Ausführung von Programmen blockieren. Bekannt sind Viren, die Schutzprogramme oder Desktop-Firewalls ausschalten. Der schlimmste denkbare Fall, nämlich die Formatierung der Festplatte oder andere Totalzerstörungen, sind nur von wenigen Viren bekannt.
Die „klassischen“ Computerviren, die darauf angelegt sind, Computer-Systeme zu zerstören oder zu beschädigen, wuden in den vergangenen Jahrne fast durchweg von Würmern und Trojanern ersetzt.
Ein Wurm ist ein schädliches Programm, das vor allem eins macht: sich möglichst schnell selbst zu kopieren und weiter zu verbreiten. Einmal “auf die Reise geschickt” nutzt ein Wurm alle Möglichkeiten, sich im Internet, über Emails oder durch Sicherheitslücken selbst zu verschicken. Dafür durchforstet der Wurm zum Beispiel sämtliche Adressbücher und Adresslisten, die er im E-Mail-Programm Ihres Computers entdeckt. An die gefundenen Kontakte verschickt er dann eine Mail – mit einer Kopie von sich selbst im Anhang.
Viren legen Computer lahm, Trojaner spähen Daten aus, aber Würmer kopieren sich nur einfach selbst? Auf den ersten Blick sieht es tatsächlich so aus, als seien Würmer im Gegensatz zu ihren „Brüdern“ noch harmlos. Aber das Gegenteil ist der Fall. Durch ihren selbst initiierten Massenversand brauchen Würmer enorme Netzwerkressourcen und richten damit enormen finanziellen Schaden an. Würmer sind also weitaus gefährlicher, als sie zunächst aussehen.
So verbreiten sich Würmer
Würmer nutzen verschiedene Wege, um sich im Internet zu verbreiten. Viele Exemplare versenden sich selbst als Anhang von Emails oder betten sich selbst als gefährlichen Code in die Mail selbst ein. Andere installieren auf einem infizierten Rechner eine eigene „Maschine“, um sich zu verschicken. Sehr häufig lauern Würmer auch – unter falschem Namen – in Tauschbörsen: Wenn Sie sich ein vermeintliches Musikstück oder einen Film herunterladen, holen Sie in Wirklichkeit den Wurm auf Ihren Rechner.
Zu den berüchtigsten Würmern, die in der Vergangenheit für Wirbel sorgten, zählen Sasser, Sober, Blaster, MyDome und Loveletter.
Handy-Würmer und P2P-Würmer
Neben den „normalen“ Würmer, die sich von Ccomputer zu Computer verschicken, gibt es Handywürmer, die Mobiltelefone infizierten und P2P-Würmer, die Filesharing-Netzwerke als Transportweg nutzen. Auch Instant-Messaging-Würmer sind bekannt geworden. In diesem Fall wird dem Opfer eine Nachricht mit einem Link zu einer Webseite geschickt. Hinter dem Link verbirgt sich der Wurm, der per Klick darauf heruntergeladen wird.
Trojaner werden gerne in einer Reihe mit Viren und Würmern genannt. Und tatsächlich gehören die so genannten Trojanischen Pferde durchaus zu den Programmen (im Fachjargon Malware genannt), die enormen Schaden anrichten können. Allerdings sind Trojaner nicht unmittelbar schädlich – im Gegensatz zu Viren legen sie beispielsweise nicht den Computer lahm. Ihre Schadensroutine reicht viel weiter – und ist weitaus perfider als die von Viren.
So arbeiten Trojaner
Der Begriff Trojanisches Pferd geht auf den griechischen Dichter Homer zurück. In seiner „Ilias“ berichtet Homer von griechischen Kriegern, die sich bei der Belagerung der Stadt Troja in einem hölzernen Pferd versteckten. Die Einwohner Trojas glaubten an ein Geschenk und brachten das Holzpferd in ihre Stadt. Nachts schlüpften die griechischen Krieger aus dem Pferd und öffneten von innen die Stadttore um ihre Kameraden hereinzulassen. Damit war die Schlacht für Troja verloren.
Ähnlichen arbeiten Trojaner in der Computerwelt: Sie verstecken sich in scheinbar nützlichen Programmen, gelangen so unbemerkt auf den Computer und beginnen dann damit, Schaden anzurichten oder schädliche Komponenten aus dem Internet nachzuladen. Auch deshalb werden Trojaner von vielen Antivirenprogrammen als Trojan-Downloader bezeichnet oder erkannt. Im Gegensatz zu Viren oder Würmern verbreiten sich Trojaner in der Regel nicht fort und reproduzieren sich auch nicht selbst.
Diese Schäden richten Trojaner an
Die Schadensroutinen bei Trojanischen Pferden können sehr unterschiedlich sein. Daher sollen an dieser Stelle nur die Wichtigsten genannt werden:
Trojaner sind oft so programmiert, dass sie automatisch mit dem Betriebssystem starten. Sie laufen also automatisch im Hintergrund mit, was die Entfernung für den unerfahrenen PC-Nutzer sehr schwierig macht. Andere Trojanische Pferde starten erst, wenn der Nutzer auf ein bestimmtes Programm auf den Rechner zugreift.
Cracker nutzen bestimmte Programme („Port-Scanner“), um im Internet nach Rechnern zu suchen, die von einem Trojaner befallen sind. Diese Scans bemerkt man in der Regel nur durch eine Firewall, die solche Zugriffsversuche aufzeichnet.
Das Wort „Hoax“ stammt aus dem Englischen und geht auf eine alte Tradition bei Hofe zurück. Damals machten sich die Adeligen einen Spaß daraus, falsche Gerüchte zu verbreiten und amüsierten sich dann köstlich darüber, wenn ihr Gegenüber darauf hereinfiel. Heute versteht man unter Hoaxes vor allem falsche Virenwarnungen und Gerüchte, die per eMail gestreut werden.
Von der falschen Virenwarnung über Aufrufe zu Knochenmarkspenden bis hin zur angeblichen Petition, um einen chinesischen Bären zu retten: Im Internet werden die kuriosesten Meldungen und Behauptungen per Mail gestreut. Von harmlosen Scherzen sind Hoaxes allerdings weit entfernt. Im Gegenteil: Sehr oft richten sie auch direkten oder indirekten Schaden an.
Fallbeispiele:
Hoaxes klingen zumeist sehr ernst, zumal sie sich oft auch auf renommierte Unternehmen und Stellen berufen – freilich ohne deren Wissen und Zutun.
Wer dubiose Warnungen, Aufforderungen oder andere Hoaxes unaufgefordert per Mail erhält, tut also gut daran, diese entweder nicht ernst zu nehmen oder auf renommierten Seiten – etwa bekannten Antiviren-Seiten – zu verifizieren. Ganz wichtig: Man sollte es unterlassen, derartige Falschmeldungen selbst weiter zu verbreiten. Nicht nur, dass man damit sonst dem Urheber einen Gefallen tun, Bandbreite verschwendet und zur weiteren Vermüllung des Internets beiträgt – man gerät auch schnell in den Verdacht, ein naiver „DAU“ (steht für „dümmster anzunehmender User“) zu sein, der auf alles hereinfällt.
Jeden Tag werden mehr als hundert neue Viren, Trojaner und Würmer ins Netz geschleust. Insgesamt sind derzeit weit über 50 000 verschiedene Schädlinge und deren Unterarten bekannt – zumal es in der „Szene“ mittlerweile zu einem regelrechten Sport geworden ist, immer neue, noch gefährlichere Schadprogramme zu entwickeln. Dennoch ist man dieser Entwicklung nicht schutzlos ausgeliefert, wenn man ein paar Regeln beachtet.
Seien Sie misstrauisch bei Mails
Viren und Trojaner werden heutzutage vor allem durch eMails verbreitet. Dass eine Mail gefährliche Inhalte transportiert, erkennen Sie an folgenden Indizien:
Virenmails mit Ihrem Absender?
Möglicherweise werden Sie eines Tages von einem Ihnen unbekannten Menschen mit dem Vorwurf konfrontiert, Sie hätten ihm eine virenverseuchte eMail zugeschickt. Dafür gibt es eine einfache Erklärung: Moderne Viren und würmer sind so programmiert, dass sie sich selbst im Internet verbreiten. Dafür besorgen sie sich die Adressen, an die sie sich versenden, selbst, etwa in öffentlichen Gästebüchern, in Newsgroups, auf Webseiten – und in den Adressbüchern auf bereits infizierten PCs. Bei dem genannten Szenario kann es also passieren, dass ein Wurm oder Virus ausgerechnet Ihre Mailadresse findet und sich unter diesem Namen weiterversendet.
Wenn Sie entsprechende Meldungen oder Beschwerden erhalten, klären Sie den Beschwerdeführer über diese Eigenschaft von Schadprogrammen auf. Überprüfen Sie Ihren eigenen Rechner aber trotzdem mit einem aktuellen Virenscanner. Es ist niemals auszuschließen, dass Ihr Rechner ebenfalls bereits infiziert ist.
Trojaner und Viren in Tauschbörsen
Tauschbörsen wie emule sind für Programmierer von schädlichen Programmen ein optimaler Platz, um Viren, Trojaner oder Würmer in Umlauf zu bringen. Insofern gilt auch hier höchste Aufmerksamkeit. Denn statt des vermeintlichen Films, Programms oder Musikstücks könnten Sie sich auch gefährliche Malware einfangen. Wer unbedingt Tauschbörsen nutzen will, sollte heruntergeladene Dateien immer(!) vor dem ersten Start mit einem Virenschutzprogramm überprüfen.
Ein aktuelles Antivirenprogramm mit jeweils aktuellen Virendefinitionen sollte auf jedem PC – egal ob mit oder ohne Internetanschluß – installiert sein.
Moderne Antivirenprogramme bieten die folgenden Funktionen:
Gerade für Laien und eher unerfahrene Nutzer ist es schwierig, sich auf dem riesigen Markt der Virenscanner, Trojaner-Blocker, Malware-Scanner und Schutzprogramme zurecht zu finden. Brauche ich verschiedene Einzelprogramme, die sich gegenseitig ergänzen? Oder soll ich mir ein Sammelprogramm (eine so genannte Suite) kaufen?
Auf unserer Seite Downloads haben wir Ihnen einige Schutzprogramme zusammengestellt.
2021 Computerbetrug.de - alle Rechte vorbehalten