Malware

Internet-Gefahr: Viren, Würmer und Trojanische Pferde

Gefähr­licher als Werbe­mails sind Schäd­linge wie Viren, Würmer oder Troja­nische Pferde. Sie können auf befal­lenen PCs zu einem unwieder­bring­lichen Verlust von Daten führen. Wir verraten, wo die Gefahren lauern und wie Sie sich davor schützen können.
Von Susanne Kirchhoff / Björn Brodersen /

Gefähr­licher als Spio­nage­pro­gramme oder beläs­tigende Werbe­mails sind Schäd­linge wie Viren, Würmer oder Troja­nische Pferde. Sie können auf befal­lenen PC-Systemen zu einem unwie­der­bring­lichen Verlust von Daten und zu Soft­ware­schäden führen. Viren verste­cken sich häufig in E-Mail-Anhängen, in infi­zierten Anwen­dungen oder Dateien, die aus dem Internet herun­ter­geladen werden; sie können aber auch über externe Daten­träger wie USB-Stick oder USB-Fest­platten sowie über besuchte Websites verbreitet werden.

Wird die Anwen­dung gestartet oder das Doku­ment geöffnet, akti­viert sich der Virus und beginnt sein zerstö­reri­sches Wirken auf dem Rechner. Das kann vom Verän­dern von Bild­schirm­inhalten oder Anzeigen von Mittei­lungen bis zum Mani­pulieren, Zerstören oder Löschen von Daten reichen. Viren, Würmer und Trojanische Pferde Viren, Würmer und Trojanische Pferde
Bild: teltarif.de

Virus, Wurm, Troja­nisches Pferd: Was ist das eigent­lich?

Gele­gent­lich wird "Virus" als Ober­begriff für alle drei Formen von Schäd­lingen verwendet, doch genau genommen ist das nicht korrekt, da es zwischen ihnen Unter­schiede gibt:

  • Ein Virus ist ein kleines Programm, das sich bei der Ausfüh­rung selbst repli­ziert und verbreitet. Ein Virus kann schwere Schäden anrichten, kann sowohl Daten löschen als auch Programme funk­tions­unfähig machen - je nachdem, wozu er program­miert wurde. Der Virus funk­tio­niert aller­dings nicht völlig selbst­ständig: Um zu starten, muss er sich entweder in die Start­rou­tinen der Soft­ware eines Rech­ners einklinken oder den Nutzer dazu bringen, ihn direkt manuell zu starten.
  • Ein Troja­nisches Pferd ist ein Programm, das vorgibt, eine nütz­liche Funk­tion zu erfüllen - und dies mögli­cher­weise auch tut -, um zugleich auf eine andere Weise aktiv zu werden, die vor dem Nutzer verborgen bleibt. Ein Beispiel wäre eine Datei, die sich als Windows-System­datei tarnt, aber in Wirk­lich­keit dazu dient, übers Internet eine Verbin­dung mit demje­nigen aufzu­bauen, der das Troja­nische Pferd einge­schleust hat und auf diese Weise Zugriff auf den Rechner bekommt. Diesen kann er nun nutzen, um z. B. Soft­ware darauf zu instal­lieren oder Infor­mationen auszu­spähen. Anders als ein Virus repli­ziert und verbreitet ein Trojaner sich nicht von selbst.
    Bekannt wurden auch Fälle, bei denen Hacker über einge­schleuste Soft­ware Zugriff auf Webcams erlangten und damit beson­ders unan­genehm in die Privat­sphäre vordrangen, zum Beispiel um Kinder im Kinder­zimmer zu beob­achten - hier hilft es, die Webcam bei Nicht-Nutzung abzu­klemmen oder, wenn sie fest einge­baut ist, zu über­kleben.
  • Ein Wurm ist eben­falls ein sich selbst repli­zie­render Schäd­ling, der es jedoch im Unter­schied zum Virus nicht dem Zufall über­lässt, wann und wie er vom einen zum anderen Rechner gelangt, sondern aktiv versucht, auf andere Systeme über­zugreifen. Er benö­tigt kein "Wirts­pro­gramm" wie der Virus. Bei den berüch­tigten "Viren", die sich selbst als E-Mail-Anhänge an die Kontakte verschi­cken, die im Adress­buch des infi­zierten Systems gespei­chert sind, handelt es sich streng genommen um Würmer.

Aktu­elle Soft­ware und Viren­schutz

Rechner, die fürs Surfen im Web benutzt werden, sollten grund­sätz­lich mit aktu­eller Soft­ware betrieben werden, was neben dem Betriebs­system vor allem für Programme gilt, die Inter­net­ver­bin­dungen nutzen, z. B. Browser und Browser-Plug-ins, E-Mail-Soft­ware, Messenger usw. Meist wird man von der Soft­ware auto­matisch darüber infor­miert, wenn es Updates gibt. Man sollte diese dann schnellst­mög­lich herun­ter­laden und instal­lieren, denn oft werden damit Sicher­heits­lücken gestopft, die bereits bekannt sind und daher von Angrei­fern relativ einfach ausge­nutzt werden können.

Des Weiteren sollten Inter­net­rechner mit einer Anti-Viren-Soft­ware ausge­stattet sein, die durch regel­mäßiges Updaten auf dem neuesten Stand gehalten wird. Eine solche bekommt man als Privat­anwender auch kostenlos. Auch der Einsatz einer Personal Fire­wall ist unter Umständen ratsam, da diese Zugriffs­ver­suche von außen auf bestimmte Ports erkennen und gege­benen­falls blockieren kann. Am wich­tigsten ist es aber, im Internet entspre­chend aufmerksam zu agieren, damit man sich Viren, Würmer oder Trojaner möglichst gar nicht erst einfängt.

Vor allem sollte man keine Soft­ware aus zwei­fel­haften Quellen herun­ter­laden und keine E-Mail-Anhänge von unbe­kannten Absen­dern öffnen - letz­teres ist ein klas­sischer Verbrei­tungsweg von Schäd­lingen. Die Anhänge tarnen sich als Text­doku­mente, Fotos, Rech­nungen etc., sind in Wirk­lich­keit aber ausführ­bare Dateien, die den Schäd­ling akti­vieren, wenn man sie öffnet. Öffnen Sie niemals einen E-Mail-Anhang, wenn Sie nicht genau wissen, worum es sich handelt, oder dem Absender voll­kommen vertrauen.

Der Browser als Einfallstor

Schäd­linge, die von besuchten Webseiten her über­tragen werden, nutzen dazu Skript­spra­chen, die dazu gedacht sind, dyna­mische und inter­aktive Inhalte zu ermög­lichen - vor allem JavaScript und früher auch ActiveX. Natür­lich kommt es auch hier darauf an, zwie­lich­tige Websites im Zwei­fels­fall gar nicht erst zu besu­chen. Dies ist jedoch nicht immer leicht einzu­schätzen.

Die von Micro­soft konzi­pierte ActiveX-Tech­nologie fand sich unter den Web-Brow­sern nur im Internet Explorer, der mitt­ler­weile durch Micro­soft Edge abge­löst wurde. Sie hatte weit­rei­chende Zugriffe auf das System und wenn man Internet Explorer immer noch verwendet, kann es daher eine sinn­volle Maßnahme sein, sie komplett zu deak­tivieren. Aller­dings war ActiveX früher zum Beispiel für das manu­elle Windows Update notwendig.

Die Befug­nisse von JavaScript sind dagegen durch das soge­nannte Sand­boxing auf Daten des Brow­sers beschränkt, wobei auch unter­schied­liche Webseiten gegen­ein­ander abge­schirmt sind. Trotzdem bietet auch JavaScript Miss­brauchs­mög­lich­keiten für Angreifer.

Wer seine Sicher­heit erhöhen will, kann dazu die Unter­stüt­zung für Skript­spra­chen im Browser abschalten. Bei Bedarf lassen sie sich dann für die Dauer einer Sitzung oder auch für bestimmte vertrau­ens­wür­dige Websites wieder akti­vieren. Das ist auch sinn­voll, um bequem im Web surfen zu können, da heut­zutage die meisten Webseiten JavaScript-Elemente enthalten wie zum Beispiel von sozialen Netz­werken oder Webmail-Anbie­tern und sonst nur sehr einge­schränkt oder gar nicht mehr nutzbar sind.

Firefox-Nutzer können hierfür auf die passenden Add-Ons zurück­greifen, Opera bietet von Haus aus ähnliche Funk­tionen. Im Internet Explorer konnte man die rele­vanten Brow­ser­funk­tionen unter "Extras", "Inter­net­optionen", "Sicher­heit", "Stufe anpassen" ein- und abschalten; der einfa­chere Weg war es aber, den Regler für die Sicher­heits­stufe auf "hoch" zu setzen.

Adobe PDF und Flash eben­falls Ziel von Atta­cken

Während früher häufig empfohlen wurde, PDF- statt Office-Dateien zum Austausch von Texten zu nutzen, galten PDF-Doku­mente bzw. PDF-Reader zwischen­zeit­lich eben­falls als Sicher­heits­risiko. Insbe­son­dere Sicher­heits­lücken des Adobe Readers wurden für Atta­cken ausge­nutzt, sodass selbst das Bundesamt für Sicher­heit in der Infor­mati­ons­technik (BSI) dazu riet, auf andere PDF-Reader auszu­wei­chen oder beim Adobe Reader JavaScript zu deak­tivieren - dies wird vor allem bei der Eingabe von Daten in Formu­lare benö­tigt. Möchte der Nutzer ein Doku­ment nur betrachten, so entsteht aus der Deak­tivie­rung kein Nach­teil.

Auch ein zweites Adobe-Produkt entpuppte sich zuneh­mend als Sicher­heits­risiko: Der Flash Player. Darum wurde dessen Entwick­lung seitens Adobe inzwi­schen einge­stellt. Für die Anzeige von Web-Inhalten ist er wegen HTML5 ohnehin nicht mehr erfor­der­lich, deswegen sollte man ihn auf allen Systemen deinstal­lieren.

Weitere Hinweise finden Sie unseren 10 Tipps für mehr Sicher­heit im Internet.