Computer Schadsoftware:

Was macht eine Computer-Schadsoftware?

Beispiel 1:

Der schlimmste Fall, der eintreten kann, ist, dass Sie sich auf eine Seite einlogen, die wie die Ihrer Bank aussieht. Sie können sich auch mit Ihrer Daten einlogen. Der Rest wissen Sie! Gott sei Dank, dass die Banken heute zu Tage aus dieser Sicht einiges unternommen haben. 

 

Beispiel 2:

Der Zweit-Schlimmste ist, dass Ihr Rechner durch Ronsom-Trojaner verschlüsselt wird. Man verlangt von Ihnen ein Ablösegeld in Form von U-Kash.

Tun Sie nicht zahlen! Ihr Rechner wird auch nach einer evtl. Zahlung nicht wieder entschlüsselt.

Beispiel 3:

Sie erhalten einen Anruf. Man wäre von Microsoft und man wolle Ihnen telefonsch helfen, weil Ihr Rechner infeziert sei. Die Urheber sind meist aus dem indischen Raum ohne jetzt alle Inder zu verdächtigen. Gehen Sie drauf ein, bleibt es nicht aus, dass man von Ihnen jetzt und sofort per Überweisung einen hohen Betrag abknüft. Also nicht drauf reagieren. Und Microsoft wird sie nie anrufen.  

 

Computer - Schädlinge:

Sie haben mit Sicherheit schon mal von Computerviren, Würmern, Trojanern, Dialern (dailern) und andere gehört.

Wir ernten sie ohne oft dies zu bemerken. Haben sie sich im Computer breit gemacht, dann kann die Sache ärgerlich und womöglichst teur werden.

Aktuell vergeht einem jegliches Lachen, wenn solche Schäden bei Firmen, Behörden und Privatanwender Tag ein, Tag aus Ärger verursachen.

Man spricht von echten Kriegen im Netz "Cyberwar". Das heißt, die Schädlinge werden nun gezielt erstellt, in Umlauf gebracht und als Tatinstrument der Spionage zwischen Länder, Millitär und der Wirtschaft.

Die meisten Angriffe gelten privaten ungeschützten PCs. Die Schädlinge kommen überwiegend per Mailanhang auf den PC. Im privaten Bereich geht es oft um Datenklau, wie E-Mail-Adressen oder Bankzugangsdaten.

 

 Kurze Erläuterung:

Malware: (bösartige Software) ist der Oberbegriff für Schadprogramme. Sie unterscheiden sich durch ihre Verbreitungswege, über die sie sich auf fremden Rechnern einnisten und vermehren.  

 

Viren: befallen vorhandene Dateien dem Wirtsrechner, indem sie in deren Code ihren eigenen einschreiben. Zur Weiterverbreitung sind sie darauf angewiesen, dass der PC-Nutzer infizierte Dateien öffnet oder sie zum Beispiel per E-Mail weitergibt. 

 

Trojanisches Pferd: (auch Trojaner  genannt) Sie tarnen ihren bösen Zweck hinter nützlichen Funktionen. Der Nutzer wird dazu verleitet, zusammen mit Gratisprogrammen aus dem Internet unbemerkt auch Schadfunktionen zu installieren. Einmal auf dem Computer, verändern sie beispielsweise Dateien oder spionieren Passwörter und vertrauliche Daten aus. Anders als Viren und Würmer haben die Trojaner meist keinen Mechanismus zur automatischen Weiterverbreitung

 

Backdoors: („Hintertüren“), die von Trojanischen Pferden geöffnet wurden, ermöglichen unbemerkten Zugriff von außen auf den befallenen Rechner, zum Beispiel zum Datendiebstahl oder zum Aufbau von Bot-Netzen (zusammen gekaperte hunderte von Einzel-Rechnern). 

 

Bots:  (von „Robots“, englisch für Roboter). Es sind selbsttätige Computerprogramme. Verbunden mit Backdoorfunktionen werden sie dazu benutzt, zahlreiche gekaperte Rechner zu Bot-Netzen zusammenzuschließen und für kriminelle Zwecke zu missbrauchen, etwa zum Versand von Millionen Spam oder Phishingmails, zum Bereitstellen von gefälschten Webseiten oder für  störangriffe auf Unternehmensrechner.

 

Spam: (ursprünglich von „Spiced Ham“, zu deutsch „Frühstücksfleisch“). Unerwünschte Massen-E-Mails, meist zu Betrugs- und Werbezwecken. 

 

Rootkits: Schadprogramme, die Teile des Betriebssystems ersetzen, um die Existenz zu verschleiern und von Virenscannern nicht erkannt zu werden.

Würmer: schleusen sich über Sicherheitslücken in  Betriebssystemen oder anderen Programmen ein. Anstatt vorhandene Dateien zu befallen, können sie sich selbstständig über Netzwerke verbreiten, indem sie zum Beispiel Kopien von sich selbst als E-Mail-Anhänge verschicken.

 

Phishing: (password fishing: Passwort angeln), Diebstahl von Konto-, und Zugangsdaten mithilfe von gefälschten E-Mails, Webformularen (zum Beispiel Formulare auf gefälschten Bankseiten) und Webseiten. 

 

Adware: Spyware sammeln Informationen über den befallenen Computer und seinen Nutzer. Das kann gezielten Werbeaktionen dienen, aber auch zum Diebstahl von Kreditkartendaten, Kontodaten oder Passwörtern.

 

Keylogger: bzw. Tastaturaktivität über die Tasten aufnehmen. Es werden praktisch die Eingaben des Benutzers mitprotokolliert. und dadurch überwacht, um das Eingegeben zu rekonstruieren. Die Methode wird von Hackern verwendet, um an vertrauliche Daten – etwa das Kennwort oder PIN – zu gelangen. Ein Keylogger kann dazu sämtliche Eingaben aufzeichnen oder gezielt auf Schlüsselwörter wie z. B. Passwörter warten und dann erst aufzeichnen, um Speicherplatz zu sparen.

 

Denial of Service: kurz DoS, im englischen steht es für Dienstverweigerung oder Dienstablehnung. In der digitalen Datenverarbeitung  wird dies als Folge einer Überlastung von Infrastruktursystemen bezeichnet. Das kann durch unbeabsichtigte Überlastungen verursacht werden oder durch einen mutwilligen Angriff auf einen Server bzw. Host, einen Rechner oder sonstige Netzkomponenten in einem Datennetz sein.

 

Zero-Day - Angriffe:Unter Zero Day versteht man einfach eine ungewöhnliche Verhaltensweise von Datenfluß im Netz. Die eingesetzte Schutzmechanismen erkennen wohl dieses merkwürdige Verhalten, können aber nicht eindeutig dagegen angehen. Es sind meistens die neuen Grüße (Angriffe) von der Gegenseite. Das ist doch der Feind, den die IT-Security tag ein - Tag aus im Visier hat.Oder auch umgekehrt. Und so werden Jahr für Jahr mehere Milliarden Euros für nur die IT-Sicherheit ausgegeben. 

 

Ist der Mensch trotz seiner Intelligenz doch dumm ?!