Business Security, Verschlüsselung & Datensicherheit

Viren, Würmer oder Trojaner, was steckt eigentlich hinter Malware?

Das Hauptziel der sogenannten Malware besteht darin, Benutzern von PCs und Smartphones Schaden zuzufügen. Malware lässt sich in fünf verschiedene Typen unterteilen. Sie befällt nicht nur Computer sondern zunehmend auch Smartphones.

Die verschiedenen Malwarearten

Bei den verschiedenen Arten von Malware geht schnell der Überblick verloren. Was ist der Unterschied zwischen Virus und Wurm und was verbirgt sich genau hinter einem Trojaner? Wie die  gängigsten Schädlinge im Überblick aussehen, wurde in einem Beitrag auf digitaler-mittelstand.de erläutert.

Was ist Malware?

Der Begriff Malware setzt sich aus den englischen Wörtern „malicious“ (bösartig) und „Software“ zusammen und steht als zentraler Begriff für alle virtuellen Bedrohungen und Schädlinge.

1. Virus

Ein Computer-Virus wird oft missverstanden als Oberbegriff für sämtliche Malware – das ist er aber keineswegs. Denn ein echter Virus verändert ansonsten harmlose Dateien – oder deren Verknüpfungen – so, dass sie beim Ausführen vom Programmcode des Virus befallen werden. Es ist also immer die Hilfe des Nutzers vonnöten, damit die Schadsoftware aktiv wird. Ist das einmal geschehen, kann ein Virus aber auch andere Programme befallen. Und genau das macht ihn so gefährlich. 

2. Wurm

Anders als der Virus benötigt der Wurm nicht die Mithilfe des Nutzers, um aktiviert zu werden. Er repliziert sich selbst und nutzt Sicherheitslücken oder Wechseldatenträger wie USB-Sticks, um sich in einem Netzwerk zu verbreiten – bevorzugt als E-Mail-Anhang. Auch Smartphones werden von sogenannten Handywürmern über Apps, Mails oder WhatsApp-Nachrichten befallen. Im besten Fall „müllen“ Würmer das befallene Gerät nur zu, ohne größeren Schaden anzurichten.

3. Spyware

Spyware spioniert Aktivitäten des Nutzers auf seinem PC aus, ohne dass er es mitbekommt. Diese „Schnüffelsoftware“ installiert sich selbstständig oder erschleicht sich durch die Vorgabe, andere Funktionen auszuführen, die Installation durch den Anwender. Ziel können sowohl Passwörter oder andere sensible Daten sein als auch das Nutzerverhalten an sich zu erforschen, um zielgerichtete Werbung ausspielen zu können.

4. Trojaner

Ein Trojaner ist ein auf den ersten Blick harmloses Programm, das jedoch eine Schadfunktion versteckt. Diese kann ein Wurm, ein Virus oder auch Spyware sein. Kriminelle versuchen, den Trojaner getarnt auf fremde PCs zu schleusen, um an Passwörter, PIN-Nummern und ähnliches zu gelangen. Es gibt viele verschiedene Arten von Trojanern: Verschlüsselungstrojaner greifen auf Dateien zu und codieren diese. Die Folge: Auf die Daten kann nicht mehr zugegriffen werden. Lockscreen-Trojaner blockieren die Eingabemöglichkeiten dagegen ganz oder zumindest teilweise. Für eine Entsperrung wird oft ein Lösegeld gefordert. Backdoor-Trojaner sind Hilfsprogramme, durch die ein Angreifer auf einen fremden Computer zugreifen kann.

5. Keylogger

Keylogger zeichnen Tastatureingaben auf. Auf diese Weise können sie an Passwörter oder anderes sensibles Material wie Kreditkartendaten gelangen. Keylogger können sowohl als Schadsoftware verbreitet werden als auch als Hardware, etwa in Form eines USB-Sticks, der heimlich an fremden Rechnern platziert wird, um schützenswerte Daten auszulesen. 

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben