Schadsoftware
Schadsoftware, auch bekannt als Malware, sind Programme, die Computer und andere Geräte infizieren, negativ beeinflussen oder verändern können.
Dies kann sowohl Einzelpersonen als auch der gesamten Universität Schaden zufügen. Im Folgenden finden Sie eine kurze Übersicht über verschiedene Arten von Schadsoftware.
Darunter gibt es weitere Informationen zu jeder Kategorie, um Ihnen bei der Abwehr zu helfen. Außerdem erhalten Sie Hinweise, was im Falle einer Infektion mit Schadsoftware zu tun ist.
Welche Arten von Schadprogrammen gibt es?
- Viren und Würmer sind Schadprogramme, die sich selbstständig vermehren. Im Gegensatz zu Viren, die externe Dateien infizieren und deren Code in diese einfügen, verbreiten sich Würmer eigenständig über Netzwerke, ohne auf externe Dateien angewiesen zu sein.
- Trojanisches Pferd oder Trojaner sind Schadprogramme, die sich als hilfreiche Anwendung ausgeben und heimlich den Computer infizieren, um unbemerkt Zugriff darauf zu erhalten.
-
Spyware ist eine Art von Schadprogramm, das persönliche Daten wie Passwörter sammelt und zum Beispiel die Internetnutzung des Benutzers protokolliert.
- Scareware ist eine betrügerische Software, die vorgibt, dass ein Sicherheitsproblem auf dem Computer besteht, um kostenpflichtige "Sicherheitssoftware" zu verkaufen.
- Ransomware ist eine Art von Schadprogramm, das Dateien verschlüsselt oder den Zugriff auf den gesamten Computer blockiert und dann Lösegeld verlangt, um die Entschlüsselung zu ermöglichen.
- Adware ist eine Art von Software, die dem Benutzer zusätzlich zur Hauptfunktion Werbung anzeigt oder zusätzliche Software installiert, um Werbung zu schalten.
Weiterführende Informationen
Für detaillierte und aktuelle Informationen zu diesem Thema besuchen Sie bitte diese Webseite. Dort finden Sie umfassende Details und die neuesten Updates.
Welche Maßnahmen kann ich ergreifen, um mich zu schützen?
- Es ist wichtig, den Virenscanner regelmäßig zu aktualisieren (Updates durchführen) und einen umfassenden Scan des Computers durchzuführen
- Regelmäßig Updates für das Betriebssystem und alle Anwendungen durchführen
- Verwendung einer Firewall
- Nicht mit Adminrechten arbeiten
- Installieren Sie nur Anwendungen aus von der Abteilung IT freigegebenen Quellen.
- Seien Sie vorsichtig bei Dateien und Links, die Sie per E-Mail erhalten haben.
- Ein zuverlässiges Backup ist der sicherste und effektivste Schutz gegen Schadsoftware.
Wenn Ihr System ungewöhnliches Verhalten zeigt und eine Malware-Infektion vermutet wird, befolgen Sie die folgenden Schritte zur Bereinigung Ihres Systems.
Achtung: Bitte beachten Sie, dass bei der Durchführung dieser Maßnahmen möglicherweise Datenverlust auftreten kann. Im Falle einer Infektion mit Schadsoftware, ist dies leider nicht immer zu vermeiden. Es kann auch vorkommen, dass Ihr System nicht mehr startet, was in der Regel auf eine schwerwiegende Virusinfektion hinweist und eine Neuinstallation des gesamten Systems erfordert. Dies ist jedoch eher selten der Fall.
1. Schritt: Laptop/PC vom Netzwerk/Internet trennen!
Wenn Sie vermuten, dass Ihr Computer von Viren betroffen ist, trennen Sie unbedingt das Netzwerkkabel und deaktivieren Sie die WLAN-Verbindung, bis das System überprüft wurde. Auf diese Weise wird verhindert, dass Ihr Computer andere Geräte im Netzwerk infiziert.
Darüber hinaus wird sichergestellt, dass die Schadsoftware keine Verbindung zur Außenwelt mehr herstellen kann.
Dies bedeutet, dass keine möglicherweise gesammelten Informationen von Ihrem System ins Internet gesendet werden können und auch keine weiteren Schadprogramme heruntergeladen werden können.
2. Schritt: IT Helpdesk kontaktieren oder Schadsoftware entfernen
Wenn auch nur ein Verdacht besteht, dass Ihr System infiziert ist oder schon Einschränkungen bestehen, melden Sie sich umgehend beim IT Helpdesk unter +43 512 9003 71044 (helpdesk@i-med.ac.at) , um Unterstützung zu erhalten.
Im privaten Bereich können Sie Ihr System selbst von Schadsoftware befreien. Verwenden Sie dazu einen aktuellen Virenscanner, um das infizierte System zu überprüfen, und isolieren Sie die betroffenen Dateien in Quarantäne.
Ein veralteter Virenscanner bietet keinen ausreichenden Schutz, daher ist es wichtig, dass Sie sicherstellen, dass Ihr Virenscanner auf dem neuesten Stand ist, um sich nicht fälschlicherweise in Sicherheit zu wiegen, falls keine Bedrohungen gefunden werden.
3. Schritt: Sicherheitsupdates installieren!
Nachdem Ihr System gereinigt wurde, können Sie es wieder mit dem Internet verbinden.
Stellen Sie sicher, dass alle verfügbaren Sicherheitsupdates für Ihr System und die darauf installierten Programme sofort installiert werden.
Falls Ihr dienstliches IT-Endgerät (Computer) keinen Zugriff auf das Internet hat, könnte es sein, dass dieser von unserer Netzwerkabteilung gesperrt wurde. In diesem Fall kontaktieren Sie bitte den IT Helpdesk unter +43 512 9003 71044 (helpdesk@i-med.ac.at).
4. Schritt: weiterhin Achtsam sein, und Auffälligkeiten melden
Selbst nachdem Ihr Gerät gereinigt wurde, ist es ratsam, regelmäßig einen aktuellen Virenscanner zu verwenden, um das Gerät auf Schadsoftware zu überprüfen.
Wenn Ihr Gerät weiterhin ungewöhnlich reagiert oder Ihnen etwas seltsam erscheint, ist besondere Vorsicht geboten.
In solchen Fällen sollten Sie den IT Helpdesk +43 512 9003 71044 (helpdesk@i-med.ac.at) kontaktieren, um weitere Unterstützung zu erhalten
Was ist ein Virenscanner?
Ein Antivirenprogramm ist heutzutage ein unverzichtbares Tool für jeden Computer. Regelmäßige Updates sind entscheidend, um einen zuverlässigen Schutz zu gewährleisten.
Besonders praktisch ist es, wenn das Programm eine automatische Updatefunktion hat. Der Virenscanner sollte kontinuierlich im Hintergrund aktiv sein, um im Falle einer Infektion sofort eingreifen zu können bzw. eine solche schon vorab zu verhindern.
Viele Virenscanner überwachen nicht nur Dateien auf den Laufwerken und im Arbeitsspeicher, sondern auch den Internet- und E-Mail-Verkehr.
Achtung: Verwenden Sie niemals gleichzeitig zwei oder mehr Antivirenprogramme auf einem System !
Es ist nicht ratsam, mehrere Antivirenprogramme gleichzeitig zu installieren, da sie sich gegenseitig stören und dadurch ihre Wirksamkeit beeinträchtigt werden kann oder sogar komplett ihre Funktion verlieren könnte. Zudem besteht die Gefahr schwerwiegender Systemfehler.
Wichtig: Veralteter Virenscanner = (so gut wie) kein Virenscanner!
Woher bekomme ich einen Virenscanner?
Für alle zentral verwalteten Geräte der Universität wird automatisch der Cisco Secure Endpoint installiert und betrieben.
Computerviren sind vermutlich die am weitesten verbreitete Form von Schadsoftware. Sie können eine Vielzahl von Schäden anrichten, wie das Löschen oder Verändern von Dateien oder das Beeinträchtigen des normalen Betriebs. Wie ein organischer Virus verbreitet sich ein Computervirus, indem er einen „Wirt“, in diesem Fall einen PC, infiziert und dort Dateien angreift. Durch die Übertragung dieser infizierten Datei auf einen anderen Rechner kann sich der Virus weiter ausbreiten.
Die Art der Verbreitung ist unerheblich. Früher wurden Viren hauptsächlich über Wechseldatenträger wie USB-Sticks verbreitet. Heutzutage erfolgt die Verbreitung oft über E-Mailanhänge oder den Austausch über Cloud-Systeme. Im Unterschied zu Würmern erfordert die Verbreitung eines Virus, dass er aktiv vom Benutzer kopiert oder verbreitet wird, auch wenn dies oft unbeabsichtigt geschieht.
Würmer
Im Gegensatz zum Virus benötigt ein Computerwurm keine Unterstützung des Benutzers, um sich zu verbreiten. Er kann sich rasch ausbreiten, indem er eine Netzwerkverbindung nutzt und ein Zielsystem mit einer entsprechenden Sicherheitslücke infiziert. Ein Wurm, der sich beispielsweise in einem E-Mailanhang befindet, kann durch eine Schwachstelle im E-Mail-Programm auf alle Kontakte im Adressbuch zugreifen und sich selbst an diese weiterleiten. Obwohl die Verbreitung hauptsächlich über Netzwerke erfolgt, gibt es Würmer, die sich auch über Wechseldatenträger verbreiten können. Sie nutzen dabei die Auto-Start-Funktion von Computern aus.
Zusätzliche Übertragungswege sind Bluetooth oder moderne Chat-Systeme wie beispielsweise der WhatsApp Messenger.
Trojaner/Trojanisches Pferd
Trojanische Pferde, auch bekannt als Trojaner, operieren ähnlich wie das legendäre Trojanische Pferd aus der Antike, das von den Trojanern freiwillig in ihre Stadt gebracht wurde. Der Trojaner tarnt sich als nützliche oder harmlose Datei, die vom Benutzer auf den Computer heruntergeladen wird. Dies geschieht jedoch nicht immer bewusst, da Trojaner auch in versteckten Anhängen oder sogar Bildern enthalten sein können. Nach Ausführung des Trojaners kann er Schadprogramme mit verschiedenen Zielen installieren, wie beispielsweise einen „Keylogger“, der die Tastatureingaben des Benutzers aufzeichnet, einen „Sniffer“, der alle Daten des Computers abfängt, oder ein „Backdoorprogramm“. Durch solche Programme ist es möglich, den Computer fernzusteuern, ihn in ein Botnetz einzubinden und beispielsweise massenhaft Spam zu versenden.
Spyware
Spyware ist eine anfänglich oft unsichtbare Gefahr, die häufig unbemerkt bei der Installation von kostenloser Software auf dem Computer landet oder durch Trojaner installiert wird. Normalerweise arbeitet sie heimlich im Hintergrund eines infizierten Systems, sodass der Benutzer möglicherweise nicht einmal bemerkt, dass er ausspioniert wird. Spyware-Programme erfassen beispielsweise persönliche Informationen und zeichnen die Internetnutzung des Benutzers auf. Dies kann bis zur Erstellung von individuellen Marketingprofilen gehen, die dann an andere Unternehmen verkauft werden, um den unwissenden Benutzer gezielt mit Werbung zu konfrontieren. Es sind jedoch auch deutlich bedrohlichere Szenarien möglich, wie das Ausspionieren von E-Mail- oder Online-Banking-Zugängen und Passwörtern. Diese Art von Schadsoftware wird als Keylogger bezeichnet, da sie jeden Tastenanschlag des infizierten Geräts aufzeichnet.
Scareware
Scareware ist eine Art von Malware, die darauf abzielt, den Benutzer zu verunsichern. Oft wird ein vermeintliches Sicherheitsproblem auf dem Computer vorgetäuscht, das tatsächlich nicht existiert. Wenn der Benutzer auf den Trick hereinfällt, wird ihm durch den Kauf einer kostenpflichtigen "Sicherheitssoftware" eine schnelle Lösung des Problems versprochen - in Wirklichkeit werden jedoch nur die Warnmeldungen deaktiviert. Um die Aufmerksamkeit des Benutzers zu erregen, erscheinen beispielsweise beim Besuch einer Webseite plötzlich Pop-up-Fenster, die optisch den Sicherheitsmeldungen des Betriebssystems ähneln.
Ein bekanntes Beispiel für Scareware sind vermeintliche Virenscanner, die zunächst kostenlos angeboten werden. Nach der Installation zeigen sie angeblich viele infizierte Dateien auf dem System an. Diese Software kann extrem hartnäckig sein und ist möglicherweise schwer vom System zu entfernen. Allerdings bietet die Software keinen Schutz für den Computer, im Gegenteil, sie könnte potenziell weiteren Schadsoftware den Zugang erleichtern.
Eine weitere Form von Scareware ist das Vortäuschen von angeblich begangenen Straftaten, wie dem Besitz von kinderpornografischem Material. In diesem Fall wird dem Benutzer mit einer Strafanzeige gedroht, falls er kein Lösegeld zahlt.
Ransomware
Diese Malware-Variante verschlüsselt die Daten auf dem Computer oder blockiert sogar vollständig den Zugriff darauf. Aufgrund der Datenverschlüsselung wird Ransomware auch oft als Kryptotrojaner bezeichnet. Wenn der Zugriff auf den gesamten Computer verweigert wird, spricht man häufig von einem Lockscreen-Trojaner. Nach der Verschlüsselung wird man aufgefordert, Lösegeld zu zahlen, um wieder Zugriff auf die Daten oder den Computer zu erhalten. Es wird jedoch dringend davon abgeraten, das Lösegeld zu zahlen, da dies keine Garantie dafür bietet, dass man wieder Zugriff auf seine Daten und den Computer erhält. Es ist viel wichtiger, vorzusorgen und regelmäßig wichtige Daten zu sichern, um im Falle eines erfolgreichen Angriffs immer noch auf die Daten zugreifen zu können. Wenn die Daten nicht gesichert wurden, besteht möglicherweise die Möglichkeit, über ein bereits im Internet veröffentlichtes Entschlüsselungstool wieder Zugriff zu erhalten.
Da solche Tools jedoch oft nur für ältere Ransomware-Versionen existieren, ist dieser Ansatz wenig erfolgversprechend.
Adware
Ähnlich wie Spyware wird Adware oft während der Installation anderer, manchmal gewünschter Software auf dem Computer platziert. Oft wird bei der Installation ein Kontrollkästchen übersehen, durch das man der Installation der Adware zustimmt. Nach der Installation zeigt das Programm Werbung an, meist im Browser und als Pop-up-Fenster, oder leitet Suchanfragen an Werbeseiten weiter. Es sammelt auch Daten über besuchte Websites, um diese an den Hersteller zu senden oder die angezeigte Werbung zu personalisieren. Es gibt auch eine Art von Adware, die im "positiven" Sinne existiert und die der Nutzer zumindest freiwillig auf seinem Gerät installiert. Diese Art von Adware dient dazu, Werbung anzuzeigen, um beispielsweise kostenlose Programme zu finanzieren. Es ist wichtig, dass für den Nutzer transparent ist, welche zusätzlichen Programme auf dem Computer installiert werden und was sie bewirken.