...Sie sind hier : Lese-Artikel - Computerviren

Computerviren, heute gefährlicher denn je
...Kontakt : Bitte nutzen Sie das Kontaktformular, oder rufen Sie mich unter folgender Mobil-Nummer an : 01 63 / 88 75 80 1
 
Bevor Sie die Vielfalt Ihrer Geräte nutzen und in die Weiten des WWW abtauchen, was mitunter auch recht spannend sein kann, möchte ich Ihnen zuerst zeigen, welche Gefahren diese Dinge ebenfalls in sich bergen.

Immer wieder hört man in den Nachrichten, dass ein Virus viele Computer beschädigt und dadurch bei Firmen Kosten verursacht haben soll.
Doch wie geht das und was macht ein Virus so gefährlich?

Da es so viele Viren gibt, kann man die Funktionsweise eines Virus nicht generalisieren.
Hier gibt es viele feine Abstufungen von Kategorien. Es kommt immer auf die Intention des Herstellers und auf die Verbreitungswege an.

Vor einigen Jahren, als das Internet noch nicht so einen hohen Stellenwert hatte, wurden Daten eher über Datenträger weitergegeben. Hier wurden Viren benutzt, die sich in eine normale Datei einfügten und beim Starten der Datei wurde auch der Virus aktiv.
Heute hingegen, wo das Internet einen sehr hohen Stellenwert hat, nutzt man Viren, die durch das alleinige Aufrufen einer Internetseite aktiviert werden können, da diese Internetseite zuvor manipuliert wurde und die Schwachstellen des Browsers ausnutzt.  Dies nennt man 'Drive by Download' [Im vorbei-Surfen, herunterladen].
Ebenfalls erreichen uns viele Viren über das E-Mail System. Entweder als Anhang oder direkt in die  E-Mail eingebunden. Im Ausnahmefall kann schon ein Bild einen Virus einhalten.
Die Zugangswege der Viren sind oft nicht ganz klar, haben sie aber immer den Hintergrund, dass  die erkannten Sicherheitslücken, die auch die Angreifer kennen, nicht beseitigt geworden sind und  ein Programm, oder das Betriebssystem nicht auf dem aktuellen Stand gehalten werden. Das hat zur  Folge, dass bekannte Sicherheitslücken von Viren und von Hackern leicht ausgenutzt werden können.

Die Funkionsweise der Viren hängt immer von der Idee des Erschaffers ab.
Die klassische Idee hinter einem Virus ist destruktiv.
Der Virus soll maximalen Schaden an dem Computer anrichten.
Trojanische Pferde
Diese Viren tarnen sich. Sie geben sich als Programm oder als Teil des Betriebssystem aus und täuschen vor, eine nützliche Funktion zu erfüllen. Doch hinter der Oberfläche arbeiten sie ganz andere Routinen ab.
Diese hängen wiederum vom Erschaffer ab :

• Zerstörer
Dieser Virus löscht Dateien oder formatiert die Festplatte

• Veränderer
Eine etwas geänderte Variante vom Zerstörer löscht nicht die Dateien, sondern ändert deren Inhalt. Auf den ersten Blick des Dateinamens scheint alles in Ordnung. Doch öffnet man die Datei, sieht man, dass der Inhalt ganz oder teilweise geändert wurde.

• Späher
Der Späher sucht nach Kennwörtern und Zugangsdaten und kann Tastenanschläge und Mausbewegungen u.U. aufzeichnen.
Damit kann Internet-Banking, E-Mail, Amazon, eBay und alles andere gefunden werden.
Sollten Sie Opfer eines Späher-Viruses geworden sein, rate ich Ihnen, Ihre Kennwörter so schnell wie möglich zu ändern.
Sollten Sie sich sagen, „ich habe doch nichts zu verbergen“, stimmt das vielleicht, aber Sie ebnen den Kriminellen den Weg, sich Ihrer Identität habhaft zu machen und Ihr Geld auszugeben und unter Ihrem Namen neue Internet-Konten zu eröffnen und damit dann weiter einzukaufen.

• Der Fernbediener
Dieser hält einen Kanal ins Netz offen und wartet auf bestimmte Befehle vom Hacker.
Der Bösewicht ist mit Ihrem und mehreren hunderttausend anderen Computern, die er infiziert hat, verbunden und in der Lage, einen Angriff auf größere Firmen zu starten. Bevor er den Angriff startet, wird er sich bei der Firma melden und seine Ziele bekanntgeben und wahrscheinlich Geld erpressen.
Blockierer
Kennen Sie noch den Kriminal-Polizei-Virus, der den Bildschirm sperrte und Geld verlangte , da Sie angeblich Pornographie-Bilder auf Ihrem Computer hatten?
Abwandlungen dieses Virus verschlüsselten sogar die persönlichen Dateien unwiederbringlich.
Würmer
Diese Art von Virus traf man häufiger von 2003 – 2006 an. Danach ebbte die Flut wieder ab.
Der Virus, einmal auf einem Computer aktiviert, vermehrt sich selber und konsumiert dabei Rechenzeit bis zum absoluten Stillstand. Ist der Computer an ein Netzwerk angeschlossen, dass mehrere Computer beheimatet, springt der Virus auch auf diese über und bringt sie ebenfalls zum Stillstand.
Heute sind so gut wie keine Würmer mehr zu finden, da sich die Intention der Hacker und die der Informationsgesellschaft geändert haben.
Macro Viren
Hier handelt es sich um eine besondere Art von Virus. Es ist ein Schadcode, integriert in eine Office-Datei. Jedes Office und jedes Betriebssystem ist gleichermaßen betroffen. Schutzmaßnahmen werden schon von den einzelnen Office-Programmen eingerichtet und die automatische Ausführung von Macros verhindert. Aber auch Virenschutz-Programme erkennen teilweise Macroviren.
Hoaxes [engl. hoax, lat. hocus: Ulk, Schabernack]
Hierbei handelt es sich nicht um einen realen, greifbaren Virus. Vielmehr um eine Ketten E-Mail.
Der Inhalt und der Betreff kann variieren. Doch immer wird darauf hingewiesen, dass man diese E-Mail unbedingt an alle, in seinem Adressbuch, weiterleiten soll. Sei es als Warnung oder weil man sonst unglücklich wird.
Dies kostet Zeit, Arbeitskraft, und erzeugt nutzlosen Datenverkehr
Phishing [engl. Fishing: angeln]
Bei diesem Begriff handelt es sich um die Versuche, an die Daten eines Internet-Nutzers zu kommen. Dazu werden E-Mails und Webseiten gefälscht oder neu erfunden. Insbesondere haben es die Hacker auf persönliche Daten oder Geld-Informationen abgesehen und nutzen dazu die Gutgläubigkeit und Einschüchterung der Menschen aus.
Sind die Diebe einmal an die Daten gelangt, sind sie in der Lage das Konto zu leeren oder die Identität zu stehlen um damit weitere Konten im Internet zu eröffnen.
Artikel inspiriert durch : ZInfo - Informatikdienste der Universität Zürich
Virenschutz-Programme
Auf jeden Computer gehört eines, auch auf einen Apple und auf ein Android betriebenes Gerät. Sei es ein gekauftes oder ein kostenloses Programm. Die Grundfunktion eines jeden Virenschutzes ist immer gleich. Es hat eine Bedienungsoberfläche und eine Suchfunktion. Die Suchfunktion teilt sich nochmal auf in die Suche und in die Datenbank, in der  Viren in Form von Mustern gespeichert sind, die jeden Tag aktualisiert werden.
Viele Viren sind aber zum Zeitpunkt der Suche noch nicht bekannt oder noch nicht erfasst. Daher verlassen sich viele Hersteller nicht alleine auf die Datenbank-Suche, sondern nutzen zugleich die heuristische Suche. Dies ist ein Verfahren, dass auf Verhaltensauffälligkeiten einer Datei basiert. Wurde eine Datei in den letzten Tagen immer Nachmittags um 16:00h aufgerufen und hatte die Datei eine Größe von 20KB und wurde die Datei heute 10x aufgerufen und hat sie eine Größe von 1,2MB, ist sie verhaltensauffällig. Dies ist natürlich ein sehr plumpes Beispiel und würde nicht zur Aussortierung führen.
Viele weitere Funktionen, die um die Basiselemente eines jeden Virenschutzes herum eingearbeitet wurden, können von Hersteller zu Hersteller variieren, je nachdem, wo er seinen persönlichen Schwerpunkt gesetzt hat.
Egal, für welches Sie sich entscheiden, eines ist jedoch wichtig. Ein Virenschutz-Programm gehört auf jeden Computer. Und es sollte das Erste sein, was nach dem Aufspielen des Betriebssystems auf den Computer kommt.

Folgend möchte ich Ihnen ein paar grundlegende Verhaltensregeln mit an die Hand geben, die Sie zum sicheren Bedienen eines Computers beachten sollten, nachdem der Computer fertig zum Bedienen ist :
Bekommen Sie Datenträger von Bekannten und Freunden, seien Sie eher misstrauisch und stecken Sie nicht alle Datenträger unbedacht an Ihren Computer. Nur wenn es unbedingt sein muss. Datenträger können beim einlegen, oder anstecken Viren übertragen.
Lassen Sie Datenträger beim Neustart des Computers nicht im Laufwerk liegen, oder angesteckt. Beim Neustart schaut der Computer, ob sich ein Betriebssystem auf dem Datenträger befindet. Enthält der Datenträger einen Bootsector-Virus, kann dieser beim Start in das BIOS / UEFI eindringen und von dort aus den Computer jeder Zeit erneut infizieren, auch wenn Sie ihn gesäubert haben.
Öffnen Sie keine unbekannten E-Mails. Dies könnte eine Phishing-Mail sein. Haben Sie sie doch schon geöffnet, öffnen Sie bitte nicht den Anhang, dieser kann einen Virus enthalten, wie in letzter Zeit die gefälschten Telekom-Rechnungen.
Mein Tipp : Löschen Sie alle unbekannten E-Mails ungelesen in den Papierkorb und leeren Sie den Papierkorb.
Wenn Sie sich im Internet bewegen und Ihr Virenschutz meldet, dass die aufgerufene Internetseite eine Gefahr darstellt, bitte schließen Sie den Browser komplett und beginnen Sie erneut Ihre Seiten aufzurufen. Doch vermeiden Sie bitte, die zuvor angesteuerte Internetseite, erneut aufzurufen, da diese vermutlich manipuliert wurde und Schadcode enthält.
Bei Online-Banking achten Sie darauf, dass im oberen Adressfeld die Adresse Ihrer Bank und das Schlösschen zu finden ist. Hier haben Sie die Absicherung, dass Sie auch wirklich mit Ihrer Bank verbunden sind.