• Zielgruppen
  • Suche
 

Wissenswertes über Viren, Trojanische Pferde und Hoaxes

Erste Hilfe bei Viren und Co.

Bei Verdacht auf Virenbefall ziehen Sie die sehr nützliche BSI-Kurzinfo zu Schadsoftware-Infektionen zu Rate!

Verbreitungswege von Viren und Würmern

Die überwiegende Anzahl der Viren werden per E-Mail verbreitet. Dagegen ist die Anzahl der Viren, die die Diskette oder CD-ROM als Infektionsweg nutzen nur noch relativ gering. Dennoch ist auch hier Vorsicht geboten, denn selbst kommerzielle CD-ROMs sind nicht grundsätzlich virenfrei.

Die meisten Infektionen entstehen durch E-Mail-Würmer. Da viele Dokumente als Anhang (Attachment) mit einer E-Mail verschickt werden, ist die großflächige Verbreitung der Viren einfach und effizient und deswegen für den "Bösewicht" äußerst reizvoll.

Als primäre Vorsichtsmaßnahme gilt: Halten Sie Ihren Virenscanner aktuell! Gegen brandneue Viren und Würmer greift allerdings auch diese Maßname nur bedingt: Schließlich können in der Regel neue Virenkennungen erst entwickelt werden, wenn der Schädling bekannt und somit schon unterwegs ist. 

Beachten Sie weitere Maßnahmen in Bezug auf E-Mail-Schädlinge:

Seminarvortrag "Sicherheit für Anwender, Basiskurs" (Folie 72-89) (PDF)

Trojanische Pferde

Ein Trojanisches Pferd verlässt sich darauf, dass der Anwender ein angeblich harmloses, nützliches Programm ausführt und damit die versteckten und schädlichen Funktionen aufruft bzw. dauerhaft installiert.

Trojaner sind oft als Bildschirmschoner, Passwortverwaltung oder ein anderes hilfreiches Tool getarnt. Diese Funktion erfüllen sie gelegentlich sogar mehr oder weniger gut. Die schädliche Funktion läuft im Hintergrund ab. Unbemerkt vom Anwender führt sie verdeckte Operationen aus, um z.B. vertrauliche Daten vom Rechner aus zu versenden oder verdeckte Kommunikationskanäle zu öffnen, wodurch das System von außen angreifbar wird.

Die Möglichkeiten der Trojaner sind vielfältig, das Aktionsspektrum reicht bis hin zur totalen Überwachung. Erspähen von Kennwörtern und Protokollieren von Tatatureingaben vertraulicher Daten wie Kreditkartennummern und Passwörtern um diese dann während der nächsten Online-Sitzung einem Angreifer per E-Mail zu senden sind eine Variante. Die gefährlichsten Trojanischen Pferde aber sind sog. Remote Control Tools, deren Aufgabe es ist, eine Hintertür zu Ihrem System zu öffnen. Diese sehr weit verbreiteten Trojaner ermöglichen einem Eindringling, nahezu die vollständige Kontrolle über Ihren Rechner zu übernehmen. Die berühmtesten Vertreter dieser Spezies heißen Back Orifice, Sub 7 und Netbus.

Wie kommt man zu einem Trojaner?

Einen Trojaner können Sie sich auf unterschiedlichste Weise »eingefangen« haben:

  • durch versteckte, aktive Inhalte von WWW-Seiten, die aufgrund nicht sicher eingestellter Internet-Browser, Dateien auf Ihre Festplatte kopieren,
  • durch kostenlose Software, die zum Download im Internet angeboten wird und nicht nur das ausführt, was sie verspricht,
  • durch E-Mail Anhänge, die nach Ausführung ein Trojanisches Pferd auf Ihrem Rechner installieren.

Was können Sie tun?

Trojanische Pferde kann man recht zuverlässig mit einem Virenscanner erkennen. Wichtig dabei ist, das Antiviren-Programm durch Updates auf dem aktuellsten Stand zu halten. So sind Sie auch vor neuen Trojanern oder entsprechenden Mutationen geschützt.

Viren, die keine sind, so genannte Hoaxes

Hoaxes sind falsche Virenwarnungen. Sie täuschen die angebliche Existenz eines Virus vor und verursachen somit im Gegensatz zu echten Computer-Viren keinen direkten Schaden.

Hoaxes werden meist per E-Mail verbreitet, in denen u.a. eindringlich dazu aufgefordert wird, die Warnung an alle Freunde und Bekannte weiterzuleiten. Aufgrund der daraus resultierenden unkontrollierten Massenverbreitung werden erhebliche Netz- und Server-Ressourcen verbraucht, die schlimmstenfalls zum Absturz der E-Mail-Server führen.

Geben Sie niemals diese falschen Warnungen an Freunde und Kollegen weiter!