Angst und Erpressung: Malware verstehen und abwehren

Hannover (dpa/tmn) - Bei Schadsoftware wird es anschaulich: Viren infizieren den Computer, Würmer kriechen durchs Netz, Trojaner gewähren anderen Schädlingen Obdach. Doch so beschaulich ist es nicht mehr: Heute versetzen Cyberkriminelle Nutzer in Panik und fordern Geld.

Die klassischen Computer-Bedrohungen vom Virus bis zum Wurm sind in Reinform kaum noch anzutreffen. Häufiger kombinieren die Cyberkriminellen Schädlinge, um direkt oder indirekt ans Geld der Nutzer zu gelangen. Um sich zu schützen, sollten Nutzer vor allem Virenscanner, Betriebssystem und Browser, aber auch alle anderen Programme aktuell halten. Doch fleißiges Updaten kann nur Teil einer umfassenderen Schutzstrategie sein. Dazu gehört auch, die Funktionsweise von Schadsoftware (Malware) zu verstehen. Ein Überblick:

Viren: Ein klassischer Virus infiziert ausführbare Programme oder Dateien, kann diese verändern und sich weiterverbreiten. Er wird oft fälschlicherweise als Oberbegriff für sämtliche Schädlinge benutzt. „Den klassischen Virus gibt es fast nicht mehr“, sagt Christian Funk, Anti-Viren-Spezialist bei Kaspersky. Dass sie heute kaum noch eine Rolle spielen, liegt daran, dass sie für Cyberkriminelle nicht mehr so interessant sind, erklärt Roland Eikenberg von der Computerzeitschrift „c't“: „Andere Geschäftsmodelle sind lukrativer.“

Würmer: Im Gegensatz zum Virus verbreitet sich ein Wurm weiter, ohne Dateien oder Systeme zu infizieren, kann diese aber auch verändern. Die Weiterverbreitung findet etwa über Netzwerke oder E-Mails statt. „Bei der Nutzung von E-Mail-Programmen ist es am sichersten, reine Text-E-Mails zu verwenden“, rät deshalb Julia Schaub vom Bundesamt für Sicherheit in der Informationstechnik (BSI). „Bereits eine Dokumentenvorschau kann die Ausnutzung von Schwachstellen in der lokalen Office-Anwendung ermöglichen.“

Trojanische Pferde: Klassischerweise tarnt sich ein Trojaner als nützliches Programm, schadet dem Nutzer aber direkt oder indirekt durch die heimliche Installation weiterer Schadsoftware wie etwa einem Keylogger, der Tastatureingaben ausspäht. „Aktuell werden Trojanische Pferde meist über infizierte Webseiten und Mail-Anhänge, Downloads und Links in E-Mails verbreitet“, erklärt Schaub. Trojaner oder ihre Helfer können etwa die Zugangsdaten für Online-Banking, Internetdienste oder andere sensible Informationen abfangen.

Backdoors und Rootkits: Eine Backdoor ist eine - mitunter auch von Trojanern verbreitete - Software, die den Zugriff auf einen Rechner, unter Umständen sogar dessen Fernsteuerung erlaubt. „Diese Form wird eher gezielt eingesetzt und nicht massenhaft verbreitet“, erklärt Julia Schaub vom BSI. Bei einem Rootkit handelt es sich dagegen um Software, die Malware tarnt, damit diese nicht entdeckt wird.

Scareware: Der Name ist Programm: Scareware soll beim Nutzer Angst und Schrecken verbreiten - und ihn täuschen, um ihm Geld aus der Tasche zu ziehen. Die Malware gibt zum Beispiel falsche Fehler- oder Warnmeldungen aus. „Häufig verwenden die Betrüger ähnliche Grafikelemente oder Namen von tatsächlichen Anti-Viren-Programmen oder Betriebssystem-Bestandteilen, um vertrauenswürdig zu erscheinen“, berichtet die BSI-Sprecherin. Auch die Logos bekannter Unternehmen und Institutionen werden missbraucht, damit die Warnungen glaubwürdiger erscheinen. Zahlt der Nutzer Geld, verschwinden die Warnungen manchmal. Es gibt aber auch gefährlichere Scareware. „Wenn man Pech hat, kopiert die Software noch schädliche Programme auf den Rechner“, weiß Christian Funk. „Abgezockt wird man so oder so.“

Ransomware: Eine Abart von Scareware ist Ransomware. Auch hier sagt der Name alles: Der Nutzer wird von den Malware-Machern erpresst und soll Lösegeld zahlen. Die Geisel sind die Daten auf dem Computer: Entweder wird der Zugriff auf sie oder das Betriebssystem blockiert oder die Daten werden sogar verschlüsselt. Experten raten dringend davon ab, Zahlungen zu leisten. Denn selbst wenn man bezahlt, bleibt das System meist gesperrt, warnt Roland Eikenberg. Um den Rechner zu säubern und wieder an seine Daten zu kommen, sollte man versuchen, den Rechner mit einer sogenannten Boot- oder Rettungs-CD zu starten. Solche liegen etwa Zeitschriften bei oder können heruntergeladen und gebrannt werden - etwa unter botfrei.de. „Das klappt manchmal, aber auch nicht immer“, sagt Eikenberg.

Spyware: Sie spioniert den Nutzer und sein Surfverhalten aus, sendet zum Beispiel unerlaubt Daten an Firmen und Server, anhand derer Werbung eingeblendet wird - meist für zweifelhafte Produkte oder Dienstleistungen. „Es ist immer ein massiver Eingriff in die Privatsphäre“, sagt Christian Funk. Spyware installiert der Nutzer oft unbemerkt zusammen mit einem gewollten Programm. Kostenlose Tools wie SpyBot - Search & Destroy Free Edition oder HijackThis spüren Spyware beziehungsweise ungewollte Veränderungen am System auf.