SkipToMainContent

Schadsoftware

Malware-Angriffe: Das sollten Sie wissen


Bösartige Software, weithin bekannt als Malware, ist eine Bedrohung für Ihre Geräte, Ihre Online-Privatsphäre und Ihre Cybersicherheit. Dabei handelt es sich um eine von Cyberkriminellen entwickelte Software, die Zugang zu einem Computer oder einem Netzwerk verschafft oder dort Schaden anrichtet, was normalerweise ohne das Wissen des Opfers geschieht.

Obwohl Ihr Computer auch mit weniger Aufwand infiziert werden kann, etwa wenn Sie auf einen infizierten E-Mail-Anhang klicken, sollten Sie über die ausgefeilten Angriffsmethoden Bescheid wissen, mit denen Cyberkriminelle an Ihre persönlichen Daten gelangen wollen.

Was ist ein Malware-Angriff?

Um einen Malware-Angriff zu starten, erstellen Cyberkriminelle eine Schadsoftware, die dann ohne das Wissen der Betroffenen auf fremden Geräten installiert wird. Mit dieser Art von Angriff wird versucht, auf persönliche Daten zuzugreifen oder das Gerät zu beschädigen, in der Regel, um sich so einen finanziellen Vorteil zu verschaffen. Zu den verschiedenen Arten von Malware gehören Viren , Spyware , Ransomware und Trojaner. Malware-Angriffe können bei allen Arten von Geräten und Betriebssystemen vorkommen.

Arten von Malware-Angriffen

Malware-Angriffe werden von Jahr zu Jahr raffinierter. Da Malware häufig schwer zu erkennen ist und Geräte in der Regel infiziert werden, ohne dass der Benutzer es bemerkt, stellt sie eine der Hauptbedrohungen für Ihre persönlichen Informationen dar, vor der Sie immer auf der Hut sein sollten.

Im Folgenden sind einige der häufigsten Formen von Malware-Angriffen und die von ihnen ausgehenden Gefahren aufgeführt.

Exploit-Kit

Exploit-Kits sind bösartige Toolkits, mit denen Angreifer auf dem Computer oder Mobilgerät eines Opfers nach Software-Sicherheitslücken suchen. Die Kits bestehen aus vorab erstelltem Programmcode, der nach Sicherheitslücken sucht. Wird etwas gefunden, kann das Kit durch diese Sicherheitslücke Malware in den Computer einschleusen. Diese Variante eines Malware-Angriffs ist äußerst effektiv und einer der Gründe, warum Software-Updates unbedingt durchgeführt werden sollten, sobald sie verfügbar sind, um Sicherheitslücken zu stopfen.

Bösartige Websites und unbemerkte Downloads

Ein unbemerkter Download ist ein Download, der ausgeführt wird, sobald ein Benutzer eine bösartige Website besucht, auf der ein Exploit-Kit gehostet wird. Der Benutzer muss nichts weiter tun, als die infizierte Webseite zu besuchen. Das Exploit-Kit sucht nach einer Sicherheitslücke in der Software des Browsers und schleust auf diesem Weg Malware ein.

Als Werbung getarnte Malware ("Malvertising")

Bösartige Werbung, das Malvertising, ist eine bei Cyberkriminellen sehr beliebte Form der Bedrohung. Der Cyberkriminelle kauft reguläre Anzeigenplätze auf seriösen Websites, die Anzeige selbst enthält jedoch bösartigen Code. Ähnlich wie bei einem unbemerkten Download ist auch hier keine Interaktion seitens des Benutzers erforderlich, um die Schadsoftware herunterzuladen und so zum Opfer zu werden.

Malvertising unterscheidet sich von Adware, einer anderen Form von Malware, die unerwünschte Werbung oder Inhalte auf Ihrem Bildschirm anzeigen kann, während Sie im Internet surfen.

Man-in-the-Middle-Angriff (MitM)

Bei einem MitM-Angriff wird ein ungesicherter oder schlecht gesicherter sowie üblicherweise öffentlicher WLAN-Router eingesetzt. Der Hacker scannt den Router mit speziellem Code auf bestimmte Sicherheitslücken, z. B. die Verwendung von Standard-Passwörtern oderschwachen Passwörtern.

Sobald der Angreifer eine Sicherheitslücke gefunden hat, platziert er sich zwischen dem Computer des Benutzers und den vom Benutzer besuchten Websites, um die zwischen beiden übertragenen Nachrichten abzufangen und so an Passwörter oder Kreditkartendaten zu gelangen.

Man-in-the-Browser-Angriff (MitB)

Dieser ähnelt einem Man-in-the-Middle-Angriff. Ein Angreifer muss auch hier lediglich Malware in den Computer einschleusen, die sich dann ohne Wissen des Benutzers im Browser installiert. Diese Malware erfasst dann die Daten, die zwischen Opfer und den als Ziel ausgewählten Websites ausgetauscht werden.

Sobald die Malware die Daten gesammelt hat, auf deren Erfassung sie programmiert wurde, überträgt sie diese zurück an den Angreifer. Obwohl beide Angriffe dasselbe Ziel verfolgen, ist dieser Angriff seinem Wesen nach einfacher, da sich der Angreifer anders als bei MitM-Angriffen nicht in physischer Nähe eines Routers aufhalten muss.

Social Engineering und Malware-Angriffe

Social Engineering ist eine beliebte Methode zur Übertragung von Schadsoftware, die auf der Manipulation menschlicher Emotionen basiert. Social Engineering bedient sich der Methode des Spam-Phishing über E-Mail, Instant Messaging, soziale Medien und mehr. Ziel dabei ist es, Benutzer dazu zu bringen, Malware herunterzuladen oder auf einen Link zu klicken, der auf eine infizierte, als Host für die Malware dienende Website führt.

Häufig soll dem Benutzer mit den Nachrichten Angst eingejagt werden, z. B. mit der Behauptung, es gebe ein Problem mit einem Konto, gefolgt von der Aufforderung, sofort auf den Link zur Kontoanmeldung zu klicken oder einen Anhang herunterzuladen, hinter dem sich Schadsoftware verbirgt.

Der Link führt den Benutzer auf eine Kopie der tatsächlichen Website, in der Hoffnung, dass er dort seine Zugangsdaten für die Website eingibt und der Täter diese erfassen kann.

Wie sollten Sie gegen Malware-Angriffe vorgehen?

Malware ist eine Tatsache, die mit der Nutzung von Internet und vernetzten Geräten einhergeht. Sie können jedoch Maßnahmen ergreifen, um Malware-Angriffe zu vermeiden. Folgende gehören zu den wichtigsten.

Halten Sie Ihre Software auf dem aktuellen Stand

Softwareupdates sind wichtig, da sie neu entdeckte Sicherheitslücken reparieren und Fehler beheben bzw. entfernen. Es ist ratsam, Software-Updates zu installieren, sobald sie verfügbar sind.

Sichern Sie regelmäßig Ihre Dateien

Kopieren Sie Ihre Daten regelmäßig auf eine externe Festplatte oder einen vertrauenswürdigen Cloud-Speicher. So bleiben diese Ihnen unbeschadet erhalten, falls sie bei einem Malware-Angriff kompromittiert werden. Sichern Sie die Daten auf allen Geräten, einschließlich Tablets, Computern und Smartphones.

Scannen Sie ausführbare Dateien, bevor Sie diese öffnen

"Ausführbare" Dateien, die auf ".exe" enden, enthalten schrittweise Anweisungen für Computer zur Ausführung von Funktionen. Durch Doppelklicken auf die EXE-Datei wird Ihr Computer veranlasst, eine Software zu öffnen und diese Anweisungen auszuführen.

Es gibt viele Softwareoptionen zur Virenbekämpfung. Allerdings sollten Sie darauf achten, dass der Scan in Echtzeit erfolgt und nicht manuell gestartet werden muss.

Norton by Symantec ist jetzt Norton LifeLock. LifeLock™-Schutz gegen Identitätsdiebstahl ist nicht in allen Ländern verfügbar.

Copyright © 2020 NortonLifeLock Inc. Alle Rechte vorbehalten. NortonLifeLock, das NortonLifeLock-Logo, das Häkchen-Logo, Norton, LifeLock und das LockMan-Logo sind Marken oder eingetragene Marken von NortonLifeLock Inc. oder seinen verbundenen Unternehmen in den USA und anderen Ländern. Firefox ist eine Marke der Mozilla Foundation. Android, Google Chrome, Google Play und das Google Play-Logo sind Marken von Google, LLC. Mac, iPhone, iPad, Apple und das Apple-Logo sind in den USA und in anderen Ländern eingetragene Marken von Apple, Inc. App Store ist eine Servicemarke von Apple, Inc. Alexa und alle damit verbundenen Logos sind Marken von Amazon.com, Inc. oder seinen verbundenen Unternehmen. Microsoft und das Windows-Logo sind Marken der Microsoft Corporation in den USA und anderen Ländern. Der Android-Roboter wurde aus einem von Google erstellten und freigegebenen Werk wiedergegeben oder modifiziert und wird gemäß der in der Creative Commons 3.0 Attribution-Lizenz beschriebenen Bedingungen verwendet. Andere Bezeichnungen können Marken anderer Rechteinhaber sein.