zurück Home

Schadsoftware

Allgemeines

Wer ohne Schutz im Internet unterwegs ist, handelt grob fahrlässig. Mit zahlreichen Angriffsmethoden kann der Anwender Schaden erleiden. Staatliche Behörden benötigen im Kampf gegen das organisierte Verbrechen und ausländische Geheimdienste Möglichkeiten zur Abwehr. Die gleichen Mechanismen können jedoch auch von kriminellen Organisationen verwendet werden. Auch benutzen manche Staaten diese Mechanismen zur Unterdrückung ihrer Bevölkerung und gezielten Bekämpfung der demokratischen Opposition.

Windows 10

Während man bei früheren Windows-Versionen ohne zusätzliches Anti-Virusprogramm ziemlich schutzlos war, bietet Windows-Defender einen ausreichenden Schutz. Nach Störungen durch verschiedene Anti-Virusprogramme benutze ich seit 24.8.2019 nur noch Windows-Defender und und MalwareFox. Ich habe seither noch keinen Angriff bemerkt.

Malware-Hits 2020

ILOVEYOU MyDoom SoBig WannaCry DarkTequila BlackEnergy

Schutz vor Malware

Passwort Passwort - TresorKeepass Passwort Depotdoppelte Verschlüsselung der Passworte, Zugriff mit Masterpasswort, enthält Passwortgenerator
Verschlüsselung BitLocker: Teil von Windows Vista und 7. TrueCrypt
Signatur Die qualifizierte elektronische Signatur ist die Entsprechung zur herkömmlichen Unterschrift in der elektronischen Welt.
Zertifikat Dokument zur eindeutigen Identifizierung von Partnern.
Certified Copies Zur Autentifizierung von Dokumenten wird ein Zertifikat und ein Hashwert zugefügt. Damit sind nachträgliche Fälschungen ausgeschlossen.
HTTPs sicheres Übertragungsprotokoll: TLS, SSL
Tracking-Blocker Tracker spionieren das Verhalten von Usern aus und legen Persönlichkeitsprofile an.
Sandbox Zum Testen von zweifelhafter Software. Schafft eine isolierte Umgebung ohne Zugriff auf die Festpatte.
Passwort geknackt Pwned Passwords Prüft, ob ein spezielles Passwort bereits häufig vergeben wurde oder ausspioniert wurde.
Spyware Scanner Spyware versucht heimlich Daten vom Rechner zu stehlen. Das können komplette Dateien, Passworte für Netzwerke, Banken usw., die Historie eigener Internetaufrufe.
MalwareFox Schützt vor Adware, Spyware, Browser Hijackers, Ransomware  
AVG AntiVirus Free  
Ad-Aware  
Avast Free Antivirus  
SpywareBlaster Blockiert das Eindringen von Spyware. Kann vorhandene Spyware nicht entfernen.
Emsisoft Emergency Kit Kleines Programm. Läuft ohne Installation.
Spybot Search & Destroy  
SUPERAntiSpyware Entfernt zuverlässig installierte Spyware
Farbar Recovery Scan Tool  
Junkware Removal Tool  
Malwarebyte Adwcleaner  
Malware-Fox Schützt vor Adware, Spyware, Browser Hijackers, Ransomware Einsatz zusätzlich zu einem Anti-Virusprogramm. Anzeige z.T. als "Wolf of Webstreet", ZAM. Jahresgebühr für 2 PCs: 29€
Virus Programm, welches sich selbst durch Kopie vermehrt. Virus-Schutzprogramme
Botnet Durch Einschleusen von Programmen wird der Rechner ferngesteuert. Das Butterfly-Botnet benutzt die Schadsoftware Yahos. Es konnten Kreditkarteninformationen, Bankdaten und andere persönliche Daten ausspioniert werden. WireX: Botnet auf Android, 2017 gesprengt
Win32/Virut Andromeda-Botnetzes Avalanche-Botnetz
DoS-Angriff Denial of Service Attack Bösartige Erzeugung von Dienstblockaden. WireX führte 2017 auf Android-Smarphones  DDoS-Attacken aus. Schadsoftware im Google Play Store.
Email - Malware

www.mimesweeper.com MIMEsweeper, prüft eMails auf Viren

Pishing Spam: unerwünschte Massen - Email
Trojaner Ein Trojanisches Pferd bezeichnet man ein Computerprogramm, das im Hintergrund ohne Wissen des Anwenders eine schädliche Funktion ausführt. http://www.trojaner-board.com Trojaner Board
Skimming Manipulation von Geldautomaten, um Kartendaten und Geheimnummer auszuspähen. Mit den Informationen werden Kartendubletten hergestellt.
Cookies Cookies sind kleine Textbausteine, die auf Ihrem Computer abgelegt werden. Aus Sicherheitsgründen können Webseiten normalerweise nicht auf die Festplatte des Users zugreifen. In manchen Fällen ist es aber sinnvoll, einen bestimmten User im Netz wieder zu erkennen.
Adware WordProser Infektion über Email-Anhänge. Steuert Browser und sendet Passworte an kriminelle Organisationen adcashcom-virus-entfernen
Browser - Hijacher
  • StartSurf
  • Webssearches
  • Sweet-Page
  • Qone8 Virus
Mystartsearch
  • ändert Browser-Einstellungen
  • Hilfsmitteln für Malware-Verbreitung
  • Die Installer-Datei von Mystartsearch.com wird gewöhnlich zusammen mit Freeware-Anwendungen verbreitet
  • ändert es auf den Web-Browsern Mozilla Firefox, Google Chrome, Internet Explorer die Standard-Startseite und -Suchmaschine zu mystartsearch.com.
  • installiert die Erweiterungen QuickStart und Suptab auf Ihre Standard-Browser, die die Einstellungen für neue Tabs ändern.
Ransomware
Erpressungstrojaner, Kryptotrojaner Schadprogramme, die den Zugriff auf alle eigenen Daten sperren. Nach Zahlung von Geld wird die Zugriffssperre aufgehoben.
Alle private Daten werden verschlüsselt oder der Zugriff wird anders verhinderet. Beispiele: Locky, TeslaCrypt
WOT Web of Trust Warnt vor nicht vertrauenswürdigen Links und Webstores.
Ad-Aware von Lavasoft Warnt vor nicht vertrauenswürdigen Links:
  • enthält Malware
  • Phishing
  • bösartige Linkumleitung
  • Browser Hijacks
Tendmylife.info Sendet falsche Error-Meldungen. Bittet um Erlaubnis, Nachrichten senden zu dürfen. Wenn man auf Erlauben klickt, erscheinen beim Start unerwünschte Werbemeldungen, zum Beispiel für Pornoseiten.
Rootkit http://www.rootkit.com Rootkit: englische Infos über Rootkits
Spybot Search & Destroy 1.6.2 Erkennt Spionageprogramm, Keylogger.
Diebstahlschutz Laptop-Tracking EXO5: sehr teuer
Router Größtes Sicherheitsrisiko: DNS-Hijacking. Ein Schadprogramm im Router leitet den User auf eine gefälsche Banking-Seite und verrät so das Passwort. Avast SecureDNS: verschlüsselt die Verbindung zwischen Rechner und DNS-Server.
HOAX Durch absichtliche Falschmeldungen in sozialen Netwerken wird versucht Personen oder Gruppen in Mißkredit zu bringen. Hoax-Map sammelt Falschmeldungen aus Deutschland und Quellen zur Widerlegung
eigene Angriffe
Links 1.) Sicherheitstacho der Deutschen Telekom, anschauliche Live-Darstellung der registrierten IT-Angriffe

2.) Verbraucher sicher online: Ein Projekt der TU Berlin

3.) Netz - Politik: Datenschutz, Digitalkultur, Netzneutralität, Überwachung, Urheberrecht

Quellen

Teil von

IT-Sicherheit Utilities Software

Impressum                           Zuletzt geändert am 29.05.2016 21:20