Schadsoftware

Schadsoftware oder -programme, häufig auch als Malware bezeichnet oder fälschlicherweise unter dem Begriff Computerviren zusammengefasst, sind Anwendungen, die für kriminelle Zwecke entwickelt wurden. Sie werden von Kriminellen für unterschiedliche Zwecke eingesetzt, die dabei von einer Art "Hintertür" in Computern über das Ausspähen von Informationen bis hin zur Zerstörung von Hardware reichen können. Es gibt unterschiedliche Typen von Schadsoftware, die sich in ihren Eigenschaften und Funktionen unterscheiden, aber eins haben alle gemein: Sie stellen eine erhebliche Gefahr für die Informationssicherheit dar. Moderne Schadsoftware ist meistens modular aufgebaut, sodass potentiell eine Vielzahl an Funktionen je nach Situation zum Einsatz kommen kann.

Schadsoftware gibt es für alle Arten von Endgeräten, nicht mehr nur für "klassiche" Windows Computer. Insbesondere sind auch Smartphones ein immer beliebteres Ziel von Kriminellen, da darüber heutzutage viele kritische Aktionen durchgeführt werden, wie beispielsweise die Freigabe von Überweisungen oder die Erzeugung von Einmalpasswörtern für die Zwei-Faktor-Authentifizierung.

  • Ransomware / Erpressungs- / Verschlüsselungstrojaner

    Bei Ransomware handelt es sich um eine besonders tückische Art der Schadsoftware. Kriminelle erhalten Zugang zu wichtigen Daten des Opfers und verschlüsseln diese. Nutzende haben anschließend keinen Zugriff mehr auf die eigenen Daten. Die Kriminellen fordern ein "Lösegeld" für die Herausgabe bzw. Entschlüsselung der gestohlenen Daten. Häufig werden die Daten vor der Verschlüsselung auch entwendet, sodass zusätzlich mit einer Veröffentlichung gedroht wird, falls die Zahlung ausbleibt. Sehr beliebt ist auch das Verschlüsseln von persönlichen Inhalten (Dokumente, Bilder etc.) im privaten Umfeld.

    Weitere Informationen zu dem Thema finden Sie unter Erpressung, Sperrung & Verlust von Daten.

  • Trojaner

    Trojaner sind eine Form von Schadsoftware, die wie das trojanische Pferd unentdeckt zusätzliche Inhalte mitbringt. Trojaner werden oft als oder mit Freeware (kostenlose Software) wie Spielen oder Antiviren-Programmen verbreitet. Nach der Installation des Trojaners lädt und installiert dieser unerwünschte Software nach, welche das System infiziert. Diese nachgeladenen Programme können unterschiedliche Funktionen haben und die Auswirkungen können von nervigen Werbeeinblendungen bis hin zum Verlust aller wichtigen Dateien reichen.

  • Botnetze

    Nicht immer ist das Ziel von Kriminellen ein bestimmtes System mit Schadsoftware zu infizieren, sondern möglichst viele Systeme zu infizieren und für weitere Angriffe zu missbrauchen. In der Regel werden die massenhaft infizierten Systeme in sogenannte Botnetze zusammengeschlossen. Dies ermöglicht es den Kriminellen, die gewünschten Aktionen, z. B. den Versand von Spam, gleichzeitig auf einer Vielzahl infizierter Systeme, den sog. Bots, auszuführen und so größeren Schaden anzurichten. Häufig fällt die Infektion und Einbindung in ein Botnetz den Nutzenden selbst gar nicht auf, da die Schadsoftware sich möglichst unauffällig verhalt - schließlich wollen die Kriminellen möglichst lange Zugriff auf die Systeme haben.

Infektionswege

Die Infektion mit Schadsoftware kann über verschiedenste Wege erfolgen und Kriminelle gehen immer rafinierter bei der Verbreitung vor. Nicht immer ist eine Schadsoftware im ersten Moment auch als solche zu erkennen, sodass eine Infektion auch bereits einige Zeit zurückliegen kann, bevor die Angreifenden aktiv werden.

  • Per E-Mail oder Direktnachricht

    Am weitesten verbreitet ist nach wie vor die Infektion über E-Mail-Anhänge. Dabei wird das Schadprogramm, z. B. als Bild-, Word- oder Excel-Datei getarnt, per E-Mail verschickt und es wird versucht, die Empfangenden zum Öffnen dieser Datei zu bewegen. Häufig werden hierfür Social Engineering Methoden verwendet, um Druck auf die Empfangenden auszuüben. Auch in E-Mails platzierte Links zu Internetseiten können beim Anklicken das Herunterladen von Schadsoftware initiieren. Analog kann eine Verbreitung auch per Direktnachricht in einem Messenger, per SMS oder auf sozialen Netzwerken erfolgen. Wie Sie solche E-Mails oder Direktnachrichten erkennen, erfahren Sie unter Phishing und E-Mail Sicherheit.

  • Per Download

    Internetseiten können schädliche Dateien zum Herunterladen anbieten, die z. B. als vermeintlich nützliche und kostenlose Programme angepriesen werden. Sicherheitslücken im genutzten Internet-Browser können von Angreifenden ebenfalls missbraucht werden, um Schadprogramme schon beim Besuch einer Webseite zu installieren (sog. Drive-By-Infektionen).

    Es kann auch vorkommen, dass Angreifende Zugang zu legitimen Internetseiten erhalten und dort schädliche Inhalte ohne Wissen der legitimen Betreiber platzieren. Auch als vielversprechende Werbeanzeigen getarnte Angebote können mit Schadsoftware hinterlegt sein. Dieser Infektionsweg nennt sich Malvertising.

  • Per USB-Stick und andere Geräte

    Eine weitere Möglichkeit abseits des Internets ist die Infektion einer Systems über angeschlossene Geräte, z. B. über USB-Sticks, externe Festplatten oder auch präparierte Tastaturen. Unbekannte Geräte sollten genauso wie unbekannte Anhänge oder Links mit Vorsicht behandelt  und im Zweifelsfall nicht benutzt werden.