182537275905
academy
Sicherheit
Privatsphäre
Leistung
Deutsch

Schadcode: Definition und Tipps zur Prävention

Hacker entwickeln Schadcode, der sich in Ihren Computer einschleichen, in Ihren Programmen einnisten und Ihre Daten stehlen soll. Hier erfahren Sie mehr über die verschiedenen Typen von Schadcode, wie Sie sie erkennen und wie Sie den angerichteten Schaden begrenzen können. Installieren Sie anschließend eine leistungsstarke Antivirus-Software wie Avast One, um Schadcode zu entfernen und Ihr Gerät wirksamer zu schützen.

PC-editors-choice-icon
2023
Editors' choice
AV-Test-Top-product-icon
2022
Top Rated
Product
PC-Welt-A1-01-2022_header
2022
Testsieger
Academy-Malicious-Code-Hero
Verfasst von Domenic Molinaro
Veröffentlicht am November 8, 2024
Hamburguer menu icon

Dieser Artikel enthält :

    Was ist Schadcode?

    Der Sammelbegriff "Schadcode" bezeichnet Computercode oder Webskripts, die Sicherheitslücken erzeugen und Dateien auf dem Computer beschädigen sollen. Schadcode kann verborgene "Hintertüren" in Java-Applets, Browser-Plug-ins und vielen anderen Programmen öffnen, um Cyberkriminellen unberechtigten Zugriff zu verschaffen, was wiederum Datendiebstahl, Spionage oder gar die komplette Übernahme der Anwendungen zur Folge haben kann.

    Schadcode und Malware haben eine Menge gemeinsam, sie sind jedoch nicht identisch. Ransomware und Malware anderer Art fallen zwar in die Kategorie Schadcode, aber nicht jeder Schadcode ist Malware.

    Mit Schadcode sind, genau gesagt, jene Codes und Skripte gemeint, die Schaden anrichten können, wobei es sich dabei – was bei Malware normalerweise der Fall ist – sowohl um Einzelsoftware als auch um in anderen Programmen verborgenen Code handeln kann – beispielsweise Logikbomben, die erst ausgelöst werden, wenn eine bestimmte Bedingung eintritt.

    Beispiele für Schadcode-Angriffe

    Schadcode-Angriffe können Systeme gefährden, Daten stehlen oder Störungen verursachen, oft auf kaum merkliche oder verdeckte Weise. Mancher Schadcode ist sichtbar und relativ leicht zu erkennen, andere Formen von schädlichem Code, etwa Backdoors oder Logikbomben, entfalten ihre Wirkung eher im Geheimen: Sie bleiben über längere Zeit verborgen, bis bestimmte Bedingungen erfüllt sind oder bestimmte Schritte ausgeführt werden.

    Im Folgenden beschreiben wir einige der am meisten verbreiteten Formen von Schadcode:

    Viren

    Programmierer mit bösen Absichten können Malware-Code für Computerviren schreiben, die aktiviert werden, wenn Sie auf einen infizierten Link klicken, einen E-Mail-Anhang öffnen oder eine kompromittierte Webseite besuchen. Sobald die Malware aktiviert ist, kann sie sich auf weiteren Systeme ausbreiten, die mit dem infizierten Host verbunden sind – auch die Systeme von nahestehenden Personen können betroffen sein. So wurde beispielsweise der berüchtigte Melissa-E-Mail-Virus 1999 in Windeseile auf die ersten fünfzig Kontakte im Adressbuch jedes Benutzers übertragen, der die infizierte E-Mail öffnete.

    Trojaner

    Trojaner sind scheinbar seriöse Computerprogramme oder Dateien, die jedoch verborgenen Schadcode in sich tragen. So war beispielsweise der Emotet-Trojaner in Microsoft Word-Dokumenten versteckt und verbreitete sich rapide. Der Trojaner wurde dann an andere Cyberkriminelle vermietet, die weitere ahnungslose Opfer ins Visier nahmen.

    Trojaner sind relativ leicht zu entwickeln und daher auch für Anfänger geeignet, die das Programmieren üben wollen. Wenn Ihr Computer beginnt, sich seltsam zu verhalten, ist es sinnvoll, mithilfe eines Tools zum Entfernen von Trojanern nach verborgenen Bedrohungen zu suchen. Und vergessen Sie niemals: Das Entwickeln und Verbreiten von Malware ist gesetzeswidrig und zieht schwerwiegende Konsequenzen nach sich.

    Spyware

    Schadcode kann auch als Spyware fungieren: Dazu verbirgt er sich in Ihren Lieblingsprogrammen, um sensible Daten zu überwachen und zu erfassen. Der Code kann unauffällig darauf warten, dass wertvolle Daten wie Passwörter oder Bankkontodaten aufgerufen werden, und diese dann an den Angreifer senden.

    Zum Glück können Sie Spyware normalerweise entfernen, sollte sie je auf Ihr System gelangen.

    Würmer

    Ein Computerwurm enthält Schadcode, der sich im gesamten Netzwerk verbreiten und wichtige Dateien kapern kann, bevor er bemerkt wird. Im Jahr 2017 sperrte der Ransomware-Wurm WannaCry Millionen von Windows-Dateien durch Verschlüsselung, bis ein Lösegeld in Kryptowährung gezahlt wurde. Um zu einem besseren Schutz Ihres Systems vor verborgenen Bedrohungen beizutragen, suchen Sie regelmäßig mit einem Malware-Entfernungstool nach Würmern.

    Backdoor-Angriffe

    Backdoor-Angriffe sind ein Beispiel für Schadcode, der nicht in die Kategorie Malware fällt. Stellen Sie sich vor, jemand verschafft sich ohne Ihr Wissen heimlich Zutritt zu Ihrem Zuhause, weil das Türschloss aufgrund einer Schwachstelle leicht zu knacken ist: So funktionieren Backdoor-Angriffe.

    Hacker können sich durch Backdoors in Programmen einschleichen und sensible Daten sammeln, Finanzdaten stehlen oder gar Identitätsdiebstahl begehen. Durch Backdoors können Hacker außerdem wichtige Daten löschen, um das System zu beschädigen, und Schneisen schlagen, um andere Systeme zu infizieren.

    Scripting-Angriffe

    Scripting-Angriffe, z. B. Cross-Site Scripting (XSS), verändern mithilfe schädlicher Skripte die Funktionsweise von Programmen. Ein schädliches Skript, das in ein Programm eingeschleust wurde, kann ähnlich wie eine SQL-Injection Daten an Cyberkriminelle senden und von diesen einspeisen.

    So könnte ein schädliches Skript beispielsweise, anstatt in einer sicheren Datenbank nach Ihren Benutzernamen und Passwort zu suchen, die Anfrage an die Datenbank des Hackers umleiten und diesem dadurch unberechtigten Zugriff auf Ihr Konto verschaffen. Schädliche Skripte können darüber hinaus Webseiten verändern, sodass von Ihnen eingegebene Informationen wie etwa Online-Banking-Details direkt an den Computer des Hackers gesendet werden. Im Jahr 2019 kam es bei Fortnite zu einem Scripting-Angriff, bei dem sich die Hacker ohne Passwort in die Konten der Benutzer einloggen konnten.

    Browser-Angriffe

    Mancher Schadcode ist speziell für Webbrowser konzipiert und darauf ausgelegt, Sicherheitslücken auszunutzen und Benutzerdaten zu leaken. Dies kann unterschiedliche Formen annehmen: schädliche Skripte, Drive-by-Downloads oder betrügerische Werbeanzeigen. Als Einfallstor fungieren oft kompromittierte Websites. Sobald der Code aktiviert ist, könnte er sensible Daten stehlen, Surfaktivitäten verfolgen oder die Benutzer auf schädliche Websites umleiten. Falls Ihr Browser gekapert wird, können Sie seine normale Funktionsweise möglicherweise durch Entfernen des Schadcodes wiederherstellen.

    Woran erkennen Sie einen Angriff durch Schadcode?

    Schadcode-Angriffe laufen – naturgemäß – im Verborgenen ab. Woran können Sie also sehen, ob Schadcode ausgeführt wird, wenn dies so schwer zu erkennen ist?

    Es gibt warnende Anzeichen dafür, dass Schadcode vorhanden sein könnte. Dazu gehören u. a.:

    • Unvorhersehbares Verhalten: Wenn Ihnen ständig Popups angezeigt werden, Fenster geöffnet oder Programme unerwartet geschlossen werden oder sich aufhängen, könnte Schadcode vorhanden sein, der versucht, gefährliche Software auszuführen.

    • Häufige Systemabstürze: Wenn Ihr Computer häufig abstürzt, könnte der Grund dafür sein, dass Schadcode Ihr Betriebssystem stört.

    • Nicht autorisierte Änderungen Ihrer Homepage: Schadcode könnte Ihre Browsereinstellungen geändert haben, sodass Sie auf schädliche oder unerwünschte Websites umgeleitet werden. Mit einem Tool zur Browser-Säuberung können Sie Ihre Homepage wiederherstellen.

    • Ungewöhnliche Autostart-Programme: Ihnen unbekannte Programme, die beim Hochfahren automatisch gestartet werden, können ein Anzeichen dafür sein, dass sich Schadcode auf Ihrem System eingenistet hat und ohne Ihr Wissen im Hintergrund läuft. Überprüfen Sie Ihre Autostart-Programme, und entfernen Sie alles, von dem Sie nicht mit Sicherheit sagen können, dass Sie es installiert haben.

    Abbildung: Anzeichen einer Infektion mit Schadcode, darunter häufige Popups, unberechenbares Verhalten und ungewöhnliche Programme beim Hochfahren.Häufige Popups, unberechenbares Verhalten und ungewöhnliche Programme beim Hochfahren sind potenzielle Hinweise auf eine Infektion mit Schadcode.

    So begrenzen Sie die Schäden, die Schadcode anrichten kann

    Falls Sie vermuten, dass Ihr Computer mit Schadcode infiziert ist, gehen Sie folgt vor, um den Schaden zu begrenzen:

    1. Trennen Sie die Verbindung und ziehen Sie Experten hinzu

    Das betroffene Gerät vom Internet zu trennen, kann dabei helfen, eine weitere Verbreitung des Schadcodes zu verhindern, während Sie an der Behebung des Problems arbeiten. IT-Fachleute können Ihnen helfen, die Verbindung sicher wiederherzustellen und den auf Ihrem System ein- und ausgehenden Internetverkehr besser zu diagnostizieren. Darüber hinaus können sie Mechanismen zum Schutz vor Schadcode einrichten, um die verursachten Schäden und seine Verbreitung zu begrenzen.

    2. Ändern Sie Ihre Passwörter

    Es gibt keine Möglichkeit, herauszufinden, an wen der Schadcode Ihre Daten gesendet hat. Erstellen Sie neue starke Passwörter, um sich zu schützen, und richten Sie die Zwei-Faktor-Authentifizierung (2FA) als zusätzliche Schutzmaßnahme für Ihre Online-Konten ein. Dadurch benötigt der Hacker, selbst wenn er im Besitz Ihres Passworts ist, Zugang zu Ihrer E-Mail oder Ihrem Smartphone sowie biometrische Daten, um sich anzumelden.

    3. Entfernen Sie den Schadcode

    Verwenden Sie zuverlässige Antivirus-Software, um den Schadcode zu entfernen und Ihr Gerät besser vor zukünftigen Angriffen zu schützen. Bei besonders raffiniert verborgenem oder hartnäckigem Code besteht die Möglichkeit, dass Ihre Antivirus-Software ihn nicht als Schadcode markiert. In diesem Fall müssen Sie Ihr Betriebssystem aus einem Backup, das Sie vor dem Beginn der Probleme erstellt haben, wiederherstellen. Dieser Vorgang dürfte sämtliche Spuren des Schadcodes aus den Programmen oder Dateien löschen in denen er sich verbirgt.

    Nachdem Sie Ihren Computer gesichert haben, installieren Sie eine umfassenden Anwendung für Online-Sicherheit, etwa Avast One, um sich noch wirksamer vor Schadcode und zukünftigen Online-Angriffen zu schützen.

    So vermeiden Sie zukünftige Angriffe

    Ganz gleich, was Sie schützen möchten – Ihr Unternehmen, Ihr Zuhause oder Ihr Mobilgerät – eine robuste, mehrschichtige Verteidigung gegen zukünftige Schadcode-Angriffe ist unverzichtbar.

    • Installieren Sie ein zuverlässiges Anti-Malware-Tool: Eine Antivirus-Software kann Ihnen helfen, auf Ihrem Computer nach Malware zu suchen und diese zu entfernen. Sie kann nach Schadcode suchen, der in Ihren Lieblingsprogrammen lauert, Warnungen ausgeben, wenn Sie im Begriff sind, etwas Gefährliches zu tun, und durch regelmäßige Updates dafür sorgen, sodass sie den neuesten Schadcode-Angriffen jederzeit gewachsen ist.

    • Beschaffen Sie ein sicheres VPN: VPNs helfen Ihnen, Ihre Internetverbindung zu verschlüsseln, besser geschützt in öffentlichen WLANs zu surfen sowie Man-in-the-Middle-Angriffe und andere Bedrohungen abzuwehren.

    • Holen Sie sich einen Pop-up-Blocker: Informieren Sie sich, wie Sie Popups in Firefox und anderen Browsern blockieren können: Dies kann eine erste Verteidigungslinie gegen jene Typen von Schadcode sein, die sich in Browser-Apps verbergen.

    • Holen Sie sich eine Firewall: Eine Firewall kann dazu beitragen, Bedrohungen, die versuchen, sich Zugang zu Ihrem Gerät zu verschaffen, herauszufiltern. Die integrierte Windows-Firewall reagiert möglicherweise nicht auf alle Bedrohungen durch Schadcode, aber sie ist besser als gar keine Firewall.

    • Öffnen Sie keine unbekannten Objekte: Öffnen Sie keine E-Mails von unbekannten Absendern. Öffnen Sie keine Anhänge, bei denen Sie Zweifel haben. Klicken Sie nicht auf mysteriöse Links. Mit diesen einfachen Regeln tragen Sie beim Surfen zur Stärkung Ihrer Sicherheit vor Phishing-Anhängen bei, in denen sich Malware verbirgt – während Sie online oder in den sozialen Medien unterwegs sind und ganz besonders während Sie E-Mails bearbeiten und lesen.

    • Halten Sie Ihre Programme auf dem neuesten Stand: Für Programme werden regelmäßige Updates herausgegeben, die Sicherheitslücken schließen, die von Hackern entdeckt und ausgenutzt werden können. Aktualisieren Sie Ihre Programme regelmäßig oder aktivieren Sie die automatischen Updates auf Ihrem Gerät, um diese Lücken zu schließen und Schadcode fernzuhalten.

    Von Anti-Malware-Software und VPNs bis hin zur Installation von Werbeblockern und Aktualisierung Ihrer Software: Es gibt viele Wege, sich wirksamer vor Schadsoftware zu schützen.Von Firewalls und VPNs bis hin zu Werbeblockern und Software-Updates: Es gibt viele Wege, sich wirksamer vor Schadsoftware zu schützen.

    Wenn Sie sehen möchten, wie gut Sie über Cybersicherheit informiert sind, können Sie die vom Verteidigungsministerium der USA entwickelte Cyber Awareness Challenge 2024 ausprobieren. Dies ist ein Schulungsprogramm und ein Test in einem. Aber wie gut Sie auch informiert sein mögen: Das Beste ist es immer, Ihre Schutzmaßnahmen vor Schadcode durch Experten-Tools zu stärken.

    Wirksamerer Schutz vor Schadcode mit Avast

    Schadcode kann Würmern und Viren alle Tore öffnen – Avast One kann Ihnen helfen, sie zu schließen. Unsere preisgekrönte Software kann Sie warnen, wenn ein Eindringling bei Ihnen herumschnüffelt, und Ihnen dann helfen, ihn zu vertreiben und dafür zu sorgen, dass er nicht erneut eindringt. Gefundene Infektionen werden in Quarantäne gestellt, und wenn jemand versucht, Ihre Programme zu manipulieren, erfahren Sie davon. Setzen Sie Hacker vor die Tür – und verriegeln Sie diese mit Avast One.

    Mit Avast One erhalten Sie leistungsstarken Online-Schutz für Ihr Android-Gerät

    Kostenlos installieren

    Mit Avast One erhalten Sie leistungsstarken Online-Schutz für Ihr iPhone

    Kostenlos installieren
    Malware
    Sicherheit
    Domenic Molinaro
    8-11-2024