Mit Avast One erhalten Sie leistungsstarken Online-Schutz für Ihr Android-Gerät
- Sicherheit
- Privatsphäre
- Leistung
Hacker entwickeln Schadcode, der sich in Ihren Computer einschleichen, in Ihren Programmen einnisten und Ihre Daten stehlen soll. Hier erfahren Sie mehr über die verschiedenen Typen von Schadcode, wie Sie sie erkennen und wie Sie den angerichteten Schaden begrenzen können. Installieren Sie anschließend eine leistungsstarke Antivirus-Software wie Avast One, um Schadcode zu entfernen und Ihr Gerät wirksamer zu schützen.
Dieser Artikel enthält :
Der Sammelbegriff "Schadcode" bezeichnet Computercode oder Webskripts, die Sicherheitslücken erzeugen und Dateien auf dem Computer beschädigen sollen. Schadcode kann verborgene "Hintertüren" in Java-Applets, Browser-Plug-ins und vielen anderen Programmen öffnen, um Cyberkriminellen unberechtigten Zugriff zu verschaffen, was wiederum Datendiebstahl, Spionage oder gar die komplette Übernahme der Anwendungen zur Folge haben kann.
Schadcode und Malware haben eine Menge gemeinsam, sie sind jedoch nicht identisch. Ransomware und Malware anderer Art fallen zwar in die Kategorie Schadcode, aber nicht jeder Schadcode ist Malware.
Mit Schadcode sind, genau gesagt, jene Codes und Skripte gemeint, die Schaden anrichten können, wobei es sich dabei – was bei Malware normalerweise der Fall ist – sowohl um Einzelsoftware als auch um in anderen Programmen verborgenen Code handeln kann – beispielsweise Logikbomben, die erst ausgelöst werden, wenn eine bestimmte Bedingung eintritt.
Schadcode-Angriffe können Systeme gefährden, Daten stehlen oder Störungen verursachen, oft auf kaum merkliche oder verdeckte Weise. Mancher Schadcode ist sichtbar und relativ leicht zu erkennen, andere Formen von schädlichem Code, etwa Backdoors oder Logikbomben, entfalten ihre Wirkung eher im Geheimen: Sie bleiben über längere Zeit verborgen, bis bestimmte Bedingungen erfüllt sind oder bestimmte Schritte ausgeführt werden.
Im Folgenden beschreiben wir einige der am meisten verbreiteten Formen von Schadcode:
Programmierer mit bösen Absichten können Malware-Code für Computerviren schreiben, die aktiviert werden, wenn Sie auf einen infizierten Link klicken, einen E-Mail-Anhang öffnen oder eine kompromittierte Webseite besuchen. Sobald die Malware aktiviert ist, kann sie sich auf weiteren Systeme ausbreiten, die mit dem infizierten Host verbunden sind – auch die Systeme von nahestehenden Personen können betroffen sein. So wurde beispielsweise der berüchtigte Melissa-E-Mail-Virus 1999 in Windeseile auf die ersten fünfzig Kontakte im Adressbuch jedes Benutzers übertragen, der die infizierte E-Mail öffnete.
Trojaner sind scheinbar seriöse Computerprogramme oder Dateien, die jedoch verborgenen Schadcode in sich tragen. So war beispielsweise der Emotet-Trojaner in Microsoft Word-Dokumenten versteckt und verbreitete sich rapide. Der Trojaner wurde dann an andere Cyberkriminelle vermietet, die weitere ahnungslose Opfer ins Visier nahmen.
Trojaner sind relativ leicht zu entwickeln und daher auch für Anfänger geeignet, die das Programmieren üben wollen. Wenn Ihr Computer beginnt, sich seltsam zu verhalten, ist es sinnvoll, mithilfe eines Tools zum Entfernen von Trojanern nach verborgenen Bedrohungen zu suchen. Und vergessen Sie niemals: Das Entwickeln und Verbreiten von Malware ist gesetzeswidrig und zieht schwerwiegende Konsequenzen nach sich.
Schadcode kann auch als Spyware fungieren: Dazu verbirgt er sich in Ihren Lieblingsprogrammen, um sensible Daten zu überwachen und zu erfassen. Der Code kann unauffällig darauf warten, dass wertvolle Daten wie Passwörter oder Bankkontodaten aufgerufen werden, und diese dann an den Angreifer senden.
Zum Glück können Sie Spyware normalerweise entfernen, sollte sie je auf Ihr System gelangen.
Ein Computerwurm enthält Schadcode, der sich im gesamten Netzwerk verbreiten und wichtige Dateien kapern kann, bevor er bemerkt wird. Im Jahr 2017 sperrte der Ransomware-Wurm WannaCry Millionen von Windows-Dateien durch Verschlüsselung, bis ein Lösegeld in Kryptowährung gezahlt wurde. Um zu einem besseren Schutz Ihres Systems vor verborgenen Bedrohungen beizutragen, suchen Sie regelmäßig mit einem Malware-Entfernungstool nach Würmern.
Backdoor-Angriffe sind ein Beispiel für Schadcode, der nicht in die Kategorie Malware fällt. Stellen Sie sich vor, jemand verschafft sich ohne Ihr Wissen heimlich Zutritt zu Ihrem Zuhause, weil das Türschloss aufgrund einer Schwachstelle leicht zu knacken ist: So funktionieren Backdoor-Angriffe.
Hacker können sich durch Backdoors in Programmen einschleichen und sensible Daten sammeln, Finanzdaten stehlen oder gar Identitätsdiebstahl begehen. Durch Backdoors können Hacker außerdem wichtige Daten löschen, um das System zu beschädigen, und Schneisen schlagen, um andere Systeme zu infizieren.
Scripting-Angriffe, z. B. Cross-Site Scripting (XSS), verändern mithilfe schädlicher Skripte die Funktionsweise von Programmen. Ein schädliches Skript, das in ein Programm eingeschleust wurde, kann ähnlich wie eine SQL-Injection Daten an Cyberkriminelle senden und von diesen einspeisen.
So könnte ein schädliches Skript beispielsweise, anstatt in einer sicheren Datenbank nach Ihren Benutzernamen und Passwort zu suchen, die Anfrage an die Datenbank des Hackers umleiten und diesem dadurch unberechtigten Zugriff auf Ihr Konto verschaffen. Schädliche Skripte können darüber hinaus Webseiten verändern, sodass von Ihnen eingegebene Informationen wie etwa Online-Banking-Details direkt an den Computer des Hackers gesendet werden. Im Jahr 2019 kam es bei Fortnite zu einem Scripting-Angriff, bei dem sich die Hacker ohne Passwort in die Konten der Benutzer einloggen konnten.
Mancher Schadcode ist speziell für Webbrowser konzipiert und darauf ausgelegt, Sicherheitslücken auszunutzen und Benutzerdaten zu leaken. Dies kann unterschiedliche Formen annehmen: schädliche Skripte, Drive-by-Downloads oder betrügerische Werbeanzeigen. Als Einfallstor fungieren oft kompromittierte Websites. Sobald der Code aktiviert ist, könnte er sensible Daten stehlen, Surfaktivitäten verfolgen oder die Benutzer auf schädliche Websites umleiten. Falls Ihr Browser gekapert wird, können Sie seine normale Funktionsweise möglicherweise durch Entfernen des Schadcodes wiederherstellen.
Schadcode-Angriffe laufen – naturgemäß – im Verborgenen ab. Woran können Sie also sehen, ob Schadcode ausgeführt wird, wenn dies so schwer zu erkennen ist?
Es gibt warnende Anzeichen dafür, dass Schadcode vorhanden sein könnte. Dazu gehören u. a.:
Unvorhersehbares Verhalten: Wenn Ihnen ständig Popups angezeigt werden, Fenster geöffnet oder Programme unerwartet geschlossen werden oder sich aufhängen, könnte Schadcode vorhanden sein, der versucht, gefährliche Software auszuführen.
Häufige Systemabstürze: Wenn Ihr Computer häufig abstürzt, könnte der Grund dafür sein, dass Schadcode Ihr Betriebssystem stört.
Nicht autorisierte Änderungen Ihrer Homepage: Schadcode könnte Ihre Browsereinstellungen geändert haben, sodass Sie auf schädliche oder unerwünschte Websites umgeleitet werden. Mit einem Tool zur Browser-Säuberung können Sie Ihre Homepage wiederherstellen.
Ungewöhnliche Autostart-Programme: Ihnen unbekannte Programme, die beim Hochfahren automatisch gestartet werden, können ein Anzeichen dafür sein, dass sich Schadcode auf Ihrem System eingenistet hat und ohne Ihr Wissen im Hintergrund läuft. Überprüfen Sie Ihre Autostart-Programme, und entfernen Sie alles, von dem Sie nicht mit Sicherheit sagen können, dass Sie es installiert haben.
Falls Sie vermuten, dass Ihr Computer mit Schadcode infiziert ist, gehen Sie folgt vor, um den Schaden zu begrenzen:
Das betroffene Gerät vom Internet zu trennen, kann dabei helfen, eine weitere Verbreitung des Schadcodes zu verhindern, während Sie an der Behebung des Problems arbeiten. IT-Fachleute können Ihnen helfen, die Verbindung sicher wiederherzustellen und den auf Ihrem System ein- und ausgehenden Internetverkehr besser zu diagnostizieren. Darüber hinaus können sie Mechanismen zum Schutz vor Schadcode einrichten, um die verursachten Schäden und seine Verbreitung zu begrenzen.
Es gibt keine Möglichkeit, herauszufinden, an wen der Schadcode Ihre Daten gesendet hat. Erstellen Sie neue starke Passwörter, um sich zu schützen, und richten Sie die Zwei-Faktor-Authentifizierung (2FA) als zusätzliche Schutzmaßnahme für Ihre Online-Konten ein. Dadurch benötigt der Hacker, selbst wenn er im Besitz Ihres Passworts ist, Zugang zu Ihrer E-Mail oder Ihrem Smartphone sowie biometrische Daten, um sich anzumelden.
Verwenden Sie zuverlässige Antivirus-Software, um den Schadcode zu entfernen und Ihr Gerät besser vor zukünftigen Angriffen zu schützen. Bei besonders raffiniert verborgenem oder hartnäckigem Code besteht die Möglichkeit, dass Ihre Antivirus-Software ihn nicht als Schadcode markiert. In diesem Fall müssen Sie Ihr Betriebssystem aus einem Backup, das Sie vor dem Beginn der Probleme erstellt haben, wiederherstellen. Dieser Vorgang dürfte sämtliche Spuren des Schadcodes aus den Programmen oder Dateien löschen in denen er sich verbirgt.
Nachdem Sie Ihren Computer gesichert haben, installieren Sie eine umfassenden Anwendung für Online-Sicherheit, etwa Avast One, um sich noch wirksamer vor Schadcode und zukünftigen Online-Angriffen zu schützen.
Ganz gleich, was Sie schützen möchten – Ihr Unternehmen, Ihr Zuhause oder Ihr Mobilgerät – eine robuste, mehrschichtige Verteidigung gegen zukünftige Schadcode-Angriffe ist unverzichtbar.
Installieren Sie ein zuverlässiges Anti-Malware-Tool: Eine Antivirus-Software kann Ihnen helfen, auf Ihrem Computer nach Malware zu suchen und diese zu entfernen. Sie kann nach Schadcode suchen, der in Ihren Lieblingsprogrammen lauert, Warnungen ausgeben, wenn Sie im Begriff sind, etwas Gefährliches zu tun, und durch regelmäßige Updates dafür sorgen, sodass sie den neuesten Schadcode-Angriffen jederzeit gewachsen ist.
Beschaffen Sie ein sicheres VPN: VPNs helfen Ihnen, Ihre Internetverbindung zu verschlüsseln, besser geschützt in öffentlichen WLANs zu surfen sowie Man-in-the-Middle-Angriffe und andere Bedrohungen abzuwehren.
Holen Sie sich einen Pop-up-Blocker: Informieren Sie sich, wie Sie Popups in Firefox und anderen Browsern blockieren können: Dies kann eine erste Verteidigungslinie gegen jene Typen von Schadcode sein, die sich in Browser-Apps verbergen.
Holen Sie sich eine Firewall: Eine Firewall kann dazu beitragen, Bedrohungen, die versuchen, sich Zugang zu Ihrem Gerät zu verschaffen, herauszufiltern. Die integrierte Windows-Firewall reagiert möglicherweise nicht auf alle Bedrohungen durch Schadcode, aber sie ist besser als gar keine Firewall.
Öffnen Sie keine unbekannten Objekte: Öffnen Sie keine E-Mails von unbekannten Absendern. Öffnen Sie keine Anhänge, bei denen Sie Zweifel haben. Klicken Sie nicht auf mysteriöse Links. Mit diesen einfachen Regeln tragen Sie beim Surfen zur Stärkung Ihrer Sicherheit vor Phishing-Anhängen bei, in denen sich Malware verbirgt – während Sie online oder in den sozialen Medien unterwegs sind und ganz besonders während Sie E-Mails bearbeiten und lesen.
Halten Sie Ihre Programme auf dem neuesten Stand: Für Programme werden regelmäßige Updates herausgegeben, die Sicherheitslücken schließen, die von Hackern entdeckt und ausgenutzt werden können. Aktualisieren Sie Ihre Programme regelmäßig oder aktivieren Sie die automatischen Updates auf Ihrem Gerät, um diese Lücken zu schließen und Schadcode fernzuhalten.
Wenn Sie sehen möchten, wie gut Sie über Cybersicherheit informiert sind, können Sie die vom Verteidigungsministerium der USA entwickelte Cyber Awareness Challenge 2024 ausprobieren. Dies ist ein Schulungsprogramm und ein Test in einem. Aber wie gut Sie auch informiert sein mögen: Das Beste ist es immer, Ihre Schutzmaßnahmen vor Schadcode durch Experten-Tools zu stärken.
Schadcode kann Würmern und Viren alle Tore öffnen – Avast One kann Ihnen helfen, sie zu schließen. Unsere preisgekrönte Software kann Sie warnen, wenn ein Eindringling bei Ihnen herumschnüffelt, und Ihnen dann helfen, ihn zu vertreiben und dafür zu sorgen, dass er nicht erneut eindringt. Gefundene Infektionen werden in Quarantäne gestellt, und wenn jemand versucht, Ihre Programme zu manipulieren, erfahren Sie davon. Setzen Sie Hacker vor die Tür – und verriegeln Sie diese mit Avast One.
Laden Sie Avast One kostenlos herunter, das Ihnen hilft, Malware und Spyware zu blockieren, Bedrohungen abzuwehren und Ihr digitales Leben zu schützen.
Laden Sie Avast One kostenlos herunter, das Ihnen hilft, Malware und Spyware zu blockieren, Bedrohungen abzuwehren und Ihr digitales Leben zu schützen.
Installieren Sie Avast One kostenlos, das Ihnen hilft, Malware und Spyware zu blockieren, Bedrohungen abzuwehren und Ihr digitales Leben zu schützen.
Installieren Sie Avast One kostenlos, das Ihnen hilft, Malware und Spyware zu blockieren, Bedrohungen abzuwehren und Ihr digitales Leben zu schützen.
Mit Avast One erhalten Sie leistungsstarken Online-Schutz für Ihr Android-Gerät
Mit Avast One erhalten Sie leistungsstarken Online-Schutz für Ihr iPhone