Zum Beispiel: "Ist mein Smartphone von momentanen Virusangriffen betroffen" oder "Macht es überhaupt Sinn, einen Virenschutz auf dem Smartphone zu installieren" oder gar lustige Bemerkungen wie "Ich habe ein Smartphone, ich bin es! Untersuchungen zufolge hat das Apple iPod das bisher beliebteste deutsche Produkt, das Automobil, als Statussymbole und mit jedem Prozentpunkt mehr Umsatzanteil an gekauften Produkten noch übertroffen. Das Apple iPod OS rückt immer mehr in den Blickpunkt der Internetkriminellen.
Sogar ein Zugriff auf eine herkömmliche Website kann vom Nutzer über "Drive-by-Download" unbeachtet bleiben, indem er verschiedene bösartige Codes auf das Endgerät lädt und ein kleines Programm ausführt, das im Verborgenen personenbezogene Informationen erhebt. Darüber hinaus erhebt sich die Fragestellung, wie gesichert die personenbezogenen Nutzerdaten auf dem Smartphone und innerhalb der eingesetzten Anwendungen sind.
Bekommst du E-Mails auf deinem Handy? Danach erhältst du E-Mails mit Spam-, Phishing- und Trojaneranhängen wie jedes andere Mailsystem. Selbst wenn verschiedene Throjaner das iOS-Gerät nicht unmittelbar bedrohen, werden über Social Networks oder verschiedene Messaging-Programme angesteckte Daten ausgetauscht oder in Cloud-Speichern wie Mobile Me oder Dragbox gespeichert und gelangen so z.B. auf private und firmeneigene Computer.
Für Ihre eigene Gewissheit sollten Sie den Virenschutz auf dem iPhone und iPod touch aufstellen. Hier finden Sie hilfreiche Informationen, wie Sie Ihr iPhone im Grunde genommen sichern können: Installiere eine Antivirenlösung auf dem iPhone.
Wofür steht ein Erreger? Eine Computerviren sind kleine Programme, die entwickelt wurden, um den Betrieb eines Computers ohne die Zustimmung oder das Wissen des Nutzers zu verändern. Dabei muss ein Krankheitserreger zwei Voraussetzungen erfüllen: Oftmals platziert es seinen eigenen Programmcode im Ausführungsweg eines anderen Programmes. Beispielsweise kann es andere ausführbare Programmdateien durch eine mit einem Vireninfektios versehene Programmdatei auswechseln.
Antivirenprogramme können sowohl Desktop-Computer als auch Netzwerkserver auslösen. Bestimmte Bedrohungen sind so programmiert, dass sie Ihren Rechner beschädigen, indem sie schädliche Software beschädigen, Daten löschen oder Ihre Festplatten umformatieren. Auch diese harmlosen Erreger können dem Computeranwender Schwierigkeiten machen. Diese verwenden den von den seriösen Anwendungen verwendeten Arbeitsspeicher. Darüber hinaus beinhalten diese Verschmutzungen einen gewissen Grad an Fehlern, die zu Systemabstürzen und Datenverlusten führen können.
Programmierviren: Programmierviren befallen Programmierdateien. In der Regel steckt dieser Virencode ausfÃ??hrlichen Programmcode an, wie z.B. . Com- und . exe-Dateien. Du kannst andere infizierte Anwendungen von Disketten, Festplatten oder Netzwerken aus starten, wenn du ein infiziertes Programm ausführst. Die meisten dieser Bedrohungen werden in den Arbeitsspeicher übertragen. Nach der Infektion des Speichers werden alle nicht infizierten Anwendungen sofort nach ihrer Ausführung mitgenommen.
Als Beispiel für bekannte Programm-Viren gelten Jerusalem und Cascade. Boot-Viren: Boot-Viren befallen den Systemraum einer Festplatte, d.h. den Bootsektor auf Floppy-Disks und Harddisks. Sämtliche Floppies und Harddisks (einschließlich Daten-Discs) beinhalten ein kleines Programm im Bootsektor, das beim Start des Computers durchgeführt wird. Boot-Viren heften sich an diesen Diskettenbereich an und werden aktiv, wenn der Anwender einen Bootversuch von der betroffenen Festplatte durchführt.
In der Regel werden diese Schädlinge in den Speicher hochgeladen. Um den Computer zu befallen, müssen Sie lediglich den Computer mit einer infizierten Floppy-Disk aufladen. Danach, während der Computer im Speicher verbleibt, werden alle nicht beschreibbaren Festplatten beim Zugriff auf diese Festplatte mitgenommen. Formen, Disk Killer, Michelangelo und Stone sind beispielhaft für solche Bootsviren.
Masterbootsviren: Masterbootsviren sind Speicherviren, die Floppy-Disks auf die gleiche Art und Weise befallen wie Stiefelviren. Bei Windows NT-Computern, die entweder mit einem Boot-Virus oder einem Master-Boot-Virus befallen sind, kann es nicht mehr möglich sein, diese zu aktivieren. Der Grund dafür ist der unterschiedliche Systemzugriff auf die Boot-Informationen zwischen Windows und 95/98. Wenn Ihre Windows-Systeme FAT-Partitionen aufweisen, können Sie den Virenschutz in der Regel durch Booten im DS-Modus und Verwendung der Antivirensoftware durchführen.
Hybride Viren: Hybride Erreger ( "Polypartitviren") befallen Bootsektoren und Programme. Ist der Boot-Bereich virusfrei, die Files aber nicht, wird der Boot-Bereich neu befallen. Gleiches trifft auf die Bereinigung von infizierten Daten zu. Wurde der Wurm nicht aus dem Bootsektor gelöscht, werden alle von den Wurzeln befreiten Daten erneut in infizierte Daten umgewandelt.
Makro-Viren: Diese Virustypen befallen Datensätze. In Microsoft Office 97 kann mit dem Erscheinen von Visual Basic ein Makro-Virus beschrieben werden, der nicht nur Datensätze, sondern auch andere Dateiformate auslöst. Makro-Viren befallen Microsoft Office Word, Excel, PowerPoint und Access-Dateien. Auch in anderen Projekten kommen neue Spezies vor.
Bei all diesen Computerviren wird die programminterne Sprache eines anderen Programmes verwendet, das entwickelt wurde, um es den Nutzern zu erlauben, gewisse Funktionen in diesem Programm zu managen. Weil diese Schädlinge einfach zu erzeugen sind, befinden sich derzeit mehrere tausend davon im Kreislauf. Trojaner sind Scammer - es sind Files, die vorgeben, begehrenswert zu sein, aber in Wirklichkeit schaden.
Ein sehr wichtiger Unterschied ist, dass sie sich nicht wie ein Virus vermehren. Um die Ausbreitung eines Trojaners zu ermöglichen, müssen Sie diese Anwendungen auf Ihrem Computer erlauben, z.B. durch Aufrufen einer E-Mail-Anlage. Wie funktioniert ein Würm? Worms sind Computerprogramme, die sich ohne die Unterstützung einer Host-Datei von einem Computer zum anderen vervielfältigen.
Das ist im Vergleich zu Computerviren, die eine virenverseuchte Host-Datei zur Verbreitung brauchen. Auch wenn die Worms in der Regel in anderen Dokumenten - oft in Word- oder Excel-Dokumenten - vorhanden sind, gibt es einen Unterscheid zwischen der Verwendung der Host-Datei durch einen Schneckengang und der eines Vereins. In der Regel gibt der Schnecke ein neues Produkt frei, das bereits das Schneckenmakro enthält.
Da das gesamte Projekt von Rechner zu Rechner übertragen wird, sollte das gesamte Projekt als Würmchen angesehen werden. Sie beinhaltet den Virus[joke Virusname]. Es gibt keinen Virenscanner? Indem man die Viruse in der öffentlichen Wahrnehmung behält, ist es leicht, den Viruse für jedes Rechnerproblem zu beschuldigen. Es ist unwahrscheinlich, dass die nachfolgenden Fehler durch einen Virenscanner oder anderen bösartigen Programmcode verursacht werden:
Es ist nicht möglich, dass Virusinfektionen das Computermaterial wie z. B. Späne, Speicherkarten und Bildschirme auslösen. Das liegt in der Regel an Hardwareproblemen während des Startvorgangs. Das kann auf einen Virenbefall hindeuten, muss es aber nicht sein. Einige GerÃ?tetreiber wie der Monitor oder die SCSI-Karte können diesen Speicher ausnutzen.
Sie haben mehr als ein Virenschutzprogramm auf Ihrem Computer und eines davon weist auf einen Virenbefall hin. Obwohl es sich um einen Virenscanner handelt, kann er auch von einem Virenschutzprogramm ausgelöst werden, das die Unterschriften des anderen im Speicher erkennt. Weitere Einzelheiten finden Sie im Handbuch Sollte mehr als ein Virenschutzprogramm gleichzeitig ausgeführt werden?
Sie können ein einzelnes Produkt nicht aufrufen. Das ist nicht unbedingt ein Zeichen für einen Erreger. Versuch, ein anderes Dateiformat oder ein Backup des betreffenden Dateiformats zu laden. Können andere Belege problemlos aufgerufen werden, ist das Belegelement möglicherweise falsch.