Bösartige Programme, bösartige Software oder Malware: Diese Bezeichnungen enthalten alle die Namen Viren, Würmer und Trojaner. Die meisten dieser Malware-Programme verbergen sich auf dem Heimcomputer und werden entweder gar nicht wahrgenommen oder tun so, als seien sie harmlos. Auch die Möglichkeit des unberechtigten Zugangs Dritter und das Senden undefinierter Informationen über alle Aktivitäten auf dem PC (einschließlich der Passworteingabe über die Tastatur) kann durch schädliche Software freigeschaltet werden.
Auch die Sammlung von Informationen für Marketingzwecke ist oft das Hauptziel dieser Malware. Trojaner sind die grösste Malwaregruppe, es folgen Viren und Würmer. Doch wer solche Malware mit welcher Intention erzeugt, ist in der Regel nicht bekannt. Aber auch die Politiker selbst initiieren die Entstehung von Malware. Viren, Würmer, Trojanische Pferde usw. Der häufig im Zusammenhang mit dem Schutz vor Viren verwendete Ausdruck Viren erweckt den falschen Anschein, ein Sammelbegriff für Ungeziefer zu sein.
Viren sind im engeren Sinne selbstverbreitende Rechnerprogramme, die wie der natürliche Schädling ein solches Gerät angreifen, das seine Mittel nutzt, um sich zu vermehren und den Rechner zu beschädigen. Eine weitere Besonderheit ist, dass sich ein Erreger nur mit Unterstützung des Benutzers auf ein anderes Gerät ausbreitet (z.B. per E-Mail, Wechseldatenträger, Internetanwendung).
Häufig versteckt sich der Erreger unter einem unauffälligen Name und sorgt dafür, dass er beim Start des Systems oder Programms sofort mitaktiviert wird. Je nach Standort oder Host des Schädlings kann zwischen Boot-Viren, Datei-Viren, Link-Viren, Skript-Viren und Makro-Viren unterschieden werden. Bei Würmern handelt es sich um Malware, die andere Services und Anwendungen nutzt, um sich zu infiltrieren und auszubreiten.
Waren früher Wechseldatenträger (z.B. CD-ROM, USB-Sticker) davon betroffen, so sind heute Netze und zugehörige Funktionen und Services, die eine Schnittstelle zu anderen Systemen bilden, davon betroffen. 2. Er selbst ist ein selbstständig lauffähiges Progamm und braucht normalerweise keinen Host, an den er sich anhängen kann. Damit ist die Fortpflanzungsgeschwindigkeit deutlich größer als bei einem Erreger.
Über das Adreßbuch sendet sich ein Virus an alle namhaften Kontaktpersonen des infizierten Sys-tems. Im Allgemeinen schöpft ein Würmer Sicherheitslöcher im Betriebssytem oder in den Funktionen des Programms (wie Adobe Flash, Adobe Pdf, Java-Anwendung, Browser-Funktionen usw.) aus, um in den Rechner vorzudringen. Weitere Services, die der Virus nutzen kann, sind oft Messenger-Programme wie z. B. Chat über Facebook oder Facebook, P2P-Services wie File-Sharing oder Wechseldatenträger.
Zur Zeit noch rar, aber bekannt, sind auch Würmer für Handy-Funktionen wie den Datenaustausch über Funk. Trojaner, kurz Trojaner, sind bösartige Programme, die so tun, als würden sie etwas Sinnvolles tun und ihren eigentlichen Sinn vor dem Benutzer verstecken. Häufig befördert ein Trojaner ein anderes bösartiges Programm, das sich dann auf das Betriebssystem auswirkt. Der Schädlingsbefall kann sehr unterschiedliche Auswirkungen haben.
Größere direkte Schäden können Viren hervorrufen, indem sie einen bedeutenden Programmcode verändern und so den PC nachhaltig beschädigen. Je nach Nutzer ist der Nachteil von konzeptionell bis hin zu konkreten wirtschaftlichen Aspekten zu spüren, wenn man auch an Unternehmen oder Arzt- und Kanzleien denken kann. Auch die externe Kontrolle von Rechnern ist eine bekannte und häufige Schadensart: Attacken auf E-Mail-Provider, Kreditinstitute, Regierungsstandorte, Zahlungssysteme oder öffentliche Einrichtungen wie z. B. Wasserversorgung und Stromversorgung werden mit vielen externen Rechnern (Botnets) möglich.
Die Verwendung von Antiviren-Software ( "Anti-Malware") ist daher für den Laie eine Möglichkeit, Malware zu erkennen oder vorzubeugen. Den besten Malwareschutz bietet Ihr eigenes Benehmen. Grundlegendes Mißtrauen gegenüber ausländischen Computern, Wechseldatenträgern und E-Mail-Anhängen ist die richtige Einstellung. Das bedeutet im Klartext, dass Sie keine unkontrollierten Wechseldatenträger von anderen in Ihren eigenen Computer einfügen, einem nicht bekannten Link (Internetverweise auf Internetadressen im Web) nicht nachgehen und keine Attachments in E-Mails aufrufen, bis Sie sicher sein können, dass es sich um einen zuverlässigen Provider oder Versender handeln.
Viren und Würmer gelangen in das System, insbesondere mit bösartigen Anhängen als E-Mail. Social Engineering empfiehlt dem Benutzer Attachments von "Freunden" und fordert ihn auf, diese zu eröffnen.