Würmern ihren Weg in unsere PC´s. Der Computerwurm "Loveletter" hat sich im Jahr 2000 per E-Mail explodiert und Milliardenschäden verursacht. Backdoor ist eine bösartige Funktion, die von Computerviren, Würmern und Trojanern aufgesetzt wird. Es erlaubt Dritten unberechtigten Zugriff auf den Rechner. - Die Backdoor wird oft benutzt, um den befallenen Rechner als Spam-Verteiler Spyware zu missbrauchen: Auch hier wird die Spyware durch eine hilfreiche Spyware aufgesetzt.
Heute ist kein Computer zu 100% virengeschützt. Die Ausbreitung von Computerviren erfolgt sehr rasch über das Netz, über Netze und Wechselmedien (USB-Stick, CDs, etc.). 3 -minütiger konstanter Dauer-Ton - gefährliche Situation! 1 Minute kontinuierlicher Ton.
Kennst du alle Massnahmen, die das Zutrauen der Nutzer in deine Website stärken? Sie wissen, wie Sie Ihren Firmenauftritt im Netz oder in Ihrem Online-Shop gegen Cyberkriminelle absichern? Sie wissen, wie Sie Sicherheits-Zertifikate effektiv nutzen und auf Ihrer Website deutlich sichtbar anbringen? Holen Sie sich Live-Beratung von Security-Experten und finden Sie heraus, wie Ihre Website oder Ihr Online-Shop nicht nur das Kundenvertrauen gewinnt, sondern auch Ihren Umsatz steigert.
Malware: Was kann man tun, um sich zu beschützen?
Viren sind Computerprogramme oder Unterprogramme, die ohne Wissen des Eigentümers andere Daten oder Computer befallen, um sich zu vermehren. In der Regel wird ein Virenbefall ausgelöst, wenn das betroffene Unternehmen die betroffene E-Mail oder ein anderes Dateiformat auf einem Wechselmedium geöffnet hat oder das entsprechende Virusprogramm aufruft.
Demzufolge wird der Ersteller des Viren versucht, das potenzielle Opfer dazu zu bringen, die infizierten Dateien zu Öffnen, indem er menschliche Sicherheitslücken ausnutzt. Nach dem Start eines Viruses versucht er zwei Dinge: seine Nutzlast auszuführen, d.h. die bösartigen Handlungen; sich über Kommunikationswege wie das Firmennetzwerk, E-Mails oder sogar Wechselmedien zu verteilen.
Es wird daher dringend geraten, solche Daten, die Sie von fremden Dritten per E-Mail oder Wechselmedien empfangen haben, nicht zu lesen, wenn Ihnen diese auffallen. Der Morris Wurm - Wurm, der seinen Name von seinem "Schöpfer" Robert Morris erhielt. Es war einer der ersten Würmer (1988), der sich rasch im Netz verbreitete und mehrere tausend Endgeräte infizierte.
Der Trojaner ist aus der antiken Geschichte der alten Griechenland bekannt. In der Ilias schildert er, wie die Griechinnen in die Metropole Troja eindrangen. Man baute ein großes hölzernes Pferde und überreichte es den Toren Trojas als Gabe und Friedenszeichen. Die Trojaner schätzten diese Gebärde und brachten das Kind in die Heimat.
Nachts stiegen einige Griechen, die sich vorher im trojanischem Pferde versteckten, aus dem Pferderücken und öffneten die Stadttore für den übrigen Teil der Eroberung. Ein Trojaner ist ein auf einem Computer installierter Spitzel, der dem Täter eine Rücktür aufmacht.
Anders als ein Virus oder Wurm versuchen Trojaner nicht, sich zu reproduzieren und zu verteilen. Trojaner verbergen sich aber ebenso wie ein Virus in harmlosen Daten und machen sich oft die menschlichen Verwundbarkeiten zunutze. In der Regel wird ein Trojaner verwendet, um einen dauerhaften, nicht autorisierten Zugriff auf ein Endgerät einzurichten und aufrechtzuerhalten.
So eindrucksvoll wie die Zahl der vorhandenen Trojaner ist auch die Zahl der Angriffe, die sie den Gegnern auf dem Ziel-System erlauben. Manche erlauben einen einfachen Zugang zu den Daten des betroffenen Gerätes, andere erlauben eine vollständige Kommunikation mit dem betroffenen Gerät über das Netz oder ein internes Telefon. Spionage-Software ist ein Programm, das Computerbenutzer ausspionieren.
Dies ist ein System, das nicht autorisierte persönliche Angaben von Benutzern erfasst und diese dann über das Netz oder ein anderes Netz an den Schöpfer oder Dritte weiterleitet. Die Spyware wurde entwickelt, um die Angewohnheiten der Internetnutzer zu spionieren. Diese gesammelten Information werden dann ohne sein Wissen an die Schöpfer und Hersteller der Spyware weitergegeben, um eine riesige Informationsdatenbank zur Verfügung zu stellen.
Spyware befällt Sie im Allgemeinen, wenn Sie im Netz unterwegs sind oder infizierte Dokumente herunterladen. Spyware gibt es mehrere Arten von Spyware: Werbespyware sammelt Informationen über Benutzer und kommuniziert mit ihnen, indem sie die Darstellung gezielter Banner erzeugt, die Darstellung von Popup-Fenstern anstößt oder den Content von aufgerufenen Websites modifiziert, zum Beispiel um gewerbliche Verknüpfungen einzufügen.
Das ist die häufigste Spyware. Auch die Spionage sammelt Informationen über den Nutzer, aber dies erfolgt unter absoluter Geheimhaltung. Das Monitoring und die eventuelle weitere Verwendung der gesammelten Informationen erfolgt ohne Wissen des Teilnehmers. Sie werden im Allgemeinen für statistische Zwecke, für die Vermarktung, das Debugging, die technische Pflege oder die Kontrolle des Internet genutzt.
Integrierter (oder interner) Spyware ist eine in den Quelltext der Anwendung eingebundene Programmroutine, die eine eigene Funktionalität hat, um Daten zu sammeln und über das Netz zu übermitteln. Die Spyware wird gesondert herunter geladen oder bei der Installierung anderer freier Spionageprogramme, die in der Regel auch Spyware sind, im Rahmen von Vereinbarungen zwischen den Autoren der jeweiligen Anwendung zur Verfügung gestellt.
Outsourced Spyware ist ein eigenständiges Produkt, das mit einem zugehörigen Skin-Programm kommunizieren kann, dessen Aufgabe die Pflege der Kundenbeziehungen ist: Sammlung und Übermittlung von Information, Anzeigen von Werbe-Bannern, etc. Dieses outgesourcte Spyware wird von Werbeagenturen oder Spezialfirmen entwickelt. Durch die Abtrennung von Netzen mit Unterstützung einer Firewalls kann man sich vor Infektionen durch "Würmer" und vor Datenexfiltration durch Trojaner absichern.