Melden Sie sich an. Tragen Sie eine Firmen-E-Mail-Adresse ein. Um fortzufahren, klicken Sie hier. Um fortzufahren, klicken Sie hier.
Unter " Malware " versteht man solche Software, die auf anderen Computern eingeführt wird, um ihren Benutzern Schäden zu verursachen. Manchmal wird auch der Ausdruck "Schadsoftware" benutzt. Schädlinge werden von IT-Kriminellen entdeckt und genutzt und stellen nach wie vor eine ernsthafte Gefahr für Internet-Surfer dar. Untergruppen von Malware sind unter anderem Malware, darunter Malware, Virus und trojan.
Es gibt viele Wege, sich mit Malware zu befallen. Einige Malware verbreitet sich über kontaminierte Speichermedien wie z. B. Memory Cards oder USB-Sticks. Die anderen erreichen den Computer über das Netz, zum Beispiel in einem infizierten E-Mail-Anhang. Sie müssen die Malware nicht einmal mehr auf ihrem Computer installiert oder ein Attachment geöffnet haben.
Ein Besuch einer kontaminierten Webseite genügt. Die Malware setzt sich dann auf dem Computer des Betroffenen durch Ausnutzung von Sicherheitslücken im Webbrowser oder Betriebsystem selbstständig ein. In der Vergangenheit wurde Malware oft von langweiligen, enttäuschten Teenagern verfasst. Malware kann bedeutende Daten vernichten oder das Betriebsystem schädigen. Die meisten IT-Kriminellen agieren heute zielgerichtet und gewinnorientiert.
Die Malware hat sich entsprechend geändert. Einigen Trojanern gelingt es, den Computer im Botnet aus der Ferne zu steuern. Ihren Namen verdanken sie dem deutschen Begriff "Lösegeld" für "Lösegeld" - denn gerade das sollten die Betroffenen für ihre Akten bezahlen. Wir verschlüsseln alle wesentlichen Daten auf dem Computer und geben das Passwort nach Bezahlung eines Geldbetrages (auf ein anonymisiertes Konto) aus.
Besonders bekannt es Beispiel für diese Malware ist der BKA Trojaner. Es gibt keinen vollständigen Malwareschutz. In einem ersten Arbeitsgang wird die gesamte Anwendung auf dem neuesten Stand gehalten und Aktualisierungen vorgenommen. Es detektiert die bekannten Gefahren in Realzeit, z.B. wenn eine kontaminierte Webseite durchsucht wird. Benutzer sollten immer vorsichtig sein mit Daten aus unbekannten Quellen - ob es sich nun um USB-Sticks, unerwartete E-Mail-Anhänge oder fragliche Webseiten handelt - und diese nach Möglichkeit unterlassen.
Mindestens sollte die Akte zunächst einer eingehenden Prüfung auf Malware unterworfen werden. Auf diese Weise kann ein befallener Computer bei Bedarf ohne Datenverluste wiederhergestellt werden.