You're in: Panda Security > Home Users > security-info > about-malware > FAQs
FAQs sobre virus

Viren FAQs

Antworten auf häufig gestellte Fragen.



Wie kann ich wissen, ob mein Computer mit einem Virus infiziert ist?

Am Besten durch ein gutes, aktualisiertes Antivirenprogramm, welches Ihr System gründlich scannt.

Sie können aber auch an folgenden Anzeichen die Symptomatik einer Vireninfektion ihres Computers erkennen: Das System wird allgemein ausgebremst, Dateien und/oder Informationen verschwinden, dezentrale Geräte funktionieren nicht richtig, etc.

[Top]

Was kann ich tun, um mich gegen Viren zu schützen?

Eine gute Antivirenlösung mit täglichen Updates und einem guten technischen Support.

Ebenso ist es wichtig über die Infektionsmethoden und Verbreitungswege von Viren informiert zu sein und die erforderlichen Vorsichtsmaßnahmen zu ergreifen. Zu diesen Maßnahmen gehören u.a. der umsichtige Umgang mit verdächtigen E-Mails oder es zu vermeiden Inhalte von unsicheren Internetseiten herunterzuladen

[Top]

Kann mein Computer auch mit einem Virus infiziert werden, wenn er ausgeschaltet ist?

Nein. Aber ein Virus kann im Computer inaktiv sein und auf bestimmte Voraussetzungen (wie ein bestimmtes Datum) warten, um sich zu aktivieren .

[Top]

Bedeutet es automatisch, dass ich infiziert bin, wenn ein Virus meinen Computer erreicht?

Nicht unbedingt: Wenn ein Virus ins System eingedrungen ist, heisst es noch nicht zwangsläufig, dass es aktiviert ist.

Es gibt aber auch gewisse Viren, die einen Computer schon infizieren, wenn die Nachricht, die sie transportiert, geöffnet wird oder sogar, wenn sie über das Vorschaufenster angesehen wird.

[Top]

Wie kann ich erkennen, ob ein Dialer oder ein Spionageprogramm auf meinem Computer ist?

Am Besten durch ein gutes, aktualisiertes Antivirenprogramm, welches Malware zuverlässig entdeckt und Ihren Computer gründlich scannt.

Um Dialer zu erkennen, können Sie auch überprüfen, ob die Telefonnummer, die für eine Internetverbindung genutzt wird, eine Nummer Ihres ISPs (Internet Service Provider) ist.

Um Ihr System nach Spionageprogrammen zu durchsuchen, können Sie Listen aus dem Internet nutzen, die alle Anwendungen beinhalten, von denen bekannt ist, dass sie Spyware enthalten. Dort können Sie nachsehen, ob Sie Applikationen finden, die Sie auch im Einsatz haben.

[Top]

Was kann ich tun, wenn ich ein Spionageprogramm oder einen Dialer in meinem Computer finde?

Wenn Sie einen Dialer finden, sollten Sie ihn deinstallieren, oder - wenn er nicht deinstalliert werden kann - manuell löschen. Dann müssen Sie Ihre Internet-Verbindung neu konfigurieren, so dass die Nummer, die während des Verbindungsaufbaus bei den Einstellungen erscheint, diejenige ist, die Ihnen vom ISP (Internet Service Provider) zur Verfügung gestellt wird.

Sollten Sie ein Spionageprogramm finden, deinstallieren Sie dieses und nutzen Sie eine andere Anwendung mit ähnlichen Funktionalitäten und ohne Spionageprogramm.

[Top]

Was kann passieren, wenn ein Programm auf meinem Computer von einer Sicherheitslücke betroffen ist?

Eine Sicherheitslücke stellt noch keine unmittelbare Bedrohung für Ihren Computer dar. Aber sie ist ein potentieller Eintrittspunkt für andere Bedrohungen, wie Viren, Würmer und Trojaner, welche wiederum destruktive Auswirkungen haben.

Aus diesem Grund sollten Sie immer über die Sicherheitslücken, die in Ihren installierten Programmen entdeckt werden, informiert sein und die neusten Sicherheits-Patches, welche von den Herstellern der entsprechenden Programme veröffentlicht werden, aufspielen. Sie finden diese Patches gewöhnlich auf den jeweiligen Webseiten.

[Top]

Wie kann ich einen Hoax von einem richtigen Virus unterscheiden?

Hoaxes sind keine Viren. Sie führen keine schädlichen Aktionen auf Ihrem Computer aus. Hoaxes sind Warnungen vor Viren, die nicht existieren, also Falschmeldungen.

[Top]

Was sollte ich tun, wenn ich einen Hoax empfange?

Sollten Sie einen Hoax empfangen, beachten Sie Folgendes:

  • Schenken Sie dem Inhalt der Nachricht keine Beachtung.
  • Leiten Sie die Nachricht nicht weiter.
  • Befolgen Sie nicht die Anweisungen oder Ratschläge in der Nachricht.
  • Löschen Sie die Nachricht.
  • Holen Sie sich Informationen von vertraulichen Quellen ein (allgemein bekannte Sicherheits-Unternehmen)

[Top]

Welche Auswirkungen kann ein Virus haben?

Viren können ein breites Spektrum an Auswirkungen haben. Vom Einblenden kleiner Joke-Programme mit gar keinen oder kleinen schädlichen Effekten bis zur kompletten Zerstörung aller Informationen auf dem Computer können Viren je nach Beschaffung zahlreiche Funktionen erfüllen.

[Top]

Welche Auswirkungen kann ein Virus nicht haben?

Momentan sind keine Viren bekannt, welche Hardware (CD-ROMs, Diskettenlaufwerke, etc.) unmittelbar schädigen oder Informationen im schreibgeschützten Modus überschreiben können.

Tatsächlich sind einige Bedrohungen bekannt, die das BIOS (Basic Input/Output System) und das Betriebssystem (indem der normale Ablauf gestört wird) beschädigen oder die in der Festplatte gespeicherten Informationen löschen können. Diese Aktivitäten können dazu führen, dass das System beeinträchtigt wird, aber nicht, dass irreparable Schäden entstehen.

Beachten Sie jedoch, dass zwar aktuell keine Viren existieren, die verheerende Hardware-Schäden verursachen, doch das kann sich in der Zukunft schnell ändern, da immer mehr Viren mit neuen, fortschrittlichen Techniken programmiert werden.

[Top]

Welches sind die gefährlichsten Viren?

Das Gefahrenpotential, das von einem Virus ausgeht, basiert auf zwei Faktoren: Der Schaden, den es anrichtet und seine Verbreitungsgeschwindigkeit. So ist ein Virus, das Informationen zerstört und sich schnell übers Internet verbreitet gefährlicher als eines, das zwar ebenso Informationen löscht, sich aber langsamer verbreitet.

[Top]

Was ist der Haupteintrittspunkt für Viren?

Das Internet ist derzeit der wichtigste Eintrittspunkt für Viren. Das liegt an den zahlreichen Möglichkeiten, die das Internet zum Austausch von Informationen (E-Mail, Webseiten, Datei-Downloads, Chats, etc.) bietet.

Weitere Eintrittspunkte für Viren sind CDs und Floppy Disks sowie IT-Netzwerke.

[Top]

Was sollte ich tun, wenn ich eine verdächtige E-Mail empfange?

Das erste, was Sie tun sollten, ist ganz einfach: Nicht öffnen! Und dann mit einer guten, aktualisierten Antivirenlösung scannen.

[Top]

Warum erscheinen täglich immer mehr Viren und Infektionen?

Der wichtigste Grund ist, dass jeden Tag mehr und mehr Benutzer das Internet oder andere Netzwerke nutzen, also die Haupteintrittskanäle für Viren.

Viren-Autoren kreieren zudem immer fortschrittlichere Techniken bei der Viren-Programmierung und lassen sich ausgereifte Betrusgmaschen einfallen, um Benutzer auszutricksen. Außerdem werden Sicherheitslücken in häufig verwendeter Software schnell ausgenutzt, um Viren zu streuen.

Aus diesem Grund bietet Panda Security ein tägliches Update der Viren-Signaturdatei. Zusätzlich stellen wir allen Kunden eine Beta-Version* der Viren-Signaturdatei zur Verfügung, wenn ein neues Virus entdeckt wird. Ebenso verfügbar ist das Update der Beta-Version der Viren-Signaturdatei.

* Bemerkung: Die Beta-Version beinhaltet die neuesten entdeckten Viren, ist aber aufgrund der Häufigkeit der Veröffentlichung nicht von unserer Qualitätsüberwachungsstelle zertifiziert (Die täglichen Updates sind natürlich zertifiziert).

[Top]

Wer entwickelt Viren?

Viren-Programmierer sind größtenteils Personen, die nach Aufmerksamkeit und Bekanntheit streben.

Ihre Intention ist es alle möglichen Mittel (Sicherheitslücken, Naivität der Benutzer, neue Technologien, etc.) zu nutzen, um Ihre Programme so weit wie möglich zu verbreiten.

[Top]

Gibt es verschiedene Arten von Crimeware? Was gilt als Crimeware?

Crimeware ist keine bestimmte Kategorie von Malware (schädliche Software), sondern eher die Definition aller Arten von Malware, die für finanzielle Gewinne genutzt wird:

  • Massive Attacken: Solche Attacken richten sich an eine große Anzahl von potentiellen Opfern. Auch wenn nur ein verhältnismäßig kleiner Teil der anvisierten User auf den Trick hereinfällt, kann der Angriff profitabel sein, da die Empfängerzahl sehr hoch ist.
  • Gezielte Angriffe: Hierbei handelt es sich um stille, selektive Angriffe. Sie können gefährlicher als massive Angriffe sein, da sie sorgfältiger vorbereitet werden und im Allgemeinen erfolgreicher sind.
  • Identitätsdiebstahl: Das Ziel ist es vertrauliche Benutzerdaten, wie Konto- und Kreditkartennummern, Passwörter, etc. zu beschaffen.
  • Keylogger: Diese Programme protokollieren die Eingaben des Benutzers an seinem Computer mit. Alle Wörter, die über die Tastatur eingegeben werden, sind für den Angreifer somit sichtbar. Dabei kann der Programmierer entscheiden, ob der Keylogger sämtliche Eingaben aufzeichnen oder gezielt auf Schlüsselwörter warten soll.
  • Banking Trojaner: Diese Art von Malware spioniert Zugangsdaten und Passwörter des Benutzers für Online-Banking-Dienste aus.
  • Bots, Botnetze und Zombies: Diese Malware-Arten stehen in gegenseitiger Wechselbeziehung. Ein Bot ist ein Programm, das es einem Eingreifer ermöglicht die ferngesteuerte Kontrolle über ein infiziertes System, ohne das Wissen des Benutzers, zu erlangen. Der kompromittierte Computer wird als Zombie bezeichnet. Ein Netzwerk von mehreren Zombies, das Befehle erhält und ausführt, wird Botnetz genannt.
  • Phishing: Massen-Versand von Nachrichten, die Social Engineering Techniken nutzen, um Zugangsdaten für Online-Banking-Dienste abzugreifen.
  • Spear phishing: Eine Kombination von Phishing und gezielten Angriffen: Da sich diese Art von Angriffen auf Kunden bestimmter Banken richten, ist die Erfolgswahrscheinlichkeit und damit der Profit größer.
  • Dialer: Diese Programme versuchen eine Telefon-Verbindung zu Sondernummern mit erhöhtem Tarif aufzubauen.Extrem hohe Telefonrechnungen sind die Folge.
  • Scam: Mit dieser Betrugs-Maschen werden Benutzer dazu gebracht unter falschen Voraussetzungen, wie einem angeblichen Lotterie-Gewinn oder einer vermeintlich gewonnenen Urlaubsreise, eine Art "Vorab-Gebühren" zu bezahlen.
  • Spam: Junk-Mails mit Werbebotschaften, die im allgemeinen massiv versendet werden. Diese Art von Nachrichten können sehr störend sowie Zeit- und Ressourcen fressend sein.
  • Spyware: Diese Programme sammeln Informationen zu den Surf-Gewohnheiten des Benutzers und versenden diese an ihren Programmierer oder an Dritte.
  • Adware: Hierbei handelt es sich um Programme, die anhand verschiedener Mittel, wie Pop-Ups, Banner, Änderungen in der Browser-Startseite oder der Suchseite, etc., Werbebotschaften einblenden. Sie werden in manchen Fällen mit dem Einverständnis des Users installiert, in anderen Fällen wiederum ohne sein Wissen. Die Funktionsweise ist immer die gleiche, unabhängig davon, ob mit oder ohne Zustimmung des entsprechenden Benutzers.

[Top]

Welche Unterschiede bestehen zwischen Crimeware und anderen Internet-Bedrohungen?

Ohne zu behaupten, dass eine der beiden Arten von Internet-Bedrohungen gefährlicher ist als die andere, kann man sagen, dass die Verluste, die durch Crimeware bewirkt werden, unmittelbarer, schwerwiegender und quantifizierbarer sind, da sie finanziell bedingt sind.

[Top]

Warum sollte ich mich wegen Crimeware sorgen? Welche Risiken bestehen, wenn ich Crimeware auf meinem PC oder in meinem Unternehmensnetzwerk habe?

Die Folgen dieser Art von Bedrohungen und Attacken betreffen:

  • Das Risiko des Diebstahls vertraulicher Unternehmens- oder Finanzinformationen sowie das Eindringen in die Privatsphäre. Die Auswirkungen für Unternehmen können von Rufschädigung bis hin zur Insolvenz sein.
  • Rechtliche Konsequenzen, beispielsweise bei einer Denial-of-Service-Attacke, die zwar von der IP-Adreese des Benutzers, aber ohne sein Wissen von einem Angreifer, der die Kontrolle über das infizierte Systeme übernommen hat, gestartet wird.
  • Belästigung durch unerwünschte Werbebotschaften und ähnlichen Aktionen.
Produktivitätsverluste wegen Systemabbremsungen, Fehler im Betriebssystem, allegemeine Computer-Probleme, etc. können Anzeichen für getarnte Schadsoftware im System sein.

[Top]

Wie beeinträchtigt mich Crimeware?

    Die Schädigungen, die durch Crimeware verursacht werden, sind nicht auf Computer beschränkt. Z.B:

    • Finanzielle Verluste durch Abfangen von Zugangsdaten für Bankinstitute
    • Identitätsdiebstahl
    • Rechtliche Probleme durch Missbrauch des Computers
    • Verlust vertraulicher Informationen: Unternehmensinformationen, Kundendatenbanken, etc.
    • Rufschädigung 
    • Vetrauensverlust

[Top]

Was ist der aktuelle Trend?

Seit dem Ende der 90er Jahre und bis 2003/2004 gab es einen explosionsartigen Anstieg bei massiven Epidemien im Internet (ILoveYou, Sircam, SQLSlammer...). Im Jahr 2005 begann dieser Trend wieder nachzulassen.
Mit der Zeit veränderte sich die Malware-Landschaft auf zweierlei Hinsichten: Massive Epidemien kamen immer weniger häufig vor und Malware wurde technologisch fortschrittlicher.
Zusätzlich änderte sich das Ziel dieser Angriffe: Sollten anfangs so viele Benutzer wie möglich infiziert werden, wurden immer mehr gezielt ausgewählte User attackiert. Tatsächlich gab es im Jahr 2005 keinen massiven Angriff durch Schadprogramme, alle ausgelösten Alarme waren von mittelmäßiger Intensität.
Darüber hinaus erscheinen seitdem immer neue Arten von Internet-Bedrohungen, die nicht zur Gruppe von Viren gehören und die Fähigkeiten besitzen sich unentdeckt zu verbreiten. Diese Art von Schadprogrammen ermöglicht Malware-Autoren die ferngesteuerte Kontrolle über Computer zu übernehmen.
Dieses Szenario kann als "Stille Epidemie" bezeichnet werden - als Pendant zu den "Massiven Epidemien", die bis 2004 vorherrschten.

[Top]

Wer steht hinter der Crimeware? Was ist ihr Zweck?

Um die Evolution der Internet-Bedrohungen zu verfolgen, müssen wir uns die Entwicklung der Malware-Autoren anschauen. Die wesentliche Veränderung ist hier die Intention, die hinter den Angriffen steckt. Ging es Viren-Autoren früher darum ihren Bekanntheitsgrad zu steigern und ihre Fähigkeiten unter Beweis zu stellen, lässt sich heutzutage mit Internet-Kriminalität viel Geld machen. Und nicht nur das: In den vergangenen Jahren ist ein komplexes Netzwerk entstanden, das wirtschaftliche, staatliche und politische Interessen abdeckt.
Zur gleichen Zeit macht sich der technologische Fortschritt auch in der Malware-Entwicklung bemerkbar.

[Top]

Was ist das anvisierte Unternehmensprofil?

Leider kann man nicht von einem bestimmten Profil ausgehen, das von Malware-Programmierern anvisiert wird. Jedes Unternehmen kann ein potentielles Angriffsziel sein. Ob nun massive oder gezielte Angriffe, Privatperson oder Unternehmen - es kann jeden Benutzer mit einer Internetverbindung treffen.

[Top]

Wie kann ich wissen, ob ich durch Crimeware angegriffen werde?

Die Wahrheit ist, dass es auf den ersten Blick schwierig ist zu erkennen, ob Sie oder Ihr Unternehmen mit Crimeware infiziert sind. Dennoch gibt es einige Anzeichen, die auf die Präsenz dieser Art von Internet-Gefahr auf Ihrem System oder in Ihrem Netzwerk hinweisen:

  • Das Empfangen von Nachrichten via E-Mail, Instant Messaging oder anderen Kommunikationskanälen mit Anhängen oder Links sowie Anfragen nach vertraulichen Informationen ohne ersichtlichen Grund.
  • Ungewöhnliche Transaktionen in Ihren Konto- und Kreditkartenauszügen, wie beispielsweise Überweisungen, die Sie nicht getätigt haben.

 

[Top]

Gibt es tatsächlich dokumentierte Fälle von Crimeware?

Obwohl solche Fälle unter Verschluss gehalten werden, sind einige Vorfälle tatsächlich in den Medien veröffentlicht worden.
Ein bekannter Fall ist in Israel aufgetreten. Dort hat der israelische Schriftsteller Amnon Jackont Teile seines neuen, noch nicht veröffentlichten Buches im Internet gefunden - zusammen mit anderen persönlichen Dokumenten.
Die Polizei von Tel Aviv hat daraufhin den Computer von Jackont untersucht und einen Trojaner gefunden, der Informationen an Server in anderen Ländern, u.a. England, versendet hat. Nachdem der Trojaner analysiert wurde, konnte der Hintermann dieser Aktion enttarnt werden. Es handelte sich um Michael Haephrati, den ehemaligen Schwiegersohn von Jackont. Bei der Auswertung der Informationen auf den entsprechenden Servern fand die Polizei weitere vertrauliche Informationen von mehreren israelischen Unternehmen. Jackonts Ex-Schwiegersohn wurde darufhin verhaftet.
Haephrati hatte im Auftrag von mehreren Privatdetektiven großer Unternehmen maßgeschneiderte Trojaner programmiert, um Konkurrenten auszuspionieren. Die Unternehmen bezahlten die Privatdetektive und somit auch Haephrati für seine Dienste.
Verbreitet wurden die Trojaner über E-Mails oder CDs, die anscheinend lediglich Werbefilme enthielten, jedoch beim Öffnen den Trojaner installierten.
Die Polizei verhaftete mehr als 20 Personen von verschiedenen Firmen. Einige der angeklagten Unternehmen gaben an, dass sie selber Opfer von Spionageaktionen geworden waren... Dieser Fall sorgte für großes Aufsehen und war ein Skandal für Israel, da auch Unternehmen anderer Länder davon betroffen waren.

[Top]

Wie kann ich mich vor Crimeware schützen? Wie kann ich Crimeware daran hindern, mich zu infizieren?

Hier einige Tipps zum Schutz vor Crimeware:

  • Sie sollten eine Sicherheitsstrategie auf zwei Ebenen für Ihre IT-Ressourcen entwickeln:
    - Eine zuverlässige IT-Sicherheitslösung auf jedem Computer installieren. Sicherstellen, dass diese immer auf dem aktuellsten Stand sind.
    - Periodische Sicherheits-Audits auf jedem Computer durchführen.
  • Sicherheits-Patches für Schwachstellen in Ihren installierten Anwendungen herunterladen
  • Wie in vielen Bereichen, gilt auch hier, dass Sie umsichtig mit Ihrem Computer umgehen sollten. Sie sollten sich auf dem Laufenden bezüglich neuer Crimeware und ausgefeilten Methoden von Cyber-Kriminellen halten.
  • Nutzen Sie Ihren Verstand: Seien Sie misstrauisch bei unerwünschten Nachrichten (E-Mail, Instant Messaging), die:
    - Sie auffordern vertrauliche Informationen preiszugeben, auch wenn sie den Anschein erwecken von einer vertrauenswürdigen Quelle zu stammen.
    - Sie auffordern auf einen Link zu klicken.
    - Sie auffordern Anhänge zu öffnen.

 

[Top]