Schadprogramme

1 Bedrohungen:
• Malware Als Schadprogramm auch Evilware[1] oder Malware [ˈmælˌwɛə] (Kofferwort aus englisch malicious ‚bösartig‘ beziehungsweise lateinisch malus ‚schlecht‘ und Software) bezeichnet man Computerprogramme, die entwickelt wurden, um vom Benutzer unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Malware ist damit ein Oberbegriff, der u.a. den Computervirus umfasst. Der Begriff des Virus ist älter und häufig nicht klar abgegrenzt. So ist die Rede von Virenschutz, womit viel allgemeiner der Schutz vor Schadsoftware jeglicher Art gemeint ist. Ein typischer Virus verbreitet sich, während die heute gängigen Schadprogramme die Struktur von Trojanischen Pferden zeigen, deren primärer Zweck nicht die Verbreitung, sondern die Fernsteuerbarkeit ist.
Mit Malware ist nicht fehlerhafte Software gemeint, obwohl auch diese selbst Schaden anrichten kann oder durch Sicherheitslücken beziehungsweise mangelnde Informationssicherheit zum Angriff auf Computersysteme ausgenutzt werden kann.
• Virus/Wurm Ein Computervirus (lateinisch virus ‚Gift, Schleim‘; Plural -viren) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.
Unterschied Virus/Wurm Der Computer muss bei einer Wurm-Infektion nicht unbedingt krank werden. Ein Virus hingegen ist auf Zerstörung aus. Und es gibt noch einen Unterschied wie in der Biologie: Während der Virus nicht selbstständig ist und immer irgendwo angehängt ist, ist der Wurm ein eigenständiges Programm, das sich im Idealfall ohne Hilfe des Anwenders auf dem Computer und im Netz verbreitet.

Ein Virus muss also vom Anwender gestartet werden. Das geschieht meist über den Start eines infizierten Programms, in das sich der Virus eingeschleust hat. Durch den Programmstart ist er im Speicher präsent und in der Lage, weitere Programme oder Dateien anzustecken, in deren Schlepptau er seine Reise zu neuen Ufern startet.

• Trojaner Ein Trojaner ist eine Software, die heimlich auf Rechnern installiert wird, ohne dass der Nutzer das merkt. Das Programm schleicht sich ins System ein und erfüllt seine Aufgaben. Diese können ganz unterschiedlich aussehen. Trojaner spähen beispielsweise Kennwörter oder die Zugangsdaten fürs Online-Banking aus. Sie können auch ganz generell protokollieren, was der Anwender auf der Tastatur eingibt. Der Name Trojaner stammt aus der griechischen Mythologie: Die Griechen hatten ein riesiges Holzpferd vor der belagerten Stadt Troja zurückgelassen. Die Trojaner holten es in die Stadt – und heraus kamen versteckte griechische Soldaten, die dann Troja erobern konnten.
• Scareware (Kofferwort aus engl. scare ‚erschrecken‘ und Software) ist ein Schadprogramm, das Computerbenutzer verängstigen und so zu bestimmten Handlungen bewegen soll.(BKA Trojaner)
• Spyware Als Spyware (Zusammensetzung aus spy, dem englischen Wort für Spion, und -ware als Endung von Software, also Programmen für den Computer; zu deutsch etwa Spähprogramm oder Schnüffelsoftware) wird üblicherweise Software bezeichnet, die Daten eines Computernutzers ohne dessen Wissen oder Zustimmung an den Hersteller der Software (Call Home), an Dritte sendet oder dazu genutzt wird, dem Benutzer über Werbeeinblendungen Produkte anzubieten.
• Adware ist ein Kofferwort aus engl. advertisement (dt.: „Reklame“, „Werbung“) und Software. Es bezeichnet Software, die dem Benutzer zusätzlich zur eigentlichen Funktion Werbung zeigt bzw. weitere Software installiert, welche Werbung anzeigt. Adware ist üblicherweise kostenlos und funktionell uneingeschränkt. Oft ist sie auch in Freeware oder Hilfsprogramme eingebettet und daher schwer zu erkennen. Durch Vermarktung der Werbeflächen werden die Entwicklungskosten gedeckt oder auch Gewinn erzielt. Oft gibt es auch eine Option, gegen Bezahlung eine werbefreie Vollversion zu erhalten.
Auch Malware, die Werbezwecken dient, wird als Adware bezeichnet.
• Backdoor. (auch Trapdoor oder Hintertür) bezeichnet einen (oft vom Autor eingebauten) Teil einer Software, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen.
Ein Beispiel sind Universalpasswörter für ein BIOS oder eine spezielle (meist durch einen Trojaner heimlich installierte) Software, die einen entsprechenden Fernzugriff auf den Computer ermöglicht.
http://cybermap.kaspersky.com./

2.Schutz durch Programme oder Verhalten im Netz und am Rechner
Die guten alten Zeiten, in denen ein Antiviren-Programm den PC vor Gefahren aus dem Internet geschützt hat, sind ein für alle Mal vorbei. Die Bedrohungen durch Malware lauern heutzutage ganz woanders und immer geht es dabei vor allem um eines: ums liebe Geld.
1. Internet-Sicherheits-Suite installieren
Installieren Sie einen Virenschutz sowie eine vollwertige Firewall, am besten eine Paket- Lösung (Internet-Sicherheits-Suite) mit Lizenz.
2. Updates automatisch installieren
Halten Sie Windows sowie die übrigen Programme immer auf dem neuesten Stand, um bekannte Sicherheitslücken zu schließen.
3. Keine Anhänge und Links öffnen
Öffnen Sie keine Links oder Anhänge, die Sie in nicht erwarteten Mails bekommen.
4. Vorsicht vor Phishing-Mails
Um Phishing-Betrug zu vermeiden, tippen Sie keine Kontonummer, PINs oder TANs ein. Ihre Bank würde Sie niemals dazu auffordern.
5. Keine persönlichen Daten freigeben
Geben Sie auch keine sonstigen Zugangsdaten wie beispielsweise von eBay oder Amazon preis.
6. Web-Adressen in den Browser eintippen
Führen Sie Online-Banking prinzipiell nicht über Links in E-Mails oder andere Webseiten aus. Tippen Sie vielmehr die Internet-Adresse immer manuell in den Web-Browser ein.
7. Updates immer beim Hersteller laden
Wenn Sie einen Update-Hinweis für ein Programm erhalten, folgen Sie nicht dem Link. Laden Sie das Update vielmehr von der Seite des Herstellers herunter.
8. EV-Zertifikate bürgen für Sicherheit
Achten Sie beim Online-Banking auf die SSL-Verschlüsselung: Die Adresse beginnt mit “https:” statt mit “http:”. Richtig sicher ist es, wenn Bank oder Shop beim Einkaufen die Adresszeile grün einfärben. Dann surfen Sie mit einem sicheren EV-Zertifikat.
9. PC regelmäßig auf Rootkits überprüfen
Scannen Sie Ihren PC bei Verdacht auf Malware mit einer Live-CD.
10. Awarness: gesunder Menschenverstand
Lassen Sie immer eine gehörige Portion Vorsicht walten, wenn Sie surfen oder klicken. Professionelle Hacker nutzen die Unbedarftheit der Anwender aus, indem Sie vorgeben, auf aktuelle Ereignisse einzugehen.

3.Passwörter

Wer die Wahl hat, hat die Qual – heißt es. Besonders bei der Wahl der richtigen Passwörter tun sich viele PC-Nutzer schwer. Um dem zu entgehen, kommt es nicht selten vor, dass jemand ein Passwort für zehn verschiedene Programme beziehungsweise Zugänge hat. Wen wundert’s da, dass schlecht gewählte Passwörter auf der Hitliste besonders häufiger IT-Sicherheitsdefizite ganz weit oben stehen. Hacker freut das natürlich. Sie haben Werkzeuge, die vollautomatisch alle möglichen Zeichenkombinationen ausprobieren oder ganze Wörterbücher einschließlich gängiger Kombinationen aus Worten und angefügten Zahlen testen. Um das zu verhindern, sollte ein Passwort bestimmte Qualitätsanforderungen erfüllen.

Hinzu kommt, dass Passwörter nicht nur zum Schutz von vertraulichen Daten dienen. Ein Beispiel: Inzwischen ist es üblich, dass man sich bei unterschiedlichsten Anbietern im Internet ein Konto oder einen Zugang (Account) anlegen kann. Die Anmeldung an diesem Account wird mit einem Passwort geschützt. Was könnte passieren, wenn sich jemand unter Ihrem Namen dort anmeldet? Wer möchte schon gerne, dass Fremde unter dem eigenen Namen E-Mails verschicken oder teure Waren im Internet ersteigern können?

Deshalb: Orientieren Sie sich an den folgenden Empfehlungen – und schon tun Sie etwas mehr für Ihre Sicherheit.
Tipps
Ein gutes Passwort

Es sollte mindestens zwölf Zeichen lang sein.
(Ausnahme: Bei Verschlüsselungsverfahren wie zum Beispiel WPA und WPA2 für WLAN sollte das Passwort mindestens 20 Zeichen lang sein. Hier sind so genannte Offline-Attacken möglich, die auch ohne stehende Netzverbindung funktionieren – das geht zum Beispiel beim Hacken von Online-Accounts nicht.)
Es sollte aus Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern (?!%+…) bestehen.
Tabu sind Namen von Familienmitgliedern, des Haustieres, des besten Freundes, des Lieblingsstars oder deren Geburtsdaten und so weiter.
Wenn möglich sollte es nicht in Wörterbüchern vorkommen.
Es soll nicht aus gängigen Varianten und Wiederholungs- oder Tastaturmustern bestehen, also nicht asdfgh oder 1234abcd und so weiter.
Einfache Ziffern am Ende des Passwortes anzuhängen oder eines der üblichen Sonderzeichen $ ! ? #, am Anfang oder Ende eines ansonsten simplen Passwortes zu ergänzen ist auch nicht empfehlenswert.

Bitte beachten Sie: Wenn Ihr System Umlaute zuläßt, bedenken Sie bei Reisen ins Ausland, dass auf landestypischen Tastaturen diese evtl. nicht eingegeben werden können.
Passwörter notieren?

Passwörter sollten niemals unverschlüsselt auf dem PC abgelegt werden oder auf dem berühmten Notizzettel am Bildschirm kleben. Wer sich Passwörter notieren will, sollte diese stattdessen auf Papier unter Verschluss halten bzw. auf dem Rechner in einer verschlüsselten Datei ablegen.
Wer viele Online-Accounts hat, für den empfiehlt sich ein Passwort-Verwaltungsprogramm wie zum Beispiel keepass (Eine deutsche Sprachdatei für dieses englischsprachige Programm gibt es auf der Herstellerseite). Diese Programme können neben der Passwort-Verwaltung auch starke Passwörter generieren (berücksichtigen Sie bei den Einstellmöglichkeiten zur Passwortgenerierung unsere oben genannten Mindestempfehlungen). Sie müssen sich dann nur noch ein gutes Masterpasswort überlegen und merken.
Wie merkt man sich ein gutes Passwort?

Auch dafür gibt es Tricks. Eine beliebte Methode funktioniert so: Man denkt sich einen Satz aus und benutzt von jedem Wort nur den 1. Buchstaben (oder nur den zweiten oder letzten). Anschließend verwandelt man bestimmte Buchstaben in Zahlen oder Sonderzeichen. Hier ein Beispiel:
“Morgens stehe ich auf und putze mir meine Zähne drei Minuten lang.” Nur die ersten Buchstaben: “MsiaupmmZdMl”. “i und l” sieht aus wie “1”, “&” ersetzt das “und”: “Ms1a&pmmZ3M1”.
Auf diese Weise hat man sich eine gute “Eselsbrücke” gebaut. Natürlich gibt es viele andere Tricks und Methoden, die genauso gut funktionieren.

Wichtig ist hierbei, dass sich der Benutzer des Passwortes den Satz selbst ausgedacht hat. Werden zum Beispiel die Anfangsbuchstaben eines Literaturzitates als Passwort gewählt, dann ist prinzipiell die Möglichkeit einer Wörterbuchattacke nicht viel unrealistischer, als wenn direkt ein Wort verwendet würde. Dies trifft natürlich insbesondere für weithin bekannte Zitate zu.
Grundsätzlich sinnvoll ist es immer, echten Zufall in den Prozess der Auswahl eines Passwortes zu integrieren. Zum Beispiel kann man durch den Wurf einer Münze entscheiden, ob ein “und” im zugrundeliegenden Satz durch ein u oder durch & dargestellt wird.
Passwörter regelmäßig ändern

Jedes Passwort sollte in regelmäßigen Zeitabständen geändert werden. Viele Programme erinnern Sie automatisch daran, wenn Sie das Passwort zum Beispiel schon ein halbes Jahr benutzen. Diese Aufforderung nicht gleich wegklicken – sondern ihr am besten gleich nachkommen! Natürlich ist es da schwer, sich alle Passwörter zu merken. Womit wir beim nächsten Punkt sind.
Keine einheitlichen Passwörter verwenden

Problematisch ist die Gewohnheit, einheitliche Passwörter für viele verschiedene Zwecke beziehungsweise Zugänge (Accounts) zu verwenden, also ein und dasselbe Passwort für das Online-Banking und für Soziale Netzwerke zu verwenden. Denn gerät das Passwort einer einzelnen Anwendung in falsche Hände, hat der Angreifer freie Bahn für Ihre übrigen Anwendungen. Das können zum Beispiel die Mailbox oder alle Informationen auf dem PC sein.
Voreingestellte Passwörter ändern

Bei vielen Softwareprodukten werden bei der Installation (beziehungsweise im Auslieferungszustand) in den Accounts leere Passwörter oder allgemein bekannte Passwörter verwendet. Hacker wissen das: Bei einem Angriff probieren sie zunächst aus, ob vergessen wurde, diese Accounts mit neuen Passwörtern zu versehen. Deshalb ist es ratsam, in den Handbüchern nachzulesen, ob solche Accounts vorhanden sind und wenn ja, diese unbedingt mit individuellen Passwörtern abzusichern.
Bildschirmschoner mit Kennwort sichern

Bei den gängigen Betriebssystemen haben Sie die Möglichkeit, Tastatur und Bildschirm nach einer gewissen Wartezeit zu sperren. Die Entsperrung erfolgt erst nach Eingabe eines korrekten Passwortes. Diese Möglichkeit sollten Sie nutzen. Ohne Passwortsicherung können unbefugte Dritte sonst bei vorübergehender Abwesenheit des rechtmäßigen Benutzers Zugang zu dessen PC erlangen. Natürlich ist es ziemlich störend, wenn die Sperre schon nach weniger Zeit erfolgt. Unsere Empfehlung: 5 Minuten nach der letzten Benutzereingabe. Zusätzlich gibt es die Möglichkeit, die Sperre im Bedarfsfall auch sofort zu aktivieren (zum Beispiel bei einigen Windows-Betriebssystemen: Strg+Alt+Entf drücken).
Passwörter nicht an Dritte weitergeben oder per E-Mail versenden

In der Regel werden E-Mails unverschlüsselt versandt. Unverschlüsselte E-Mails können von Dritten auf ihrem Weg durch das Internet mitgelesen werden. Zudem können E-Mails im Internet verloren gehen oder herausgefiltert werden. Der Absender einer E-Mail hat daher keine Gewissheit, dass seine Nachricht den gewünschten Empfänger auch wirklich erreicht hat. Wenn Sie ihre Passwörter an Dritte weitergeben, verlieren Sie die Kontrolle darüber und Sie haben sich umsonst die Mühe für ein gutes Passwort gemacht.

https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.html
4. Wie merke ich dass mein PC befallen/verseucht ist?
er hustet und fühlt sich heiß an am oberen Bildschirmrand!
Es gibt eine Reihe von Hinweisen, die für eine Virusinfektion typisch sind. Zum Beispiel, wenn sich Ihr PC auf einmal anders verhält, als Sie es gewohnt sind:

Das CD-Laufwerk öffnet und schließt sich unerwartet.
Der Computer startet Programme von selbst.
Der PC stürzt häufig ab oder funktioniert nicht mehr richtig.
Das Starten von Programmen dauert ewig.
Das Betriebssystem stürzt beim Start ab.
Dateien und Ordner verschwinden
Der Inhalt von Dateien und Ordnern ändert sich.
Häufiger Zugriff auf die Festplatte – zu erkennen am häufigen Blinken des Festplattenlämpchens am PC.
Der Internet Explorer kann Seiten nicht laden oder verhält sich merkwürdig – unter Umständen lässt sich etwa das Programmfenster nicht schließen.
Freunde oder Bekannte erhalten Nachrichten von Ihnen, die Sie gar nicht abgeschickt haben – das heißt in der Regel, dass sich Ihr PC eine Virusinfektion via E-Mail eingefangen hat. Vorsicht bei E-Mails ohne Betreff, Absenderadresse oder Sende- und Empfangsdaten. Öffnen Sie bei solchen E-Mails auf keinen Fall Datei-Anhänge!
Der PC wählt sich selbstständig ins Internet ein.
Dein Virenwächter meldet einen Fund

5 PC System ist Kompromittiert

1. Rechner ausschalten und Netzwerkverbindungen trennen!

2. Eine Live cd mit aktuellen Virendefinitionen brennen!
Live cd übersicht:
Bitdefender Rescue CD
Avira AntiVir Rescue System
AVG Rescue CD
Dr.Web LiveCD
F-Secure Rescue CD
Kaspersky Rescue Disk Download: Panda SafeCD

3. System mit live CD starten.
Virenscann laufenlassen und im Anschluss die Viren Löschen.
Sinnvoll ist es jetzt noch ungesicherte Daten zu sichern.
Da es nun sein kann das das Ursprungs System auf der Platte zerstört ist.
Nun live CD entfernen und PC Neustarten.
Jetzt sollte das System Virenfrei sein , doch ich empfehle das System neu aufzusetzen, da ich einem einmal kompromittierten Rechner nicht mehr vertraue .

Routkit Ein Rootkit (englisch etwa: „Administratorenbausatz“; root ist bei unixähnlichen Betriebssystemen der Benutzer mit Administratorrechten) ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Softwaresystem auf dem kompromittierten System installiert wird, um zukünftige Anmeldevorgänge („logins“) des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken.

Der Begriff ist heute nicht mehr allein auf unixbasierte Betriebssysteme beschränkt, da es längst auch Rootkits für andere Systeme gibt. Antivirenprogramme versuchen, die Ursache der Kompromittierung zu entdecken. Zweck eines Rootkits ist es, Schadprogramme („malware“) vor den Antivirenprogrammen und dem Benutzer durch Tarnung zu verbergen.
Phishing

Unter Phishing versteht man Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Ziel des Betrugs ist es, mit den erhaltenen Daten beispielsweise Kontoplünderung zu begehen und den entsprechenden Personen zu schaden. Es handelt sich dabei um eine Form des Social Engineering, bei dem die Gutgläubigkeit des Opfers ausgenutzt wird. Der Begriff ist ein englisches Kunstwort, das sich an fishing (Angeln, Fischen),[1] bildlich das Angeln nach Passwörtern mit Ködern,[2] anlehnt. Die Schreibweise mit -ph entstammt dem Hacker-Jargon (vgl. Phreaking).[3][4]
Phishing-Webseite: Sie sieht aus wie die Seite einer Sparkasse, ist jedoch eine vom Phisher präparierte Webseite. Der Klick auf die Schaltfläche in der Mitte würde den nichts ahnenden Besucher auffordern, persönliche Daten einzugeben, die der Phisher dann abfängt.

Typisch ist dabei die Nachahmung des Internetauftritts einer vertrauenswürdigen Stelle, etwa der Internetseite einer Bank. Um keinen Verdacht zu erregen, wird das Corporate Design der betroffenen Stelle nachgeahmt, so werden etwa dieselben Firmenlogos, Schriftarten und Layouts verwendet. Der Benutzer wird dann auf einer solchen gefälschten Seite etwa dazu aufgefordert, in ein Formular die Login-Daten oder auch Transaktionsnummern für sein Onlinebanking einzugeben. Diese Daten werden dann an den Betrüger weitergeleitet und dazu missbraucht, das Konto zu plündern.

Es handelt sich meist um kriminelle Handlungen, die Techniken des Social Engineering verwenden.[5] Phisher geben sich als vertrauenswürdige Personen aus und versuchen, durch gefälschte elektronische Nachrichten an sensible Daten wie Benutzernamen und Passwörter für Online-Banking oder Kreditkarteninformationen zu gelangen. Phishing-Nachrichten werden meist per E-Mail oder Instant-Messaging versandt[6] und fordern den Empfänger auf, auf einer präparierten Webseite oder am Telefon[7] geheime Zugangsdaten preiszugeben. Versuche, der wachsenden Anzahl an Phishing-Versuchen Herr zu werden, setzen unter anderem auf geänderte Rechtsprechung, Anwendertraining und technische Hilfsmittel.

Der erste dokumentierte Phishing-Versuch fand am 2. Januar 1996 in der Usenet-Newsgroup alt.online-service.america-online statt,[8] der Begriff Phishing tauchte jedoch möglicherweise bereits zuvor in der Druckausgabe des Hacker-Magazins 2600 auf.[9] Die verbreitete Theorie, nach der Phishing ein Kofferwort aus password harvesting[10] ist, ist ein Beispiel für Volksetymologie.