Grundlegendes zu Malware: 10 gängige Typen, die Sie kennen sollten
Es gibt viele böse Arten von Software, die sich auf Ihren Computer auswirken können. Und obwohl viele Leute den Begriff "Virus" als Oberbegriff für schädliche Software verwenden, ist dies nicht korrekt.
Lassen Sie uns die gängigsten Arten von Online-Bedrohungen definieren und untersuchen. Sie lernen, wie jeder funktioniert und wie sie sich unterscheiden.
Malware definiert
Malware, kurz für "bösartige Software", ist der Sammelbegriff für gefährliche Apps. Es ist ein passenderer Begriff für schlechte Software als "Virus". Sie können "Malware" verwenden, um auf die anderen Typen zu verweisen, über die wir sprechen, z. B. Viren, Trojaner, Ransomware und mehr.
Aus diesem Grund werden Sie viele Apps wie Malwarebytes hören, die als "Anti-Malware" -Lösungen statt nur als "Antivirus" -Lösungen eingesetzt werden.
1. Viren
Ein richtiger Virus ist ein Schadprogramm, das sich selbst repliziert. Dazu fügt es seinen Code in andere Programme ein, um sich zu verbreiten.
Ein Virus wird normalerweise auf das System einer anderen Person übertragen, indem eine infizierte Datei über einen E-Mail-Anhang oder ein USB-Laufwerk ausgeführt wird. Auf diese Weise gelangt auch eine Menge anderer Malware auf das System eines anderen, sodass allein kein Virus definiert wird. Der Hauptunterscheidungsfaktor ist, dass ein Virus an ein anderes Programm angehängt ist und sich selbst repliziert, indem verschiedene Software hinter Ihrem Rücken geändert wird.
Viren gibt es schon seit Jahrzehnten; Das erste Virus trat in den frühen 1980er Jahren in freier Wildbahn auf. Früher waren sie in den 1990er und frühen 2000er Jahren häufiger anzutreffen, in letzter Zeit sind sie jedoch zugunsten anderer Arten von Angriffen weniger beliebt geworden.
2. Würmer
Ein Wurm ähnelt einem Virus. Der Unterschied besteht darin, dass sich Würmer von selbst ausbreiten, anstatt sich an ein Programm zu binden und es und andere zu infizieren. Häufig breiten sich Würmer über ein Netzwerk aus und nutzen eine Sicherheitsanfälligkeit aus, um von Maschine zu Maschine zu springen.
Während sie sich weiter rekursiv ausbreiten, infizieren Würmer Maschinen schneller. Dies verschwendet mindestens die Bandbreite des Netzwerks, während böse Würmer Ransomware oder andere Probleme über das gesamte Unternehmensnetzwerk verbreiten können.
3. Trojanische Pferde
Ein Trojanisches Pferd, oft nur als Trojaner bezeichnet, ist ein Schadprogramm, das Sie dazu verleitet, zu glauben, es sei ein legitimes Werkzeug.
Der Name stammt aus der Geschichte des Trojanischen Pferdes, bei dem die alten Griechen in der Nähe der Stadt Troja ein mit ihren Soldaten gefülltes Holzpferd zurückließen. Die Trojaner nahmen das Pferd mit in ihre Stadt und dachten, sie hätten eine Schlacht gewonnen. Während der Nacht sprangen die griechischen Soldaten jedoch aus dem Pferd und ließen den Rest ihrer Armee durch die Stadttore herein und überholten die Stadt Troja.
Ein Computer-Trojaner funktioniert ähnlich. Trojaner verkleiden sich als echte Software, z. B. als Formular zum Ausfüllen oder als nützliche App. Sobald sich Trojaner auf Ihrem System befinden, liefern sie jedoch eine Nutzlast. Dies führt häufig zu einer Hintertür – Zugriff, den ein böswilliger Akteur ohne Ihr Wissen auf Ihren Computer hat.
In anderen Fällen kann ein Trojaner stattdessen Ihre Dateien löschen, eine Ransomware-Infektion ausführen oder ähnliches.
4. Adware

Adware ist eine Art von Malware, die Werbung erzeugt, um Geld für den Entwickler zu verdienen. Während werbefinanzierte Software in mobilen Apps und sogar in einigen Desktop-Tools üblich ist, geht Adware noch einen Schritt weiter, indem sie den Nutzer mit Anzeigen überfordert.
Beispielsweise kann Adware zusätzliche Anzeigen in jede von Ihnen besuchte Webseite schieben oder die Suchmaschine Ihres Browsers in eine betrügerische ändern, um Sie auf Websites weiterzuleiten, die mehr Geld für den Eigentümer verdienen. Einige Adware-Programme erzeugen auch Popups auf Ihrem Desktop, die schwer zu schließen sind.
Es gibt eine feine Linie zwischen legitimer Werbung als Möglichkeit, eine App zu monetarisieren, und Programmen, die darauf ausgelegt sind, Popups zu spammen, um Sie zu ärgern. Adware wird während des Installationsprozesses häufig zusammen mit legitimer Software über vorab aktivierte Kontrollkästchen auf Ihrem System gebündelt .
5. Spyware
Spyware ist eine andere Art von Malware, die verschiedene Formen annehmen kann. Es bezieht sich auf Programme, die die Nutzung Ihres Computers für einen bestimmten Zweck verfolgen und an eine Entität zurückmelden.
Die meisten Programme – und sogar Betriebssysteme wie Windows 10 – erfassen Daten über Ihre Verwendung und melden sie dem Entwickler zurück. Sie nutzen dies, um ihre Tools mit realen Daten zu verbessern. Die richtige Spyware zeichnet sich dadurch aus, dass sie diese Daten sammelt, ohne den Benutzer darüber zu informieren.
Während Spyware Ihre Daten häufig zu Werbezwecken sammelt, kann böse Spyware auch vertrauliche Informationen wie Anmeldeinformationen sammeln. Extreme Spyware enthält Keylogger, Programme, die jeden Tastendruck aufzeichnen, den Sie auf Ihrem Computer ausführen.
6. Ransomware

In den späten 2010er Jahren und danach wurde Ransomware immer beliebter. Es ist eine schädliche Art von Malware, die den Inhalt Ihres Computers verschlüsselt und Sie von Ihren eigenen Dateien fernhält. Ransomware verlangt, dass Sie den Ersteller bezahlen, normalerweise durch eine nicht nachvollziehbare Methode wie Bitcoin, um den Verschlüsselungsschlüssel zu erhalten und Ihre Dateien zu entsperren.
Der beste Weg, um sich vor Ransomware zu schützen, ist ein Plan. Wenn Sie Ihre Dateien regelmäßig sichern, können Sie sie wiederherstellen, wenn Sie von einem Ransomware-Angriff betroffen sind. Es gibt keine Garantie dafür, dass der Angreifer Ihnen sogar den Schlüssel gibt, wenn Sie ihn bezahlen, und das Bezahlen fördert diese Art von Verhalten in Zukunft.
7. Scareware

Scareware ist ein bisschen wie Ransomware, gibt aber nur vor, gefährlich zu sein.
In der Regel manifestiert sich Scareware in betrügerischen Online-Anzeigen, die Ihren Browser übernehmen. Es wird eine gefälschte Virenwarnmeldung angezeigt , die besagt, dass "Microsoft" oder ein anderes Unternehmen Probleme auf Ihrem Computer erkannt hat, und Sie werden angewiesen, eine Telefonnummer anzurufen oder "Antivirensoftware" herunterzuladen, um das Problem zu beheben.
Wenn Sie die Telefonnummer anrufen, sprechen Sie mit Betrügern, die möchten, dass Sie für einen nutzlosen Bereinigungsprozess bezahlen. Die gefälschte Antivirensoftware ist dieselbe. Sie werden aufgefordert, für eine wertlose App zu bezahlen, damit die Gauner Geld verdienen können.
Zum Glück können Sie normalerweise Scareware-Popups schließen und ihre Nachricht ignorieren. Sie wurden entwickelt, um Menschen aus Angst auszunutzen und Ihren Computer nicht wirklich zu beschädigen. Die wirkliche Bedrohung besteht darin, Ihr Geld zu verschwenden.
8. Rootkit
Ein Rootkit (ein Begriff, der das Administrator-Root-Konto auf Unix-Systemen und das von ihnen verwendete "Kit" zusammenführt) ist eine Art von Malware, die Zugriff auf eingeschränkte Teile eines Computers erhält und sich dann verkleidet oder auf andere Weise versteckt.
In der Regel wird ein Rootkit installiert, wenn der Angreifer Administrator- (oder Root-) Zugriff auf einen Computer hat. Sobald das Rootkit installiert ist, hat es die Berechtigung, auf dem System zu tun, was der Eigentümer will. Rootkits missbrauchen dies, um ihr Eindringen zu verbergen. Beispielsweise kann es sein Vorhandensein vor der installierten Antiviren-App verbergen.
Offensichtlich ist eine Malware, die die vollständige Kontrolle über Ihr System hat, ziemlich gefährlich. In den meisten Fällen müssen Sie das Betriebssystem vollständig neu installieren, um ein Rootkit zu entfernen.
9. Botnet
Ein Botnetz ist eher das Ergebnis eines Malware-Angriffs als eine bestimmte Art von Malware, aber es ist immer noch relevant, hier zu diskutieren.
Botnet (eine Kombination aus "Roboter" und "Netzwerk") ist ein Begriff, der sich auf eine Gruppe von Computern oder anderen vernetzten Geräten bezieht, die Slaves einer Entität sind. Der Controller verwendet diese Computer dann, um eine Aufgabe auszuführen, z. B. einen DDoS-Angriff, das Versenden von Spam oder das Klicken auf Anzeigen im Hintergrund, um Geld für den Eigentümer zu verdienen.
Ein Computer kann Teil eines Botnetzes werden, indem ein Trojaner oder eine andere infizierte Datei ausgeführt wird. In den meisten Fällen funktioniert Ihr Computer normal weiter, sodass Sie möglicherweise nicht wissen, dass Sie Teil eines Botnetzes geworden sind.
10. Exploits und Sicherheitslücken
Exploits und Schwachstellen sind zwar keine Form von Malware, aber wichtige Begriffe für die Online-Sicherheit. Da kein Programmierer oder keine Software perfekt ist, weist jedes Programm, Betriebssystem und jede Website eine Sicherheitslücke auf. Böswillige Akteure arbeiten daran, diese Fehler zu finden, damit sie sie ausnutzen können, um Malware oder ähnliches auszuführen.
Angenommen, jemand hat einen Fehler entdeckt, mit dem Sie in Windows ein neues Administratorkonto ohne Kennwort erstellen können, indem Sie bestimmte Schritte ausführen. Jemand könnte Malware schreiben, um diese Schritte auf dem PC eines anderen auszuführen, Administratorzugriff zu erhalten und dann Chaos anzurichten.
Der beste Weg, um vor diesen Bedrohungen geschützt zu sein, besteht darin, Ihr Betriebssystem und die gesamte Software auf dem neuesten Stand zu halten. Entwickler patchen diese Probleme, sobald sie sie finden. Wenn Sie also auf der neuesten Version bleiben, sind Sie vor alten und bekannten Exploits geschützt.
Grundlegendes zu den häufigsten Malware-Bedrohungen
Jetzt verstehen Sie die häufigsten Arten von Malware und was sie voneinander unterscheidet. Es gibt häufig Überschneidungen. Beispielsweise kann ein Trojaner zum Ausführen von Ransomware verwendet werden. Die meisten Malware-Typen zeichnen sich jedoch durch besondere Merkmale aus.
Obwohl Sie nicht zu 100 Prozent kugelsicher sein können, verringern einige intelligente Gewohnheiten das Risiko einer Malware-Infektion erheblich.
Bildnachweis: CreativeAngela / Shutterstock