Viren, Würmer, Trojaner & Co.

Was genau ist ein Trojaner? Wie unterscheiden sich Computervieren und -würmer? Wie arbeitet ein Rootkit? Ein kurzer Überblick über gängige Schadsoftware.
Abendzeitung |
X
Sie haben den Artikel der Merkliste hinzugefügt.
zur Merkliste
Merken
0  Kommentare
lädt ... nicht eingeloggt
Teilen  AZ bei Google News
Illustration
dpa Illustration

Was genau ist ein Trojaner? Wie unterscheiden sich Computervieren und -würmer? Wie arbeitet ein Rootkit? Ein kurzer Überblick über gängige Schadsoftware.

Das Internet ist voller Gefahren durch sogenannte Schadsoftware. Inzwischen hat sich eine weltweite kriminelle Industrie entwickelt, die darauf aufbaut, Geld aus erbeuteten persönlichen Daten zu schlagen. Am Anfang, noch vor den Zeiten des Internet, wurde bösartige Software eher aus einem Spieltrieb heraus geschrieben.

Am Anfang standen Computerviren. Ein Virus infiziert Programme und führt bei ihrem Start bestimmte Aktionen aus. Ein Wurm ist ein Virus, der sich von alleine auf andere Computer verschickt. Trojaner tarnen sich als harmlose Programme und entfalten erst dann ihre Wirkung, wenn der ahnungslose Nutzer sie ausgeführt hat.

Rootkits, Backdoor, Exploits

Rootkits sind Werkzeug-Sammlungen, mit denen Hacker auch ohne Programmierkenntnisse auf Computern Administratorenrechte erlangen können. Mit den Rootkits ist es möglich, die Rechner zu manipulieren, ohne dass diese Veränderungen von Virenscannern registriert werden können. Eine Backdoor ist eine «Hintertür», die die Programme für ihre Entwickler offenhalten. Exploits sind Programmcodes, die Lücken in weitverbreiteten Programmen wie Internet-Browser oder Media-Software ausnutzen. Mit ihnen kann man Schadsoftware auf fremde Computer bringen. Sie werden in Untergrund-Börsen gehandelt.

Spyware, Keylogger, Phishing

Seit einigen Jahren hat sie sich die Gruppe der Spyware stark ausgebreitet. Diese Software sammelt Informationen über die Computernutzer und gibt sie an ihre Entwickler weiter. Manche Programme installieren einen Keylogger, der alle Tastaturanschläge - und damit zum Beispiel auch die Passwörter aufzeichnet. Stark zugenommen haben zuletzt auch sogenannte Botnets, in denen Kriminelle zum Teil hunderte Computer unter ihre Kontrolle bringen und sie unentdeckt vom Nutzer zum Versenden von Spam-E-Mails oder als Server zum Beispiel für Porno-Bilder missbrauchen. Gefährlich sind aber nicht nur Technologie-Angriffe. Ein ungelöstes Problem ist auch das sogenannte Phishing, bei dem Verbraucher zum Beispiel per E-Mail über ihre vertraulichen Daten ausgefragt werden. (dpa)

  • Themen:
Lädt
Anmelden oder registrieren

Zum Login
Zu meinen Themen hinzufügen

Hinzufügen
Sie haben bereits von 15 Themen gewählt

Bearbeiten
Sie verfolgen dieses Thema bereits

Entfernen
Um "Meine AZ" nutzen zu können, müssen Sie der Datenspeicherung zustimmen.

Zustimmen
 
0 Kommentare
Bitte beachten Sie, dass die Kommentarfunktion unserer Artikel nur 72 Stunden nach Veröffentlichung zur Verfügung steht.
Noch keine Kommentare vorhanden.
merken
Nicht mehr merken
X

Sie haben den Inhalt der Merkliste hinzugefügt.