Viren, Würmer, Trojaner & Co.

Was genau ist ein Trojaner? Wie unterscheiden sich Computervieren und -würmer? Wie arbeitet ein Rootkit? Ein kurzer Überblick über gängige Schadsoftware.
Das Internet ist voller Gefahren durch sogenannte Schadsoftware. Inzwischen hat sich eine weltweite kriminelle Industrie entwickelt, die darauf aufbaut, Geld aus erbeuteten persönlichen Daten zu schlagen. Am Anfang, noch vor den Zeiten des Internet, wurde bösartige Software eher aus einem Spieltrieb heraus geschrieben.
Am Anfang standen Computerviren. Ein Virus infiziert Programme und führt bei ihrem Start bestimmte Aktionen aus. Ein Wurm ist ein Virus, der sich von alleine auf andere Computer verschickt. Trojaner tarnen sich als harmlose Programme und entfalten erst dann ihre Wirkung, wenn der ahnungslose Nutzer sie ausgeführt hat.
Rootkits, Backdoor, Exploits
Rootkits sind Werkzeug-Sammlungen, mit denen Hacker auch ohne Programmierkenntnisse auf Computern Administratorenrechte erlangen können. Mit den Rootkits ist es möglich, die Rechner zu manipulieren, ohne dass diese Veränderungen von Virenscannern registriert werden können. Eine Backdoor ist eine «Hintertür», die die Programme für ihre Entwickler offenhalten. Exploits sind Programmcodes, die Lücken in weitverbreiteten Programmen wie Internet-Browser oder Media-Software ausnutzen. Mit ihnen kann man Schadsoftware auf fremde Computer bringen. Sie werden in Untergrund-Börsen gehandelt.
Spyware, Keylogger, Phishing
Seit einigen Jahren hat sie sich die Gruppe der Spyware stark ausgebreitet. Diese Software sammelt Informationen über die Computernutzer und gibt sie an ihre Entwickler weiter. Manche Programme installieren einen Keylogger, der alle Tastaturanschläge - und damit zum Beispiel auch die Passwörter aufzeichnet. Stark zugenommen haben zuletzt auch sogenannte Botnets, in denen Kriminelle zum Teil hunderte Computer unter ihre Kontrolle bringen und sie unentdeckt vom Nutzer zum Versenden von Spam-E-Mails oder als Server zum Beispiel für Porno-Bilder missbrauchen. Gefährlich sind aber nicht nur Technologie-Angriffe. Ein ungelöstes Problem ist auch das sogenannte Phishing, bei dem Verbraucher zum Beispiel per E-Mail über ihre vertraulichen Daten ausgefragt werden. (dpa)