Sonstiges

Viren, Würmer, Trojaner, Hoaxes

Viren, Würmer, Trojanische Pferde, Hoaxes oder Dialer - diese Begriffe begleiten seit Jahren die Computerwelt und demonstrieren gleichzeitig die Verwundbarkeit der Technik. Doch wie gefährdet sind die PCs tatsächlich?

Die Zahl der bekannten Viren lag bereits Mitte 2002 bei 90.000, und täglich kommen neue dazu. Vor allem mit der Verbreitung von E-Mail und Internet hat sich die Schlagkraft der Schädlinge drastisch erhöht. 2001 befiel zum Beispiel der Virus "Code Red" innerhalb weniger Stunden 250.000 Rechner und verursachte einen Schaden von geschätzten zwei Milliarden US-Dollar. Relativ harmlos bleibt die Virenattacke, wenn sich bloß ein Textfenster öffnet. Werden jedoch Dateien gelöscht oder vertrauliche Daten bzw. Betriebsgeheimnisse weitergeleitet, hört der Spaß auf. Viele Viren und Würmer versuchen sich automatisch an die auf dem Rechner gespeicherten Mail-Adressen zu versenden, was einerseits den Traffic der Internet-Verbindung erhöht und andererseits die Beliebtheit bei Freunden und Bekannten, die das Virus so erhalten, kaum steigern wird. In jedem Fall stehlen Viren Rechnerkapazitäten, belasten das Netz und die Reparatur kann bis zur Neuformatierung der Festplatten gehen.

Computerviren funktionieren wie ihre Namensgeber im menschlichen Körper. Sie verbreiten sich selbstständig und schädigen das System. Je nach Art der Infektion werden sie in drei grundsätzliche Hauptkategorien eingeteilt:

Boot-Viren
setzten sich im Bereich einer Festplatte oder Diskette fest, der beim Starten des Computers in den Arbeitsspeicher gelesen wird. Damit können sie das Laden des Betriebssystems manipulieren und die Kontrolle über den Rechner erlangen.

Datei-Viren
infizieren Programmdateien, wie beispielsweise Spiele oder Betriebssysteme. Sobald eine solche gestartet wird, befällt das Virus weitere Dateien und pflanzt sich fort.

Makro-Viren
nutzen programmierbare Anwendungen und pflanzen sich unabhängig vom Betriebssystem fort. Microsofts Word oder Excel bietet mit seiner Makrosprache beispielsweise die Möglichkeit, wiederkehrende Aufgaben zu automatisieren. Die Viren nutzen diese Funktion und so kann sich der Schädling schon über ein einfaches Word-Dokument verbreiten.
Die größte Verbreitungschance für die Viren bietet das Internet. Häufig gelangen sie über einen E-Mail-Anhang oder durch Downloads auf den PC. Grundsätzlich sollten Dateianhänge mit Vorsicht behandelt werden. Unbekannte Absender, merkwürdige Texte in der E-Mail oder Dateitypen mit Endungen wie ".vbs" oder ".exe" sollten sofort misstrauisch machen. Ebenso allerdings auch Anhänge Bekannter, denn diese könnten ihren Computer durch Viren verseucht haben und ohne deren Wissen Mails mit Anhängen verschicken. Neben .vbs und .exe sollten die Erweiterungen .com, .scr, .bat auch mißtrauisch machen.
In jedem Fall sollten alle Anhänge vor dem Offnen abgespeichert und mit einem aktuellen Virenschutzprogramm überprüft werden. Versionen von Outlook blenden potenziell unsichere Dateianhänge ganz aus. Nehmen Sie lieber ein vernünftiges Mail-Programm.

Würmer
Eine spezielle Viren-Variante sind Würmer. Sie verbreiten sich meist über Sicherheitslücken in einigen E-Mail-Programmen. Sobald das Virus aktiviert ist, verschickt es sich beispielsweise an die Einträge des Mail-Adressbuches. Da die Empfänger den Absender dann aber kennen, gehen sie weniger vorsichtig mit dem Anhang um und der Wurm pflanzt sich weiter fort. Reine Würmer infizieren keinen fremden Code, sondern sind ausschließlich auf selbstständige Verbreitung ausgerichtet. Sie stehlen Rechenzeit und können durch die rasche Verbreitung in kürzester Zeit Netzwerke und hunderte PC lahm legen.

Trojanische Pferde
Der Legende nach bauten die Griechen während der Belagerung Trojas ein Pferd aus Holz, stellten es vor dem dem Stadttor auf und zogen sich scheinbar zurück. Die Trojaner rechneten fest mit dem Ende des Krieges und holten das Pferd in die Stadt, um es der Göttin Athene zu schenken. Doch im Bauch des hölzernen Tieres hatten sich einige griechische Krieger versteckt, und mit dieser List konnte Troja nach zehnjähriger Belagerung endlich erobert werden.
Auf genau dieselbe Art und Weise geht auch die Computerversion vor. Ein scheinbar nützliches Programm enthält ein anderes, das unbemerkt in das System eindringt. Von dort aus können Passwörter und andere vertrauliche Daten ausgespäht, verändert, gelöscht oder weitergeleitet werden. Der Anwender selbst merkt davon in der Regel nichts.

Hoaxes
Im Englischen bedeutet Hoax so viel wie "schlechter Scherz" und lässt sich auch mit "Zeitungsente" übersetzen. In der Computerwelt bezeichnet der Begriff das Phänomen einer falschen Warnung vor angeblich bösartigen Programmen oder Virenbefall. Hoaxes wandern meist als Kettenbrief via E-Mail durch das Internet und geben sich einen seriösen Anstrich. Manchmal täuschen sie auch vor, von einem renommierten Computerkonzern zu stammen.
Als Lösung des angeblichen Problems wird oft eine Anleitung mitgeliefert, bei der eine bestimmte Datei gelöscht werden soll, die sich aber in Wirklichkeit als normale Systemdatei entpuppt.
Der User sollte daher Informationen über Sicherheits-Risken ausschließlich über die Websites der Sicherheitsspezialisten oder der Hersteller von Virenschutzprogrammen beziehen. Auch wenn ein Programmfenster zum Download irgendeines Tools zur Virenabwehr rät, handelt es sich um einen Bluff. Viele Infos zu Hoaxes sind unter http://www.hoax-info.de zu finden.
Sparen Sie sich und anderen Zeit und Ärger und leiten Sie keine Mails weiter, in denen zur Weiterleitung aufgefordert wird. Unter http://www.hoax-info.de können Sie in den meisten Fällen den Wahrheitsgehalt von "Tränendrüsen-Mails" überprüfen.

Dialer
Eine besonders heimtückische Art der Abzocke hat sich mit den Dialer-Programmen ausgebreitet. Ohne dass der Anwender etwas davon merkt, ändern sie die Konfiguration der Modem-Einwahl über die Telefonleitung ab. Statt der regulären Nummer zum günstigen Online-Tarif wird die Verbindung dann über eine teure Mehrwertdienst-Nummer aufgebaut. Einige Stunden im Internet können dann zu einer horrend hohen Telefonrechnung führen, die meist Wochen später einlangt.
Die Rechtslage ist in einem solchen Fall nicht ganz eindeutig, was für das Opfer unangenehm ist. Erschwerend kommt hinzu, dass sich die Betreiber der Mehrwertdienste häufig hinter Briefkastenfirmen verschanzen und die Telefongesellschaften sich schadlos halten können.
Gefährlich sind die Nummern mit den Vorwahlen 0900 bzw. 0930, die für Mehrwertdienste vergeben sind (bis zu EUR 3,63 pro Minute).
Wer ausschließlich über Kabel oder DSL ins Internet gelangt, ist von den Dialern nicht gefährdet. Wer aber ein Modem anschließt, sollte entweder ein Warnprogramm wie z. B. den 0900 Warner installieren oder häufig in den Netzwerkeinstellungen des PC nachsehen, ob die angewählte Nummer auch tatsächlich die des hauseigenen Providers ist.

Die goldenen Regeln für die Sicherheit

  1. Installieren Sie ein Virenschutzprogramm und halten Sie es immer auf dem neuesten Stand. Updates sollten so oft wie möglich, zumindest aber einmal wöchentlich aus dem Internet geladen werden. Am besten die automatische Update-Funktion aktivieren!
  2. Updates für Betriebssystem, Internet-Browser und E-Mail-Programm immer einspielen. Microsoft Patches so bald die Installation bei anderen erfolgreich war.
  3. Vorsicht bei Dateianhängen in E-Mails, vor allem wenn es sich um ausführbare Dateitypen wie zB .exe, .vbs, .com, .bat, oder .scr handelt. Nur dann öffnen, wenn Herkunft und Zweck genau bekannt sind und Sie diese Datei auch erwarten. Für alle Dateianhänge gilt: speichern, mit einem Virenschutzprogramm überprüfen und erst dann öffnen.
  4. Informieren Sie sich über die Medien oder auf den Homepages von namhaften Datenschutzspezialisten und Software-Herstellern über aktuelle Gefahren.
  5. Interneteinstellungen sollten zumindest auf mittlere Sicherheitsstufe gesetzt sein.
  6. Vorsicht auch bei Dateien, die via Tauschbörsen, ICQ und IRC (Internet Relay Chat) heruntergeladen werden.
  7. Wenn der PC länger mit dem Internet verbunden bleibt, wie es meist bei DSL- oder Kabel-Anschlüssen der Fall ist, sollte eine Firewall eingerichtet werden.