Die verschiedenen Arten von Malware

Jonas Wekenborg 4
  • Virus: Ein Virus verbreitet sich dadurch weiter, dass er sich in Anwendungsprogramme einschleust und in den meisten Fällen noch Schadroutinen ausführt. Das Wirtsprogramm, über das der Virus verbreitet wird, ist meist im Anschluss unbrauchbar.
  • Trojanisches Pferd/ Trojaner: Den Trojaner habt ihr euch vermutlich als ein scheinbar nützliches Programm ins Haus geholt und nun sprudeln die digitalen Griechen durch euren PC und übernehmen die Kontrolle. Mit dem Trojaner kommen meist noch andere Programme, wie etwa Backdoors und Keylogger. Auch kann so ein Trojaner aber über versteckte Java-Buttons auf euren PC kommen.
    Giga Trojaner entfernen Video.
  • Wurm: Würmer werden häufig mit Viren verwechselt, weil sie ebenfalls die rasante Verbreitung im Sinn haben, dabei aber nicht Programme, sondern Speichermedien wie USB-Sticks benutzen. Auch E-Mails oder Sicherheitslücken von Software kann das Schlupfloch für einen Wurm sein, der die Leistung des PCs drastisch beeinträchtigt.
  • Adware/Bloatware: Diese für sich genommen harmlosen Programme strahlen zu dem eigentlichen Nutzen der Software Werbung aus. Nicht zwingend schädlich, aber häufig unerwünscht, lästig und in manchen Fällen lenken sie euch auf unsichere Seiten weiter, die schlimmere Malwareausliefern können. Gutgemeinter Tipp von unserer Seite: Bloatware vom PC entfernen: Vorinstallierte Windows-Software löschen
  • Backdoor: Diese Hintertüren werden häufig von Trojanern nach der Infizierung angelegt, damit der Urheber der Malware auf den Computer des Infizierten zugreifen kann. Ebenfalls als Bot bezeichnet, kann eine solche Backdoor auch Teil eines ganzen Botnets werden.
  • Keylogger: Digitale Keylogger zeichnen Tastatureingaben wie zum Beispiel Passwörter auf und senden sie an den Hersteller der Malware.
  • Exploit: Der Exploit „nutzt“ Sicherheitslücken „aus“ und übernimmt teilweise Kontrolle über das Systems.
  • Spyware: Dieser unbemerkte Spion sammelt Daten über den Benutzer des infizierten Computers und sendet sie an seinen Urheber zurück.
  • Rootkit: Häufig durch Trojaner oder Exploits eingeschleppt, gibt das Rootkit dem Autor der Malware Zugriff auf bestimmte Teile des Zielsystems, die von der Software verborgen werden.
  • Ransomware: Der Computer wird softwareseitig gesperrt und mit einem Warnhinweis wird Lösegeld vom Nutzer erpresst. Erst nach Bezahlung wird der Computer angeblich wieder freigegeben. Bestes Beispiel für Ransomware ist der Bundestrojaner.
  • Rogueware/ Scareware: Diese Software gaukelt dem Nutzer vor, dass es sich dabei um Schutzprogramme handelt. Mit gefälschten Warnhinweisen soll der Nutzer dazu gebracht werden, eine Vollversion zu kaufen oder sich auf anderem Wege freizukaufen, woran die Urheber illegal verdienen.

Zu den Kommentaren

Kommentare zu diesem Artikel

Neue Artikel von GIGA SOFTWARE

  • Commanderj4 Download

    Commanderj4 Download

    Der Commanderj4 Download ist eine Java-basierte Anwendung zum Aufzeichnen und Labeln von Produkten mittels Industrie-Standard GTIN-Barcodes.
    Marvin Basse
  • Video DownloadHelper für Firefox

    Video DownloadHelper für Firefox

    Mit Video DownloadHelper könnt ihr Mediendateien aller Art von Webseiten bequem herunterladen, wobei das Add-on nicht auf bestimmte Videoportale beschränkt ist, sondern von beliebigen Webseiten Videos herunterlädt.
    Marvin Basse 1
  • Tor Browser Bundle

    Tor Browser Bundle

    Das Torprojekt ist eines der ältesten Netzwerke für anonymes Surfen und bietet bis heute ein besonders hohes Anonymisierungsniveau. Mit dem Tor Browser Bundle Download bekommt ihr den Standardbrowser zum Nutzen des Tor-Netzwerks.
    Jonas Wekenborg 3
* Werbung