Häufig gestellte Fragen
- Was hat sich bei Jappy zuletzt geändert?
- Was ist Scam?
- Was ist Spam?
- Was ist der Abo-Bereich?
- Was ist die Online-Liste?
- Was kann passieren, wenn ich meine Kontaktdetails preisgebe?
- Was sind 'Ticker'?
- Was sind Credits?
- Was sind Ticker-Themen?
- Was sollte ich beim Erstellen einer Support-Anfrage beachten?
- Welche Probleme sind derzeit bekannt?
- Welche Änderungen sind für die Zukunft geplant?
- Wer kümmert sich um mein Anliegen?
- Wie füge ich meinem Ticker ein Thema hinzu?
- Wie kann ich meine Ticker aufräumen?
- Wie ändere ich meinen Nicknamen?
- Wo finde ich Melde-Knöpfe und warum sollte ich diese benutzen?
- Wofür ist der Entdecken-Bereich da?
- Wofür sind die Benachrichtigungen?
Was ist Schadsoftware?
Bei Schadsoftware (engl. Malware, für "malicious software", zu Deutsch bösartige Programme)
handelt es sich um Computer-Programme, die unerwünschte
Tätigkeiten, meist zum Schaden der Nutzer, durchführen.
Man unterscheidet zwischen unterschiedlichen Arten von Schadsoftware:
-
Bots
Bei "Bots" (von engl. robot) handelt es sich um Programme, die automatisiert Aktionen durchführen, zum Beispiel den Aufruf einer bestimmten Website im Hintergrund. Wenn dies massenhaft geschieht (ein sog. DDoS, ein distributed denial of service), so führt dies zum Zusammenbruch der entsprechenden Website, was eine Straftat nach § 303b StGB darstellen kann, für deren Beihilfe der (meist unwissende) Nutzer mit verantwortlich ist. -
Crypto-Miner / Cryptojacking
Krypto-Währungen wie Bitcoin, Ether oder Monero sind in den vergangenen Jahren sehr im Aufschwung. Hierbei werden durch das Lösen von aufwendigen mathematischen Problemstellungen einmalige Werte generiert ("geschürft", ähnlich wie beim Schürfen von Gold) und mittels (ebenfalls mathematischer) kryptografischer Verfahren zwischen Teilnehmern der Währungen zur Bezahlung oder Umtausch in reguläre Währungen Transaktionen sichergestellt und durchgeführt.
Aufgrund des Umstandes, dass Krypto-Währungen zu einem Spekulationsobjekt geworden sind, erscheint es Kriminellen attraktiv, die Geräte anderer, unbeteiligter Personen zum Zwecke des "Schürfens" zu zweckentfremden, da die hierdurch entstehenden Kosten für Geräte-Anschaffung und Strom auf andere Personen ausgelagert werden. Je nachdem, wie "gierig" die entsprechenden Akteure sind, kann dies dazu führen, dass aufgrund der hierfür nötigen Rechenleistung der befallene Rechner bis zur Unbenutzbarkeit langsam wird. Dennoch gibt es auch clevere Akteure, bei denen das "mitbenutzen" der eigenen Geräte nicht auffällt. -
Keylogger
Keylogger sind eine Unterform der Spyware. Diese zeichnen dabei Tastatur-Eingaben automatisiert auf, wodurch beispielsweise die Eingabe von Zugangsdaten protokolliert wird. Anschließend werden die gesammelten Daten zum Verantwortlichen Akteur gesendet, der diese dann auswerten kann.
Der Betreiber des Keyloggers hat dadurch unter anderem die Möglichkeit, sich in alle nicht weiter gesicherten Accounts des Betroffenen einzuloggen, darunter auch Online-Banking und andere sensible Bereiche. -
Ransomware
Ransomware (engl. ransom steht dabei für "Lösegeld") fällt dann auf, wenn es bereits zu spät ist; die Software verschlüsselt die Dateien des Nutzers gegen ein geheimes Passwort oder einen geheimen Schlüssel, der sich - im besten Fall - in der Hand des Erpressers befindet.
Wenn die Software diesen Vorgang abgeschlossen hat, macht sie durch entsprechende Dialoge auf sich aufmerksam, wo sie über diesen Vorgang informiert und "verspricht", dass gegen Zahlung eines - nicht selten steigenden - Lösegeldes die Daten wieder entschlüsseln kann. Die Zahlung findet dabei in der Regel über nicht nachverfolgbare Kanäle statt. -
Rootkits
Ein Rootkit nistet sich in der Regel tief in das System ein und erlaubt es dem Angreifer anschließend, beliebige weitere (Schad-) Software zu installieren, ohne dass dies bemerkt wird. -
Spyware
Spyware (engl. spy steht dabei für "Spionage") erlaubt das Ausspähen von Daten. Dies können im Falle von Keyloggern beispielsweise Eingaben in den Rechner sein, aber auch die Übermittlung von anderen Daten (zum Beispiel im Browser gespeicherte Zugangsdaten) ist möglich.
Darüber hinaus ist es möglich, dass die Software das Verhalten von Nutzern aufzeichnet und protokolliert. Diese Informationen können anschließend durch die Betreiber der Spyware beispielsweise an Marktforschungsunternehmen verkauft werden. -
Adware
Bei Adware handelt es sich um Software, die zusätzliche Werbebanner anzeigt, die nicht vorgesehen sind. Auch ist es möglich, dass vorgesehene Werbung durch Adware ausgetauscht wird.
Dabei erhalten die Betreiber der Adware Einnahmen durch diese Werbung.
Der Schaden durch Adware mag gering erscheinen, in der Regel ist diese allerdings auch mit Spyware verknüpft. -
Trojanische Pferde ("Trojaner")
Trojanische Pferde erscheinen eigentlich als nützliche Werkzeuge, um typische Alltagsaufgaben zu erledigen. Im Hintergrund führen diese Programme allerdings, ungeachtet vom Nutzer, zusätzlich Aktionen aus, die anderen Malware-Kategorien entspricht. -
Virus
Viren sind die bekannteste Form von Schadsoftware. Dabei bezeichnet das Wort vorrangig die Art und Weise, wie sich die Schadsoftware verbreitet. Viren zeichnen sich dadurch aus, dass sie Dateien ersetzen oder ergänzen, um sich weiter zu verbreiten.
So ist es beispielsweise möglich, dass ein Virus ein Word-Dokument durch eine Anwendung ersetzt, die den Virus installiert und anschließend das eigentliche Word-Dokument öffnet, damit die Infektion möglichst nicht bemerkt wird.
Daher ist es praktisch, bei Dateien darauf zu achten, welchen Dateityp diese haben. Wenn ein Bild oder ein Dokument als "Anwendung" vom Dateimanager deklariert wird, sollten die Alarmglocken beim Nutzer schrillen. -
Wurm
Würmer sind ähnlich den Viren, allerdings benötigen sie keinen "Wirt" in Form eines Dokumentes; Würmer verbreiten sich über Sicherheitslücken.
Um nicht mit Schadsoftware infiziert zu werden, bietet sich daher die Beachtung folgender Hinweise an:
-
Sei misstrauisch gegenüber Dateien, die du von anderen erhältst.
Lade keine Dateien aus nicht garantiert vertrauenswürdigen Quellen herunter,
auch wenn sie versprechen, genau das zu sein, was du suchst.
Lass dir keine Inhalte von Unbekannten via E-Mail-Anhang senden und öffne keine E-Mail-Anhänge von Unbekannten. -
Verwende einen Virenscanner und aktualisiere diesen regelmäßig.
In Windows ist ab Windows 8 / Windows 10 der Virenscanner "Windows Defender" bereits vorinstalliert und standardmäßig aktiv. Ein Virenscanner kann dir dabei helfen, Schadsoftware frühzeitig zu bemerken. -
Verwende eine Personal Firewall.
Diese hilft dir dabei, zu bemerken, wenn ein Programm wie zum Beispiel Schadsoftware auf einmal eine Verbindung zum Internet aufbauen möchte, da du dies dann zunächst bestätigen musst. - Verwende möglichst aktuelle Software und installiere Sicherheitsupdates regelmäßig.
Durch Sicherheitslücken ist es möglich, dass Schadsoftware auch ohne dein Zutun aktiv werden kann.
Sicherheitslücken sind dabei unabsichtlich in Programmen oder Betriebssystemen
vorhandene Lücken, die in Randfällen auftreten, die von den Programmierern
dieser Anwendung nicht vorgesehen wurden oder Verhaltensweisen ausnutzen,
welche zu diesem Zeitpunkt nicht allgemein bekannt waren.
Beliebte Einfallstore für Sicherheitslücken sind dabei insbesondere Medien,
das heißt Bilder, Videos und Musik-Dateien, da in den hierfür nötigen Programmen
häufig "Kompromisse" gemacht werden, die zu einer besseren und schnelleren Ausführbarkeit führen,
da die Daten nicht immer auf Korrektheit geprüft werden.
Unkorrekte und manipulierte Angaben können anschließend dazu führen, dass Teile des
Programmes beispielsweise ungewollt überschrieben werden, zum Beispiel dadurch, dass
das Dokument tatsächlich größer ist, als dies dem Programm vorgegaukelt wurde.
Dies betrifft insbesondere auch den verwendeten Internet-Browser, da dieser fremde Inhalte aus dem Internet nachlädt, was ein Grundprinzip der Funktionsweise des Internets darstellt. Dadurch kann bereits der Aufruf einer manipulierten Website ausreichen, um den Rechner mit Schadsoftware zu infizieren.
Neuere Software versucht dagegen, die neuesten Erkenntnisse zu berücksichtigen und bekannte Sicherheitslücken zu schließen.
Der Versand und die Verbreitung von Malware sind bei Jappy verboten und stellt zudem eine Straftat dar, die durch Betroffene zur Anzeige gebracht werden kann.
Siehe auch: