Sinn und Zweck eines Virenscanners

Das Internet bedeutet heute vielen Gefahren ausgesetzt zu sein. Was können da dagegen Virenscanner ausrichten? Ein Virenscanner ist die Software, welche ein Schadprogramm bzw. Malware wie z. B. Viren, Würmer oder Trojanische Pferde auf Computern und anderen Geräten finden, blockieren und zugleich beseitigen soll.

Wie funktionieren Virenscanner?

Viren brauchen stets einen Wirt, so ist es auch mit den Computerviren. Daher befallen sie bereits auf Computern vorhandene Dateien. Würmer können auch ohne Wirt und ohne Hilfe verbreitet werden. Die Trojanischen Pferde verbergen böse Absichten hinter legitim wirkenden Programmen – sie haben die gleiche Funktion wie ihr Vorbild in Troja. Jede Malware funktioniert anders. Es gibt viele Unterarten davon. Trotz der enormen Bandbreite gefährlicher Programme, gehen sie immer nach dem gleichen Muster vor. In ihrem Code hat Malware stets gleiche bösartige Merkmale – und daran können Virenscanner sie definieren.

Um Trojaner, Spyware und andere durch Kriminelle entwickelte Programme, aufzuspüren, sucht der Virenscanner nach ihren Signaturen. Die meist vergleichbar sind. Er hat detaillierte Steckbriefe, über die er Malware auf dem Computer oder Smartphone wie ein Detektiv erkennt. Stimmen zahlreiche der festgehaltenen Merkmale aus der Signatur mit denen des Eindringlings überein, dann isoliert das Antivirus-Programm den Schädling sofort und schickt ihn in Quarantäne. Übrigens ist Antivirus kostenlos für Windows.

Welche Malware gibt es?

Es gibt eine ganze Palette an Malware im Netz wie z.B. : Trojaner, Phishing Mails, IOT Geräte, offene Ports, sowie unerlaubtes, unerwünschtes Tracking.

Was sind eigentlich Trojaner?

Wie das hölzerne Pferd von Troja handelt es sich bei Trojanern um eine digitale Gefahr für einzelne Computer und auch für die Unternehmen. Heimtückisch wie das Pferd ausTroja befällt der Trojaner Computer, stiehlt Informationen, Daten und beschädigt das ganze System.

Wie entferne ich Trojaner?

Wenn Ihr Computer sich nach der Installation einer neuen Software komisch verhält, kann er einen Trojaner an Bord haben. Um ihn aus dem System wieder zu entfernen, muss die Software sofort wieder entfernt werden. Einige der Trojaner finden sich nicht in der Anwendungsliste des Gerätes, deshalb sollten Sie auch die Registrierungsdatenbank auf verdächtige Software durchsuchen. Erscheint dort ein Programm mit einem ungewöhnlichen Namen, sollten Sie diesen Eintrag löschen. Wichtig ist zu prüfen ob der Trojaner u.U. noch weitere Software mit installiert hat. Diese muss dann ebenfalls deinstalliert werden. Am einfachsten haben Sie es, wenn Sie ein Virenschutz-Programm installieren und dazu eine Firewall aktiviert haben, um die Installation von Programmen mit einem Trojaner vorzubeugen.

Phishing Mails – Was ist das?

Phishing ist die Bezeichnung für Versuche, sich mithilfe gefälschter Websites, E-Mails und Kurznachrichten als vertrauenswürdiger Kommunikationspartner auf elektronischem Weg zu präsentieren. Ziel des Betrugs ist an persönliche Daten des Kommunikationspartners zu kommen und ihn zu schädlichen Aktion, die ihm schaden zu überreden. Die Folge der Aktionen sind dann Kontoplünderung, Identitätsdiebstahl oder Installierung von Schadsoftware. Es ist eine Form des Social Engineerings, die die Gutgläubigkeit der Opfer ausnutzt. Phishing Mail ist ein englisches Wort, das sich aus fishing (Angeln) und E-Mail zusammengesetzt. Gemeint ist das Sammeln von Passwörtern über E-Mails.

Typisch ist die Nachahmung des Internetauftritts einer vertrauenswürdigen Stelle, wie dem der Hausbank des Geschädigten. Das Corporate Design dieser Bank wird in dem Fall nachgeahmt, dieselben Firmenlogos, dieselben Schriftarten, dieselben Layouts sind vorhanden. Der User wird dann dazu aufgefordert auf diese gefälschten Seite, seine Login-Daten und oft eine Transaktionsnummer für sein Onlinebanking einzufügen. Diese Daten leitet die Seite direkt an die Betrüger weiter und plündern das Konto des Geschädigten.

Phishing Mails sind also eine Form von Nachrichten. Sie werden per E-Mail oder das Instant-Messaging gesendet. Die Nachrichten fordern den Empfänger dazu auf, auf der falschen Website oder telefonisch geheime Zugangsdaten preiszugeben. Versuchen Sie, stetig die wachsende Anzahl der Phishing-Versuche einzudämmen, nutzen Sie dafür technische Hilfsmittel wie eine Firewall und einen guten Virenschutz.

Offene Ports – das offene Tor für Malware und Phishing!

Offene Ports müssen gefunden und geschlossen werden! Würmer dringen ohne über die offenen Ports in das System ein, ohne dass ein User etwas falsch macht. Das offene Port ist die Adresse, über die das Programm aus dem Netz Pakete empfängt. Der Webserver lauscht auf Port 80 (HTTP), Drucker- und Dateifreigaben bei Microsoft bearbeiten Prozesse auf den Ports 135, 137 bis 139 (NetBIOS) oder auf Port 445 (SMB über TCP).
Was in Ihrem lokalen Netz für raschen Transfer der Dateien sorgt, sorgt im Netz für Alarm: Immer finden sich in beteiligten Programmen Fehler. Angreifer, Viren und Würmer greifen darüber direkt auf das System zu.

Für die gängigen Internet-Anwendungen: Surfen und Mailen braucht es keine offenen Ports, die Verbindung von nach draußen reicht völlig aus. Der normale Arbeitsplatzrechner sollte im Netz keine anderen Dienste anbieten dürfen, also keinen offenen Port zum Internet bekommen. Das gilt auch für Router und die Firewall. Es sieht jedoch ganz anders aus: Die Mehrzahl der Systeme haben viele offene Ports und sind im Netz völlig offen unterwegs. Machen Sie für Ihr System einen Netzcheck! Schließen Sie gleich alle offenen Ports, die Sie nicht brauchen.

IOT Geräte – Die Bedrohung im Netz

Die überwiegende Anzahl der IOT- Gerätetypen hat viele offene Ports, mit offenen Verbindungen und noch mehr Schwachstellen. Mit der Ausnahme der Netzwerkgeräte sind es allesamt keine direkt verwalteten Geräte. Typische IT-Workstations gehören zu den wichtigsten Einfallstoren der Unternehmensnetzwerke. Angriffe über die Workstations beginnen in der Regel mit Phishing-Mails oder einer infizierten Website. Darauf folgen laterale Bewegungen innerhalb der Domäne. Es ist nicht immer das oft beschuldigte Smart-Home! Adäquater Virenschutz ist auch in diesem Fall der wichtigste Schutz gemeinsam mit der ideal konfigurierten Firewall. Dadurch kann viel Unheil verhindert werden.

Unerlaubtes / unerwünschtes Tracking dient der Verfolgung des Users!

Tracking ist ein Ärgernis! Durch Tracking erhalten User des Öfteren Werbung angezeigt, die von den Seiten stammt, die einmal besucht wurden. Auch bei Google benutzt man Tracking. Sie können unerwünschte Werbung und Tracking durch Nutzung von VPN oder Tor Browsing ein Ende machen.

Fazit

Virenschutz ist heutzutage unerlässlich und zugleich unumgänglich, denn es sind immer mehr Kriminelle im Netz unterwegs. Nutzen Sie einen Virenschutz und als Unterstützung dafür eine Firewall. Windows hat sogar den Windows Defender im Gepäck für Sie. Über VPN ist es möglich unerkannt im Netz zu surfen und auch das Tor Netzwerk anonymisiert Ihre Verbindungsdaten. Es wird für TCP- Verbindungen eingesetzt und für das Browsen im Netz. Signieren oder verschlüsseln Sie ihre Nachrichten zudem mit PGP. Alle diese Hilfsmittel können dazu beitragen die Sicherheit Ihrer Geräte zu garantieren.

Hinterlassen Sie einen Kommentar

Please enter your comment!
Please enter your name here