Antivirenprodukt

Antivirusprogramm und Antischadsoftware. Beides bezieht sich auf Cybersicherheitssoftware, doch was bedeuten diese Begriffe, wie unterscheiden sie sich und in welchem Zusammenhang stehen sie zu den heutigen digitalen Bedrohungen?

Wir bei Malwarebytes sind auf Präzision aus, vor allem wenn es um zwei allgemein verwirrende Konzepte der Cybersicherheit geht, die immer synonym verwendet werden – Antivirus und Antischadsoftware. Sicher, beides bezieht sich auf Cybersicherheitssoftware, doch was bedeuten diese Begriffe, wie unterscheiden sie sich und sind beide nach wie vor relevant als Antwort auf die heutigen digitalen Bedrohungen?

Sehen wir uns diese Begriffe einmal der Reihe nach an und vertiefen wir uns in die semantischen Feinheiten der Cybersicherheit.

Was ist der Unterschied zwischen Antivirusprogramm und Antischadsoftware?

Größtenteils bedeuten „Antivirus” und „Antischadsoftware” dasselbe. Beides bezieht sich auf Software, die darauf abzielt, bösartige Software zu erkennen, davor zu schützen und sie zu beseitigen. Im Gegensatz dazu, was der Begriff Antivirussoftware suggeriert, schützt sie vor weit mehr als nur Viren: Hier wird lediglich ein etwas veralteter Begriff verwendet, um die Funktionsweise zu beschreiben. Antischadsoftware zielt ebenfalls darauf ab, vor Viren zu schützen. Antischadsoftware ist lediglich ein modernerer Begriff, der alle Arten von bösartiger Software umfasst, und dazu gehören Viren. Dies vorausgeschickt, kann Antischadsoftware eine Vireninfizierung nicht stoppen und infizierte Dateien nicht beseitigen. Antischadsoftware ist jedoch nicht unbedingt dafür vorgesehen, Dateien wiederherzustellen, die von Viren verändert oder ersetzt wurden. Sowohl Antivirusprogramme als auch Antischadsoftware fallen unter den Oberbegriff „Cybersicherheit”.

Was ist Cybersicherheit?

Cybersicherheit oder Computersicherheit ist ein vager Sammelbegriff für jede Strategie zum Schutz eines Systems vor bösartigen Angriffen, die darauf aus sind, Geld, personenbezogene Informationen und Systemressourcen (Cryptojacking, Botnets) zu stehlen und eine lange Liste von anderen bösen Dingen anzustellen. Der Angriff kann auf Hardware oder Software erfolgen oder durch Social Engineering.

Cybersicherheitsbedrohungen und Gegenmaßnahmen dazu sind heutzutage vielfältig und differenziert, doch die Branche hält sich bei der Kommunikation an die Kunden natürlich an die einfache Verständlichkeit. Daher halten viele nach wie vor „Viren” für die größte Bedrohung für ihren Computer. In Wirklichkeit sind Viren nur eine Art der Cyberbedrohung; sie waren zufällig in aller Munde, als Computer noch in ihren Kinderschuhen steckten. Viren sind weit davon entfernt, heute die am häufigsten auftretende Bedrohung zu sein, aber sie blieben einfach im Gedächtnis. Es ist so, als ob man jede Krankheit als eine Erkältung bezeichnen würde.

„Größtenteils bedeuten „Antivirus” und „Antischadsoftware” dasselbe. Beides bezieht sich auf Software, die darauf abzielt, bösartige Software zu erkennen, davor zu schützen und sie zu beseitigen.”

Was ist ein Computervirus?

Ein Computer- oder PC-Virus ist (normalerweise) eine schädliche Software, die zwei Merkmale hat:

  • Sie muss von einem ahnungslosen Benutzer aktiviert werden. Ein Virus kann einfach durch Öffnen des Anhangs in einer bösartigen E-Mail (MalSpam) oder durch Starten eines infizierten Programms ausgelöst werden. Wenn das passiert, versucht der Virus, sich auf andere Systeme im Computernetzwerk oder in der Kontaktliste des Benutzers zu verbreiten.
  • Sie muss sich selbst reproduzieren. Wenn die Software sich nicht selbst reproduziert, ist sie kein Virus. Bei diesem Vorgang, bei dem sich ein Virus selbst reproduziert, können andere Dateien auf dem System des Benutzers verändert oder ganz ersetzt werden. Dabei gilt, dass die daraus entstehende Datei dasselbe Verhalten zeigen muss wie der ursprüngliche Virus.

Computerviren gibt es seit Jahrzehnten. In der Theorie geht der Ursprung von „sich selbst reproduzierenden Automaten” (d. h. Viren) auf einen Artikel zurück, der vom Mathematiker und vielseitig gebildeten John von Neumann Ende 1940 veröffentlicht wurde. Die ersten Viren traten auf Plattformen in den 1970ern auf, noch bevor es PCs gab. Doch die Geschichte der modernen Viren beginnt mit einem Programm namens Elk Cloner, das 1982 anfing, Apple-II-Systeme zu infizieren. Der Virus selbst war harmlos und wurde von infizierten Disketten in Umlauf gebracht, doch er infizierte alle Disketten, die mit einem System verbunden waren. Er verbreitete sich so exponentiell, dass die meisten Experten für Cybersicherheit dies als den ersten Computervirus-Ausbruch in großem Maßstab ansehen.

Frühe Viren wie Elk Cloner begannen meist als ein Streich. Ihre Autoren wollten damit bekannt werden und angeben. Doch spätestens Anfang 1990 hatten sich die pubertären Streiche zu bösartigen Absichten gemausert. PC-Benutzer bekamen es mit einer Flut von Viren zu tun, mit denen Daten zerstört, Systemressourcen verlangsamt und Tastaturanschläge (von sogenannten Keyloggern) protokolliert werden sollten. Die Nachfrage nach Gegenmaßnahmen führte dazu, dass die ersten Antivirus-Softwareprogramme entwickelt wurden.

Frühe Antivirusprogramme waren ausschließlich eine Reaktion: Sie konnten Infektionen nur erkennen, nachdem sie stattgefunden hatten. Außerdem wendeten die frühen Antivirusprogramme dabei eine relativ primitive Methode an, bei der sie nach Signaturmerkmalen suchten. Zum Beispiel war vielleicht bekannt, dass es einen Virus mit dem Dateinamen „PCdestroy” gibt, und wenn das Antivirusprogramm diesen Namen erkannte, ging es gegen die Bedrohung vor. Aber wenn der Angreifer den Dateinamen änderte, minderte dies die Wirksamkeit des Antivirusprogramms. Frühe Antivirussoftware konnte zwar auch bestimmte digitale Fingerabdrücke oder Muster erkennen, wie zum Beispiel Codeschnipsel im Netzwerktraffic oder bekannte schädliche Befehlsfolgen, aber sie hinkte im Rennen stets hinterher.

Frühe Antivirusprogramme, die signaturbasierte Strategien anwendeten, konnten leicht Viren erkennen, aber keine neuen Angriffe. Stattdessen musste ein neuer Virus isoliert und analysiert werden, um seine Signatur zu bestimmen, und dann erst konnte er auf die Liste bekannter Viren gesetzt werden. Der Benutzer eines Antivirusprogramms musste regelmäßig eine stetig expandierende Datenbankdatei herunterladen, die Hunderttausende von Signaturen enthielt. Und trotzdem kam es dazu, dass Viren, die vor den Datenbankupdates in Umlauf kamen, einen erheblichen Anteil von Geräten schutzlos vorfanden. Das führte zu einem ständigen Rennen, um mit der sich immerzu verändernden Bedrohungslandschaft Schritt zu halten, in der neue Viren erstellt und auf die Allgemeinheit freigelassen wurden.

Aktueller Stand von Computerviren und Antivirusprogrammen

PC-Viren von heute sind vielmehr eine Legacy-Bedrohung und nicht mehr ein anhaltendes Risiko für Computerbenutzer. Es gibt sie seit Jahrzehnten und sie haben sich im Wesentlichen nicht verändert. Tatsächlich trat der letzte wirklich „neue” Virus, der sich durch Benutzerinteraktion repliziert hat, 2011 oder 2012 auf.

Wenn Computerviren also nicht mehr im Mittelpunkt stehen, wie kommt es, dass Benutzer ihre Schutzsoftware immer noch Antivirusprogramm nennen?

Der Grund dafür ist der etablierte Bekanntheitsgrad. Viren sorgten in den 1990ern für sensationelle Schlagzeilen und Sicherheitsunternehmen fingen an, den Begriff als ein Kürzel für Cyberbedrohungen im Allgemeinen zu verwenden. Das war die Geburtsstunde des Begriffs „Antivirus”. Jahrzehnte später wird der Begriff „Antivirus” noch von vielen Sicherheitsunternehmen bei der Vermarktung ihrer Produkte eingesetzt. Es ist ein Teufelskreis. Benutzer gehen davon aus, dass Viren mit Cyberbedrohungen gleichzusetzen sind. Also nennen Unternehmen ihre Cybersicherheitsprodukte „Antivirus”-Software, was dazu führt, dass Benutzer denken, dass Viren nach wie vor das Problem sind.

Aber dabei geht es um Folgendes. Während „Virus” und „Antivirus” nicht unbedingt veraltete Begriffe darstellen, sind die modernen Cyberbedrohungen häufig weit schlimmer als ihre viralen Vorgänger. Denn sie dringen weit tiefer in unsere Computersysteme ein und können einer Erkennung geschickter ausweichen. Aus den urigen Viren von gestern ist eine ganze bösartige Galerie von Spyware, Rootkits, Trojanern, Exploits, und Ransomware entstanden, um nur einige davon zu nennen.

Als diese neuen Angriffskategorien entstanden und sich weit über die frühen Viren hinaus entwickelten, setzten Antivirusunternehmen ihren Kampf gegen diese neuen Bedrohungen fort. Doch Antivirusunternehmen waren sich nicht sicher, wie sie sich selbst einordnen sollten. War es angebracht, ihre Produkte weiterhin als ein „Antivirus” zu vermarkten und das Risiko einzugehen, dass sie so klingen, als ob sie das Ganze einengen? Sollten sie bei der Vermarktung eher einen anderen Begriff für „Antibedrohung” verwenden, wie zum Beispiel „Antispyware”? Oder war es besser, den Ansatz zu wählen, der alles umfasst, und alles im Rahmen einer einzigen Produktlinie zu vereinen, mit der alle Bedrohungen angegangen werden? Die Antworten auf diese Fragen hängen vom jeweiligen Antivirusunternehmen ab.

Bei Malwarebytes ist Cybersicherheit unser Sammelbegriff und unsere höchste Kategorie. Und daher ist es sinnvoll, unsere Anstrengungen zur Abwehr von Bedrohungen in einem einzigen Begriff zusammenzufassen, der mehr als nur Viren umfasst. Dementsprechend lautet der Begriff, den wir für den Großteil unserer Anstrengungen verwenden, „Antischadsoftware” – eine Software zur Abwehr von schädlicher Software.

„Benutzer gehen davon aus, dass Viren mit Cyberbedrohungen gleichzusetzen sind. Also nennen Unternehmen ihre Cybersicherheitsprodukte „Antivirus”-Software, was dazu führt, dass Benutzer denken, dass Viren nach wie vor das Problem sind.”

Wenn Viren keine so große Bedrohung mehr darstellen, warum brauche ich dann Cybersicherheit?

Viren sind nicht nur eine Art von Schadsoftware. Obwohl es immer noch Viren gibt, kommen andere Formen von Schadsoftware heutzutage viel häufiger vor. Hier sind zum Beispiel einige häufig auftretende Bedrohungen, die Malwarebytes stoppen kann:

  • Adware ist unerwünschte Software, die darauf ausgelegt ist, Ihren Bildschirm mit Werbung zu überschwemmen, und zwar meist innerhalb eines Web-Browsers, doch unter Umständen auch in Apps in Mobilgeräten. In der Regel gibt sie sich als eine legitime Software aus oder schleicht sich unter dem Deckmantel eines anderen Programms ein, um Sie dazu zu bringen, sie auf Ihrem PC, Tablet oder Mobilgerät zu installieren.
  • Spyware ist Schadsoftware, die die Aktivitäten des Computerbenutzers unbefugt beobachtet und sie dann an den Autor der Software meldet.
  • Ein Virus ist Schadsoftware, die sich an ein anderes Programm anhängt. Wenn sie ausgeführt wird, reproduziert sie sich, indem sie andere Computerprogramme modifiziert und sie mit ihren eigenen Codeschnipseln infiziert.
  • Würmer sind ähnlich wie Viren eine Art von Schadsoftware, da sie sich verbreiten, doch sie brauchen keine Benutzerinteraktion, um ausgeführt zu werden.
  • Ein Trojaner oder trojanisches Pferd ist vielmehr eine Einschleusungsmethode für Infektionen als eine Infektion. Der Trojaner gibt sich normalerweise als etwas Nützliches aus, um Benutzer auszutricksen und geöffnet zu werden. Angriffe durch Trojaner können so ziemlich jede Art von Schadsoftware enthalten, einschließlich Viren, Spyware und Ransomware.
  • Ransomware ist eine Art von Schadsoftware, die Sie aus Ihrem Gerät und/oder Ihren Dateien aussperrt und Sie dann zwingt, ein Lösegeld für sie zu bezahlen. Ransomware wurde als die Waffe der Wahl von Internetkriminellen bezeichnet, denn hier wird eine profitable Sofortzahlung in schwer nachverfolgbarer Kryptowährung gefordert. Der Code hinter einem Ransomware-Angriff ist auf den Online-Marktplattformen Krimineller leicht erhältlich und es ist schwer, Ransomware abzuwehren.
  • Ein Rootkit ist eine Art von Schadsoftware, die dem Angreifer administrative Zugriffsrechte auf dem infizierten System verschafft und sich aktiv vor dem allgemeinen Computerbenutzer versteckt. Rootkits verstecken sich auch vor anderer Software auf dem System, sogar vor dem Betriebssystem selbst.
  • Ein Keylogger ist Schadsoftware, die alle Tastaturanschläge des Benutzers erfasst und in der Regel die erfassten Daten speichert und sie an den Angreifer sendet, der auf vertrauliche Daten wie Benutzernamen und Kennwörter oder Kreditkartenangaben aus ist.
  • Bösartiges Cryptomining wird manchmal auch Drive-by-Mining oder Cryptojacking genannt und ist eine zunehmend vorherrschende Art von Schadsoftware oder browserbasiertem Angriff. Dabei werden mehrere Angriffsmethoden eingesetzt, einschließlich MalSpam, Drive-by-Downloads und bösartige Apps und Erweiterungen. Dadurch erhält jemand anders die Möglichkeit, die Prozessorleistung Ihres Computers für das Schürfen von Kryptowährung, wie zum Beispiel Bitcoin oder Monero, zu verwenden. Anstatt Sie mit der Leistung Ihres eigenen Computers Ihr Geld verdienen zu lassen, senden Cryptominer das geschürfte Geld auf ihr eigenes Konto – nicht auf Ihr Konto. Im Grunde stiehlt ein bösartiger Cryptominer die Ressourcen Ihre Gerätes, um Geld zu verdienen.
  • Exploits sind eine Art von Schadsoftware, die Fehler und Schwachstellen in einem System ausnutzt, sodass der Entwickler des Exploits Schadsoftware einschleusen kann. Abgesehen von anderen Bedrohungen, die mit Exploits einhergehen, sind diese mit Malvertising verbunden – einem Angriff, bei dem mithilfe von bösartiger Werbung auf meistens legitimen Websites Exploits eingeschleust werden. Sie müssen nicht einmal auf eine Werbung klicken, um sich etwas einzuhandeln. Exploits und ihre zugehörige Schadsoftware können sich in einem Drive-by-Download eigenständig auf Ihrem Computer installieren. Eine ungefährliche Website am falschen Tag zu besuchen, ist alles; mehr müssen Sie nicht tun.

Wie funktioniert Antischadsoftware?

Die alte Methode der signaturbasierten Erkennung von Bedrohungen greift bis zu einem bestimmten Punkt, doch Antischadsoftware erkennt auch Bedrohungen, indem sie neuere Methoden einsetzt, um bösartiges Verhalten zu erkennen. Mit anderen Worten, die signaturbasierte Erkennung ist so, als ob man nach den Fingerabdrücken eines Verbrechers sucht. Eine gute Möglichkeit, eine Bedrohung zu erkennen, doch nur, wenn der Fingerabdruck des Verbrechers schon bekannt ist. Moderne Antischadsoftware geht bei der Erkennung einen Schritt weiter; sie kann Bedrohungen erkennen, die noch nie vorgekommen sind. Indem sie die Struktur und das Verhalten eines Programms analysiert, kann sie verdächtige Aktivität erkennen. Um bei dieser Analogie zu bleiben: Es ist so, als ob man bemerkt, dass sich eine Person immer an denselben Orten wie bekannte Kriminelle aufhält und einen Dietrich hat.    

Diese neuere, effektivere Cybersicherheitstechnologie wird heuristische Analyse genannt. „Heuristik” ist ein Begriff, den Forscher für eine Strategie verwenden, bei der Bedrohungen durch die Analyse der Struktur, des Verhaltens und anderer Attribute des Programms erkannt werden.

Jedes Mal, wenn heuristische Antischadsoftware eine ausführbare Datei scannt, durchleuchtet sie die allgemeine Struktur, Programmlogik und Daten des Programms. Dabei sucht sie ständig nach Dingen wie ungewöhnlichen Anweisungen oder Datenmüll. So wird die Wahrscheinlichkeit eingeschätzt, dass das Programm Schadsoftware enthält.

Hinzu kommt noch ein großer Vorteil: Heuristik kann Schadsoftware in Dateien und Startprogrammen einer Festplatte erkennen, bevor die Schadsoftware Gelegenheit dazu hat, sich auszuführen und Ihren Computer zu infizieren. Anders ausgedrückt, heuristikfähige Antischadsoftware geht proaktiv vor, d. h. sie reagiert nicht nur. Einige Antischadsoftware-Produkte können die verdächtige Schadsoftware auch in einem Sandkasten ausführen. Das ist eine kontrollierte Umgebung, in der Sicherheitssoftware bestimmen kann, ob es sicher ist, ein Programm bereitzustellen. Beim Ausführen einer Schadsoftware in einem Sandkasten kann die Antischadsoftware untersuchen, was die Software tut, welche Aktionen sie durchführt und ob sie versucht, sich zu verstecken oder Ihren Computer zu beschädigen.

Darüber hinaus verbessert heuristische Analyse die Sicherheit von Benutzern, indem sie die Merkmale von Webseiten analysiert, um riskante Websites zu ermitteln, auf denen möglicherweise Exploits enthalten sind. Wenn sie etwas Verdächtiges erkennt, blockiert sie die Website.

Kurz auf den Punkt gebracht, ist das signaturbasierte Antivirusprogramm wie ein Türsteher am Eingang eines Nightclubs, der ein dickes Album mit Verbrecherfotos bei sich hat und allen die Tür weist, die darin vorkommen. Bei der heuristischen Analyse achtet der Türsteher auf verdächtiges Verhalten, klopft die Leute ab und verwehrt allen, die eine Waffe tragen, den Eingang.

„Heuristik ist ein Begriff, den Forscher für eine Strategie verwenden, bei der Viren durch die Analyse der Struktur, des Verhaltens und anderer Attribute des Programms erkannt werden.”

Fortschritte in Cybersicherheitsprogrammen

Zwei relativ neue Arten von Schadsoftware haben dazu beigetragen, dass signaturfreie Erkennungsmethoden weiterentwickelt wurden: Exploits und Ransomware. Auch wenn diese Bedrohungen in vielen Aspekten anderen Bedrohungen ähnlich sind, kann es viel schwieriger sein, sie zu erkennen. Außerdem kann es, sobald eine Infizierung stattgefunden hat, nahezu unmöglich sein, sie wieder zu entfernen.

Exploits werden so genannt, weil sie die Schwachstellen in einem System oder Web-Browser buchstäblich exploitieren, um bösartigen Code auf vielfältige Weise zu installieren. Zum Schutz vor dieser Angriffsmethode wurden Maßnahmen gegen Exploits entwickelt, die Flash-Exploits und Browser-Schwachstellen abwehren. Dazu zählen Exploits, die noch nicht erkannt sind, oder Schwachstellen, für die es noch keine Patches gibt.

Ransomware betrat die Schadsoftwarebühne 2013 und hatte eine spektakuläre Wirkung. Ransomware machte sich einen Namen, indem sie Computerdaten hackte und verschlüsselte, dann gewaltige Zahlungen forderte, während sie die Daten unter Verschluss hielt und sogar drohte, sie zu vernichten, falls die Zahlungen bis zum gesetzten Termin nicht eingegangen waren.

Ursprünglich führten diese beiden Arten von Bedrohungen zur Entwicklung von eigenen Anti-Exploit- und Anti-Ransomware-Produkten. Seit Dezember 2016 vereint Malwarebytes den Schutz vor Exploits und bösartigen Websites in der Premium-Version von Malwarebytes for Windows und hat diese seither um Anti-Ransomware erweitert, um weitergehenden Schutz vor Schadsoftware anzubieten.

Die Zukunft von Cybersicherheitsprogrammen (in der wir bereits leben)

Künstliche Intelligenz (KI) und Machine Learning (ML) sind die neuesten Glanzlichter in der Antischadsoftware-Technologie.

KI ermöglicht, dass Maschinen Aufgaben erledigen, für die sie nicht eigens vorprogrammiert wurden. KI führt nicht blindlings eine beschränkte Reihe von Befehlen aus. Vielmehr nutzt KI „Intelligenz”, um eine Situation zu analysieren und auf ein bestimmtes Ziel, wie zum Beispiel das Erkennen von Anzeichen für Ransomware-Aktivität, hinzuarbeiten.

ML ist Programmierung, die in der Lage ist, in neuen Daten Muster zu erkennen, und sie dann so zu klassifizieren, dass die Maschine daraus lernen kann.

Das heißt, der Fokus liegt bei KI auf dem Aufbau intelligenter Maschinen, während ML Algorithmen verwendet, mit denen die Maschine aus Erfahrung lernen kann. Beide Technologien eignen sich ideal für die Cybersicherheit, da die Anzahl und Vielzahl der täglichen Bedrohungen signaturbasierte Methoden oder andere manuelle Maßnahmen überfordert. Sowohl KI als auch ML stecken noch in der Entwicklungsphase, sind jedoch vielversprechend.

Wir bei Malwarebytes setzen bereits eine ML-Komponente ein, mit der Schadsoftware erkannt wird, die noch nie zuvor erkannt wurde, und zwar Zero-Days oder Zero-Hours. Andere Komponenten unserer Software führen verhaltensbasierte heuristische Erkennungen durch, d. h. sie erkennen bestimmten Code unter Umständen nicht als bösartig, doch sie haben ermittelt, dass eine Datei oder Website sich auffällig verhält. Diese Technologie basiert auf KI/ML und ist für unsere Benutzer samt Echtzeitschutz und On-Demand-Scans erhältlich.

Für IT-Profis im Unternehmensbereich, die mehrere Endpunkte sichern müssen, ist der heuristische Ansatz besonders wichtig. Wir wissen nicht, wie die nächste große Schadsoftware-Bedrohung aussehen wird. Daher spielt Heuristik eine große Rolle in Malwarebytes Endpoint Protection, wie auch KI und ML. Gemeinsam bilden sie einen mehrschichtigen Schutz, der auf allen Ebenen der Angriffskette sowohl bei bekannten als auch unbekannten Bedrohungen greift.

Prävention im Gegensatz zu Heilkur

Von Desktops und Laptops bis zu Tablets und Smartphones sind all unsere Geräte von Schadsoftware bedroht. Wenn Sie eine Wahl hätten, würden Sie nicht lieber eine Infizierung vermeiden, anstatt sich mit deren Folgen zu beschäftigen?

Ein traditionelles Antivirusprogramm allein kann die Aufgabe nicht bewältigen. Das ist aus der regelmäßigen Reihe von Schlagzeilen ersichtlich, die auf einen erfolgreichen Cyberangriff nach dem anderen folgen.

Was können Sie also tun, um auf der sicheren Seite zu sein? Welche Art von Cybersicherheitssoftware – Antivirus oder Antischadsoftware – sollte man in einer Bedrohungslandschaft, die aus Legacy-Viren und immerzu neu entstehender Schadsoftware besteht, auswählen?  

Tatsächlich kann ein traditionelles Antivirusprogramm allein die Aufgabe nicht bewältigen. Das ist aus der regelmäßigen Reihe von Schlagzeilen ersichtlich, die auf einen erfolgreichen Cyberangriff nach dem anderen folgen. Es reicht nicht aus, um vor neu entstehenden Zero-Day-Bedrohungen zu schützen; es erlaubt, dass Ransomware Computer erfolgreich überlistet, und schafft es nicht, Schadsoftware komplett zu beseitigen. Angesagt ist ein fortschrittliches Cybersicherheitsprogramm, das flexibel und intelligent genug ist, um den zunehmend ausgeklügelten Bedrohungen zuvorzukommen.

Malwarebytes for Windows erfüllt diesen Anspruch an fortschrittliche Cybersicherheit (gemeinsam mit Malwarebytes for Mac, Malwarebytes for Android und Malwarebytes-Unternehmenslösungen). Malwarebytes-Produkte schützen vor Schadsoftware, Hackern, Viren, Ransomware und anderen immerzu neu entstehenden Bedrohungen, um zur Online-Sicherheit von Benutzern beizutragen. Unsere um KI erweiterte und auf Heuristik basierte Technologie blockiert Bedrohungen, die von einem traditionellen Antivirusprogramm nicht gestoppt werden können.

Beobachter der Branche haben Malwarebytes for Windows für seine Rolle in einem vielschichtigen Schutzansatz angeführt, weil es zuverlässigen Schutz ohne Einbußen in der Systemleistung bietet. Es beseitigt alle Spuren von Schadsoftware, blockiert aktuelle Bedrohungen und führt schnelle Scans durch.

Unabhängig von der Cybersicherheit, die Sie wählen, sind Informationen und Weiterbildung ihre allererste Verteidigungslinie. Bleiben Sie auf dem Laufenden über aktuelle Bedrohungen und Schutzmaßnahmen, indem Sie regelmäßig den Malwarebytes Labs-Blog lesen.

Cyber-Sicherheit, ohne die es nicht geht

Sie möchten über aktuelle Entwicklungen bei der Internetsicherheit auf dem Laufenden sein? Erhalten Sie unseren Newsletter und erfahren Sie, wie Sie Ihren Computer vor Bedrohungen schützen können.

Wählen Sie Ihre Sprache aus.