Schadsoftware

Schadsoftware oder bösartige Software ist ein Oberbegriff für jede Art von Computersoftware mit bösartiger Absicht. Die meisten Online-Bedrohungen sind irgendeine Art von Schadsoftware.

Alles über Schadsoftware

Wie Sie sicher bemerkt haben, wird jedes Jahr vom Gesundheitswesen eine Kampagne gestartet, um so viele Menschen wie möglich zu einer Impfung gegen die Grippe zu bewegen. Das liegt daran, dass Grippewellen in der Regel eine Saison haben – Verbreitung und Infektion beginnen zu einer bestimmten Jahreszeit.

Im Gegensatz dazu gibt es keine vorhersagbaren saisonalen Zeiten, in denen es verstärkt zu Infizierungen von PCs, Smartphones, Tablets und Unternehmensnetzwerken kommt. Hier muss man mit einer permanenten Infektionsgefahr rechnen. Doch anstatt unter Schüttelfrost und Gliederschmerzen zu leiden, können Benutzer zur Zielscheibe einer Art von Maschinenmisere werden – Schadsoftware.

Schadsoftware-Infektionen prasseln auf uns nieder wie ein gewaltiger Wasserstrahl aus einem Feuerwehrschlauch und dabei hat jede ihre eigene Angriffsmethode; die Palette reicht von heimlich und hinterlistig bis zur nicht so subtilen Hammermethode. Doch wenn Wissen Macht bedeutet, bieten wir hier als vorbeugende Maßnahme gegen Infektionen eine kurze Schulung zu Schadsoftware und legen dar, worum es sich dabei handelt, welche Symptome damit einhergehen, wie Sie damit infiziert werden, wie Sie dagegen vorgehen und wie Sie Schadsoftware künftig vermeiden.

Was ist Schadsoftware ?

Schadsoftware bzw. „bösartige Software“ ist der Oberbegriff für alle bösartigen Programme oder Codes, die Systeme beschädigen.

Bösartige, mit bewusst schädigenden Absichten entwickelte, aggressive Schadsoftware versucht, in Computer, Computersysteme, Netzwerke, Tablets und Mobilgeräte einzudringen, sie zu schädigen oder außer Gefecht zu setzen. Dabei kommt es häufig teilweise zur Übernahme der Kontrolle über die Vorgänge auf dem Gerät. Wie bei der Grippe bei Menschen beeinträchtigt sie die normalen Funktionen.

Bei Schadsoftware geht es einzig und allein darum, auf illegale Weise Geld an Ihnen zu verdienen. Auch wenn Schadsoftware die physische Hardware von Systemen oder Netzwerkausrüstungen nicht beschädigen kann (mit einer bekannten Ausnahme – siehe Abschnitt unten zu Google Android), kann sie Ihre Daten stehlen, verschlüsseln oder löschen, die Hauptfunktionen eines Computers verändern oder übernehmen und, ohne Ihr Wissen oder Ihre Genehmigung, Ihre Computeraktivitäten ausspionieren.

Wie kann ich eine Schadsoftware-Infektion feststellen?

Schadsoftware lässt sich anhand von vielen verschiedenen, abweichenden Verhaltensmustern erkennen. Achten Sie auf die folgenden verräterischen Anzeichen. Sie sind ein Hinweis darauf, dass sich Ihr System mit Schadsoftware infiziert hat:

  • Ihr Computer wird langsamer. Eine der größten Auswirkungen von Schadsoftware ist die Verlangsamung der Geschwindigkeit Ihres Betriebssystems, sei es beim Surfen im Internet oder beim Verwenden Ihrer lokalen Anwendungen.
  • Auf dem Bildschirm ist eine Flutwelle von nervigen Werbung zu sehen, die hier nichts verloren hat. Unerwartete Pop-up-Werbung ist ein weiteres typisches Anzeichen für eine Schadsoftware-Infektion. Dies geht vor allem mit einer Art von Schadsoftware Hand in Hand, die Adware genannt wird. Damit nicht genug: Pop-ups sind in der Regel mit anderen verborgenen Bedrohungen durch Schadsoftware bepackt. Wenn Sie also so etwas wie „GLÜCKWUNSCH, SIE HABEN EINE KOSTENLOSE SESSION MIT EINER HELLSEHERIN GEWONNEN!“ in einem Pop-up-Fenster lesen, dann dürfen Sie auf keinen Fall darauf klicken. Welchen kostenlosen Gewinnerpreis die Werbung auch immer verspricht, er wird Sie teuer zu stehen kommen.
  • Ihr System stürzt ab, friert ein oder zeigt den BSOD-Fehler (Blue Screen of Death), der bei Windows-Systemen nach einem schwerwiegenden Fehler auftreten kann.
  • Sie bemerken einen unerklärlichen Verlust an Plattenspeicher, wahrscheinlich aufgrund von aufgeblähter Schadsoftware, die sich auf Ihrer Festplatte versteckt hält.
  • Ihr System zeigt einen absurden Anstieg der Internetaktivität an.
  • Ihre Systemressourcen werden ungewöhnlich stark in Anspruch genommen und das Kühlsystem Ihres Computers rotiert bei hoher Geschwindigkeit. Das sind alles Anzeichen dafür, dass die Schadsoftware-Aktivität Systemressourcen im Hintergrund anzapft.
  • Die Homepage Ihres Browsers ändert sich ohne Ihre Genehmigung. Links, auf die Sie klicken, leiten Sie an unerwünschte Zielseiten weiter. Das heißt normalerweise, dass Sie auf ein „Glückwunsch“-Pop-up geklickt haben, von dem unerwünschte Software heruntergeladen wurde. Zugleich kann sich Ihr Browser so verlangsamen, dass sich fast nichts tut.
  • Ganz unerwartet erscheinen in Ihrem Browser neue Symbolleisten, Erweiterungen oder Plug-ins.
  • Ihr Antivirusprogramm funktioniert nicht mehr und Sie können es nicht aktualisieren, d. h. Sie können sich nicht vor der hinterlistigen Schadsoftware schützen, die das Antivirusprogramm deaktiviert hat.
  • Und dann gibt es den schmerzhaft offensichtlichen, ganz absichtlich auffälligen Schadsoftware-Angriff. Dies ist bekannterweise bei Ransomware der Fall, die sich selbst ankündigt; sie teilt Ihnen mit, dass sie Ihre Daten hat und für die Rückgabe ein Lösegeld will.   
  • Auch wenn alles auf Ihrem System ordnungsgemäß zu funktionieren scheint, sollten Sie sich nicht darauf verlassen, denn der Anschein trügt nur allzu leicht. Leistungsstarke Schadsoftware kann sich im Innersten Ihres Computers verstecken und ihr schmutziges Ding drehen, ohne Warnzeichen zu geben, während sie Ihre Kennwörter und vertraulichen Dateien stiehlt oder sich von Ihrem PC aus auf andere Computer verbreitet.

Wie dringt Schadsoftware ein?

Die „Anleitung“ für eine Schadsoftware-Infektion umfasst eine lange Liste von Punkten. Ganz oben stehen die beiden gängigsten Methoden, mit denen Schadsoftware auf Ihr System zugreift – über das Internet und über E-Mails. Das heißt praktisch jedes Mal, wenn Sie online sind.

Schadsoftware kann in Ihren Computer eindringen, während Sie (bitte tief durchatmen) auf infizierten Websiten surfen, auf Spiele-Demos klicken, infizierte Musikdateien herunterladen, neue Symbolleisten über einen unbekannten Anbieter installieren, Software aus einer riskanten Quelle einrichten, einen schädlichen E-Mail-Anhang öffnen oder praktisch bei allen Downloads vom Web auf ein Gerät, auf dem keine Anti-Schadsoftware-Sicherheitsanwendung installiert ist.

Bösartige Anwendungen können sich in anscheinend legitimen Anwendungen verstecken, vor allem wenn sie von Websites oder aus Nachrichten heruntergeladen werden – anstatt über einen sicheren App-Store. Hier ist es wichtig, bei der Programminstallation auf Warnmeldungen zu achten, vor allem, wenn eine Berechtigung für den Zugriff auf Ihre E-Mail oder andere persönliche Daten angefragt wird.

„Schadsoftware-Angriffe würden allerdings ohne das wichtigste Element nicht funktionieren: Sie.“

Fazit: Halten Sie sich am besten an vertrauenswürdige Quellen, installieren Sie nur angesehene Dritt-Anwendungen und laden Sie diese Apps direkt von der Website des Anbieters herunter – niemals von einer anderen Website. Alles in allem gibt es unzählige Akteure, die Ihnen ihre giftigen Köder zuwerfen, indem sie schnelleres Internet, einen neuen Downloadmanager, einen Cleaner für das Festplattenlaufwerk oder einen alternativen Suchdienst anbieten.

„Schadsoftware-Angriffe würden allerdings ohne das wichtigste Element nicht funktionieren: Sie. Das heißt natürlich eine leichtgläubige Version von Ihnen, die bereit ist, einen unbekannten E-Mail-Anhang zu öffnen, oder auf etwas klickt und es aus einer nicht vertrauenswürdigen Quelle herunterlädt. Und das hat nichts mit „Anprangern von Klicks“ zu tun, denn sogar sehr erfahrene Leute wurden hereingelegt und haben sich dazu hinreißen lassen, Schadsoftware zu installieren.

Auch wenn Sie etwas von einer vertrauenswürdigen Quelle installieren, könnten Sie unerwünschte Software installieren, wenn Sie nicht auf die Aufforderung zur Erteilung Ihrer Zustimmung achten, mit der Sie möglicherweise die Installation von anderer gebündelter Software absegnen. Diese zusätzliche Software wird häufig als eine notwendige Komponente dargestellt, ist sie jedoch nicht.

Ein anderes Problem ist eine Art von Social Engineering, das ein Malwarebytes-Experte im Vereinigten Königreich beobachtet hat. Die Betrugsmasche betraf die Benutzer von Mobilgeräten und nutzte eine gängige Zahlungsmethode aus, die direkt zur Rechnung weiterleitet. Die Benutzer besuchten die Websites und lösten dabei unabsichtlich unsichtbare Schaltflächen aus. Das führte dazu, dass ihnen über ihre Mobilnummer Rechnungen zugestellt wurden, sodass direkt mit den Netzwerken der Opfer abgerechnet wurde. Die Netzwerke wiederum stellten die Kosten in Rechnung.

Fairerweise sollten wir auch ein Szenario für eine schuldlose Schadsoftware-Infektion anführen. Denn es ist tatsächlich möglich, dass schon der Besuch einer infizierten Website und die Anzeige einer infizierten Seite und/oder eines Banners dazu führt, dass Drive-by-Schadsoftware heruntergeladen wird.

Andererseits gilt: Wenn Sie kein angemessenes Sicherheitsprogramm ausführen, bleibt die Verantwortung für die Schadsoftware-Infektion und ihre Folgen an Ihnen hängen.

Was sind die häufigsten Arten von Schadsoftware?

Dies sind die gängigsten Bösewichte im Arsenal von Schadsoftware:

  • Adware ist unerwünschte Software, die darauf ausgelegt ist, Ihren Bildschirm mit Werbung zu überschwemmen - und zwar meist innerhalb eines Web-Browsers. Adware nutzt typischerweise einen hinterhältigen Trick, um sich als legitimes Programm zu tarnen, oder ist in ein anderes Programm eingebettet, um Sie dazu zu bringen, sie auf Ihrem PC, Tablet oder Mobilgerät zu installieren.
  • Spyware ist Schadsoftware, die die Aktivitäten des Computerbenutzers unbefugt beobachtet und sie an den Autor der Software meldet.
  • Ein Virus ist Schadsoftware, die sich an ein anderes Programm anhängt. Wenn sie in der Regel unbeabsichtigt vom Benutzer ausgeführt wird, reproduziert sie sich, indem sie andere Computerprogramme modifiziert und sie mit ihren eigenen Codeschnipseln infiziert.
  • Würmer sind eine Art von Schadsoftware und reproduzieren sich so ähnlich wie Viren, um sich auf andere Computer in einem Netzwerk zu verbreiten; sie richten Schaden an, indem sie in der Regel Daten und Dateien zerstören.
  • Ein Trojaner, auch trojanisches Pferd genannt, ist eine der gefährlichsten Arten von Schadsoftware. Er gibt sich normalerweise als etwas Nützliches aus, um Sie auszutricksen. Sobald ein Trojaner Eingang in Ihr System gefunden hat, erhalten die Angreifer, die dahinterstecken, unbefugten Zugriff auf den kompromittierten Computer. Von diesem Punkt aus kann er für den Diebstahl von Finanzdaten oder das Einschleusen von Bedrohungen wie Viren oder Ransomware eingesetzt werden.
  • Ransomware ist eine Art von Schadsoftware, die Sie aus Ihrem Gerät und/oder Ihren Dateien aussperrt und Sie dann zwingt, ein Lösegeld für sie zu bezahlen. Ransomware wurde als die Waffe der Wahl von Internetkriminellen bezeichnet, denn hier wird eine umgehende, profitable Zahlung in schwer nachverfolgbarer Kryptowährung gefordert. Der Code hinter Ransomware ist auf den Online-Marktplattformen Krimineller leicht erhältlich und es ist sehr schwer, Ransomware abzuwehren.
  • Rootkit ist eine Art von Schadsoftware, die dem Angreifer administrative Zugriffsrechte auf dem infizierten System verschafft. Normalerweise ist es so konzipiert, dass es vom Benutzer, von anderer Software auf dem System und vom Betriebssystem selbst unerkannt bleibt.
  • Ein Keylogger ist Schadsoftware, die alle Tastaturanschläge des Benutzers erfasst und in der Regel die erfassten Daten speichert und sie an den Angreifer sendet, der auf vertrauliche Daten wie Benutzernamen, Kennwörter oder Kreditkartenangaben aus ist.
  • Bösartiges Cryptomining wird manchmal auch Drive-by-Mining oder Cryptojacking genannt und ist eine immer häufiger auftretende Schadsoftware, die normalerweise von einem Trojaner installiert wird. Dadurch erhält jemand anders die Möglichkeit, Ihren Computer für das Schürfen von Kryptowährung, wie zum Beispiel Bitcoin oder Monero, zu verwenden. Anstatt Sie mit der Leistung Ihres Computers Ihr Geld verdienen zu lassen, senden Cryptominer das geschürfte Geld auf ihr eigenes Konto. Im Grunde stiehlt ein bösartiger Cryptominer Ihre Ressourcen, um Geld zu verdienen.
  • Exploits sind eine Art von Schadsoftware, die Fehler und Schwachstellen in einem System ausnutzt, sodass der Entwickler des Exploits die Kontrolle übernehmen kann. Neben anderen Bedrohungen hängen Exploits mit Malvertising zusammen, bei dem Angriffe über eine legitime Website erfolgen, die unbeabsichtigt bösartigen Inhalt aus einer infizierten Website einschleust. Anschließend versucht der infizierte Inhalt, sich in einem Drive-by-Download auf Ihrem Computer zu installieren. Dazu ist kein einziger Klick notwendig. Eine ungefährliche Website am falschen Tag zu besuchen, ist alles; mehr müssen Sie nicht tun.

Aktuelles zu Schadsoftware

SamSam-Ransomware: Kontrollierte Verbreitung einer schwer fassbaren Schadsoftware
VPN Filter-Schadsoftware schlägt noch immer Wellen
Schadsoftware-Analyse: Dekodierung von Emotet, Teil 1

Wie hat sich Schadsoftware entwickelt?

Angesichts der Artenvielfalt von Schadsoftware und der gewaltigen Anzahl von Varianten, die tagtäglich in Umlauf gebracht werden, wäre die komplette Entstehungsgeschichte von Schadsoftware zu lang, um sie hier zu erzählen. Ein Blick auf die Schadsoftware-Trends in den letzten Jahrzehnten lässt sich hingegen leichter bewerkstelligen. Hier sind die wichtigsten Trends bei der Entwicklung von Schadsoftware.

Die 1980er und die Entwicklung seither: Die theoretische Grundlage von „sich selbst reproduzierenden Automaten“ (d. h. Viren) geht auf einen 1949 veröffentlichten Artikel zurück. Die ersten Viren traten auf Plattformen in den 1970ern auf, noch bevor es PCs gab. Doch die Geschichte der modernen Viren beginnt mit einem Programm namens Elk Cloner, das 1982 anfing, Apple-II-Systeme zu infizieren. Der Virus selbst war harmlos und wurde von infizierten Disketten in Umlauf gebracht, doch er infizierte alle Disketten, die mit einem System verbunden waren, und verbreitete sich so exponentiell, dass dies als der erste Computervirus-Ausbruch in großem Maßstab angesehen werden kann. Bemerkenswert ist, dass sich das noch vor irgendeiner Windows-PC-Schadsoftware ereignete. Seither sind Viren und Würmer weit verbreitet.

Die 1990er: In diesem Jahrzehnt entstand die Microsoft-Windows-Plattform samt den flexiblen Makros ihrer Anwendungen, die dazu führten, dass die Autoren von Schadsoftware infizierten Code in die Makrosprache von Microsoft Word und anderen Programmen schrieben. Diese Makroviren infizierten vielmehr Dokumente und Vorlagen als ausführbare Anwendungen, doch genau genommen sind die Makros in einem Word-Dokument eine Art von ausführbarem Code.

2002 bis 2007: Würmer in Sofortnachrichten – sich selbst reproduzierender Code, der über ein Instant-Messaging-Netzwerk verbreitet wird – machten sich die Sicherheitslücken im Netzwerk zunutze, um sich massiv zu verbreiten und dabei das AOL AIM-Netzwerk, MSN Messenger und Yahoo Messenger sowie die Instant-Messaging-Systeme von Unternehmen zu infizieren.

2005 bis 2009: Adware-Angriffe nahmen zu und produzierten unerwünschte Werbung auf Computerbildschirmen, manchmal in Form eines Pop-ups oder in einem Fenster, das sich vom Benutzer nicht mehr schließen ließ. Diese Werbung nutzte häufig legitime Software als ein Mittel zur Verbreitung, doch etwa um 2008 herum fingen Softwarehersteller an, Adware-Unternehmen wegen Betrug zu verklagen. Das führte zu Strafen in Höhe von Millionen von US-Dollar. Letzten Endes läutete es das Ende der Adware-Unternehmen ein.

2007 bis 2009: Schadsoftware-Betrüger wendeten sich sozialen Netzwerken wie MySpace zu, die sie als eine Route für das Platzieren von bösartiger Werbung, für Weiterleitungen und für das Anbieten von gefälschten Antivirus- und Sicherheitstools ausnutzten. Ihre Betrugsmaschen waren dazu gedacht, Verbraucher durch Social-Engineering-Tricks zu überlisten. Nachdem MySpace immer unbeliebter wurde, stiegen Facebook und Twitter zu den Top-Plattformen auf. Zur häufig eingesetzten Taktik gehörten gefälschte Links zu Phishing-Seiten und das Promoten von Facebook-Anwendungen mit bösartigen Anwendungen. Als dieser Trend an Schwung verlor, experimentierten die Betrüger mit anderen Möglichkeiten, um zu stehlen.

2013: Eine neue Art von Schadsoftware namens Ransomware startete unter der Bezeichnung CryptoLocker einen Angriff, der von Anfang September 2013 bis Ende Mai 2014 andauerte und Windows-Computer ins Visier nahm. CryptoLocker schaffte es bis zum letzten Quartal von 2013, seine Opfer zu einer Zahlung von 27 Millionen USD zu zwingen. Noch dazu brachte der Erfolg von Ransomware andere ähnlich bezeichnete Ransomware hervor. Eine Nachahmungsvariante raubte zwischen April 2014 und Juni 2015 mehr als 18 Millionen USD von etwa 1000 Opfern.

2013 bis 2017: Ransomware wurde durch Trojaner, Exploits und Malvertising eingeschleust und wurde zum König von Schadsoftware. 2017 gipfelte dies in gewaltigen Ausbrüchen, von denen Unternehmen aller Art betroffen waren. Ransomware verschlüsselt die Daten der Opfer und anschließend wird für ihre Freigabe ein Lösegeld gefordert.

2017 bis heute: Kryptowährung – und das zugehörige Mining – hat große Aufmerksamkeit auf sich gezogen und einen neuen Schadsoftware-Betrug namens Cryptojacking hervorgebracht. Dabei wird ein fremdes Gerät insgeheim dazu verwendet, mithilfe der Ressourcen des Opfers betrügerisch Kryptowährung zu minen.

Werden auch Macs von Schadsoftware infiziert?

Nach herkömmlicher Auffassung hieß es manchmal, dass Macs und iPads gegenüber Viren immun seien (und kein Antivirusprogramm bräuchten). Größtenteils stimmt das. Zumindest lässt sich festhalten, dass längere Zeit nichts passiert ist.

„Mac-Systeme sind von den gleichen Schwachstellen (und demzufolge Symptomen von Infektion) betroffen wie Windows-Rechner und können nicht als kugelsicher angesehen werden.“

Andere Arten von Schadsoftware sind eine andere Angelegenheit. Mac-Systeme sind von den gleichen Schwachstellen (und demzufolge Symptomen von Infektion) betroffen wie Windows-Rechner und können nicht als kugelsicher angesehen werden. Zum Beispiel blockiert die integrierte Mac-Absicherung gegen Schadsoftware nicht alle Adware und Spyware, die in die Downloads von betrügerischen Anwendungen gebündelt sind. Trojaner und Keylogger stellen ebenfalls Bedrohungen dar. Ransomware, die speziell für den Mac geschrieben wurde, trat zum ersten Mal im März 2016 auf, als ein von einem Trojaner ausgeführter Angriff mehr als 7000 Mac-Benutzer betraf.

Malwarebytes bekam 2017 in der Tat mehr Mac-Schadsoftware zu Gesicht als in all den Jahren zuvor. Ende 2017 stellten unsere Experten im Vergleich zu 2016 einen Anstieg von mehr als 270 Prozent fest, was neue einzigartige Bedrohungen auf der Mac-Plattform angeht.

Weitere Informationen zum Status von Mac-Schadsoftware erhalten Sie im Blog von Malwarebytes hier.

Werden Mobilgeräte von Schadsoftware infiziert?

Schadsoftware-Kriminelle sind sehr auf den Mobilmarkt erpicht. Smartphones sind immerhin ausgereifte, komplexe Handheld-Computer. Außerdem bieten sie allen, die unredlich schnelles Geld machen möchten, die Möglichkeit, an eine Schatztruhe von personenbezogenen Daten, Finanzdaten und allen Arten von wertvollen Daten heranzukommen.

Leider hat dies zu einer exponentiell ansteigenden Anzahl von bösartigen Versuchen geführt, um Schwachstellen in Smartphones auszunutzen. Von Adware, Trojanern, Spyware und Würmern bis zu Ransomware kann Schadsoftware auf vielen Wegen in Ihr Telefon eindringen. Offensichtliche Fallen sind das Klicken auf einen riskanten Link oder das Herunterladen einer nicht vertrauenswürdigen App, doch Sie können auch über E-Mails, SMS und sogar Ihre Bluetooth-Verbindung infiziert werden. Zudem kann sich Schadsoftware so wie Würmer von einem infizierten Telefon auf ein anderes ausbreiten.

Tatsache ist: Der Markt dafür ist riesig (sprich: die Zielgruppe). Eine statistische Quelle beziffert die Anzahl von Benutzern von Mobilgeräten auf weltweit 2,1 Milliarden – mit einem prognostizierten Anstieg auf 2,5 Milliarden Benutzer bis 2019. Ein Viertel dieser Benutzer besitzt mehr als nur ein Gerät. Betrüger finden den Mobilmarkt sehr attraktiv und ziehen die Vorteile aus einem gewaltigen Skaleneffekt, um ihre Anstrengungen wirksam einzusetzen.

Oftmals sind Benutzer von Mobilgeräten zudem die einfachere Zielscheibe. Die meisten schützen ihr Telefon nicht so sorgsam wie ihren Computer, vernachlässigen die Installation von Sicherheitssoftware oder halten ihr Betriebssystem nicht auf dem neuesten Stand. Daher sind sie Sicherheitsverletzungen ausgesetzt, sogar durch primitive Schadsoftware. Da die Bildschirme vom Mobilgeräten klein sind und Benutzer die Aktivität nicht so leicht einsehen können, kann ein typisches, als Warnsignal zu deutendes Verhalten, das auf eine Infektion auf einem PC hindeutet, unbemerkt im Hintergrund ablaufen, wie das bei Spyware der Fall ist.

Infizierte Mobilgeräte sind im Vergleich zu einem PC eine besonders heimtückische Gefahr. Ein gehacktes Mikrofon und eine Kamera können jede Bewegung und Konversation mitverfolgen. Schlimmer noch, Schadsoftware für Mobile-Banking fängt eingehende Anrufe und Textnachrichten ab, um die aus zwei Schritten bestehende Authentifizierung, die bei vielen Banking-Apps eingesetzt wird, zu umgehen.

„Die beliebtere Android-Plattform zieht mehr Schadsoftware an als das iPhone.“

Bedenken Sie, dass bei einem Billigtelefon Schadsoftware vorinstalliert sein kann, und es ist nahezu unmöglich, sie zu entfernen. (Malwarebytes for Android warnt Sie vor vorinstallierter Schadsoftware und stellt eine Anleitung zu ihrer Beseitigung bereit.)

Im Hinblick auf das Ökosystem von Mobil-Schadsoftware sind die beiden vorherrschenden Smartphone-Betriebssysteme Google Android und Apple iOS. Android ist mit einem Anteil von 80 Prozent am Gesamtverkauf von Smartphones marktführend, gefolgt von iOS mit einem Anteil von 15 Prozent. Es ist also keine große Überraschung, dass die beliebtere Android-Plattform mehr Schadsoftware anzieht als das iPhone. Sehen wir uns die beiden jeweils für sich an.

Wie kann ich feststellen, ob sich auf meinem Android-Gerät Schadsoftware befindet?

Zum Glück gibt es einige unmissverständliche Warnzeichen, die darauf hinweisen, dass Ihr Android infiziert ist. Eine Infektion liegt in folgenden Fällen vor:

  • Es tauchen plötzlich Pop-ups mit aggressiver Werbung auf. Wenn sie aus heiterem Himmel erscheinen und Sie auf bedenkliche Websites weiterleiten möchten, haben Sie wahrscheinlich eine Installation durchgeführt, die versteckte Adware enthält. Klicken Sie auf keinen Fall auf die Werbung.
  • Die Datennutzung steigt auf einmal aus unerklärlichem Grund an. Schadsoftware verschlingt Ihren Datenplan, indem sie Werbung anzeigt und die von Ihrem Telefon gestohlenen Daten weiterleitet.
  • Auf Ihrer Abrechnung erscheinen falsche Gebühren. Das passiert, wenn bösartige Software Anrufe tätigt und Nachrichten an Mehrwertnummern sendet.
  • Die Batterie ist schnell leer. Schadsoftware zapft Ressourcen an und Ihre Batterie ist schneller leer als sonst.
  • Die Personen in Ihrer Kontaktliste melden Ihnen merkwürdige Anrufe und Textnachrichten, die von Ihrem Telefon stammen. Schadsoftware reproduziert sich, indem sie sich mithilfe von E-Mails und Textnachrichten von Gerät zu Gerät verbreitet; dabei lädt sie andere Benutzer ein, auf den angezeigten infizierten Link zu klicken.
  • Ein Telefon heizt sich auf, während die Leistung abnimmt. Zum Beispiel findet sich da draußen sogar ein Trojaner, der in Android-Telefone eindringt; er verwendet dazu ein richtig gemeines Installationsprogramm, das den Prozessor derart strapazieren kann, dass sich das Telefon aufheizt. Dann schwillt die Batterie an und Ihr Android ist praktisch kaputt.
  • Auf dem Bildschirm sind unerwartete Apps zu sehen. Manchmal sind Apps, die Sie herunterladen, mit Schadsoftware beladen, um eine heimliche Installation zu ermöglichen. Das passiert, weil Android den Benutzern erlaubt, direkt von Google Play auf andere Marktplätze wie Amazon zu gehen, die möglicherweise einen Schadsoftware-Hersteller haben durchgehen lassen.
  • Ihr Telefon aktiviert WiFi- und Internetverbindungen ganz von allein. Dies ist eine weitere Methode, mit der Schadsoftware sich verbreitet, Ihre Einstellungen ignoriert und Infektionswege öffnet.
  • Weiter unten besprechen wir, was Sie tun können, wenn Ihr Android infiziert ist. Außerdem haben wir im Malwarebytes-Blog einen Artikel zur Sicherung Ihrer Privatspäre auf einem Android für Sie parat.

Wie kann ich feststellen, ob sich auf meinem iPhone oder iPad Schadsoftware befindet?

Wenn der Name Ihres Smartphones mit einem kleinen „i“ anfängt, können Sie sich auf die Schulter klopfen, denn Schadsoftware ist für das iPhone kein großes Problem. Das heißt nicht, dass sie gar nicht vorkommt, doch sie kommt nur selten vor. Genauer gesagt kommt eine Schadsoftware-Infektion auf einem iPhone meistens nur in zwei außerordentlichen Fällen vor.

„Auch wenn reine Schadsoftware-Infektionen unwahrscheinlich sind: Bei einem iPhone sind Sie ganz und gar nicht vor betrügerischen Anrufen oder Textnachrichten geschützt.“

Der eine Fall besteht in einem gezielten Angriff, der von einem auf nationaler Ebene geförderten Gegner kommt – einer Regierung, die entweder Schadsoftware entwickelt oder Millionenbeträge für ihren Kauf ausgegeben hat, um damit eine unbekannte Sicherheitslücke im iOS auszunutzen. Das sollte nicht groß überraschen, denn alle Geräte haben irgendeine Schwachstelle. Sicherlich, Apple hat große Arbeit geleistet, um das iOS zu sichern und sogar zu verhindern, dass irgendwelche Apps (einschließlich Sicherheitssoftware) das Telefon oder andere Apps auf dem Gerätesystem scannen. Darum ist es so kostspielig, Schadsoftware zu entwickeln, die ihren Code installiert – für welche remote ausgeführte, vom angreifenden Nationalstaat benötigte Aktivität auch immer.

Ein insbesondere bemerkenswerter Fall ereignete sich 2016, als ein international anerkannter Menschenrechtsaktivist an seinem Sitz in den Vereinigten Arabischen Emiraten (VAE) SMS-Nachrichten auf seinem iPhone erhielt, in denen ihm „neue Enthüllungen“ zu Folterungen in den Gefängnissen der VAE versprochen wurden. Der Empfänger, der hier ins Visier genommen worden war, wurde aufgefordert, auf den aufgeführten Link zu klicken. Er unterließ das, sendete die Nachricht aber stattdessen an Cybersicherheitsforscher, die feststellten, dass sie einen Exploit enthielt, die das Telefon des Aktivisten in einen digitalen Spion verwandelt hätte.

Der zweite Fall liegt dann vor, wenn ein Benutzer ein iPhone mittels von Jailbreaking angreifbar macht, d. h. dem Entfernen von Ein- und Beschränkungen, die Apple auferlegt, vor allem um sicherzustellen, dass Software-Apps nur über den App Store installiert werden können. Apple überprüft die App-Entwickler, die es unterstützt, auch wenn es vorgekommen ist, dass Schadsoftware im Schlepptau einer legitimen App daherkam.

Noch ein Punkt. Auch wenn reine Schadsoftware-Infektionen unwahrscheinlich sind: Bei einem iPhone sind Sie ganz und gar nicht vor betrügerischen Anrufen oder Textnachrichten geschützt. Wenn Sie auf einen Link in einer Nachricht tippen, die von einer unbekannten Quelle stammt (oder von jemandem, den Sie kennen, dessen Identität imitiert bzw. verschleiert wird), könnten Sie zu einer Website weitergeleitet werden, auf der Sie aufgefordert werden, Ihre Anmeldedaten und andere personenbezogene Informationen einzugeben. Es gibt also weiterhin unzählige Möglichkeiten, wie Sie zu einem Opfer werden können. Gehen Sie stets vorsichtig vor.

Auf wen zielt Schadsoftware ab?

Die Antwort hierzu ist: Sie haben die Wahl. Die Welt wimmelt vor Milliarden von Geräten im Besitz von Privatanwendern. Mit ihnen werden Verbindungen zu Banken, Einzelhandelskonten und allem Möglichen hergestellt, was sich zu stehlen lohnt. Das ist eine breite Angriffsfläche für Adware und Spyware, für Keylogger und Malvertising – und für faule Kriminelle eine attraktive Methode, mit der sich Schadsoftware erstellen und verbreiten lässt, und zwar an so viele Opfer wie möglich und mit verhältnismaßig wenig Aufwand.

„Wenn Sie Ihr Smartphone oder Tablet am Arbeitsplatz verwenden, können Hacker Schwachstellen in Mobilgeräten für einen Angriff auf das Unternehmen Ihres Arbeitgebers nutzen.“

Lieferanten von Cryptominern und Ransomware scheinen bei ihren anvisierten Opfern keinen großen Unterschied zu machen. Einzelpersonen fallen auf sie genauso herein wie Konzerne, Krankenhäuser, Gemeindeverwaltungen und Einzelhandelssysteme.

Außerdem stehen nicht nur Privatanwender im Visier der Kriminellen, die mit mobiler Spyware arbeiten. Wenn Sie Ihr Smartphone oder Tablet am Arbeitsplatz verwenden, können Hacker Schwachstellen in Mobilgeräten für einen Angriff auf Ihren Arbeitgeber nutzen. Darüber hinaus entdeckt das Reaktionsteam für IT-Vorfälle in Ihrer Firma vielleicht keine Vorfälle, die ihren Ursprung in einem Mobilgerät haben, das per E-Mail Unternehmensmitteilungen empfängt.

Um es noch einmal zu sagen: Nicht alle über Apple App Store und Google Play erhältlichen Apps sind wünschenswert und bei den App-Stores von Drittanbietern ist das Problem sogar noch akuter. Auch wenn die Betreiber von App-Stores versuchen, das Eindringen von bösartigen Apps in ihre Website zu verhindern, erwischen sie doch nicht alle und manche kommen durch. Diese Apps können Benutzerdaten stehlen, von Benutzern Geld erpressen, den unbefugten Zugriff auf Unternehmensnetzwerke, mit denen das Gerät verbunden ist, versuchen und Benutzer zwingen, unerwünschte Werbung anzuzeigen oder sich an anderen schädlichen Aktivitäten zu beteiligen.

Wie kann ich Schadsoftware entfernen?

Wenn Sie Schadsoftware vermuten oder einfach nur vorsichtig vorgehen möchten, gibt es einige Schritte, die Sie befolgen sollten.

Zunächst einmal empfehlen wir, falls noch nicht geschehen, den Download eines legitimen Anti-Schadsoftware-Programms, wie zum Beispiel Malwarebytes for Windows, Malwarebytes for Mac, Malwarebytes for Android oder eines unserer Produkte für Unternehmen. Zweiter Schritt: Installieren Sie es und führen Sie einen Scan aus. Programme wie diese wurden entwickelt, um auf Ihrem Gerät nach Schadsoftware zu suchen und sie zu eliminieren.

Sobald die Schadsoftware beseitigt ist, empfiehlt es sich, Ihre Passwörter zu ändern – nicht nur das Passwort für Ihren PC oder Ihr Mobilgerät, sondern auch für Ihre E-Mail- und Social-Media-Konten, Ihre bevorzugten Shopping-Seiten, Ihr Online-Banking und Ihre Online-Abrechnungsanbieter.

Falls Ihr iPhone tatsächlich infiziert wurde, ist die Lage etwas verzwickter. Apple lässt keinen Scan des iPhone-Systems oder anderer Dateien zu. Ihre einzige Möglichkeit ist das Zurücksetzen Ihres Telefons auf die Werkseinstellungen und die anschließende Wiederherstellung anhand Ihrer Sicherung (die Sie hoffentlich nicht versäumt haben). Sie können außerdem Sicherheitssoftware verwenden, um betrügerische Anrufe und Textnachrichten zu filtern und zu blockieren, wie zum Beispiel Malwarebytes for iOS (kommt bald heraus).
(Um tiefer in die Materie einzutauchen, lesen Sie „10 easy steps to clean your infected computer“ von Wendy Zamora.)

Wie kann ich mich vor Schadsoftware schützen?

Bleiben Sie wachsam. Nehmen Sie sich vor allem dann in Acht, wenn Sie sehen, dass ein Domainname mit einer merkwürdigen Reihe von Buchstaben endet (anstatt mit com, org, edu oder biz, um nur einige Beispiele zu nennen), denn dies kann ein Anzeichen für eine riskante Website sein.

„Stellen Sie sicher, dass Ihr Betriebssystem sowie Ihre Browser und Plug-ins stets aktuell sind.“

Passen Sie bei all Ihren Geräten gut auf, ob sich frühe Anzeichen für eine Schadsoftware-Infektion einstellen, um sie so früh wie möglich anzugehen.

Vermeiden Sie es, beim Surfen auf Pop-up-Werbung zu klicken. Öffnen Sie auf keinen Fall einen nicht angeforderten E-Mail-Anhang und laden Sie keine Software von nicht vertrauenswürdigen Websites bzw. Netzwerken für Peer-to-Peer-Dateitransfer herunter.

Stellen Sie sicher, dass Ihr Betriebssystem sowie Ihre Browser und Plug-ins stets aktuell sind, denn durch die regelmäßige Anwendung von Patches auf Ihre Software lassen sich Internetkriminelle in Schach halten.

Für Benutzer von Mobilgeräten gilt: Laden Sie Apps nur von Google Play Store herunter (App Store ist die einzige Möglichkeit, die das iPhone bietet). Überprüfen Sie jedes Mal, wenn Sie eine App herunterladen, zuerst die jeweiligen Bewertungen und Kundenberichte. Wenn die App in den Bewertungen schlecht abschneidet oder nur eine kleine Anzahl von Downloads aufweist, dann sollte sie am besten vermieden werden.

Laden Sie Apps nicht von Drittanbieterquellen herunter. Am besten lässt sich dies über die Deaktivierung dieser Funktion auf Ihrem Android-Telefon bewerkstelligen. Gehen Sie auf Ihrem Android-Gerät zu den Einstellungen und öffnen Sie den Abschnitt zur Sicherheit. Vergewissern Sie sich hier, dass die Option für unbekannte Quellen deaktiviert ist, damit die Installation von Apps von anderen Marktplätzen als dem Play Store verhindert wird.

Klicken Sie nicht auf merkwürdige, ungeprüfte Links in E-Mails, Textnachrichten und WhatsApp-Nachrichten aus unbekannten Quellen. Merkwürdige Links, die von Freunden und Kontakten gesendet werden, sollten vermieden werden, sofern sie nicht überprüft haben, dass es sich um sichere Links handelt.

Zur Sicherheit ihrer Geschäfte können Organisationen die Bedrohung ihrer Netzwerke durch bösartige Apps verhindern, indem sie strikte Sicherheitsrichtlinien für Mobilgeräte erstellen und eine Sicherheitslösung für Mobilgeräte bereitstellen, von der diese Richtlinien durchgesetzt werden. In der heutigen Geschäftsumgebung ist dies mittlerweile unerlässlich, wenn man die Vielzahl von Betriebssystemen bedenkt, die unter einer Reihe von Dächern im Einsatz sind.

Zu guter Letzt: Besorgen Sie sich ein gutes Anti-Schadsoftware-Programm. Es sollte vielschichtigen Schutz enthalten (die Fähigkeit, Schadsoftware wie zum Beispiel Adware und Spyware zu erkennen und zu scannen und dabei einen proaktiven Echtzeitschutz aufrechtzuerhalten, der Bedrohungen wie Ransomware blockieren kann). Ihr Sicherheitsprogramm sollte außerdem für die Beseitigung von Schadsoftware sorgen und dabei alle eventuellen Systemänderungen rückgängig machen, damit alles wieder wie gehabt funktioniert.

Schlagen Sie zurück, noch bevor Ihr PC, Mobilgerät oder Unternehmensnetzwerk angegriffen werden, indem Sie zunächst ein erstklassiges Cybersicherheits- und Antivirusprogramm herunterladen, wie zum Beispiel Malwarebytes for Windows, Malwarebytes for Mac, Malwarebytes for Android, ein portables Malwarebytes-Produkt oder eines der Malwarebytes-Lösungen für Unternehmen. (Eine Impfung wäre auch keine schlechte Idee ...)

Cyber-Sicherheit, ohne die es nicht geht

Sie möchten über aktuelle Entwicklungen bei der Internetsicherheit auf dem Laufenden sein? Erhalten Sie unseren Newsletter und erfahren Sie, wie Sie Ihren Computer vor Bedrohungen schützen können.

Wählen Sie Ihre Sprache aus.