Beispiele für Malware und Hacker-Angriffe

Es gibt viele unterschiedliche Arten von Malware (Schadsoftware) und Hacker-Angriffen, die Ihrem Computer schaden und die Sicherheit Ihrer Daten gefährden können.
Hier einige Beispiele:

Adware (Advertising-Supported-Software)

Software, die beim Öffnen von Anwendungen Werbung in Form von Werbebannern oder Popup-Fenstern anzeigt. Adware ist lästig, aber nicht immer gefährlich, es sei denn, sie

  • installiert sich eigenmächtig auf ihrem Computer,
  • befällt andere Anwendungen, in denen sie nicht integriert ist,
  • übernimmt die Steuerung über Ihren Internetbrowser,
  • sammelt und versendet Internet-Nutzungsdaten.

Backdoors

Als legitime Software getarnte Schadprogramme, die anderen Nutzern unter Umgehung der normalen Zugriffssicherung den Zugang zu geschützten Funktionen und Daten ermöglichen.

Botnetz

Gruppe miteinander vernetzter, mit Schadsoftware infizierter Computer (sog. Zombies), die von einem Hacker ferngesteuert werden, um beispielsweise Spam-E-Mails zu versenden oder eine Denial-of-Service-Attacke zu starten (siehe unten).

Browser Hijacker

Verhältnismäßig kleine Programme, die Browser-Einstellungen manipulieren, um Seitenaufrufe und Suchanfragen auf andere Websites umzuleiten, wodurch z.B. Webeinnahmen gesteigert oder Suchmaschinen beeinflusst werden können.

Brute-Force-Angriffe

Angriffe, bei denen Hacker mit "roher Gewalt" versuchen, Kennungen und Passwörter zu knacken, indem sie Programme einsetzen, die eine große Anzahl möglicher Tasten- und Kennwortkombinationen ausprobieren.

Denial of Service Attacken (DoS)

Attacken, die den Zugriff auf eine Website oder einen Computer durch das Versenden übermäßig großer Datenmengen blockieren, was schließlich zur Überlastung des betroffenen Servers und zu Serviceausfällen führt.

Drive-by-Download

Malware, die sich ohne Zutun und Wissen des Nutzers "im Vorbeigehen" installiert, wenn dieser eine legitime, aber mit bösartigen Codes präparierte Website besucht.

Exploit

Schadprogramm bzw. Befehlsfolge, die Sicherheitslücken und Fehlfunktionen anderer Anwendungen ausnutzt, um sich z.B. Administratorenrechte zu verschaffen oder Internetserver durch das Versenden übermäßig vieler Anfragen lahmzulegen (siehe DoS).

Hoaxes

Falschmeldungen, deren Weiterleitung zwar keinen unmittelbaren Computerschaden, aber eine Flut von E-Mails nach sich ziehen kann, was wiederum häufig zur Überlastung von Web-Servern führt. Hoaxes enthalten meist

  • Warnungen vor neuartigen, extrem schädlichen Viren mit teils noch unbekannten Übertragungswegen,
  • Aufforderungen, keine E-Mails mit einer bestimmten Betreffzeile mehr zu öffnen,
  • scheinbar offizielle Viren-Warnungen namhafter Software-Unternehmen oder Behörden,
  • Aufforderungen zur Weiterleitung der Hoaxes per E-Mail.

Phishing

Versuch einen Nutzer mit Hilfe nachgeahmter Websites, Aufforderungen in E-Mails, SMS oder sonstigen Kurznachrichten zur Freigabe sensibler Daten wie Passwörtern oder Kontodaten zu bewegen.

Rootkit

Softwarewerkzeuge, welche die Aktivitäten bereits installierter Malware verschleiern und sich nach Installation auf einem Rechner vor dem Nutzer oder dem Administrator verstecken. Manchmal werden Rootkits mit Trojanern verglichen. Denn nach Installation öffnet ein Rootkit einen Rechner ohne Wissen seines Nutzers für Zugriffe von außen offen, d.h. der Angreife kann dadurch unbemerkt auf den Computer zugreifen. 

Spam

Elektronische Werbepost, die unaufgefordert große Mengen kommerzieller Angebote per E-Mail versendet. Spam-E-Mails sind immer lästig, häufig anstößig und verstopfen den Posteingang. Zudem werden sie häufig zur Verbreitung von Malware eingesetzt.

Spyware

Wissentlich oder Unwissentlich heruntergeladene Software, die Ihre Aktivitäten verfolgt, Ihren Computer ausspioniert und die gesammelten Daten an Dritte weiterleitet. Spyware verbraucht Speicher- und Prozessorkapazität, wodurch der Computer langsamer und anfälliger für Abstürze wird.
Ein Beispiel dafür sind Keylogger, die ohne Wissen des Nutzers im Hintergrund Eingaben des Nutzers mitprotokollieren und an einen Angreifer übermitteln.

Trojaner

Scheinbar legitime Software, die neben ihrer eigentlichen Funktion häufig unbemerkt weitere Funktionen ausführt. Trojaner sind häufig in illegalen Software-Kopien enthalten.

Würmer

Computerprogramme, die sich von Computer zu Computer und von Netzwerk zu Netzwerk verbreiten, indem sie sich selbst vervielfältigen. Durch Würmer verursachte Schäden sind beispielsweise

  • ständig auftretende, lästige Fehlermeldungen,
  • Datendiebstahl,
  • Übergabe der Steuerung des Computers an Dritte,
  • Anhängen neuer Codes an bestehende Anwendungen,
  • automatischer Start des Geräts und einzelner Programme zur weiteren Verbreitung des Wurms.

Richtlinie für IT-Sicherheit an der HHU

undefinedDownload (PDF)

Trouble-Ticket-System

IT-Sicherheit

Verantwortlich für den Inhalt: E-Mail sendenZIM