{"id":869,"date":"2013-07-16T09:00:58","date_gmt":"2013-07-16T07:00:58","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=869"},"modified":"2025-12-17T15:02:38","modified_gmt":"2025-12-17T14:02:38","slug":"schadprogramme-eine-kleine-reise-fur-unerfahrene-user-teil-2","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/schadprogramme-eine-kleine-reise-fur-unerfahrene-user-teil-2\/","title":{"rendered":"Schadprogramme: Eine kleine Reise f\u00fcr unerfahrene User \u2013 Teil 2"},"content":{"rendered":"<p>Im zweiten Teil unserer Serie f\u00fcr Einsteiger gehen wir auf die Arten der Schadprogramme ein und geben Ihnen konkrete Handlungsempfehlungen. Los geht&#8217;s:<\/p>\n<h2>Schadprogramme \u201eViren\u201d: Die Grippe auf Ihrem PC<\/h2>\n<p><strong>Viren<\/strong> zeichnen sich durch zwei Eigenschaften aus: Sie sind f\u00e4hig, sich selbst zu verbreiten, und sie richten \u00fcberall, wo sie sind, Schaden an. In harmloseren F\u00e4llen kann es Ihnen passieren, dass Ihr PC pl\u00f6tzlich wirre Texte ausgibt, h\u00e4ufig sorgen Viren allerdings daf\u00fcr, dass Ihre <strong>Festplatte gel\u00f6scht<\/strong> wird. Monat f\u00fcr Monat entstehen mehrere hunderte neue Viren, die weltweit f\u00fcr Sch\u00e4den in Milliardenh\u00f6he sorgen \u2013 Tendenz: steigend. Zu weiteren Sicherheitsproblemen kommt es, wenn vertrauliche Daten f\u00fcr den Nutzer unbemerkt weitergeleitet und Betriebsgeheimnisse ausgesp\u00e4ht werden.<\/p>\n<p>Man unterscheidet folgende <strong>Virentypen<\/strong>:<\/p>\n<ul>\n<li>Boot-Viren: Sie sitzen in dem Festplattenbereich, der beim Starten (booten) des PCs in den RAM (Arbeitsspeicher) gelesen wird. L\u00e4dt der Prozessor (CPU) das Betriebssystem von der Festplatte, wird der Virus automatisch mitgeladen und erlangt so Kontrolle \u00fcber den Computer.<\/li>\n<li>Datei-Viren: Hierbei handelt es sich um infizierte Programmdateien, etwa das Betriebssystem selbst oder Spiele. Starten Sie die befallene Datei, sorgt der Virus f\u00fcr die Infizierung weiterer Dateien.<\/li>\n<li>Makro-Viren: Sie sind ziemlich leicht zu programmieren und k\u00f6nnen sich unabh\u00e4ngig vom Betriebssystem fortpflanzen. Der zunehmende Datenaustausch per E-Mail und \u00fcbers Internet sorgte in den letzten Jahren f\u00fcr eine schlagartige Vermehrung von Makro-Viren.<\/li>\n<\/ul>\n<p>Viren setzen sich aus <strong>drei Programmteilen<\/strong> zusammen:<\/p>\n<ul>\n<li>Durch den Erkennungsteil erkennt der Virus, ob Dateien bereits infiziert sind. Unn\u00f6tige Mehrfachinfektionen vermeidet er, um so seine Ausbreitungsgeschwindigkeit zu erh\u00f6hen und nicht so einfach erkannt zu werden.<\/li>\n<li>Mit dem Infektionsteil w\u00e4hlen sich Viren Programme aus, um den Schadcode einzuf\u00fcgen. Wird das Programm nun ausgef\u00fchrt, kann sich der Virus erneut verbreiten.<\/li>\n<li>Der Funktionsteil sorgt f\u00fcr das Festlegen dessen, was genau im System manipuliert wird. Um m\u00f6glichst unentdeckt zu bleiben, integrieren Programmierer in viele Viren sogenannte \u201eTrigger\u201c: Der Virus wird erst durch ein bestimmtes Ereignis aktiviert, beispielsweise an einem festgelegten Datum oder auch nach dem x-ten Start des Programms.<\/li>\n<\/ul>\n<h3>W\u00fcrmer: Schadprogramme via E-Mail<\/h3>\n<p><strong>W\u00fcrmer<\/strong> verbreiten sich h\u00e4ufig <strong>per E-Mail<\/strong>. Wenn Sie die angeh\u00e4ngte Datei starten, aktiviert sich der Wurm und sorgt anschlie\u00dfend <strong>selbstst\u00e4ndig f\u00fcr seine Verbreitung<\/strong>. Besonders rasant verbreiten sich W\u00fcrmer, wenn Ihr <a href=\"https:\/\/de.wikipedia.org\/wiki\/E-Mail-Client\" target=\"_blank\" rel=\"noindex,nofollow noopener\">E-Mail-Client<\/a> Sicherheitsl\u00fccken aufweist. Einige Clients sorgen sogar f\u00fcrs Verbreiten verseuchter E-Mails an Personen aus dem Adressbuch, ohne dass Sie davon etwas wissen. Der Empf\u00e4nger kennt Sie nat\u00fcrlich als Absender und ger\u00e4t in Versuchung, den verseuchten Anhang zu \u00f6ffnen. So verbreiten sich W\u00fcrmer rasend schnell. Entgegen zu Viren und Trojanern infizieren W\u00fcrmer allerdings keine fremden Codes, um sich verbreiten zu k\u00f6nnen. Sie sind darauf ausgerichtet, sich <strong>selbstst\u00e4ndig in Netzwerken zu verbreiten<\/strong>. Binnen k\u00fcrzester Zeit k\u00f6nnen deshalb hunderte PCs infiziert und lahmgelegt werden.<\/p>\n<h3>Trojanische Pferde: Verstecktes Sp\u00e4hprogramm<\/h3>\n<p>Sie kennen <strong>trojanische Pferde<\/strong> aus der Historie: Griechen bauten ein Pferd, versteckten sich darin und gelangten nachts nach Troja, um ein Geschenk vorzugaukeln und die Stadt zu erobern. Nach diesem Prinzip arbeiten auch Trojaner: Sie verstecken sich in vermeintlich n\u00fctzlichen Programmen. F\u00fchren Sie diese aus, k\u00f6nnen Trojaner <strong>Passw\u00f6rter und weitere vertrauliche Daten ausspionieren, diese ver\u00e4ndern, l\u00f6schen<\/strong> oder im Rahmen einer Daten\u00fcbertragung an den Angreifer versendet werden. Sie merken in aller Regel nichts von diesem Datendiebstahl. Trojanische Pferde sind nicht in der Lage, sich selbstst\u00e4ndig zu verbreiten.<\/p>\n<h2>Spyware: Schadsoftware, die Sie kennt<\/h2>\n<p><strong>Spyware<\/strong> sorgt daf\u00fcr, Sie und Ihre Surfgewohnheiten auszuspionieren, ohne dass Sie etwas davon mitbekommen. H\u00e4ufig landet Spyware \u00fcbers Internet auf der Festplatte, die f\u00fcr aktive Inhalte zust\u00e4ndig ist, also nicht sichtbare Funktionen mithilfe Ihres Browsers ausf\u00fchrt (beispielsweise Java, ActiveX oder Flash). Diese Funktionen stellen Webseiten eigentlich anschaulicher dar, allerdings sorgt Spyware f\u00fcrs <strong>ungewollte Ausf\u00fchren von Aktionen<\/strong>, etwa dem Installieren unerw\u00fcnschter Programme oder eben dem Auslesen Ihrer Benutzerdaten. Sowohl kostenfreie als auch kommerzielle Programme k\u00f6nnen Spyware enthalten; in den Lizenzvereinbarungen akzeptieren Sie gelegentlich die \u00dcbermittlung pers\u00f6nlicher Daten. Das kann einerseits f\u00fcr die Softwareinstallation wichtig sein. Andererseits k\u00f6nnen die Angaben, die Sie w\u00e4hrend etwaigen Registrierungen gemacht haben, zum <strong>Erstellen eines Verhaltensprofils<\/strong> verwendet werden. Wenngleich diverse Angaben n\u00f6tig sein m\u00f6gen: Unn\u00f6tig ist es f\u00fcr die Funktionalit\u00e4t Ihrer Software, Informationen \u00fcber die von Ihnen besuchten Webseiten zu \u00fcbertragen oder Ihre Tastatureingaben auszuspionieren.<\/p>\n<h2>Handlungsempfehlung: So reagieren Sie bei einer Infektion<\/h2>\n<p>Haben Sie den Verdacht, Ihr Rechner ist von einem Virus befallen, gilt zuerst: <strong>Keine Panik!<\/strong> Beenden Sie Ihre Arbeit am PC z\u00fcgig, aber genauso wie sonst auch. Schalten Sie Ihren Rechner aus. Wenn Sie sich nicht allein weiter trauen, wenden Sie sich an einen Spezialisten. Im BIOS ist normalerweise eingestellt, dass zuerst von der Festplatte gebootet (gestartet) wird. \u00c4ndern Sie die Reihenfolge so, dass Ihr PC <strong>vom CD-Laufwerk bootet<\/strong>. Wie das funktioniert, verr\u00e4t das Bundesamt f\u00fcr Sicherheit in der Informationstechnik in seinem <a href=\"https:\/\/www.bsi-fuer-buerger.de\/BSIFB\/DE\/Wissenswertes_Hilfreiches\/Service\/Glossar\/Functions\/glossar.html?lv2=1661640&amp;lv3=2996576\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Glossar<\/a>. Legen Sie jetzt eine Boot-CD ins CD-Laufwerk ein und starten Sie Ihren Rechner.<\/p>\n<p><strong>Vorbeugen ist bekanntlich immer besser!<\/strong> Stellen Sie sich, dass Sie einen Anti-Virenschutz installiert haben. Eine Auswahl an Anti-Malware-Programmen finden Sie auf unserer Webseite \u2013 gerne <a href=\"https:\/\/www.psw-group.de\/kontakt.html\" target=\"_blank\" rel=\"noopener\">beraten<\/a> wir Sie zum richtigen Produkt. Achten Sie darauf, dass Ihr <strong>Virenschutz immer aktuell<\/strong> ist und dass alle f\u00fcr Sie relevanten Laufwerke regelm\u00e4\u00dfig auf Viren gescannt werden.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fschadprogramme-eine-kleine-reise-fur-unerfahrene-user-teil-2%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fschadprogramme-eine-kleine-reise-fur-unerfahrene-user-teil-2%2F&text=Schadprogramme%3A%20Eine%20kleine%20Reise%20f%C3%BCr%20unerfahrene%20User%20%E2%80%93%20Teil%202\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fschadprogramme-eine-kleine-reise-fur-unerfahrene-user-teil-2%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fschadprogramme-eine-kleine-reise-fur-unerfahrene-user-teil-2%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Im zweiten Teil unserer Serie f\u00fcr Einsteiger gehen wir auf die Arten der Schadprogramme ein und geben Ihnen konkrete Handlungsempfehlungen. Los geht&#8217;s: Schadprogramme \u201eViren\u201d: Die Grippe auf Ihrem PC Viren zeichnen sich durch zwei Eigenschaften aus: Sie sind f\u00e4hig, sich selbst zu verbreiten, und sie richten \u00fcberall, wo sie sind, Schaden an. In harmloseren F\u00e4llen kann es Ihnen passieren, dass Ihr PC pl\u00f6tzlich wirre Texte ausgibt, h\u00e4ufig sorgen Viren allerdings [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":9199,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[61],"class_list":["post-869","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-datenschutz"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=869"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/869\/revisions"}],"predecessor-version":[{"id":10665,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/869\/revisions\/10665"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9199"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}