Viren A B C

Diese Seite ist von Jürgen Mentzel erstellt - Webmaster Kirchenliga


Aktuell am 18.05.2016 :

Bankdaten von der Kreditkarte ausgespäht

Hacker verwenden eine Software, die Bankkarten beim Geldabheben ausspäht. Davor warnen Virenforscher von Kaspersky Lab. Zehntausende Geldautomaten seien weltweit schon infiziert – auch in Deutschland.

Ein Goldesel wie im Märchen. Die russische Sicherheitsfirma Kaspersky Lab warnt vor einer Software, mit der sich Kriminelle in Geldautomaten hacken und aus ihnen Karteninformationen von Kunden stehlen können. Das Trojaner-Programm namens "Skimer" erlaubt es den Hackern auch, sich den Geldbestand in dem Automaten auszahlen zu lassen, sagt Kaspersky-Sicherheitsforscher Sergej Golowanow.

Die Kriminellen entschieden sich aber meist dafür, unauffällig die Daten abzugreifen. "Es können Jahre vergehen, bis eine Bank das merkt", so Golowanow. Die Hacker könnten mit den Daten die Magnetstreifen von Kundenkarten kopieren und nutzen. Auch die PIN-Nummer zeichnet der Schädling auf. 

(Quelle: t-online)


Was ist ein Computer-Virus?


Datei- oder Link-Viren befallen ausführbare Programm-Dateien, die zum Beispiel mit den Dateinamenserweiterungen ".exe", ".com" oder ".scr" gekennzeichnet sind. Betroffen sind davon fast alle Bestandteile von Windows und installierte Programme. Da diese Viren-Spezies ihren Code in die jeweilige Datei hineinschreiben, wird der Schädling beim Start eines infizierten Programms automatisch mit ausgeführt. Bootviren infizieren Datenträger und verbreiten sich in erster Linie über Disketten. Sie nisten sich im Bootsektor der Festplatte ein, also in dem Bereich, in dem steht, wie groß das Speichermedium ist und wie der Computer gestartet werden soll. Bei jedem Systemstart wird das Virus aktiv, befällt weitere Sektoren oder infiziert eingelegte Disketten. Weil moderne PCs beim Starten Änderungen des Bootsektors bemerken, ist diese Virenart heute allerdings nicht mehr häufig anzutreffen. Makroviren verstecken sich nicht in Programmen, sondern in Word- oder Excel-Dokumenten. Makros werden in einer Office-eigenen Programmiersprache geschrieben; vor allem, um Arbeitsabläufe zu automatisieren. Beim Laden des verseuchten Dokuments beginnt das Virus automatisch mit seiner Schadensroutine. Diese reicht von einfachen Scherzen, wie etwa das Verstecken von Menü-Einträgen, bis hin zum Löschen von Dateien. Hinzu kommt, dass einige Varianten erst an einem bestimmten Tag oder nach einer bestimmten Anzahl von Starts aktiv werden.

Was ist ein Computer-Wurm?

Würmer verbreiten sich selbstständig innerhalb eines Netzwerks, sausen jedoch bevorzugt als eMail kreuz und quer durch das Internet, wo sie optimale Bedingungen vorfinden. Im günstigsten Fall besteht ihr Ziel in ihrer endlosen Vermehrung und der Belegung von Speicherressourcen - dadurch sinkt die Rechenleistung eines infizierten PCs. Auch gibt es viele Würmer, deren Code mit den Eigenschaften von PC-Viren kombiniert wurde. Einige haben sogar Trojaner als Schadfracht mit an Bord.

Was ist ein Trojaner?

Trojaner, besser Trojanisches Pferd, bezeichnet ein scheinbar harmloses Programm mit einer verdeckten Schadensfunktion: einem Virus, Wurm oder Spyware. Der Zweck der meisten Trojaner ist es, schädliche Programme auf den PC zu schleusen, die unbemerkt sensible Daten wie Passwörter für Homebanking oder Mail-Accounts, Kreditkartennummern und ähnliches ausspähen und übermitteln. Eine besonders gefährliche Form des Trojanischen Pferdes sind so genannte Backdoor-Trojaner. Hierbei handelt es sich um Hilfsprogramme, durch die ein Hacker auf fremde Rechner zugreifen kann.

Was ist ein Spyware?

Spyware bezeichnet Programme, die Informationen über PC-Nutzer wie etwa persönliche Daten und Surfgewohnheiten ausspionieren und sie über das Internet übertragen. Die Hintermänner können so zum Beispiel Vorlieben des Surfers erfahren und gezielt Werbung auf den PC schleusen. Spyware-Anbieter locken oft mit hübschen Bildschirmschonern oder anderen attraktiven Gratis-Programmen, in denen sie ihre Schadsoftware verstecken. Zunehmend wird Spyware auch über Trojaner und Würmer verbreitet.

Was ist ein Hoax?

Hoax bedeutet an sich "schlechter Scherz" und wird im Internet für falsche Warnungen vor bösartigen Viren verwendet. Ergänzt wird die Meldung meistens um die Bitte, die eMail an Freunde und Bekannte weiterzuleiten. Hoaxes sind im engeren Sinn keine Malware, denn in der Regel verfolgen sie keine kriminellen Absichten. Dennoch können solche "Scheinviren" gefährlich werden. Einige dieser Hoaxes fordern den PC-Nutzer zum Beispiel auf, bestimmte und zum Teil wichtige System-Dateien zu löschen. Einige Hoaxes geistern schon seit vielen Jahren durchs Internet. Einer der bekanntesten ist der Budweiser Hoax, der vor einem angeblichen Virus in einem Bildschirmschoner der Brauerei warnt.

Was ist ein Adware?

Als Adware bezeichnet man Freeware, die über die Einblendung von Werbung finanziert wird. Die Programme machen in der Regel keinen Hehl daraus, was ihre Absicht ist und bitten den Anwender vor der Installation um Erlaubnis. Da es aber Anwendungen gibt, die zugleich Adware und Spyware sind, stehen alle Vertreter der Klasse Adware unter dem generellen Verdacht, Spyware zu sein.


Typische Anzeichen dafür, dass es Ihren PC erwicht hat ...

Ein ständiges Rauf- und Runterfahren

Möglicherweise arbeitet der Computer nur noch mit reduzierter Leistung, der Computer reagiert überhaupt nicht mehr oder startet alle paar Minuten neu. Manche Viren greifen die zum Starten des Betriebssystems erforderlichen Dateien an. Ist Ihr Rechner von einem Virus dieser Art befallen, erscheint nach dem Einschalten in der Regel ein leerer, schwarzer Bildschirm.

Seltsame Fehlermeldungen auf dem Display

Sie erhalten eine E-Mail-Nachricht, die einen merkwürdigen Anhang enthält. Wenn Sie den Anhang öffnen, werden Dialogfenster angezeigt, oder die Systemleistung nimmt von einem Augenblick zum anderen plötzlich rapide ab.

Alle Schutzvorrichtungen sind blockiert

Ihr Antiviren- oder Firewall-Programm ist ohne ersichtlichen Grund ausgeschaltet und es gelingt Ihnen nicht, die Schutzvorrichtungen anzuwerfen.

Unerklärliche Reboots

Windows wird unerwartet neu gestartet.


Ausschalten? Stecker ziehen!

Es kommt vor, dass ein Rechner nicht mehr reagiert, weder auf Mausklicks, noch auf Tastatureingaben. Um einen Neustart zu erzwingen, sollte auf keinen Fall der
Netzstecker gezogen werden. Ein Kurzschluss könnte dem Netzteil den Gar aus machen. Schlimmer noch, wenn sich der elektrische Schlag auf die Hauptplatine des PC ausweitet. Besser ist es, den Einschaltknopf des PC für knapp fünf Sekunden gedrückt zu halten. Das sollte den Rechner schonend abschalten. Zwar kann auch das zu Datenverlust führen, aber zumindest Hardware-Schäden werden so vermieden.

 

Auslagerungsdatei abschalten

Jeder ambitionierte Windows- Anwender wird irgendwann über eine große Datei "pagefile.sys" stolpern, die viel Platz auf der Festplatte belegt. Windows nutzt
diese so genannte Auslagerungsdatei, um Daten abzulegen, die laufende Programme momentan nicht brauchen. Immer wieder ist zu lesen, man solle die Auslagerungsdatei in der Systemsteuerung abschalten oder begrenzen. Doch Windows ist geschickt genug, selbst auf PC mit einem Gigabyte RAM diesen Speicher sinnvoll zu nutzen. Wer dem System diese Möglichkeit nimmt, bremst seinen PC aus.

 

FKK für den Computer

So manch einer glaubt, dem PC etwas Gutes zu tun, wenn er ihn bei glühender Sommerhitze von seinem Gehäusedeckel befreit. Schließlich kann etwas Frischluft
nicht schaden, oder? Doch das Gegenteil ist der Fall. Nur bei geschlossenem Gehäuse sorgt eine ausgeklügelte Führung des Luftstroms für eine gleichmäßige Kühlung aller Komponenten. Steht das Gehäuse offen, bricht der Luftstrom zusammen und es findet keine effektive Kühlung aller Baukörper statt. Im schlimmsten Fall ruiniert das den PC.

 

Explorer.exe rauswerfen

Die "explorer.exe" ist im Regelbetrieb die Datei, die den meisten Speicherplatz belegt. Verwunderlich vor allem, wenn der Windows-Explorer gar nicht aufgerufen

wurde. Was liegt näher, als diesen "Speicherfresser" über den Windows Task-Manager zu beenden? Doch dies endet in einem leeren Bildschirm: Die explorer.exe ist unverzichtbar. Sie ist unter anderem für die Taskbar, das Startmenü, die Desktop-Darstellung und einiges mehr verantwortlich. Sollte sich die "explorer.exe" einmal "verabschieden" lässt sie sich über das Starten eines neuen Tasks im Task-Manger wieder reaktivieren.

 

USB-Stick einfach abziehen

Keine gute Idee ist es, einen USB-Stick aus seinem Slot zu reißen, solange Windows noch damit beschäftigt ist, Daten von dort abzuholen oder darauf zu verschieben. Durch diese recht ruppige Behandlung kann der Flash-Speicher in dem Stick unwiederbringlich zerstört werden. Wer auf Nummer sicher gehen will, beendet das Gerät brav über den "Hardware sicher entfernen"-Dialog. Oder er wartet zumindest solange, bis alle Schreib- oder Lesevorgänge auf dem Stick abgeschlossen sind.

 

Uninstall-Informationen löschen

Das Löschen nicht mehr benötigter Dateien ist eine gute Idee, um XP lange Zeit stabil und leistungsfähig zu halten. Jedoch schlagen manche Tippgeber vor, den
Inhalt des Ordners "InstallShield Installation Information" und des "Uninstall Information"-Ordners zu löschen. Wer danach Programme deinstallieren will, wird merken, dass dies nicht mehr möglich ist - Windows fehlen die nötigen Informationen dazu. Freilich lassen sich die Verzeichnisse löschen, doch die Einträge in der Windows-Registrierungsdatei bleiben zurück und können in Zukunft Ärger bereiten.

 

PS2-Stecker während des Betriebs ziehen

Keine gute Idee ist es, eine PS2-Maus oder -Tastatur an den Computer anzuschließen, während dieser eingeschaltet ist. Die fast schon überholte PS2-
Steckverbindung ist für ein solches Verfahren nicht vorgesehen. Es kann zu einem Absturz kommen, im schlimmsten Fall kann sogar die Hardware Schaden nehmen. PS2-Geräte sollten daher immer nur ausgewechselt werden, wenn der PC ausgeschaltet ist.

 

Offene DOC-Dateien weitergeben

Viel verräterisches Potential steckt in Word-Dateien. Jede Menge so genannte Meta-Daten verbergen sich in dem Dateiformat. Abgesehen von Datumsangaben,
wie Erstelldatum oder dem Zeitpunkt der letzten Änderungen, sind ohne weiteres Überarbeitungen des Textes selbst einsichtig. Um Datenspionage zu vermeiden sollten DOC-Dateien vor der Weitergabe von diesen Meta-Daten bereinigt werden. Wer auf Nummer sicher gehen will, sollte die Dateien lieber als RTF- oder PDF-Format weitergeben.

 

Rohlinge mit Filzstift beschriften

Ist eine CD erst mal beschädigt, taugt sie leider oft nur noch für den Müll. Eine mögliche Ursache dafür: Die falsche Beschriftung – meist mit dem erstbesten

Schreibutensil, das im obersten Schubladenfach zu finden war. Denn alkoholhaltige Tinte kann die oberste Schutzschicht des Rohlings angreifen und im schlimmsten Fall regelrechte Löcher verursachen. Die Folge: der Laserstrahl des Laufwerks kommt genau an diesen Stellen ins "stottern" – oder er stellt den Dienst komplett ein. Rohlinge sollten also nur mit speziell dafür geeigneten Stiften beschriftet werden.

 

Drucker vom Stromnetz nehmen

Eine Falle für Besitzer von Tintenstrahldruckern verbirgt sich hinter dem Netzschalter. Wird ein Tintenstrahldrucker vom seiner Stromversorgung abgekoppelt, so

ist er nicht mehr in der Lage, seine Druckköpfe in regelmäßigen Abständen zu reinigen. Das führt dazu, dass die Tinte in den Druckdüsen eintrocknet. Schlimmstenfalls setzt sich ein Druckkopf derart zu, dass die Druckpatrone ersetzt werden muss - besonders ärgerlich, wenn der Tintentank noch fast voll ist. Besser ist es, den Drucker im Standby-Betrieb zu lassen.

 

Mehrere Virenscanner gleichzeitig

Viel bringt viel? Fehlanzeige! Zumindest, soweit es Virenscanner und den Einsatz von Firewalls angeht. Wer sich heutzutage im Internet bewegt, liegt nicht verkehrt
daran, ein gesundes Maß an Schutzvorkehrungen zu treffen, doch Surfer sollten sich auf jeweils eine Sicherheitslösung festlegen. Wer mehr als einen Virenscanner oder Firewall auf seinem PC einsetzt, darf sich nicht wundern, wenn die Leistung seines Geräts in den Keller geht. Diese gleich gearteten Programme laufen andauernd im Hintergrund und behindern sich im Doppelspiel gegenseitig.