Menu

Schadprogramme

Schadprogramme gelangen meist unbemerkt auf ein System und lösen dort schädliche Aktionen aus. Sie dienen Cyberkriminellen als Werkzeug für Delikte wie Datendiebstahl, Betrug und Erpressung. Aktuell sind über 900 Millionen Schadprogrammvarianten im Umlauf und täglich kommen rund 390.000 hinzu. Sie gefährden nicht nur Computer, sondern auch Smartphones, Tablets und andere internetfähige Geräte.

Wie infizieren Sie sich mit Schadprogramm?

  • E-Mail-Anhänge: Verseuchte E-Mail-Anhänge sind nach wie vor ein häufiger Weg, Schadsoftware auf Computer einzuschleusen. Deshalb gilt stets erhöhte Aufmerksamkeit vor dem Doppelklick auf den Anhang. Anhänge in Dateiformaten wie .exe oder .scr können Schadsoftware direkt auf Ihr Gerät laden. Schadprogramme, die üblicherweise als Wurm bezeichnet werden, verbreiten sich selbstständig ohne Nutzerinteraktion. Sie verstecken sich beispielsweise im Anhang einer E-Mail und nutzen häufig nicht geschlossene Sicherheitslücken aus.
  • Software: Trojaner bezeichnen eine versteckte Schadkomponente von Software. Eine solche Komponenten enthaltende Software wird von Nutzerinnen und Nutzern meist eigenständig installiert, zum Beispiel unbemerkt beim Download von kostenlosen Software-Angeboten.
  • Webseite: Auch der Aufruf einer mit Malware präparierten Webseite im Browser beispielsweise über einen Link in einer Nachricht kann den Rechner infizieren. Man spricht in solchen Fällen von einer Drive-by-Infektion, weil sie gleichsam im Vorbeifahren erfolgt. Das Gefährliche daran: Selbst seriöse Webseiten können mit einem Drive-by-Code verseucht sein – etwa durch manipulierte Werbebanner, die von einem externen Server geladen werden. Für Drive-by-Infektionen werden ebenfalls oft nicht geschlossene Sicherheitslücken ausgenutzt.

Was verursachen Schadprogramme?

Es gibt unterschiedliche Arten von Schadprogrammen. Die meisten werden für breit gestreute, ungezielte Cyberangriffe eingesetzt. Es geht darum, möglichst viele Geräte zu infizieren. In den meisten Fällen steht also nicht eine bestimmte Person im Fokus eines Angriffs. Über das eingeschleuste Schadprogramm können Computer, Tablet oder Smartphone beispielsweise ausgeschaltet, beschädigt oder Nutzerdaten gestohlen werden. Zu den häufigsten Auswirkungen einer Infektion zählen:

  • Fernsteuerung: Schadprogramme mit einer Funktionalität zur Fernsteuerung des infizierten Systems – üblicherweise ohne dass der Nutzer oder die Nutzerin dies bemerken – können von Cyberkriminellen zum Aufbau eines sogenannten Botnetzes verwendet werden. Ein Botnetz kann beispielsweise zum Lahmlegen von Internetseiten oder zum Versand von Spam genutzt werden.
  • Erpressung: Ransomware bezeichnet Arten von Schadprogrammen, die den Zugriff auf die Daten oder das System einschränken beziehungsweise komplett unterbinden. Entweder sperrt sie den Systemzugriff, sodass sich beispielsweise Programme auf einem PC nicht mehr aufrufen lassen, oder sie verschlüsselt bestimmte Daten. Für die Freigabe wird dann ein Lösegeld (englisch: ransom) verlangt. Da nicht sicher ist, ob die Daten nach Zahlung des Lösegelds tatsächlich wieder entschlüsselt werden, empfiehlt die Polizei, nicht auf die Forderungen einzugehen und weder Geld noch Onlinewährungen wie Bitcoins zu transferieren.
  • Ausspionieren von Daten: Spyware spioniert Daten aus, die zum Beispiel während einer Software-Registrierung eingegeben werden, und lässt mit jedem Seitenaufruf im Web ein immer genaueres Profil der Nutzerinnen und Nutzer entstehen.
  • Anzeige von Werbung: Darüber hinaus gibt es auch Adware, eine Schadsoftware zur Anzeige von Werbung.

Wie können Sie sich vor Schadprogrammen schützen?

  • Führen Sie Updates durch – von Ihrem Betriebssystem und Programmen auf allen Geräten, um Sicherheitslücken zu schließen.
  • Installieren Sie ein Virenschutzprogramm und eine Firewall, um Schadprogramme bereits beim ungewollten Download zu erkennen.
  • Verwenden Sie Benutzerkonten mit reduzierten Rechten, damit Schadprogramme keine Administratorrechte haben.
  • Seien Sie vorsichtig beim Öffnen von E-Mails – insbesondere, wenn Sie Links und Anhänge anklicken und wenn es sich um die unerwartete Nachricht eines unbekannten Absenders handelt.
  • Nutzen Sie nur vertrauenswürdige Quellen, um Daten herunterzuladen.
  •  Legen Sie Backups wichtiger Daten an, um sich vor deren Verschlüsselung zu schützen und verlorene Daten selbst wiederherstellen zu können.

Sonderfall: Emotet

Die Schadsoftware Emotet gilt derzeit als eine große Gefahr im Internet und verursacht auch in Deutschland hohe Schäden. Sie funktioniert so: Der Empfänger oder die Empfängerin erhalten E-Mails mit authentischen Inhalten, zum Beispiel Kommunikationsverläufe, die von einem bereits infizierten System übernommen wurden. Es entsteht der Eindruck, die Nachricht sei von einem Absender oder einer Absenderin, mit dem Sie tatsächlich in Kontakt standen. Aufgrund der korrekten Angabe der Namen und Mailadressen in Betreff, Anrede und Signatur wirken diese Nachrichten auf viele authentisch. Deswegen verleiten sie zum unbedachten Öffnen des schädlichen Dateianhangs oder der in der Nachricht enthaltenen URL. Über neu infizierte Systeme werden wiederum solche E-Mails versendet.

Den eigentlichen Schaden richten die Täter/-innen mit nachgeladener Schadsoftware an. Dies ist meist zunächst ein Banking-Trojaner, der ihnen Komplettzugriff auf das Netzwerk verschafft, bevor dann manuell beispielsweise ein Verschlüsselungstrojaner (Ransomware) eingesetzt wird.

 Was haben Botnetze mit Ihnen zu tun?

Zu den Schadprogrammen zählen auch Bots, die sich unauffällig auf Ihren PC oder andere internetfähige Geräte schleichen. Beim Bot handelt es sich um ein Programm, das ferngesteuert auf Ihrem PC arbeitet. Von Botnetzen spricht man dann, wenn sehr viele internetfähige Geräte – meist mehrere Tausend – per Fernsteuerung zusammengeschlossen und zu bestimmten Aktionen missbraucht werden. Jeder Computer, jedes Tablet oder jedes Smartphone, aber auch smarte TV-Geräte oder der Router können Teil eines Botnetzes sein.

Alles beginnt mit dem Infizieren mit einem Schadprogramm. Das kann beispielsweise beim Öffnen eines E-Mail-Anhangs geschehen. In den meisten Fällen nutzen Cyberkriminelle Schwachstellen aus, die zum Beispiel durch fehlende Updates entstanden sind. Viele Bots verhalten sich zunächst ziemlich unauffällig, sodass Betroffene davon nichts bemerken. Dennoch sind sie im Hintergrund eventuell aktiv: Die Schadprogramme können per Knopfdruck aktiviert werden. Jedes einzelne Gerät bekommt entsprechende Befehle und führt diese ohne Ihre Kontrolle aus – wird sozusagen vom Opfer zum Täter. Die einzige Voraussetzung dafür: Die infizierten Geräte müssen online sein – was in vielen Haushalten fast durchgehend der Fall ist.

Welchen Schaden können Botnetze verursachen?

Botnetze werden von Cyberkriminellen zu bestimmten Aktionen missbraucht:

  • DDoS-Angriffe (Distributed Denial of Service) haben das Ziel, beispielsweise eine Webseite unzugänglich zu machen oder außer Betrieb zu setzen. Ein Server wird gezielt mit so vielen Anfragen bombardiert, dass das System die Aufgaben nicht mehr bewältigen kann und im schlimmsten Fall zusammenbricht. Auf diese Art können beispielsweise bekannte Unternehmensseiten dermaßen überfordert werden, dass sie für eine bestimmte Zeit für normale Anfragen außer Gefecht gesetzt sind.
  • Massen-E-Mails: Botnetze können automatisiert massenhaft und unerkannt Spam versenden.
  • Informationsdiebstahl ist ein weiterer Hauptanwendungszweck. Die Schadprogramme können beispielsweise Kontodaten und Passwörter ausspähen.

Weiterführende Informationen

  • Botnetze
    Herausgeber: Bundesamt für Sicherheit in der Informationstechnik
    Beschreibung: Informationen zu Botnetzen und wie man sich schützen kann inklusive Erklärvideo zum Thema
  • Auch Geräte des smarten Zuhauses können sich mit Schadprogrammen infizieren. Wie Sie sich davor schützen, erfahren Sie im Kompetenzteil Das smarte Zuhause sicher einrichten.
  • Mehr Infos rund um das Smart Home erhalten Sie auch in der Lebenswelt Im Smart Home leben.