Sie haben Fragen?

+49 6321 48446-0
|
info@8com.de
|
KARRIERE
|
EN

Infiziert! 5 Wege, wie Malware auf Ihren Computer gelangt

28. Oktober 2020

Eine Situation, die man wohl keinem Internetnutzer wünscht: Der Computer fährt wie gewohnt hoch, doch statt der Anmeldeseite von Windows erscheint folgende Nachricht: „Hoppla, Ihre Daten wurden verschlüsselt! Den Code für die Entschlüsselung erhalten Sie nach Zahlung eines Lösegelds in Höhe von 2 Bitcoin an die folgende Adresse.“ Ein Erpressungstrojaner, auch Ransomware genannt, hat den Computer infiziert. Entweder das Lösegeld wird gezahlt, oder die Daten sind futsch.

Viele Opfer fragen sich dann, wie das Schadprogramm auf ihren Computer gelangen konnte. Möglichkeiten gibt es viele. Wir zeigen Ihnen die fünf häufigsten Ausbreitungswege für Malware und wie Sie sich vor einer Infektion schützen.

1. E-Mail-Anhänge

Für Ransomware sind E-Mails eindeutig das am häufigsten von Cyberkriminellen genutzte Einfallstor. Der Inhalt der Mails soll die Empfänger dazu verleiten, einen Anhang zu öffnen, der die Malware enthält. Dabei können unterschiedliche Dateiformate zum Einsatz kommen: PDF, EXE, Word-Dokumente, Excel-Tabellen etc. Ist ein Computer infiziert, wird die Malware entweder sofort aktiv, oder die Kriminellen warten eine Weile, bis sie ihre Schädlinge auf die befallenen Systeme loslassen.

So schützen Sie sich vor Malware in E-Mail-Anhängen:

  • Öffnen Sie nur Anlagen von Absendern, denen Sie vertrauen.
  • Sehen Sie sich die Absenderadresse genau an. Bedenken Sie, dass E-Mail-Adressen und URLs leicht gefälscht werden können.
  • Aktivieren Sie keine Makros in Office-Dokumenten, die Sie per E-Mail erhalten. Wenn Sie der Ansicht sind, dass die Datei legitim ist, wenden Sie sich dennoch an die IT-Abteilung.

2. Gefährliche Links

Cyberkriminelle verleiten arglose Internetnutzer immer wieder dazu, in E-Mails und in sozialen Netzwerken auf gefährliche Links zu klicken. Dabei gaukeln die Täter vor, der Link führe auf eine Webseite mit wichtigen Informationen, z. B. zu einer angeblich aufgegebenen Bestellung. Nutzer landen dann aber nicht auf einer Webseite, sondern starten direkt den Download von Malware, die sich anschließend im Opfersystem ausbreitet.

So schützen Sie sich vor gefährlichen Links:

  • Gehen Sie vorsichtig mit Links in E-Mails und Textnachrichten um.
  • Prüfen Sie Links, indem Sie den Mauszeiger auf den Link bewegen, ohne zu klicken. Im sogenannten Mouseover-Fenster sehen Sie, wohin der Link führt.
  • Verwenden Sie Unshorten.It!, um die komplette URL von verkürzten Links zu sehen.

3. Drive-by-Downloads

Der Begriff Drive-by-Downloads umfasst alle Downloads, die ohne Ihr Wissen stattfinden, wenn Sie auf einer Webseite unterwegs sind. Cyberkriminelle erstellen entweder selbst Webseiten, auf denen sie ihre Schädlinge platzieren. Viel häufiger aber infizieren sie bereits bestehende Webseiten, indem sie deren Schwachstellen ausnutzen.

Wenn Sie die infizierte Webseite besuchen, installiert sich die dort platzierte Malware auf Ihrem System, und zwar im Hintergrund, ohne dass Sie etwas davon mitbekommen.

Anders als andere Cyberangriffe müssen Nutzer bei Drive-by-Downloads nicht aktiv werden, um die Malware zu installieren. Der Besuch einer infizierten Webseite reicht völlig aus.

So schützen Sie sich vor Drive-by-Downloads:

  • Halten Sie Ihre Software immer aktuell.
  • Entfernen Sie unnötige Browser-Plug-ins.
  • Nutzen Sie Ad-Blocker wie uBlock Origin.

4. Raubkopien von Software

Hochwertige Software kann teuer sein, weshalb viele Menschen auf illegale Kopien zurückgreifen. Die Quellen sind zwielichtig, und ob man am Ende tatsächlich das gewünschte Programm bekommt, ist mehr als fraglich. Hinzu kommt, dass sich in Raubkopien auch Malware verstecken kann. Auf den Webseiten, die illegale Softwarekopien anbieten, können Kriminelle zusätzlich Drive-by-Downloads platzieren.

Die Nutzung von Raubkopien kann aber auch indirekt zu Malware-Infektionen führen. Denn illegal kopierte Software wird vom Hersteller nicht mit Updates versorgt. So bleiben gefährliche Sicherheitslücken ungeschlossen und können von Cyberkriminellen ausgenutzt werden.

So schützen Sie sich vor Malware in Raubkopien:

  • Benutzen Sie keine Raubkopien.
  • Meiden Sie Webseiten, die Raubkopien zum Download anbieten.
  • Nehmen Sie sich in Acht vor unrealistisch billigen Software-Angeboten.

5. Infizierte Datenträger (z. B. USB-Sticks)

Schließt man einen mit Malware infizierten Datenträger an, kann sich das Schadprogramm auf dem verbundenen Computer und von dort im gesamten Netzwerk ausbreiten. Sie sollten daher sehr vorsichtig bei externen Datenträgern sein, die Sie geschenkt bekommen oder irgendwo finden.

Cyberkriminelle greifen immer wieder auf die Verteilung von infizierten Datenträgern zurück. Im Jahr 2016 etwa verschickten Kriminelle USB-Sticks an Privathaushalte in Melbourne, Australien. Die Sticks sollten angeblich Werbeangebote von Netflix enthalten, waren von den Tätern aber mit Ransomware ausgestattet worden.

So schützen Sie sich vor Malware auf Datenträgern:

  • Schließen Sie keine fremden Datenträger an Ihren Computer an.
  • Untersuchen Sie Datenträger im Zweifel mit professioneller Antiviren-Software.
  • Halten Sie sich auf der Arbeit an die internen Bestimmungen zum Umgang mit externen Datenträgern.

Fazit

Die Liste der Infektionswege ließe sich natürlich noch um viele Punkte erweitern (z. B. Remote-Anwendungen, Malvertising, MSP-Tools). Doch unsere fünf Beispiele machen schon deutlich genug, dass Cyberkriminelle vielfältige Möglichkeiten haben, um Malware zu verbreiten. Und sie wissen diese auch zu nutzen. Ihnen als Benutzer bleibt da nur, Ihre Geräte technisch so gut wie möglich abzusichern und sich mit Verstand in der digitalen Welt zu bewegen. Wer beim Surfen im Internet nicht kritisch ist, wird zum leichten Opfer für Kriminelle.

Bild (c) vicky gharat / Pixabay

Zurück zur Blog-übersicht