Allgemeine Fragen

Aus Siwecos
Version vom 20. August 2018, 09:48 Uhr von Petra (Diskussion | Beiträge) (Wie gehe ich vor, um meinen Computer vor weiteren Angriffen zu schützen?)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Wechseln zu: Navigation, Suche

Wieso wurde mein Computer infiziert?

Botnetze durchforsten das Internet nach potenziellen Opfern. Ihr Computer hat wahrscheinlich Sicherheitslücken oder Schwachstellen, die es den Angreifern ermöglicht haben, Schadsoftware zu installieren. Sobald Sie sich mit einem PC im Internet bewegen, sind Sie allen Gefahren ausgesetzt. Es ist daher wichtig, dass Sie Ihr Betriebssystem und die dazugehörigen Programme immer aktuell halten.


Wie wird ein Computer infiziert?

Botnetze werden erweitert, indem ein Bot auf einem noch nicht infizierten Computer installiert wird. Das kann auf verschiedenen Wegen geschehen:

  • Infizierte E-Mails:
   Über eine E-Mail wird der Nutzer aufgefordert, ein angehängtes Programm zu öffnen oder einen Link anzuklicken, der dann auf eine infizierte Webseite führt. Führt er das Programm aus oder folgt dem Link, wird ein Schadprogramm auf seinem Computer installiert, das ihn zu einem Teil eines Botnetzes macht. Diese Aufforderungen erfolgen häufig über Phishing-Mails, die immer professioneller werden. So kann eine solche E-Mail vortäuschen, von der eigenen Bank zu kommen o.ä.
  • Downloads:
   Das Schadprogramm wird an ein Programm gekoppelt, das im Internet zum Download bereitsteht. Wer sich dieses Programm herunterlädt, infiziert seinen Computer mit der Schadsoftware. Diese Kopplung eines Schadprogramms an eine unschädliche Anwendung nennt man Trojaner („Trojanisches Pferd“). Das geschieht meist bei illegalen Downloadprogrammen. Aus Sicherheitsgründen sollten aber auch legale und seriöse Programme nur von der Originalwebseite des Anbieters heruntergeladen und mit einem Virenscanner überprüft werden.
  • Exploits:
   Bei der Infektion über diese Methode werden Sicherheitslücken und Fehler in Anwendungen, im Browser oder im Betriebssystem selbst ausgenutzt. Exploits werden aktiviert, indem der Nutzer beispielsweise auf einen präparierten Link klickt; bei einer Drive-by-Infection können sie beim Aufruf einer Webseite auch automatisch ausgelöst werden.
  • Drive-by-Downloads:
   Ein Drive-by-Download bezeichnet das unbewusste (engl. Drive-by: im Vorbeifahren) und unbeabsichtigte Herunterladen (Download) von Software auf den Computer eines Benutzers. Unter anderem wird damit das unerwünschte Herunterladen von Schadsoftware allein durch das Anschauen einer dafür präparierten Webseite bezeichnet. Zwielichtige Seiten nicht anzusurfen, schützt leider nur bedingt, da es Hackern auch immer wieder gelingt, seriöse Webseiten zu manipulieren.


Wie erkenne ich, dass mein Computer von einem Bot befallen ist?

Kriminelle, die Bots verbreiten, wollen unentdeckt bleiben. Dies gilt auch für die Bots, die weltweit auf Millionen von Computern aktiv sind. Erste Anzeichen für einen Befall sind eine verschlechterte Internetgeschwindigkeit, unerwünschtes Aufrufen von Seiten und Werbung oder gar, dass Sie mit den gängigen Browsern (Internet Explorer, Firefox, Opera) keine Seiten mehr aufrufen können. Infizierte Computer müssen aber nicht zwangsläufig diese Symptome zeigen. Anwender merken oftmals überhaupt nicht oder sehr spät, dass ihr Computer Teil eines Botnetzes geworden ist.


Welchen Schaden können Botnet-infizierte Computer anrichten?

Ein von Cyberkriminellen gekaperter Computer kann zu verschiedenen Zwecken missbraucht werden:

  • Versand von Spam:
   Die Ressourcen des ferngesteuerten Computers werden genutzt, um Spam zu versenden. Ein Botnetz kann so mehrere Milliarden Spam-Mails pro Tag verschicken.
  • DDoS-Attacken:
   Sogenannte Distributed Denial of Service-Attacken sind Angriffe auf einen Server oder Computer mit dem Ziel, dessen Dienste funktionsunfähig zu machen. Werden beispielsweise die Server eines Unternehmens mit einer sehr hohen Zahl von Anfragen belastet, können sie unter dieser Last „zusammenbrechen“. Mit den koordinierten, zeitgleichen Anfragen von Bots auf ein System lässt sich eine solche Überlastung herbeiführen.
  • Proxies:
   Über einen Proxy im Bot kann der Master-Computer, der die Bots fernsteuert, eine Angriffs-Verbindung zu einem dritten Computer herstellen und seine Ursprungs-Adresse verbergen – für das Angriffsopfer erscheint der Bot als Angreifer. Der eigentliche Angreifer – der fernsteuernde „Master“ – ist nicht zurückzuverfolgen.
  • Datendiebstahl:
   Die meisten Bots können auf lokal gespeicherte Zugangsdaten zu Anwendungen wie Messenger-Programmen zugreifen oder Daten wie Passwörter und Kreditkartennummern aus Webformularen auslesen. Diese Daten werden dann an den „Master“ des Botnetzes übertragen.
  • Speichermedium für illegale Inhalte:
   Die Festplatten der gekaperten Computer können zur Speicherung von illegalen Inhalten genutzt werden, die von diesem aus verbreitet werden.

Relativ wenige Botnet-Betreiber haben Millionen von Computer zu Botnetzen zusammengeschlossen und verfügen damit über eine Rechenleistung, die höher ist als die von allen Hochleistungscomputern der Welt zusammen. Allein das im April 2009 entdeckte Botnetz „Mariposa“ bestand aus 13 Millionen gekaperten Computern. Darunter sind auch immer mehr Computer von Unternehmen und öffentlichen Einrichtungen. Links in sogenannten Instant Messenger (z.B. in Chatprogrammen), die auf präparierte Webseiten führten und von einer Lücke im Browser profitierten, waren neben infizierten Dateien von Tauschbörsen und auf USB-Sticks die Ursache für die Infektionen.


Wie gehe ich vor, um meinen Computer vor weiteren Angriffen zu schützen?

Die folgenden Tipps sollten Sie zu Ihrer Sicherheit beachten:

  • Vorsicht bei Anhängen in E-Mails. Öffnen Sie niemals Anhänge von Absendern, die Sie nicht kennen. Fragen Sie im Zweifel den Absender.
  • Vorsicht bei unbekannten Seiten: Sie können allein durch das Aufrufen einer Seite Schadprogramme auf Ihren Computer installieren und ausführen.
  • Benutzen Sie sichere Passwörter (mindestens 8 Zeichen, Groß- und Kleinbuchstaben, Ziffern).
  • Ändern Sie Ihre Passwörter in regelmäßigen Abständen.
  • Erstellen Sie regelmäßige Backups (Sicherheitskopien) von Ihren persönlichen Daten (wie z.B. Dokumente, Bilder, Musik) auf einem externen Medium.
  • Wenn Sie Techniken wie WLAN oder VoIP einsetzen, achten Sie auf eine verschlüsselte Übertragung der Daten.
  • Installieren Sie keine Software von unbekannten, fragwürdigen Quellen, auch wenn diese kostenfrei angeboten wird.
  • Seien Sie misstrauisch gegenüber kostenfreien Angeboten, die beispielsweise schnelles Geld oder kostenfreie Reisen anbieten, sowie gegenüber unbekannten Links, Anhängen oder Bildern in bekannten Social Networks wie z.B. facebook, twitter und studivz.
  • Halten Sie Ihr Betriebssystem, Anwendungen sowie Browser-Apps und -Plugins immer topaktuell.
  • Installieren Sie einen Virenscanner und aktivieren Sie eine Firewall.

Was ist der EU/DE-Cleaner?

Der EU/DE-Cleaner ist ein Programm, mit dem Sie Ihr System nach aktuellen Bots scannen und säubern können.


Warum gibt es den EU/DE-Cleaner nicht auch für Linux oder Mac OS?

Bei einem Computer mit Mac OS oder Linux ist das Risiko einer Infektion deutlich geringer, da Internetkriminelle in erster Linie Computer mit Windows angreifen. Als Nutzer von Mac OS oder Linux sollten Sie dennoch zu Ihrem Schutz ein Anti-Viren-Programm speziell für Mac OS oder Linux installieren.


Was unterscheidet den EU/DE-Cleaner von einem installierten Anti-Viren-Programm?

Der EU/DE-Cleaner ist ein Programm, welches speziell dafür entwickelt wurde, um eine bestehende Infektion durch ein Schadprogramm zu entfernen, bzw. einen Verdacht, dass der Computer infiziert sein könnte, zu überprüfen.

Ein installiertes Anti-Viren-Programm, welches üblicherweise im Hintergrund läuft, ist in erster Linie dazu gedacht eine Infektion des Computers schon im Vorfeld zu verhindern.


Was muss ich beachten, damit der EU/DE-Cleaner einwandfrei funktioniert?

Beenden Sie zunächst alle aktiven Programme, auch solche, die im Hintergrund laufen.


Wie lange dauert eine Überprüfung durch den EU/DE-Cleaner?

Die Überprüfung kann je nach Datenmenge und installierten Programmen unterschiedlich lange dauern und auch mehrere Stunden in Anspruch nehmen.


Der EU/DE-Cleaner findet auf meinem Computer keine Schädlinge. Ist mein Computer also sauber?

Der EU/DE-Cleaner ist ein spezielles Werkzeug, dessen aktuelle Signatur darauf ausgelegt ist, Bots zu erkennen und zu entfernen. Sicherheitshalber sollten Sie dennoch eine Anti-Viren-Software installieren und Ihren Computer vollständig durchsuchen lassen. Sollten Sie bereits eine Anti-Viren-Software installiert haben, aktualisieren Sie diese und führen dann eine komplette Überprüfung durch.


Der EU/DE-Cleaner hat bei mir Schädlinge gefunden und auch gelöscht. Wie gehe ich jetzt vor?

Nach dem erfolgreichen Entfernen der Befunde sollten Sie Ihren Computer neu starten und zur Sicherheit einen erneuten Durchlauf durchführen. Beachten Sie danach auf jeden Fall auch die vorbeugenden Maßnahmen, wie z. B. System und Anti-Virensoftware immer top-aktuell halten und Firewall einschalten.


Der EU/DE-Cleaner hat bei mir Schädlinge gelöscht, und jetzt startet ein anderes Programm nicht mehr. Was kann ich tun?

Es kann vorkommen, dass der EU/DE-Cleaner ein Programm als Schädling erkennt und entfernt, das Programm aber gar kein Schädling war. Aber keine Angst, Ihre Daten sind nicht verloren. In einem solchen Fall gehen Sie bitte die folgenden Punkte durch:

  • Starten Sie den EU/DE-Cleaner bitte erneut und klicken auf die Schaltfläche "Überprüfen".
  • Daraufhin werden Ihnen die vergangenen Desinfektionssitzungen angezeigt. Wählen Sie die entsprechende Sitzung aus und klicken Sie auf "weiter".
  • Im folgenden wird Ihnen angezeigt, was genau der EU/DE-Cleaner in dieser Sitzung verändert hat. Mit einem Klick auf "Rückgängig machen" werden ihre Daten wiederhergestellt.
  • Danach starten Sie Ihren Computer bitte neu.


Wie kann ich mein Betriebssystem neu installieren?

Hier gibt es mehrere Möglichkeiten, die davon abhängen, ob Sie einen Komplett-PC oder eine eigene Zusammenstellung besitzen. Wenn Sie im Besitz eines Datenträgers sind, also einer Installations-CD/DVD, legen Sie diese ein und starten von der CD/DVD. Weiterführende Anleitungen zur Neuinstallation finden Sie unter Windows_neu_aufsetzen. Sollten Sie keine Installations-CD/DVD besitzen, versuchen Sie eine Wiederherstellung von der Wiederherstellungspartition. Für weitere Anweisungen lesen Sie bitte in Ihren Handbüchern nach bzw. fragen den Hersteller Ihres Systems.