Lerntippsammlung Headergrafik
Linie
Abstandshalter

Suchbegriff:

Computerviren - Referat



Bedrohungsszenarien

Man unterscheidet 2 Arten von Bedrohungen:
1. die Bedrohung durch Malware (z.B.: Computerviren, Trojaner, Würmer etc.)
2. die Bedrohung durch Cracker, die in Computersysteme eindringen und Daten ausforschen, manipulieren oder stehlen.

Bedrohung durch Malware
Darunter versteht man Schad-Software, die unerwünschte Veränderungen und Schäden auf Computersystemen herbeiführen kann. Die Schädigung kann geheim oder offensichtlich erfolgen. Eine Malware verursacht zum Beispiel: die Manipulation von Daten und Programmen, das Löschen von Teilen oder gesamten Datenbestände oder auch Datendiebstahl.

Wir werden euch nun verschiedenste Arten von Malware erklären:

1. Bugs
Der Begriff Bug wird mit Wanze übersetzt. Den Namen erhielt diese Art von Bedrohung durch Grace Hopper Anfang der 1970er Jahre in seinem Rechner eine tote Wanze entdeckte, die einen Kurzschluss ausgelöst hatte.
Darunter versteht man einen Programmfehler, die unbeabsichtigt bei der Programmierung entstehen. Sie werden dann so gut es geht ausgeschaltet oder nachträglich korrigiert. Grundsätzlich ist jede Software bewanzt. Nur jene Bugs, die nach der Programmierung beabsichtigt eingebracht wurden zählen zur Malware. Sie haben ähnliche Funktionen wie Trojaner.
2. Traps & Loopholes
Die sogenannten „Geheimtüren“ bezeichnen im Computerbereich Befehle, Anweisungen, Programm- oder Systemteile, die
3. Computerviren
Viren sind destruktive Programme, die andere Programme verändern („infizieren“) können, wobei es eine Kopie von sich selbst einfügt, sich somit von einem Speichermedium zu einem anderen kopieren können und Schäden an Daten, Programmen, Rechnerkonfigurationen und Arbeitsabläufen verursachen können. Er richtet Schäden an wie z. B. Daten löschen oder ändern, Arbeitsabläufe stören, E-Mails versenden, den Absturz des PCs bewirken und/oder sich fortpflanzen, d.h. sich selbst kopieren kann.
Heute sind über 80.000 solcher Computerviren bekannt und täglich kommen bis zu 15 neue hinzu.

a. Dateiviren
Dateiviren infizieren ausführbare Programme (COM-, EXE-, ...Dateien) und können bei deren Abarbeitung aktiviert werden.
b. Bootsektorviren
Bootsektorviren verstecken sich im Bootsektor von Festplatten und Disketten sowie im Master Boot Record (MBR) von Festplatten, können sich nach dem Booten von eben diesem Datenträger in den Hauptspeicher verlagern und permanent Schaden anrichten.
c. Polymorphe Viren
Polymorphe Viren verändern in einem bestimmten Rhythmus ihr Aussehen, so dass sie für Virenscanner, die nach Erkennungsmustern arbeiten, nicht oder schwer entdeckt werden können.
d. Multi-Partite-Viren oder auch Hybridviren
Hybridviren sind Kombinationen von mehreren Virenarten. Damit machen sie sich verschiedene Ausbreitungsmethoden gleichzeitig nutzbar und sind somit schwerer aus dem System zu entfernen. Sie vereinen oft Virenmethodik mit Hackerangriffen und besitzen dadurch ein noch höheres Schadenspotenzial.
e. Windows Makroviren für MS Office
Makroviren sind in Makros (d.h. in automatischen Programmabläufen) von Dokumenten, Tabellen, Grafiken, Datenbanken u. a. enthalten. Sie werden durch infizierte Datenträger eingeschleust und werden bei der Ausführung der Daten aktiv.
f. Skriptviren für MS Office
Eine ganz neue Generation von Viren sind neben den schädlichen JAVA-Applets vor allem die auf Visual Basic Skript basierenden Skriptviren. Diese können in VBS-Dateien und sogar in HTML-Code versteckt sein.
g. Windows PE-Viren
Sie werden hauptsächlich per E-Mail übertragen und verbreiten sich über EXE-Dateien.
h. E-Mailwürmer
E-Mail-Viren sind Viren, die sich im Attachment von Mails verstecken und die sich bei deren Benutzung auf den lokalen Rechner übertragen.
4. Trojaner
Trojanische Pferde (Trojaner) sind keine Viren im eigentlichen Sinne (da sie sich i. d. R. nicht selbst reproduzieren), sondern Programme mit Virenfunktionalität, die sich hinter dem Namen von bekannter (harmloser) Software verstecken. Der Begriff Trojaner wird oftmals synonym für Spionage-Software verwendet. Besondere Kennzeichen sind, dass sie oftmals lange Zeit unentdeckt bleiben und von „innen nach außen“ wirken.
5. Backdoorprogramme
Backdoors (Hintertüren) lassen z.B. eine Fernsteuerung des Rechners zu. Damit kann ein Angreifer von außen über das Netzwerk Daten manipulieren oder ausspionieren.
6. Hoaxe (E-Mailscherze)
Ein Hoax ist eine (per Mail) versandte Warnung vor einem imaginären Computervirus. Vielmehr sind diese Warnungen selbst als Malware einzustufen, da sie erheblichen Schaden anrichten können. Kettenbriefe gehören auch in diese Rubrik.
Ein Beispiel: In Pakistan machte 2007 ein Hoax, mit der Behauptung, dass Mobiltelefone gesundheitsgefährdende Vire verbreiten würden, die Runde. Die Mobilfunkprovider wurden mit besorgten Anrufen überhäuft bis die Situation aufgeklärt wurde.
7. Jokes (Scherzprogramme)
Dies sind lediglich Programme, die das Verhalten
beziehungsweise Symptome vortäuschen oder den Eindruck eines Virenbefalls erwecken. Das
Betriebssystem des PC verhält sich sonderbar. Diese Programme richten keinen einzigen Schaden an, außer dass sie dem Anwender meistens einen Schrecken einjagen. Deshalb werden sie oft von Antiviren-Programmen als "Virus" identifiziert und gelöscht.
8. Spam
Der Begriff Spamming umschreibt die Werbeflut per E-Mail. Sie haben, bis auf die Belästigung des Empfängers, i. A. keine Schadensfunktionalität.
9. Spyware und Adware
Als Spyware wird üblicherweise Software bezeichnet, die Daten eines PC-Benutzers ohne dessen Wissen oder Zustimmung an den Hersteller der Software oder an Dritte sendet oder dazu genutzt wird, dem Benutzer direkt Produkte anzubieten. Sie werden meist bei einer Installation auf den Computer übertragen. Beispiel






10. Dialer-Programme
Dieses Malware-Programm kann sich über das Festnetztelefon in Computern einnisten und eine kostenpflichtige Wählerverbindung zum Internet herstellen. Wenn man einen Kabelmodemanschluss hat ist man von dem Dialer-Programm nicht betroffen. Am besten schützt man sich davor, wenn man die 0900-Nummern beim Telefonanbieter sperren lässt. Wenn man Zahlungsforderungen von unfreiwilligen Telefonverträgen zugeschickt bekommt, sollte man keinesfalls sofort bezahlen, sondern zuerst den Konsumentenschutz kontaktieren.

11. Rootkits
Rootkits sind Programmsammlungen, die von Virenprogrammierungen bzw. Crackern auf Computersystemen eingeschleust werden. Es gibt keinen Antivirensoftware und auch keine Firewall, die 100%ig die
Rootkits aufspüren und beseitigen können. Eine gute und kostenlose Lösung ist aber die Antivirensoftware von der Firma GMER.

12. Frauding
Das ist das englische Wort für Vorgaukelung falscher Tatsachen. Diese Form des Betrugs findet via Internet oder herkömmlicher Snail-Mailsendungen statt. Frauding wird meistens von nigerianischen Täterbanden praktiziert, die E-Mails oder Briefe per Post an Personen schicken und diese beten Geld auf ein bestimmtes Konto zu überweisen. Die Person sieht dann ihr Geld nie wieder. Die E-Mails sind meistens von unbekannter Herkunft und sind oftmals sehr fehlerhaft geschrieben. Bekommt man solche E-Mails sollte man sich nicht durch leere Versprechen locken lassen und keinesfalls Geld überweisen. Weiters ist es gut die Polizei zu verständigen.

13. Social Engineering
Social Engineering findet oft in Form von kettenbriefartigen e-Mails statt, in dem das Opfer um eine kleine Spende für krebskranke Kinder gebeten wird. Manchmal werden die Betroffenen sogar direkt per Telefon angerufen und gebeten ihre Login-Namen und ihr Passwort herzugeben, da die Firma xy einige Wartungsarbeiten durchführen muss. So gelangen die Täter an wichtige Daten und hat Zugriff auf das Benutzerkontos des Opfers. Wiederum gibt es hier ganz einfache Tipps: Man sollte niemals private Login-Daten über Telefon oder e-Mail hergeben und auch auf keine eigenartigen e-Mails antworten, dessen Absender man nicht kennt.

14. Phishing
Unter Phishing versteht man auf Deutsch Passwortfischen. Auch bei dieser Methode wird versucht durch gefälschte e-Mails oder Websites an wichtige Daten von Computerbenutzern zu gelangen. Dabei geht es den Tätern in erster Linie darum, Zugriff auf Bankdaten der User zu erlangen. Meistens geschieht das unter dem Vorwand dass Systemänderungen an seinem Konto durchgeführt werden muss. Da Banken eigentlich nie Konto- und e-Banking-Änderungen über e-Mail oder Telefon bekannt geben, sollte es eigentlich klar sein, dass es hier um einen Betrug handelt. Spätestens wenn man die E-Mails liest, fällt auf, dass sie meist sehr fehlerhaft sind, da viele von dem Ostblock oder aus Afrika stammen.
Eine einfache Abwehrstrategie ist, dass man keine wichtigen Daten über Internet bekannt gibt und schon gar nicht Kontonummern.
Heutzutage gibt es schon eine Menge solcher Angriffsszenarien und es wird immer schwieriger nicht in ein Fettnäpfchen zu treten. Deshalb sollte man bei E-Mails und Telefongesprächen von bzw. mit Fremden grundlegend misstrauisch sein und nicht zu schnell Daten oder Passwörter hergeben. Sonst könnten enorme Schäden entstehen, die dann nicht mehr rückgängig gemacht werden können.

Bedrohung durch Cracker
Cracker versuchen an Benutzer- und Systemdaten zu kommen, um anderen Computerbenutzern zu schaden. Oft wird das Wort Cracker mit Heckern verwechselt, wobei Hecker in erster Linie Sicherheitslücken in Systemen aufzeigen möchten und keine kriminellen Absichten haben. Besonders beliebte Sicherheitslücken sind bei Crackern folgende:
-Einsichtnahme in wichtige Informationen über das Betriebssystem, die Betriebsversion, der Benutzer- und Computername, Netzwerkinformationen und Lage von Computern im Netzwerk.
Der FTP-Dienst (Datenübertragungsdienst) ist nicht ausreichend geschützt.
Die Benutzer verwenden leicht zu erratende Passwörter und ändern diese nie.
Firewalls und andere Schutzsoftware (Virenscanner) sind falsch oder unzureichend konfiguriert.
Auf Servern und Stand Alone PCs erfolgt keine Installation von wichtigen Patches des Betriebssystemherstellers oder die Installationen sind veraltert.
Es sind keine Sicherheitsrichtlinien zum Datenschutz für die Benutzer vorhanden.
Die Mindestvoraussetzungen zum Datenschutz werden nicht eingehalten bzw. von den Benutzern umgangen.
Das einzige Schutz vor Cracker bietet eine gute Firewall und ein aktuelles Virenschutzprogramm.

Allgemeine Schutzstrategien
a) Updates von Antivirensoftware und anderen Schutzprodukten
Nur die neuesten Produkte schützen wirkungsvoll gegen Malware und Cracker. Es sollte eine möglichst neue Version sein, die ihr installiert haben.

b)Datei-Anhänge und e-Mails von unbekannten Absendern
Wie ihr vielleicht schon wisst, soll man keine E-Mails von unbekannten Absendern öffnen. Ebenso gefährlich können Dateianhänge sein, die einen seltsamen Namen tragen. Also immer aufpassen was ihr öffnet(, denn diese können Spams oder Links enhalten, die auf den Rechner Spyware oder andere Spionagesoftware installieren können.)

c)Information
Damit man immer up-to-date ist, ist es wichtig sich ständig über die aktuellen Gefahren zu informieren und dementsprechende Vorkehrungen zu treffen. (In manchen Berufen werden dazu sogar Schulungen angeboten.)

Allgemeine Informationen
Im ersten Halbjahr 2008 entstand durch Computerwürmer, Trojaner und andere Malware sowie durch Angriffe von Crackern in Österreich und Deutschland ein Schaden von mehr als 40 Milliarden Euro. Egal ob Privatpersonen, Firmen, Behörden oder Schulen, keiner ist davor 100%ig geschützt. Und die Erstellung von Malware wird immer mehr. Denn jede zweite Privatperson ist schon einmal wissentlich oder unwissentlich von Crackern bedroht worden. Ein optimaler Schutz und gutes Datenschutzwissen ist deshalb umso wichtiger. Dazu gibt es ein paar wichtige Tipps, wie man sich vor Crackern und Malware effizient schützen kann.



Dieses Referat wurde eingesandt vom User: freak_on_a_leash123



Kommentare zum Referat Computerviren: