Was ist Malware?
Definition von Malware
Malware oder "bösartige Software" ist ein Oberbegriff, der jedes bösartige Programm oder jeden bösartigen Code beschreibt, der für Systeme schädlich ist.
Malware ist feindselig, aufdringlich und absichtlich bösartig. Sie versucht, in Computer, Computersysteme, Netzwerke, Tablets und mobile Geräte einzudringen, sie zu beschädigen oder zu deaktivieren, indem sie häufig die teilweise Kontrolle über den Betrieb eines Geräts übernimmt. Wie die menschliche Grippe stört sie das normale Funktionieren.
Die Motive hinter Malware sind unterschiedlich. Malware kann darauf abzielen, Geld mit Ihnen zu verdienen, Ihre Arbeit zu sabotieren, ein politisches Statement abzugeben oder einfach nur zu prahlen. Obwohl Malware die physische Hardware von Systemen oder Netzwerkgeräten nicht beschädigen kann (mit einer bekannten Ausnahme - siehe den Abschnitt Google Android weiter unten), kann sie Ihre Daten stehlen, verschlüsseln oder löschen, zentrale Computerfunktionen verändern oder kapern und Ihre Computeraktivitäten ohne Ihr Wissen oder Ihre Zustimmung ausspionieren.
Wissen Sie, dass die Mediziner jedes Jahr dafür werben, dass sich jeder gegen Grippe impfen lassen soll? Das liegt daran, dass Grippeausbrüche in der Regel eine Saison haben - eine Zeit im Jahr, in der sie sich ausbreiten und Menschen infizieren. Im Gegensatz dazu gibt es keine vorhersehbaren saisonalen Infektionen für PCs, Smartphones, Tablets und Unternehmensnetzwerke. Für sie ist immer Grippesaison. Doch anstatt an Schüttelfrost und Körperschmerzen zu leiden, können Benutzer an einer Art von Maschinenerkrankung erkranken - an Malware.
Wie kann ich feststellen, ob ich eine Malware-Infektion habe?
Malware kann sich durch viele verschiedene abweichende Verhaltensweisen bemerkbar machen. Hier sind ein paar verräterische Anzeichen dafür, dass Sie Malware auf Ihrem System haben:
- Ihr Computer verlangsamt sich. Eine der Nebenwirkungen von Malware ist die Verringerung der Geschwindigkeit Ihres Betriebssystems (OS). Egal, ob Sie im Internet surfen oder nur Ihre lokalen Anwendungen verwenden, die Auslastung der Systemressourcen erscheint ungewöhnlich hoch. Vielleicht bemerken Sie sogar, dass der Lüfter Ihres Computers auf Hochtouren läuft - ein guter Hinweis darauf, dass etwas im Hintergrund Systemressourcen beansprucht. Dies ist in der Regel der Fall, wenn Ihr Computer in ein Botnet eingebunden wurde, d. h. in ein Netzwerk versklavter Computer, die für DDoS-Angriffe, das Versenden von Spam oder das Mining von Kryptowährungen verwendet werden.
- Ihr Bildschirm wird mit lästiger Werbung überschwemmt. Unerwartete Popup-Werbung ist ein typisches Anzeichen für eine Malware-Infektion. Sie werden insbesondere mit einer Form von Malware in Verbindung gebracht, die als Adware bekannt ist. Darüber hinaus sind Popup-Fenster meist mit anderen versteckten Malware-Bedrohungen verpackt. Wenn Sie also in einem Popup-Fenster etwas wie "Gratulation, Sie haben ein kostenloses Hellsehen gewonnen" sehen, sollten Sie nicht darauf klicken. Egal, welchen kostenlosen Preis die Anzeige verspricht, er wird Sie viel kosten.
- Ihr System stürzt ab. Dies kann in Form eines Einfrierens oder eines BSOD (Blue Screen of Death) geschehen. Letzteres tritt auf Windows Systemen auf, nachdem ein fataler Fehler aufgetreten ist.
- Sie bemerken einen mysteriösen Verlust von Speicherplatz. Dies könnte auf eine aufgeblähte Malware zurückzuführen sein, die sich auf Ihrer Festplatte versteckt, auch bekannt als Bundleware.
- Die Internet-Aktivitäten Ihres Systems nehmen auf merkwürdige Weise zu. Nehmen Sie zum Beispiel Trojaner. Sobald ein Trojaner auf einem Zielcomputer gelandet ist, wendet er sich als Nächstes an den Command-and-Control-Server (C&C) des Angreifers, um herunterladen eine sekundäre Infektion, oft Ransomware, zu senden. Dies könnte eine Erklärung für den Anstieg der Internetaktivitäten sein. Das Gleiche gilt für Botnets, Spyware und alle anderen Bedrohungen, die eine Hin- und Her-Kommunikation mit den C&C-Servern erfordern.
- Ihre Browser-Einstellungen ändern sich. Wenn Sie bemerken, dass sich Ihre Homepage geändert hat oder Sie neue Symbolleisten, Erweiterungen oder Plugins installiert haben, dann haben Sie möglicherweise eine Malware-Infektion. Die Ursachen dafür sind unterschiedlich, aber in der Regel bedeutet dies, dass Sie auf das "Glückwunsch"-Popup geklickt haben, wodurch unerwünschte Software heruntergeladen wurde.
- Ihr Antiviren-Produkt funktioniert nicht mehr, und Sie können es nicht wieder einschalten, so dass Sie nicht vor der heimtückischen Malware geschützt sind, die es deaktiviert hat.
- Sie verlieren den Zugriff auf Ihre Dateien oder Ihren gesamten Computer. Dies ist ein Anzeichen für eine Ransomware-Infektion. Die Hacker kündigen sich an, indem sie eine Lösegeldnotiz auf Ihrem Desktop hinterlassen oder Ihr Desktop-Hintergrundbild selbst in eine Lösegeldnotiz verwandeln (siehe GandCrab). In der Notiz informieren die Täter Sie in der Regel darüber, dass Ihre Daten verschlüsselt wurden, und verlangen eine Lösegeldzahlung im Austausch für die Entschlüsselung Ihrer Dateien.
Selbst wenn auf Ihrem System alles in Ordnung zu sein scheint, sollten Sie nicht selbstzufrieden sein, denn keine Neuigkeiten sind nicht unbedingt gute Neuigkeiten. Leistungsstarke Malware kann sich tief in Ihrem Computer verstecken, sich der Erkennung entziehen und ihr schmutziges Geschäft verrichten, ohne dass Sie etwas bemerken. Wir haben zwar eine Kurzanleitung zum Aufspüren von Malware bereitgestellt, aber nur mit dem unbeirrbaren Auge eines guten Cybersicherheitsprogramms lässt sich Malware auf Ihrem System aufspüren (dazu später mehr).
Wie bekomme ich Malware?
Die beiden häufigsten Wege, auf denen Malware auf Ihr System zugreift, sind das Internet und E-Mail. Im Grunde sind Sie also immer anfällig, wenn Sie online sind.
Malware kann in Ihren Computer eindringen, wenn Sie (jetzt tief durchatmen) auf gehackten Websites surfen, eine legitime Website aufrufen, die bösartige Werbung anbietet, herunterladen infizierte Dateien aufrufen, Programme oder Anwendungen von unbekannten Anbietern installieren, einen bösartigen E-Mail-Anhang(Malspam) öffnen oder so ziemlich alles andere, was Sie herunterladen aus dem Internet auf ein Gerät übertragen, das nicht über eine hochwertige Anti-Malware-Sicherheitsanwendung verfügt.
Bösartige Anwendungen können sich in scheinbar legitimen Anwendungen verstecken, vor allem, wenn sie von Websites oder direkten Links (in einer E-Mail, Text- oder Chat-Nachricht) und nicht von einem offiziellen App-Store heruntergeladen werden. Hier ist es wichtig, bei der Installation von Anwendungen auf die Warnmeldungen zu achten, vor allem, wenn sie die Erlaubnis zum Zugriff auf Ihre E-Mails oder andere persönliche Daten verlangen.
Ausgewählte Ressourcen für Unternehmen
Für Sie empfohlen
Podcast Malwarebytes Sperre und Code: Warum wir nicht patchen, mit Jess Dodson
Blog Scannen nach Malware in Cloud-Dateispeicher-Repositories
Bericht Malwarebytes Bedrohungsübersicht 2022
Möchten Sie mehr über Malwarebytes Business Solutions erfahren?
Schauen Sie sich das FREE BUSINESS TRIAL an
Unterm Strich ist es am besten, sich an vertrauenswürdige Quellen für mobile Apps zu halten, nur seriöse Drittanbieter-Apps zu installieren und diese Apps immer direkt vom Anbieter herunterzuladen - und niemals von einer anderen Website. Alles in allem gibt es da draußen eine Menge bösartiger Akteure, die Ihnen mit einem Angebot für einen Internet-Beschleuniger, einen neuen herunterladen -Manager, einen Festplattenreiniger oder einen alternativen Web-Suchdienst einen fadenscheinigen Köder auslegen.
Malware-Angriffe würden ohne die wichtigste Zutat nicht funktionieren: Sie. Das heißt, eine leichtgläubige Version von Ihnen, die bereit ist, einen E-Mail-Anhang zu öffnen, den Sie nicht kennen, oder etwas von einer nicht vertrauenswürdigen Quelle anzuklicken und zu installieren. Verstehen Sie das bitte nicht als "Click-Shaming", denn auch sehr erfahrene Menschen sind schon dazu verleitet worden, Malware zu installieren.
Selbst wenn Sie etwas aus einer glaubwürdigen Quelle installieren, könnten Sie Software installieren, die Sie nicht wollen, wenn Sie nicht auf die Aufforderung zur gleichzeitigen Installation anderer gebündelter Software achten. Diese zusätzliche Software, die auch als potenziell unerwünschtes Programm (PUP) bezeichnet wird, wird oft als notwendige Komponente dargestellt, ist es aber oft nicht.
Ein weiteres Problem ist eine Art von Social Engineering, das ein Experte von Malwarebytes im Vereinigten Königreich beobachtet hat. Die Betrugsmasche nutzte eine weit verbreitete Option zur direkten Abrechnung über das Mobiltelefon aus. Die Nutzer besuchten mobile Websites und lösten dabei unwissentlich unsichtbare Schaltflächen aus, die sie über ihre Handynummern abrechneten, so dass die Netze der Opfer direkt belastet wurden, die die Kosten auf ihre Rechnung übertrugen.
Der Fairness halber sollten wir auch das Szenario einer Malware-Infektion ohne eigenes Verschulden berücksichtigen. Denn es ist sogar möglich, dass der bloße Besuch einer bösartigen Website und die Anzeige einer infizierten Seite und/oder Bannerwerbung zu einer Drive-by-Malware herunterladen führt. Malware, die über schlechte Werbung auf legitimen Websites verbreitet wird, ist als Malvertising bekannt.
Wenn Sie hingegen kein angemessenes Sicherheitsprogramm verwenden, bleiben die Malware-Infektion und ihre Folgen an Ihnen hängen.
Arten von Malware
Hier sind die häufigsten Täter aus der Schurkengalerie der Malware:
- Adware ist unerwünschte Software, die Werbung auf Ihrem Bildschirm einblendet, meist in einem Webbrowser. In der Regel nutzt sie eine hinterhältige Methode, um sich entweder als legitim zu tarnen oder sich in ein anderes Programm einzuschleusen, damit Sie sie auf Ihrem PC, Tablet oder Mobilgerät installieren.
- Spyware ist eine Schadsoftware, die heimlich und ohne Erlaubnis die Aktivitäten des Computerbenutzers beobachtet und dies an den Autor der Software meldet.
- Ein Virus ist eine Schadsoftware, die sich an ein anderes Programm anhängt und sich bei der Ausführung - in der Regel unbeabsichtigt durch den Benutzer - selbst repliziert, indem sie andere Computerprogramme verändert und sie mit ihren eigenen Code-Bits infiziert.
- Würmer sind eine Art von Malware, ähnlich wie Viren. Wie Viren sind Würmer selbstreplizierend. Der große Unterschied besteht darin, dass sich Würmer selbstständig über Systeme verbreiten können, während Viren eine Aktion des Benutzers benötigen, um die Infektion zu initiieren.
- Ein Trojaner oder Trojanisches Pferd ist einer der gefährlichsten Malware-Typen. Er gibt sich normalerweise als etwas Nützliches aus, um Sie zu täuschen. Sobald er sich auf Ihrem System befindet, verschaffen sich die Angreifer hinter dem Trojaner unbefugten Zugriff auf den betroffenen Computer. Von dort aus können Trojaner verwendet werden, um finanzielle Informationen zu stehlen oder andere Formen von Malware zu installieren, häufig Ransomware.
- Ransomware ist eine Form von Malware, die Sie von Ihrem Gerät aussperrt und/oder Ihre Dateien verschlüsselt und Sie dann zwingt, ein Lösegeld zu zahlen, um wieder Zugriff zu erhalten. Ransomware wird als die bevorzugte Waffe von Cyberkriminellen bezeichnet, da sie eine schnelle, profitable Zahlung in schwer auffindbarer Kryptowährung verlangt. Der Code, der hinter Ransomware steckt, ist über kriminelle Online-Marktplätze leicht zu beschaffen, und es ist sehr schwierig, sich dagegen zu verteidigen. Während Ransomware-Angriffe auf Privatpersonen derzeit rückläufig sind, steigen die Angriffe auf Unternehmen im Jahr 2019 um 365 Prozent. Die Ransomware Ryuk zielt beispielsweise speziell auf hochrangige Organisationen ab, die eher bereit sind, hohe Lösegelder zu zahlen. Weitere Informationen finden Sie in der Ransomware-Retrospektive unterMalwarebytes Labs .
- Rootkit ist eine Form von Malware, die dem Angreifer Administratorrechte auf dem infizierten System gewährt, auch bekannt als "Root"-Zugriff. In der Regel ist sie auch so konzipiert, dass sie vor dem Benutzer, anderer Software auf dem System und dem Betriebssystem selbst verborgen bleibt.
- Ein Keylogger ist eine Malware, die alle Tastenanschläge des Benutzers auf der Tastatur aufzeichnet, die gesammelten Informationen speichert und sie an den Angreifer sendet, der nach sensiblen Informationen wie Benutzernamen, Kennwörtern oder Kreditkartendaten sucht.
- Bösartiges Kryptomining, manchmal auch Drive-by-Mining oder Cryptojacking genannt, ist eine zunehmend verbreitete Malware, die in der Regel durch einen Trojaner installiert wird. Sie ermöglicht es einer anderen Person, Ihren Computer zum Mining von Kryptowährungen wie Bitcoin oder Monero zu nutzen. Anstatt Sie von der Leistung Ihres eigenen Computers profitieren zu lassen, überweisen die Kryptowährungsschürfer die gesammelten Münzen auf ihr eigenes Konto und nicht auf Ihres. Im Grunde genommen stiehlt ein bösartiger Cryptominer Ihre Ressourcen, um Geld zu verdienen.
- Exploits sind eine Art von Malware, die Fehler und Schwachstellen in einem System ausnutzt, um dem Angreifer Zugang zu Ihrem System zu verschaffen. Dort kann der Angreifer Ihre Daten stehlen oder eine Form von Malware einschleusen. Ein Zero-Day-Exploit bezieht sich auf eine Software-Schwachstelle, für die es derzeit keinen Schutz oder eine Lösung gibt.
Was ist die Geschichte der Malware?
Angesichts der Vielfalt der Malware-Typen und der enormen Anzahl von Varianten, die täglich in Umlauf gebracht werden, würde eine vollständige Geschichte der Malware eine zu lange Liste ergeben, um sie hier aufzuführen. Ein Blick auf die Malware-Trends der letzten Jahrzehnte ist jedoch überschaubarer. Hier sind die wichtigsten Trends in der Malware-Entwicklung.
Die 1980er Jahre und danach: Die theoretische Grundlage für "selbstreproduzierende Automaten" (d. h. Viren) geht auf eine Vorlesung zurück, die John von Neumann, ein Mann der Renaissance des 20. Jahrhunderts, 1949 hielt. Die Geschichte der modernen Viren beginnt jedoch mit einem Programm namens Elk Cloner, das 1982 begann, Apple II-Systeme zu infizieren.
Der durch infizierte Disketten verbreitete Virus war an sich harmlos, verbreitete sich aber auf allen an ein System angeschlossenen Disketten und explodierte so stark, dass er als der erste großflächige Ausbruch eines Computervirus in der Geschichte angesehen werden kann. Zu beachten ist, dass es damals noch keine Windows PC-Malware gab. Seitdem haben sich Viren und Würmer weit verbreitet.
Die 1990er Jahre: Microsoft Windows begann seinen langen Lauf als beliebtestes Betriebssystem der Welt (das erst viele Jahre später von Google Android überholt wurde). Mit der zunehmenden Beliebtheit des Betriebssystems Windows und seiner integrierten Anwendungen wuchs auch die Zahl der für diese Plattform geschriebenen Viren. Insbesondere begannen die Malware-Autoren, infektiösen Code in der Makrosprache von Microsoft Word zu schreiben. Diese Makroviren infizierten eher Dokumente und Vorlagen als ausführbare Anwendungen, obwohl die Makros in Word-Dokumenten streng genommen eine Form von ausführbarem Code sind.
2002 bis 2007: Instant-Messaging (IM)-Würmer verbreiteten sich über beliebte IM-Netzwerke, darunter AOL AIM, MSN Messenger und Yahoo Messenger. Die meisten Angriffe begannen mit einer Social-Engineering-Masche. Die Angreifer verschickten möglicherweise eine IM mit dem Inhalt "Wer ist mit dir auf diesem Bild?" oder "OMG, ich glaube, du hast im Lotto gewonnen!" zusammen mit einem Link zu einer bösartigen herunterladen. Sobald Ihr System infiziert ist, verbreitet sich der IM-Wurm weiter, indem er bösartige herunterladen Links an alle Personen in Ihrer Kontaktliste sendet.
2005 bis 2009: Adware-Angriffe verbreiteten sich, indem sie unerwünschte Werbung auf den Computerbildschirmen einblendeten, manchmal in Form von Pop-ups oder in einem Fenster, das die Benutzer nicht schließen konnten. Diese Anzeigen nutzten oft legitime Software als Mittel zur Verbreitung, aber um 2008 begannen die Softwarehersteller, Adware-Unternehmen wegen Betrugs zu verklagen. Das Ergebnis waren Millionen von Dollar an Geldstrafen. Dies führte schließlich dazu, dass Adware-Unternehmen ihre Tätigkeit einstellen mussten. Die heutigen Betrügereien im Bereich des technischen Supports sind der Adware von früher sehr ähnlich und verwenden viele der gleichen Tricks wie die alten Adware-Angriffe, z. B. Vollbildanzeigen, die nicht geschlossen oder beendet werden können.
2007 bis 2009: Malware-Betrüger nutzten soziale Netzwerke wie Myspace, um betrügerische Werbung, Links zu Phishing-Seiten und bösartige Anwendungen zu verbreiten. Nachdem Myspace an Popularität verloren hatte, wurden Facebook und Twitter zu den bevorzugten Plattformen.
2013: Eine neue Form von Ransomware startete einen Angriff unter dem Namen CryptoLocker, der von Anfang September 2013 bis Ende Mai 2014 andauerte und Computer mit Windows zum Ziel hatte. Wie BBC News berichtet, gelang es CryptoLocker, die Opfer zur Zahlung von insgesamt etwa 3 Millionen Dollar zu zwingen. Außerdem führte der Erfolg der Ransomware zu einer nicht enden wollenden Reihe von Nachahmern.
2013 bis 2017: Ransomware, die über Trojaner, Exploits und Malvertising verbreitet wird, wurde zum König der Malware und gipfelte 2017 in großen Ausbrüchen, die Unternehmen aller Art betrafen.
2017: Kryptowährung - und wie man sie schürft - hat große Aufmerksamkeit erregt, was zu einem neuen Malware-Betrug namens Cryptojacking geführt hat, d. h. der heimlichen Nutzung eines fremden Geräts, um mit den Ressourcen des Opfers heimlich Kryptowährung zu schürfen.
2018 bis 2019: Ransomware feierte ihr großes Comeback. Diesmal verlagerte sich der Fokus der Cyberkriminellen jedoch von Privatkunden auf Unternehmen. Auf der Welle der Ransomware-Infektionen durch GandCrab und Ryuk stiegen die Angriffe auf Unternehmen von 2018 bis 2019 um 365 Prozent. Zum jetzigen Zeitpunkt gibt es keine Anzeichen dafür, dass die Ransomware-Angriffe nachlassen werden.
Bekommen Macs Malware?
Die landläufige Meinung ist, dass Macs und iPads immun gegen Viren sind (und kein Antivirusprogramm benötigen). In den meisten Fällen stimmt das auch. Zumindest ist es seit langem nicht mehr passiert.
"Mac Systeme unterliegen denselben Schwachstellen (und den daraus resultierenden Symptomen einer Infektion) wie Windows und können nicht als kugelsicher angesehen werden."
Bei anderen Arten von Malware verhält es sich anders. Mac Systeme unterliegen denselben Schwachstellen (und den daraus resultierenden Symptomen einer Infektion) wie Windows und können nicht als kugelsicher angesehen werden. Der in Maceingebaute Schutz gegen Malware blockiert beispielsweise nicht alle Werbe- und Spionageprogramme, die mit betrügerischen Anwendungsdownloads gebündelt sind. Auch Trojaner und Keylogger stellen eine Bedrohung dar. Die erste Entdeckung von Ransomware für Macs erfolgte im März 2016, als ein durch einen Trojaner ausgelöster Angriff mehr als 7.000 Mac Nutzer betraf.
Tatsächlich hat Malwarebytes im Jahr 2017 mehr Mac Malware gesehen als in jedem Jahr zuvor. Ende 2017 war die Zahl der neuen Bedrohungen, die unsere Experten auf der Plattform Mac zählten, um mehr als 270 Prozent höher als im Jahr 2016.
Lesen Sie mehr über den Stand der Dinge. Mac Antivirus und Anti-Malware.
Bekommen mobile Geräte Malware?
Malware-Kriminelle lieben den mobilen Markt. Schließlich handelt es sich bei Smartphones um hochentwickelte, komplexe Handheld-Computer. Außerdem bieten sie denjenigen, die auf unehrliche Weise Geld verdienen wollen, Zugang zu einer Schatztruhe mit persönlichen Informationen, finanziellen Details und allen Arten von wertvollen Daten.
Leider hat dies zu einer exponentiell steigenden Anzahl von bösartigen Versuchen geführt, Schwachstellen in Smartphones auszunutzen. Von Adware, Trojanern, Spyware, Würmern und Ransomware - Malware kann auf verschiedene Weise auf Ihr Smartphone gelangen. Das Anklicken eines fragwürdigen Links oder das Herunterladen einer unzuverlässigen App sind einige offensichtliche Übeltäter, aber Sie können auch über E-Mails, SMS und sogar Ihre Bluetooth-Verbindung infiziert werden. Darüber hinaus kann sich Malware wie Würmer von einem infizierten Telefon auf ein anderes verbreiten, ohne dass der Benutzer eingreifen muss.
Tatsache ist, dass es sich um einen riesigen Markt (sprich: ein Ziel) handelt. Die GSMA, eine Handelsorganisation, die Mobilfunkbetreiber vertritt, schätzt die Zahl der Nutzer von Mobilgeräten weltweit auf über 5 Milliarden. Ein Viertel dieser Nutzer besitzt mehr als ein Gerät. Für Betrüger ist der Mobilfunkmarkt sehr attraktiv, und sie machen sich die gigantischen Größenvorteile zunutze, um ihre Bemühungen zu verstärken.
Auch mobile Nutzer sind oft leichter zu erreichen. Die meisten schützen ihre Telefone nicht so sorgfältig wie ihre Computer und versäumen es, Sicherheitssoftware zu installieren oder ihre Betriebssysteme auf dem neuesten Stand zu halten. Das ist nicht allein unsere Schuld. iOSApple unterstützt seine Telefone im Durchschnitt fünf Jahre nach der Markteinführung, d. h. Sie können die neueste Version unter herunterladen herunterladen. Android kann etwa drei Jahre lang aktualisiert werden.
Infizierte mobile Geräte sind im Vergleich zum PC eine besonders heimtückische Gefahr. Ironischerweise ist der "persönliche Computer" nicht mehr persönlich. Handys hingegen begleiten uns überall hin. Als Gesellschaft sind wir so sehr an unsere Telefone gebunden, dass es inzwischen ein eigenes Wort für die Angst gibt, die wir empfinden, wenn wir unsere Telefone nicht dabei haben: Nomophobie.
Ein gehacktes Mikrofon und eine gehackte Kamera können alles aufzeichnen, was Sie sehen und sagen. Ein gehacktes GPS kann jede Ihrer Bewegungen aufzeichnen. Schlimmer noch: Mobile Malware kann verwendet werden, um die Multi-Faktor-Authentifizierung (MFA ) zu umgehen, die viele Apps zum Schutz unserer Daten verwenden.
"Die populärere Plattform Android zieht mehr Malware an als das iPhone".
Denken Sie daran, dass auf billigen Handys Malware vorinstalliert sein kann, die nur schwer zu entfernen ist (Malwarebytes für Android ist hier eine große Hilfe).
Was das mobile Malware-Ökosystem betrifft, so sind die beiden am weitesten verbreiteten Smartphone-Betriebssysteme Android von Google und iOS von Apple. Android führt den Markt mit 76 Prozent aller verkauften Smartphones an, gefolgt von iOS mit 22 Prozent aller verkauften Smartphones. Es ist also keine große Überraschung, dass die populärere Plattform Android mehr Malware anzieht als das iPhone. Schauen wir uns die beiden Plattformen einzeln an.
Wie kann ich feststellen, ob mein Android Gerät mit Malware infiziert ist?
Es gibt ein paar untrügliche Anzeichen dafür, dass Ihr Android Telefon infiziert ist. Das heißt, Sie sind möglicherweise infiziert, wenn Sie eines der folgenden Anzeichen sehen.
- Ein plötzliches Auftauchen von Pop-ups mit invasiver Werbung. Wenn sie aus dem Nichts auftauchen und Sie auf zweifelhafte Websites leiten, haben Sie wahrscheinlich etwas installiert, in dem sich Adware versteckt. Es genügt zu sagen: Klicken Sie nicht auf diese Werbung.
- Ein rätselhafter Anstieg der Datennutzung. Malware frisst Ihren Datentarif auf, indem sie Werbung anzeigt und die gestohlenen Informationen von Ihrem Telefon sendet.
- Gefälschte Gebühren auf Ihrer Rechnung. Dies geschieht, wenn bösartige Software Anrufe und SMS an Premium-Nummern sendet.
- Ihr Akku entlädt sich schnell. Malware belastet die Ressourcen und verbraucht den Saft Ihres Akkus schneller als normal.
- Ihre Kontakte erhalten seltsame E-Mails und Texte von Ihrem Telefon. Mobile Malware verbreitet sich oft von einem Gerät zum anderen über E-Mails und SMS mit bösartigen Links.
- Ihr Telefon ist heiß. Ein Telefon bedeutet in der Regel, dass der Prozessor durch eine Vielzahl ressourcenintensiver Aktivitäten belastet wird. Malware? Möglicherweise. Der Loapi-Trojaner kann den Prozessor so stark beanspruchen, dass das Telefon überhitzt, was dazu führt, dass sich der Akku ausbeult und das Telefon nicht mehr benutzt werden kann.
- Apps, die Sie nicht herunterladen haben. Manchmal herunterladen man scheinbar legitime Anwendungen, die Malware im Code versteckt haben. Diese Malware lädt wiederum andere bösartige Apps herunter. Es ist hilfreich, sich an vertrauenswürdige Apps aus bekannten Quellen zu halten, aber auch im Google Play Store selbst werden jedes Jahr Dutzende von bösartigen Apps eingeschleust.
- Wi-Fi- und Internetverbindungen schalten sich selbst ein. Dies ist eine weitere Möglichkeit, wie sich Malware verbreitet, indem sie Ihre Einstellungen ignoriert und Infektionskanäle öffnet.
Wie kann ich feststellen, ob mein iPhone oder iPad mit Malware infiziert ist?
Gute Nachrichten, Apple-Fans. Malware ist kein großes Problem für das iPhone. Das heißt nicht, dass es sie nicht gibt, aber sie ist extrem selten. Tatsächlich kommt eine Malware-Infektion auf dem iPhone meist nur unter drei außergewöhnlichen Umständen vor.
"Auch wenn eine Infektion mit Malware unwahrscheinlich ist, schützt die Verwendung eines iPhones überhaupt nicht vor Robo-Anrufen oder SMS-Betrug.
1. Ein gezielter Angriff durch einen staatlichen Angreifer. In diesem Fall hat eine Regierung entweder ein Schadprogramm entwickelt oder für Millionen von Dollar gekauft, das eine obskure Sicherheitslücke in iOS ausnutzt. Seien Sie nicht schockiert, denn alle Geräte haben irgendeine Art von Sicherheitslücke.
Sicherlich hat Apple gute Arbeit bei der Sicherung von iOS geleistet und sogar verhindert, dass Apps (einschließlich Sicherheitssoftware) das Telefon oder andere Apps auf dem System des Geräts scannen. Dieser Ansatz, der als "Walled Garden" bekannt ist, ist der Grund, warum es so wenige Beispiele für iOS Malware gibt - sie zu erstellen ist einfach zu teuer, schwierig und zeitaufwändig für die meisten Cyberkriminellen.
Ein besonders bemerkenswerter Fall ereignete sich 2016, als ein international anerkannter Menschenrechtsverteidiger mit Sitz in den Vereinigten Arabischen Emiraten (VAE) SMS-Nachrichten auf seinem iPhone erhielt, die "neue Geheimnisse" über in VAE-Gefängnissen gefolterte Gefangene versprachen. Der Empfänger wurde aufgefordert, auf einen enthaltenen Link zu klicken. Er tat dies nicht, sondern schickte die Nachricht an Cybersicherheitsforscher, die feststellten, dass sie eine Sicherheitslücke enthielt, die das Telefon des Aktivisten in einen digitalen Spion verwandelt hätte. Die bei diesem Angriff genutzten Zero-Day-Schwachstellen wurden inzwischen gepatcht.
2. Ein Angriff auf ein gejailbreaktes iPhone. Das Jailbreaking eines iPhones hebt die Beschränkungen und Einschränkungen auf, die Apple im Rahmen seines "Walled Garden"-Ansatzes bei der Softwareentwicklung auferlegt, hauptsächlich um die Installation von Apps von außerhalb des App Store von Apple zu ermöglichen. Apple prüft die App-Entwickler, die es aufnimmt, sorgfältig, auch wenn es schon vorgekommen ist, dass sich Malware in eine legitime App eingeschleust hat.
3. Ein Angriff auf ein veraltetes iPhone. Am 29. August 2019 explodierten die Köpfe der Apple-Fans - es gab eine Reihe von iOS Exploits, die dazu genutzt wurden, normale, nicht geknackte iPhones mit Malware zu infizieren. Der Angriff begann, als die Opfer auf einer gehackten Website landeten.
Von dort aus infizieren die bösartigen Websites Geräte mit Malware, die eine Reihe von Exploits nutzt, um Root-Zugriff zu erhalten. Sobald die Infektion Wurzeln geschlagen hat, können Angreifer Ihre gespeicherten Kennwörter, Texte, Anruflisten, Fotos, Kontakte, Notizen und Aufnahmen einsehen. Sie können sogar Ihren GPS-Standort verfolgen. Bis heute ist unklar, von welchen Websites die Infektion ausging, aber die Sicherheitslücken wurden gepatcht und es ist sehr unwahrscheinlich, dass Sie sich diese Infektion einfangen. Wenn Sie jedoch ein veraltetes Telefon verwenden (älter als iOS 12.1.4) und Ihr Telefon nie zurückgesetzt haben, könnten Sie anfällig sein.
Ein weiterer Punkt zu den Bedrohungen Android und iOS . Es gibt zwei weitere Cyber-Bedrohungen, die sowohl iOS als auch Android betreffen: Phishing-Angriffe und betrügerische Anrufe. Wenn Sie auf einen Link in einer Nachricht von einer unbekannten Quelle oder einer Ihnen bekannten Person tippen, die gefälscht wurde, können Sie auf eine gefälschte Website weitergeleitet werden, die wie eine legitime Website aussieht und auf der Sie nach Ihren Anmeldedaten und anderen persönlichen Informationen gefragt werden. Unterm Strich: Gehen Sie immer mit Vorsicht vor.
Betrugsanrufe sind der Fluch unserer modernen Existenz - Anrufe von Nummern, die Sie nicht kennen, manchmal in Ihrer eigenen Vorwahl, mit bedrohlichen aufgezeichneten Nachrichten, die vorgeben, von verschiedenen Regierungsbehörden zu kommen. Wer auch immer der Anrufer zu sein vorgibt, es sei denn, er kommt von einem politischen Kandidaten, einer Fluggesellschaft, einer Wohltätigkeitsorganisation, einem Gesundheitsdienstleister, einer Schule oder einem Schuldeneintreiber - es ist wahrscheinlich illegal.
Auf wen zielt die Malware ab?
Die Antwort lautet hier: Sie haben die Wahl. Es gibt Milliarden von Geräten im Besitz der Verbraucher. Sie sind mit Banken, Einzelhandelskonten und allem anderen verbunden, was sich zu stehlen lohnt. Das ist eine breite Angriffsfläche für Ad- und Spyware, Keylogger und Malvertising - und eine attraktive Methode für faule Kriminelle, mit verhältnismäßig geringem Aufwand Malware zu erstellen und an so viele Ziele wie möglich zu verteilen.
"Wenn Sie Ihr Smartphone oder Tablet am Arbeitsplatz benutzen, können Hacker ihren Angriff auf Ihren Arbeitgeber richten."
Obwohl sie derzeit bei Cyberkriminellen nicht sehr beliebt sind, scheinen Kryptominer bei ihren Zielen gleichberechtigt zu sein und sowohl Privatpersonen als auch Unternehmen anzugreifen. Ransomware hingegen zielt unverhältnismäßig häufiger auf Unternehmen, Krankenhäuser, Gemeinden und Einzelhandelssysteme ab als auf Verbraucher.
Außerdem haben es Kriminelle mit mobiler Spyware nicht nur auf Verbraucher abgesehen. Wenn Sie Ihr Smartphone oder Tablet am Arbeitsplatz verwenden, können Hacker ihren Angriff über Schwachstellen in mobilen Geräten auch auf Ihren Arbeitgeber richten. Darüber hinaus kann es vorkommen, dass das Incident-Response-Team Ihres Unternehmens Verstöße nicht erkennt, die durch die Nutzung von Firmen-E-Mails über ein mobiles Gerät verursacht werden.
Um es noch einmal zu wiederholen: Nicht alle im App Store von Apple und in Google Play erhältlichen Apps sind wünschenswert, und das Problem ist bei App-Stores von Drittanbietern sogar noch akuter. Die Betreiber von App-Stores versuchen zwar zu verhindern, dass bösartige Apps in ihre Website eindringen, aber einige schlüpfen unweigerlich durch. Diese Apps können Benutzerdaten stehlen, versuchen, Geld von den Benutzern zu erpressen, versuchen, auf Unternehmensnetzwerke zuzugreifen, mit denen das Gerät verbunden ist, und zwingen die Benutzer, unerwünschte Werbung zu sehen oder andere unhygienische Aktivitäten durchzuführen.
Wie man Malware entfernt
Befolgen Sie diese drei einfachen Schritte, um Malware von Ihrem Gerät zu entfernen.
1. herunterladen und installieren Sie ein gutes Cybersicherheitsprogramm. Zufälligerweise hat Malwarebytes Programme für jede Plattform, die wir in diesem Artikel besprochen haben: Windows, Mac, Android, und Chromebook.
2. Führen Sie einen Scan mit Ihrem neuen Programm durch. Auch wenn Sie sich nicht für Malwarebytes Premium entscheiden, ist die kostenlose Version von Malwarebytes immer noch hervorragend geeignet, um Malware zu entfernen. Die kostenlose Version verhindert jedoch nicht proaktiv, dass Bedrohungen überhaupt erst auf Ihr System gelangen.
3. Ändern Sie alle Ihre Passwörter. Da Sie nun wissen, dass Sie nicht von einer Form von Malware ausspioniert werden, müssen Sie Ihre Kennwörter zurücksetzen - nicht nur für Ihren PC oder Ihr Mobilgerät, sondern auch für Ihre E-Mails, Ihre Konten in sozialen Medien, Ihre bevorzugten Einkaufsseiten und Ihre Online-Banking- und Abrechnungszentren.
Das mag paranoid klingen, aber bei Spyware, Banking-Trojanern und dergleichen weiß man einfach nicht mit Sicherheit, welche Daten abgefangen wurden, bevor man die Infektion gestoppt hat. Verwenden Sie wie immer eine Form der Multi-Faktor-Authentifizierung (mindestens Zwei-Faktor) und glauben Sie nicht, dass Sie sich alle Ihre Passwörter merken müssen. Verwenden Sie stattdessen einen Passwort-Manager.
- Wenn Ihr iPhone oder iPad mit Malware infiziert ist (so unwahrscheinlich das auch sein mag). Die Dinge sind ein wenig komplizierter. Apple lässt keine Scans des Systems oder anderer Dateien des Geräts zu, obwohl Malwarebytes für iOS zum Beispiel betrügerische Anrufe und Texte erkennt und blockiert. Ihre einzige Möglichkeit besteht darin, Ihr Telefon mit einem Werksreset zu löschen und es dann aus Ihrem Backup in iCloud oder iTunes wiederherzustellen. Wenn Sie Ihr Telefon nicht gesichert haben, müssen Sie ganz von vorne anfangen.
Wie man sich vor Malware schützt
Im Folgenden finden Sie unsere Tipps zum Schutz vor Malware in beliebiger Reihenfolge.
1. Achten Sie auf die Domäne und seien Sie vorsichtig, wenn die Website keine Top-Level-Domäne ist, d. h. com, mil, net, org, edu oder biz, um nur einige zu nennen.
2. Verwenden Sie sichere Passwörter mit Multi-Faktor-Authentifizierung. Ein Passwort-Manager kann hier eine große Hilfe sein.
3. Vermeiden Sie es, beim Surfen im Internet auf Pop-up-Anzeigen zu klicken.
4. Öffnen Sie keine E-Mail-Anhänge von unbekannten Absendern.
5. Klicken Sie nicht auf seltsame, ungeprüfte Links in E-Mails, Texten und Nachrichten in sozialen Medien.
6. Laden Sie keine herunterladen Software von nicht vertrauenswürdigen Websites oder Peer-to-Peer-Dateiübertragungsnetzwerken herunter.
7. Halten Sie sich an offizielle Apps von Google Play und Apples App Store auf Android, OSX und iOS (und jailbreaken Sie Ihr Telefon nicht). PC-Benutzer sollten die Bewertungen und Rezensionen überprüfen, bevor sie eine Software installieren.
8. Vergewissern Sie sich, dass Ihr Betriebssystem, Ihre Browser und Plug-ins gepatcht und auf dem neuesten Stand sind.
9. Löschen Sie alle Programme, die Sie nicht mehr verwenden.
10. Sichern Sie Ihre Daten regelmäßig. Wenn Ihre Dateien beschädigt, verschlüsselt oder anderweitig unzugänglich werden, sind Sie abgesichert.
11. herunterladen und installieren Sie ein Cybersicherheitsprogramm, das Ihr Gerät aktiv scannt und Bedrohungen abwehrt. Malwarebytes bietet zum Beispiel proaktive Cybersicherheitsprogramme für Windows, Mac, Android, und Chromebook. Plus, unser neuestes Angebot, Malwarebytes Browser Guard. Es ist kostenlos und die einzige Browsererweiterung, die technischen Support-Betrug und andere unsichere und unerwünschte Inhalte, die über Ihren Browser auf Sie zukommen, stoppen kann.
Welche Auswirkungen hat Malware auf mein Unternehmen?
Wie in der Malwarebytes Labs Ransomware-Retrospektive festgestellt wurde, stiegen die Ransomware-Angriffe auf Unternehmen zwischen Q2 2018 und Q2 2019 um 365 Prozent.
Warum also sind Cyberkriminelle so scharf auf Angriffe auf Unternehmen? Die Antwort ist einfach: Unternehmen bieten eine breitere Angriffsfläche und mehr Möglichkeiten für Angriffe. Ein bemerkenswertes Beispiel ist der Banking-Trojaner Emotet, der die kritischen Systeme der Stadt Allentown (PA) lahmlegte. Das Incident-Response-Team von Microsoft musste bei der Bereinigung helfen und verursachte Kosten in Höhe von 1 Million US-Dollar.
In einem anderen Beispiel hat die Ransomware SamSam die Stadt Atlanta in die Knie gezwungen, indem sie mehrere wichtige städtische Dienste, einschließlich der Steuererhebung, lahmgelegt hat. Letztendlich kostete die Behebung des SamSam-Angriffs Atlanta 2,6 Millionen Dollar.
Und das sind nur die Kosten für die Aufräumarbeiten. Die Kosten, die mit einer Datenschutzverletzung und den daraus resultierenden Fällen von Identitätsdiebstahl verbunden sind, gehen durch die Decke. Der Bericht "2019 Cost of a Data Breach Report" des Ponemon Institute beziffert die aktuellen Durchschnittskosten auf 3,92 Millionen US-Dollar.
Die Kosten für die Beilegung der Datenschutzverletzung bei Equifax im Jahr 2017, die mit einer einfachen und leicht zu schützenden SQL-Injection begann, belaufen sich Berichten zufolge auf rund 650 Millionen US-Dollar.
Die meisten Malware-Angriffe auf Unternehmen in letzter Zeit waren das Ergebnis von TrickBot. Der 2016 erstmals entdeckte Trickbot-Bankentrojaner hat bereits mehrere Iterationen durchlaufen, während seine Autoren seine Fähigkeiten zur Umgehung, Verbreitung und Verschlüsselung verbessert haben.
In Anbetracht der enormen Kosten, die mit einem Malware-Angriff verbunden sind, und der aktuellen Zunahme von Ransomware und Banking-Trojanern im Besonderen, finden Sie hier einige Tipps, wie Sie Ihr Unternehmen vor Malware schützen können.
- Implementieren Sie eine Netzwerksegmentierung. Die Verteilung Ihrer Daten auf kleinere Teilnetze verringert die Angriffsfläche - kleinere Ziele sind schwerer zu treffen. Dies kann dazu beitragen, einen Angriff auf einige wenige Endpunkte statt auf die gesamte Infrastruktur zu beschränken.
- Durchsetzung des Prinzips der geringsten Privilegien (PoLP). Kurz gesagt: Geben Sie den Nutzern die Zugriffsrechte, die sie für ihre Arbeit benötigen, und nicht mehr. Auch dies trägt dazu bei, Schäden durch Sicherheitsverletzungen oder Ransomware-Angriffe zu begrenzen.
- Sichern Sie alle Ihre Daten. Dies gilt auch für alle Endgeräte in Ihrem Netzwerk und Netzwerkfreigaben. Solange Ihre Daten archiviert sind, können Sie ein infiziertes System jederzeit löschen und von einem Backup wiederherstellen.
- Aufklärung der Endbenutzer über die Erkennung von Malspam. Benutzer sollten sich vor unerwünschten E-Mails und Anhängen von unbekannten Absendern in Acht nehmen. Beim Umgang mit Anhängen sollten Ihre Benutzer vermeiden, ausführbare Dateien auszuführen und Makros in Office-Dateien zu aktivieren. Im Zweifelsfall die Hand aufhalten. Bringen Sie den Endbenutzern bei, nachzufragen, wenn verdächtige E-Mails von einer vertrauenswürdigen Quelle zu stammen scheinen. Ein kurzer Telefonanruf oder eine E-Mail reichen aus, um Malware zu vermeiden.
- Informieren Sie Ihre Mitarbeiter über die Erstellung sicherer Passwörter. Wenn Sie schon dabei sind, implementieren Sie eine Form der Multi-Faktor-Authentifizierung - mindestens zwei Faktoren.
- Patchen und aktualisieren Sie Ihre Software. Microsoft veröffentlicht jeden zweiten Dienstag im Monat Sicherheitsupdates, und viele andere Softwarehersteller haben sich diesem Beispiel angeschlossen. Bleiben Sie auf dem Laufenden über wichtige Sicherheitsupdates, indem Sie den Microsoft Security Response Center Blog abonnieren. Beschleunigen Sie den Patch-Prozess, indem Sie die Updates an jedem Endpunkt von einem zentralen Agenten aus starten, anstatt sie jedem Endbenutzer selbst zu überlassen.
- Abgekündigte Software loswerden. Manchmal ist es schwer, alte Software loszuwerden, die ihr Verfallsdatum überschritten hat - vor allem in einem großen Unternehmen, in dem der Einkaufszyklus mit der Dringlichkeit eines Faultiers abläuft, aber abgekündigte Software ist wirklich das schlimmste Szenario für jeden Netzwerk- oder Systemadministrator. Cyberkriminelle suchen aktiv nach Systemen, auf denen veraltete und überholte Software läuft, also ersetzen Sie sie so schnell wie möglich.
- Gehen Sie beim Endpunktschutz proaktiv vor. Malwarebytes bietet zum Beispiel mit Endpoint Protection, Endpoint Security und Endpoint Protection and Response mehrere Optionen für Ihr Unternehmen. Und für kleine Unternehmen, die bis zu 20 Geräte schützen möchten, gibt es Malwarebytes für Teams.