Schadsoftware: Schutzmethoden

Hartmut Kaufer
02 / August / 21Sie können Ihren Computer ausschalten, Dateien verderben oder löschen, Ihre persönlichen Daten stehlen (z. B. ein Passwort von der Tastatur lesen) oder Ihr Gadget für eigennützige Zwecke verwenden (z. B. Spam).
Malware kann in drei Gruppen unterteilt werden: Viren, Netzwerkwürmer und Trojaner.
Computerviren verbreiten sich schnell durch Selbstkopie, oft unbemerkt für den Benutzer. Solche Software infiziert und kann sogar Dateien löschen, nimmt Platz im System ein, verursacht Fehler in der Arbeit des Computers. Meistens sind dies ausführbare Dateien (mit der Erweiterung .exe,. com) oder Dokumente (.doc, .xls), die bösartige Makros enthalten.
Netzwerkwürmer sind Malware, die sich selbst über das Internet und lokale Netzwerke verbreiten. Vermehren sich schnell, handeln im Geheimen vom Besitzer des infizierten Computers. Zum Beispiel senden sie infizierte Nachrichten im gesamten Adressbuch des E-Mail-Programms oder organisieren ein Botnet, um Spam oder Kryptowährung zu versenden. Sie können das Netzwerk überlasten und sogar durch einen intensiven Verteilungsprozess außer Betrieb setzen.
Trojaner — Malware, die getarnt unter dem Deckmantel der Harmlose oder sogar nützliche Software, um Sie selbst starteten Sie auf Ihrem Gerät (Z. B. durch hochladen einer Datei mit einem Trojaner Sharing-Dienste). Im Gegensatz zu Viren und Würmern können sie sich nicht unabhängig ausbreiten. Das Ziel eines solchen «trojanischen Pferdes — ist es, dem Angreifer Zugriff auf Ihren Computer zu geben, wonach er in der Lage sein wird, Ihre Passwörter und andere wertvolle Informationen zu erfassen
Wo kann ich mich anstecken?
Ein beliebter Weg, um Malware zu verbreiten-E-Mail, Nachrichten in Messenger und Software, um die bestehenden Regeln zu umgehen: kostenlose Erhöhung der Bewertung in sozialen Netzwerken, Abfangen von SMS-Nachrichten von einem fremden Telefon, Überwachungsprogramm («Finden Sie heraus, wo jetzt sind die Mitglieder Ihrer Familie!» ), zusätzliche Funktionen in Diensten, die nicht offiziell existieren (VIP-Zugang, Geschenke, Farbwechsel Symbole im Messenger, etc.).
Wie kann man sich schützen?
Öffnen Sie keine Anhänge, die von unbekannten Absendern gesendet wurden. Wenn Sie eine Datei von einem Bekannten erhalten haben, kontaktieren Sie sie bitte und erfahren Sie, was sie enthält. Verdächtige E-Mails sofort löschen.
- Achten Sie auf die Erweiterung der Anlage. Eine besondere Gefahr können Dateien mit der Erweiterung: sein .ade, .adp, .bas, .bat; .chm, .cmd, .com, .cpl; .crt, .eml, .exe, .hlp; .hta, .inf, .ins, .isp; .jse, .lnk, .mdb, .mde; .msc, .msi, .msp, .mst; .pcd, .pif, .reg, .scr; .sct, .shs, .url, .vbs; .vbe, .wsf, .wsh, .wsc.
- Stellen Sie sicher, dass das System den Anzeigemodus für Erweiterungen aktiviert. Häufig werden bösartige Dateien als normale Grafik -, Audio-und Videodateien maskiert.
- Aktivieren Sie das vollständige Verbot des Empfangs von E-Mails mit ausführbaren Anhängen. Wenn Sie das Programm per Post erhalten möchten, bitten Sie den Absender, es vorab zu archivieren.
- Wenn Sie die E-Mail und den ausführbaren Anhang versehentlich geöffnet, aber noch nicht ausgeführt haben, senden Sie die E-Mail in den Papierkorb. Und Sie müssen es nicht nur aus dem Posteingang entfernen, sondern auch aus den «Gelöschten».
- Wenn Sie plötzlich eine Benachrichtigung erhalten haben, dass Ihr Brief nicht zugestellt wurde, lesen Sie es. Wenn die Ursache ein möglicher Virenversand ist, überprüfen Sie den Computer sofort mit einem Antivirenprogramm.
- Stellen Sie sicher, dass Sie die neuesten Versionen des Browsers und Antivirus installiert haben. Überprüfen Sie regelmäßig auf Betriebssystemupdates.
- Deaktivieren Sie nicht die Wächterprogramme, die im Antivirus enthalten sind. Sie werden normalerweise beim Starten des Computers ausgeführt und verfolgen die Aktivitäten von Programmen, indem sie unerwünschte Aktivitäten und Anforderungen an das System blockieren.
- Überprüfen Sie die heruntergeladenen Dateien mit Anti-Virus. Scannen Sie das System regelmäßig vollständig, um eine Infektion zu verhindern.
- Vergessen Sie nicht, Ihre Passwörter zu ändern.
- Sichern Sie wichtige Informationen regelmäßig.
Schützen Sie Ihren drahtlosen Router
Computer, mobile Geräte, Tablets und Gaming-Systeme sind mit drahtlosen Netzwerken verbunden. Ein solches Netzwerk ist bequem, aber sehr anfällig. Ein paar einfache Aktionen helfen, es zu schützen:
- Ändern Sie den Namen des Routers von der Standardeinstellung in einen eindeutigen Namen, der schwer zu erraten ist.
- Legen Sie ein sicheres Passwort für den Router fest.
- Wählen Sie für den Router die Sicherheitseinstellungen WPA2 oder WPA aus. Sie sind sicherer als WEP.
- Wenn Ihr Router eine Gastanmeldung hat, deaktivieren Sie diese. Sie können ein spezielles Gastpasswort festlegen, um die Gäste nicht über das primäre Passwort zu informieren.
Schreiben Sie Ihr Feedback zu unserer Rezension und verbessern Sie damit unseren Artikel
Comment (0)