Was ist Malware?
Malware bzw. Schadsoftware umfasst jede Art von Software, die Cyberkriminelle einsetzen, um die Funktionsweise von Computern zu manipulieren. Ob Trojaner, Ransomware, Viren oder Spyware – sie alle haben ähnlich bösartige Ziele: Sie sollen sensible Daten abgreifen, den Geschäftsbetrieb unterbrechen, Usern den Zugriff auf ihre Daten verwehren oder Netzwerke mit schädlicher Software infizieren.
Malware kann auf verschiedenen Wegen in Computer eingeschleust werden, etwa per E-Mail, über einen Download, eine Website oder über externe Speichergeräte. Die Angriffswege sind grenzenlos und egal, über welchen Kanal er erfolgt, kann ein Malware-Angriff verheerende Schäden nach sich ziehen. Umso wichtiger ist, dass Sie wissen, wie Sie sich und Ihre Organisation schützen können.
Angriffe mit Malware, zum Beispiel in Form von Ransomware, haben immer wieder weitreichende Folgen für Einzelpersonen und Organisationen weltweit. Dabei nehmen Ransomware-Gruppen wie Conti, die zahlreiche Organisationen ins Visier nehmen. So auch 2022 beim Parker-Hannifin-Datenleck, bei dem persönliche Krankenkassendaten der Mitarbeitenden gestohlen wurden. Dieselbe Gruppierung war auch für den Ransomware-Angriff auf die Regierung Costa Ricas verantwortlich, der im Mai 2022 einen Notstand zur Folge hatte.
Ist Malware dasselbe wie ein Virus?
Die Begriffe Malware und Virus werden häufig als Synonyme benutzt. Das kann zu Verwirrung führen, denn Viren sind zwar eine Art von Malware, doch nicht jede Malware ist auch ein Virus.
Bei einem Computervirus handelt es sich um Malware, die entwickelt wurde, um sich selbst zu reproduzieren. Dabei kann er sich auf andere Programme desselben Systems weiterverbreiten oder auf andere Systeme – zum Beispiel auf andere Computer – übergehen. Viren sind meist an ein bestimmtes Programm gebunden bzw. gehen daraus hervor. Das kann beispielsweise ein Dokument sein, das Sie herunterladen. Ist der Virus erst einmal in Ihren Computer eingedrungen, wird er aktiviert und breitet sich auf weitere Anwendungen und Systeme aus. Malware ist hingegen eine breitere Kategorie von schädlicher Software, die neben Computerviren auch Erpressungssoftware, Spähsoftware, Bots und Adware umfasst.
Warum ist Malware gefährlich?
Für jede Person, die einen Computer oder andere internetfähige Geräte nutzt, stellt Malware ein großes Risiko mit potenziell weitreichenden Konsequenzen dar. Malware betrifft somit nicht nur große Konzerne und Regierungseinrichtungen, sondern auch Privatpersonen und Kleinunternehmen.
Die Auswirkungen von Malware sind ebenso vielfältig: Sie können von einem kleineren Ärgernis – wie Adware, die das System durch ständige Pop-ups ausbremst – bis hin zu schwerwiegenden Konsequenzen reichen, zum Beispiel wenn persönliche User-Informationen oder sensible Daten kompromittiert werden. Hinzu kommt, dass Angreifende Malware zum Sammeln persönlicher Informationen einsetzen, die sie wiederum für ausgeklügelte und gezielte Social-Engineering-Angriffe nutzen können.
Großkonzerne und Organisationen sind beliebte Opfer gezielter Malware-Angriffe – mit unterschiedlichem Schweregrad: In manchen Fällen kommt es „nur“ zu einer Verlangsamung der Systeme durch ein Botnet. In schwerwiegenderen Fällen kann ein Ransomware-Angriff Organisationen Millionen an Produktivitätseinbußen und Lösegeld kosten. Laut einer IBM-Studie kosteten Ransomware-Angriffe Unternehmen 2022 durchschnittlich 4,54 Millionen US-Dollar – das Lösegeld selbst noch nicht einberechnet. Bei Zahlung des Lösegelds können die Verluste weiter steigen, vor allem, da es trotzdem keine Garantie gibt, dass die Angreifenden die Dateien nach erfolgter Lösegeldzahlung wirklich freigeben. Ein weiteres Risiko liegt in der Unternehmensspionage, die besonders vor einer neuen Produkteinführung folgenreich sein kann. Fallen solche Informationen in die Hände Cyberkrimineller und verkaufen sie an konkurrierende Unternehme, können diese dem eigentlichen Unternehmen schließlich mit einem ähnlichen Produkt zuvorkommen.
Auch Kleinunternehmen können Hackern zum Opfer fallen – oft mit noch weitreichenderen Folgen. Laut Avast zeigen aktuelle Statistiken, dass 43 Prozent aller Cyberangriffe auf Kleinunternehmen abzielen. Während Großkonzerne über die nötigen Mittel verfügen, um das Lösegeld zu zahlen und mögliche Produktivitätseinbußen auszugleichen, stecken Kleinunternehmen einen solchen Angriff oft nicht so leicht weg. Durch Malware-Angriffe verursachte Datenschutzverstöße oder Produktions- und Lieferausfälle können dem Ruf kleinerer Unternehmen oft unwiderruflich schaden. Die Folgen gehen dabei weit über den finanziellen Verlust hinaus und können sogar ihren Untergang bedeuten.
Die verschiedenen Arten von Malware
Jede Art von Malware dient einem bestimmten Zweck und wird von Angreifenden deshalb gezielt ausgewählt. Zu den häufigsten Arten von Malware gehören:
- Viren: Diese Art von Malware kann sich selbst vervielfältigen und sich so auf mehrere Anwendungen desselben Computers oder auf mehrere Computer ausbreiten. Computerviren erfüllen verschiedene Zwecke, wie die Löschung oder Beschädigung von Daten und Anwendungen oder den Befall Ihrer E-Mails, über die sie auf weitere Programme übergehen.
- Würmer: Ähnlich wie Viren können sich Würmer vervielfachen und ausbreiten. Doch während Viren häufig per E-Mail auf andere Haushalte und Organisationen übergreifen, zielen Würmer meist auf Geräte desselben Unternehmens bzw. Standorts ab. Würmer können zudem zur Übertragung anderer Malware-Arten eingesetzt werden.
- Ransomware: Ransomware ist Erpressungssoftware, über die Cyberkriminelle an das Geld von Privatpersonen und Organisationen gelangen wollen. Meistens verschlüsselt Ransomware Dateien und macht diese für die Zielperson unzugänglich. Im Austausch gegen eine Geldsumme (häufig in Kryptowährung) versprechen die Angreifenden, die Daten wieder freizugeben.
- Dateilose Malware: Dieser Malwaretyp ist nahezu unerkennbar. Im Gegensatz zu den meisten anderen Malware-Arten wird „Fileless Malware“ nicht in einer Datei auf Ihrer Festplatte gespeichert. Stattdessen operiert dateilose Malware direkt im Arbeitsspeicher Ihres Systems und ermöglicht den Eindringlingen, völlig unbemerkt auf Ihre Dateien zuzugreifen.
- Adware: Diese Art von Malware blendet auf Ihrem Bildschirm Werbeanzeigen ein, die in Wirklichkeit nicht Teil der besuchten Website sind. Solche Anzeigen werden normalerweise als Spam bezeichnet und können aus Pop-ups und anderen invasiven Tools bestehen. Durch den Einsatz von Adware sammeln Cyberkriminelle Daten über Ihre Browsing-Gewohnheiten, die sie an Dritte verkaufen.
- Spyware: Spyware ist eine unauffällige Art von Schadsoftware, die nur schwer zu erkennen ist. Die sogenannte Spähsoftware wird auf Ihrem Computer im Hintergrund ausgeführt, wo sie persönliche Informationen wie Passwörter und Konto-, Bank- und Kreditkartendaten sammelt.
- Rootkits: Rootkits bieten Angreifenden Remote-Zugriff auf Ihr Gerät. Einmal im System, können sie auf Dateien zugreifen, User ausspionieren, persönliche Daten stehlen, Schadsoftware installieren und mehr.
- Keylogger: Keylogger zeichnen die Tastatureingabe, Geräteaktivitäten und Nutzeraktionen auf. Sie sammeln sensible Daten wie Passwörter und senden diese an die Angreifenden.
- Trojaner: Ein Trojaner (bzw. trojanisches Pferd) dient dazu, Malware auf einen Computer einzuschleusen. Meist werden sie als Anhang in E-Mails einer vermeintlich vertrauenswürdigen Quelle verschickt, um User zum Download der Malware zu bewegen. Je nachdem, welche Art von Malware sie enthalten, können Trojaner Ihren Computer auf unterschiedliche Weise beeinträchtigen. Backdoor-Trojaner ermöglichen den Angreifenden zum Beispiel den Zugriff auf und die Kontrolle über Ihr Gerät. Dadurch können sie Daten stehlen oder Ihren Computer mit weiterer Schadsoftware infiltrieren.
- Botnet: Wenn verschiedene Computer mit derselben Malware infiziert sind, können sie ohne das Wissen der Nutzenden per Botnet miteinander verknüpft werden. Es bietet Angreifenden ein vielversprechendes Eingangstor für weitere Angriffe, wie zum Einschleusen weiterer Malware.
Dies sind zwar einige der häufigsten Malware-Arten, jedoch noch lange nicht alle. Beim bösartigen Cryptomining (auch Kryptomining oder Cryptojacking genannt) wird beispielsweise illegal Kryptowährung aus dem Wallet der Zielperson „geschürft“, während Zero-Day-Exploits eine bislang unerkannte Schwachstelle im System ausnutzen. Außerdem gibt es noch die sogenannte Scareware, die User glauben macht, dass sie gehackt wurden, um sie zum Download von Antivirus-Software zu bewegen, sowie Wiper-Malware, die den gesamten Systemspeicher löscht.
Die häufigsten Eintrittstore von Malware
Malware gelangt über die verschiedensten Eintrittstore in Systeme. Phishing-Mails und schädliche Webseiten gehören dabei zu den beliebtesten Methoden. Aber auch Textnachrichten, Chats, schädliche Apps und die sozialen Medien stellen als mögliche Angriffskanäle ein Risiko dar.
Phishing-Mails gehören zu den häufigsten Taktiken, mit denen sich Angreifende Zugriff auf die Computer ihrer Opfer verschaffen. Phishing-Mails sind heute extrem überzeugend geschrieben und nicht immer anhand fehlerhafter Sprache als solche zu erkennen. Durch ein Gefühl der Dringlichkeit bringen sie User dazu, unbedacht auf einen Link zu klicken oder Schadsoftware herunterzuladen. Bei besonders stark personalisierten Phishing-Mails ist von Spear-Phishing die Rede. Emotet gehört zu den ausgeklügelsten und schädlichsten Schadsoftwares, die je per E-Mail verbreitet wurden. Seit seiner Entwicklung 2014 hat es bereits tausende Systeme befallen und ist immer noch eine große Bedrohung für Einzelpersonen und Organisationen. Emotet entwickelt sich ständig weiter und ist dank immer neuer Features in der Lage, Antivirenprogramme zu täuschen.
Aber auch über das Internet können Cyberkriminelle unsere Computer infiltrieren. Schädliche Webseiten bringen User durch gekonnte Tarnung und Imitation dazu, Dateien herunterzuladen oder ihnen unwissentlich Zugang zu ihren Geräten zu gewähren. Auch Social-Media-Plattformen sind ein beliebter Zugangspunkt, da viele Nutzende dort weniger wachsam und entspannter sind als in anderen digitalen Kontexten – und sich somit leichter hinters Licht führen lassen. SMS und Nachrichten, die über Messaging-Apps wie Telegram oder WhatsApp gesendet werden, können ebenfalls schädliche Links oder Anhänge enthalten. Oft wirken solche Nachrichten glaubwürdig oder stammen sogar von einer vertrauenswürdigen Quelle wie der E-Mail-Adresse oder dem Account eines Freundes.
Wachsam sollten Sie zudem sein, wenn eine eben heruntergeladene App Sie übermäßig oft nach Ihrer Zustimmung fragt. Dies könnte ein Warnsignal sein, dass es sich um Malware handelt, die zu kriminellen Zwecken Daten von Ihrem Gerät sammeln will. Wichtig ist, Apps nur aus vertrauenswürdigen Quellen – wie dem Apple Store oder Play Store – herunterzuladen und Apps Dritter zu meiden, da diese Schadsoftware enthalten können.
Eine weitere mögliche Quelle von Malware sind externe Speichergeräte, von denen aus sich die Schadsoftware vervielfältigt und weiterverbreitet. In manchen Fällen reicht es schon aus, das Speichergerät an einen Computer anzuschließen, und schon ist das System infiziert. In Social Engineering versierte Angreifende lassen infizierte Speichergeräte an Orten liegen, an denen die Wahrscheinlichkeit hoch ist, dass Menschen sie an ihre Geräte anschließen.
Zu welchem Zweck wird Malware eingesetzt?
Genauso vielfältig wie die Arten von Malware sind auch ihre Verwendungszwecke. Cyberkriminelle verfolgen mit ihren Angriffen entweder ein spezifisches Ziel, wie an bestimmte Daten zu gelangen. Oder sie haben ein multifokales Ziel, bei dem es darum geht, möglichst viele Informationen zu sammeln, um damit später ein System zu beschädigen oder von den Zielpersonen Geldzahlungen zu fordern. Im Folgenden einige Einsatzbereiche von Malware:
Datendiebstahl
Einer der häufigsten Zwecke von Malware ist der Diebstahl von Daten oder sensiblen Informationen. Als Endziel eines solchen Angriffs sollen die geraubten Daten oft an Dritte weiterverkauft werden. In anderen Fällen ist der Datenraub Teil eines größeren Angriffs.
So sind für den Erfolg von Social-Engineering-Angriffen meistens Informationen über die Zielperson erforderlich. Durch Methoden wie Spyware und Keylogging spionieren Angreifende ihre Opfer zunächst aus, wie ihre Passwörter und ihre täglichen Gewohnheiten. Die Informationen werden später eingesetzt, um ihren Angriff möglichst gezielt und personalisiert auszuführen. In anderen Fällen erlangen Cyberkriminelle durch Datendiebstahl Zugriff auf die Kontakte ihrer Opfer und können so großflächigere Angriffe vorbereiten. Der Datendiebstahl kann mit verschiedener Malware erfolgen – darunter Viren, Fileless Malware und sogar Adware.
Unternehmensspionage
Viele Arten von Malware werden im Hintergrund ausgeführt und können andere Computer desselben Unternehmensnetzwerks infizieren. Solche Schadsoftware ist besonders für die Unternehmensspionage hilfreich: Organisationen heuern Hacker an, sensible Daten ihrer Konkurrenten zu stehlen, um diese zu ihrem eigenen finanziellen oder geschäftlichen Nutzen zu missbrauchen. Dafür nutzen Kriminelle beispielsweise Malware, die sensible Daten abgreift.
Internationale Spionage
Genau wie die Unternehmensspionage dient auch die internationale Spionage dem Sammeln von Daten über ein bestimmtes Ziel. In diesem Fall sind jedoch verschiedene Länder, Regierungen oder staatliche Behörden beteiligt. Häufig versucht dabei ein Land, Informationen über einen bestimmten Bereich eines anderen Landes zu erhalten. So warf Lettland im Januar 2023 Russland vor, einen Spionageangriff gegen ihr Verteidigungsministerium in Auftrag gegeben zu haben, bei dem Phishing-Mails zum Einsatz kamen.
Vandalismus
In manchen Fällen haben die Angreifenden nicht das Ziel, an Daten zu gelangen, sondern wollen Unternehmen zerstören oder deren Geschäftsbetrieb unterbrechen. Manche Arten von Malware, wie Wiper-Malware, wurden rein dazu entwickelt, Schaden anzurichten. Wiper-Malware löscht oder verschlüsselt so etwa Dateien und legt den Betrieb von Organisationen still. Solche Schadsoftware kann auch eingesetzt werden, nachdem sich die Cyberkriminellen bereits die gewünschten Informationen beschafft haben oder um die Spuren ihres Angriffs zu verwischen.
Erst 2022 gab es einen Fall, bei dem Wiper-Malware als politische Waffe eingesetzt wurde. Dabei wurde die Ukraine Opfer mehrerer Angriffe mit Wiper-Malware. Vom ersten Angriff waren im Januar 2022 die Websites mehrerer Regierungsbehörden betroffen. In den folgenden zwölf Monaten kam es zu 15 weiteren Angriffen – jeder davon mit einer anderen Art von Wiper-Malware. Während die meisten davon nicht gut durchdacht wirkten, hatten sie dennoch schwerwiegende Folgen. Am weitreichendsten war ein Angriff, bei dem die militärische Kommunikation zum Stillstand gebracht wurde.
Illegale Nutzung von Ressourcen
Viele Arten von Malware, einschließlich Viren und Botnets, können sich von einem System auf ein anderes ausbreiten. Und im Falle eines Botnets können diese Systeme auch gruppiert werden, sodass den Kriminellen mehr Möglichkeiten haben, Schaden anzurichten. Indem ein System infiltriert und von da an ferngesteuert wird, ist der Angriff schwerer zurückzuverfolgen und die Angreifenden können auf deutlich mehr Ressourcen zugreifen. Mit dieser Art von Malware können zum Beispiel weitere Angriffe großflächig ausgeführt oder Cryptomining betrieben werden. Da manche Strategien nur bei einer großen Anzahl an Zielpersonen erfolgreich sind – wie im Falle von Cryptomining, bei dem über die Wallets mehrerer User eine höhere Geldsumme erzielt wird – können Cyberkriminelle durch die Fernsteuerung schnell mehrere Systeme übernehmen, ohne eigene Ressourcen einzusetzen.
Erpressung
Immer beliebter wird Malware weltweit für Erpressungszwecke. Mittels Ransomware übernehmen Cyberkriminelle die Kontrolle über Computer und Systeme und verschlüsseln die Dateien, sodass ihre Opfer nicht mehr darauf zugreifen können. Für die Dateien wird dann ein hohes Lösegeld gefordert – oft in Form von Kryptowährung – nach dessen Zahlung die verschlüsselten Dateien wieder freigegeben werden sollen. Ransomware-Angriffe werden immer häufiger. Sie betreffen nicht selten Branchen, die mit sehr sensiblen Daten arbeiten, wie den Gesundheitssektor.
Im Dezember 2022 fiel die britische Zeitung The Guardian einem Ransomware-Angriff zum Opfer. Dabei wurden die persönlichen Daten aller britischen Mitarbeitenden gestohlen, wie Namen, Adressen, Versicherungsnummern und Gehaltsangaben. Es dauerte mehrere Wochen, bis alle Systeme des Guardian wieder vollständig liefen.
So erkennen Sie, ob Sie von Malware betroffen sind
Da Malware die unterschiedlichsten Formen und Funktionen haben kann, ist es nicht immer leicht zu erkennen, ob Ihr Computer infiziert ist. Manche Anzeichen sind eher unauffällig, sodass User sie zunächst gar nicht bemerken. Die folgenden Symptome können einzeln oder in Kombination darauf hindeuten, dass Ihr Computer von Malware betroffen ist:
- Computer ist langsamer: Für ältere Computer ist es nicht ungewöhnlich, dass sie mit der Zeit immer langsamer werden. Stellen Sie jedoch einen plötzlichen, scheinbar unbegründeten Rückgang der Geschwindigkeit fest, könnte Schadsoftware dahinterstecken.
- Verdächtige Pop-up-Werbung: Adware wurde entwickelt, um den Computer der Zielperson mit Werbeanzeigen zu überfluten. Wenn plötzlich übermäßig viele Pop-up-Anzeigen erscheinen, die mit der besuchten Webseite nicht in Zusammenhang stehen oder die wie Spam wirken (Gewinnspiele mit Geld- und anderen Preisen), kann das auf Malware hindeuten.
- Systemabsturz oder blauer Bildschirm: Stürzt Ihr Computer häufig ab oder zeigt einen blauen Bildschirm an, ist das ein möglicher Hinweis auf Malware. Viele Malwarearten nutzen große Datenmengen, die Ihren Computer überfordern können. Andere Schadsoftware dient hingegen der Beschädigung Ihres Systems und führt somit zu Abstürzen und Blue Screens.
- Verlust an Speicherplatz: Wenn Ihr Computer plötzlich deutlich weniger Festplattenspeicher aufweist, kann das ein Anzeichen für Bundleware sein. Bei Bundleware sind mehrere Software-Arten in einem Download gebündelt, der auch Malware enthalten kann. Vielleicht glauben Sie, ein einzelnes Programm installiert zu haben, während es in Wirklichkeit mehrere waren.
- Mysteriöser Anstieg der Online-Aktivität: Wenn in Ihrer Browser-Chronik auf einmal Webseiten aufgelistet werden, die Sie gar nicht besucht haben, oder Ihr Computer viel mehr Bandbreite nutzt als zuvor, dann kann im Hintergrund ausgeführte Malware dahinterstecken.
- Neue Toolbars, Erweiterungen oder Plug-ins, die Sie nicht installiert haben: In Malware enthaltene Programme können ohne Ihre Zustimmung Änderungen an Ihrem Computer vornehmen – meistens mit dem Ziel, Ihre Aktivität zu tracken.
- Antivirusprogramm ist deaktiviert und lässt sich nicht aktivieren: Antivirus-Software könnte normalerweise bestimmte Arten von Malware in Ihrem System erkennen. Deshalb deaktiviert Malware oft als Erstes die Antivirus-Software oder löscht sie sogar ganz von Ihrem Computer. Das Erkennen und Entfernen der Schadsoftware ist so deutlich schwieriger.
- Zugriff auf Dateien oder den Computer wird verweigert: Dies ist zwar einer der extremeren Fälle. Doch manche Arten von Malware können dem User tatsächlich den Zugriff vollständig verweigern – entweder um später Lösegeld für die Freigabe zu verlangen oder einfach um die Nutzung zu stören oder Dateien zu löschen.
Doch auch wenn keines dieser Anzeichen zutrifft, heißt das nicht, dass Ihr Computer frei von Malware ist. Manche Schadprogramme wurden so entwickelt, dass sie völlig unerkannt bleiben.
Weitreichende Folgen – so sehen echte Beispiele von Malwareangriffen aus
Angriffe mit Malware stellen uns weiterhin vor große Herausforderungen und täglich treffen sie die verschiedensten Opfer – von Regierungsbehörden bis hin zu Unternehmen haben bereits unzählige Geschäftsunterbrechungen und finanzielle Verluste erlitten. Nachfolgend einige Beispiele für Malware-Angriffe, die von sich reden gemacht haben:
Ransomware-Angriff trifft Postdienst des Vereinigten Königreichs
Im Januar 2023 wurde der nationale Postdienst des Vereinigten Königreichs, Royal Mail, zur Zielscheibe eines Ransomware-Angriffs, der mit Russland in Verbindung gebracht wurde. Der Angriff zielte auf Dienste ab, die der Postdienst zur Verfolgung und Zustellung internationaler Lieferungen nutzt. Für den Ransomware-Angriff, der internationale Lieferungen für mehr als 20 Tage verzögerte, machte sich LockBit verantwortlich. Während Royal Mail für viele der verschlüsselten Dateien Notlösungen fand, dauerte es fast einen ganzen Monat, bevor der Betrieb wieder wie gewohnt lief.
Durch Rootkit getarnter Krypto-Diebstahl
Im Juni 2022 erleichterte eine im Auftrag der nordkoreanischen Regierung agierende Hackergruppe das US-amerikanische Krypto-Unternehmen Harmony Horizon Bridge um Kryptomünzen im Wert von über 100 Millionen US-Dollar. Anfang 2023 gelang es der Gruppe, einen Großteil der gestohlenen Kryptowährung im Wert von 60 Millionen US-Dollar zu waschen. Um den Betrug zu verschleiern, nutzten die Angreifenden eine Rootkit-Anwendung in der Blockchain des Unternehmens. Die Malware gelangte bereits einige Monate vor dem Angriff durch eine Spear-Phishing-Kampagne in das System. Die Hackergruppe wurde zwar aufgespürt, als sie erneut versuchten, die gestohlene Kryptowährung zu waschen – ihr Angriff war trotzdem größtenteils erfolgreich.
Südkoreanische Android-User von Voice-Phishing-Angriff betroffen
Eine neue Art von Android-Malware namens FakeCalls zielt auf Android-Smartphones in Südkorea ab. Die Malware gibt sich als Banking-App bekannter südkoreanischer Finanzinstitute aus, um Kundinnen und Kunden dazu zu bringen, ihre Bank- und Kreditkartendaten preiszugeben. Die Schadsoftware löst Vishing-Angriffe auf den Handys ihrer Opfer aus, die annehmen, dass sie mit einem vertrauenswürdigen Ansprechpartner ihrer Bank in Kontakt sind. Die Angreifenden nutzen die Fake-Apps außerdem, um ihren Zielpersonen einen Kredit anzubieten. Zeigen diese sich interessiert, wird ein Anruf ausgelöst.
Russische Spähsoftware im Einsatz gegen die Ukraine
Der Krieg zwischen Russland und der Ukraine findet längst nicht mehr nur vor Ort statt. Anfang Februar 2023 wurde von Russland initiierte Spyware entdeckt, die zum Ausspähen der ukrainischen Regierung eingesetzt wurde. Während ähnliche Angriffe bereits seit einigen Jahren stattfanden, führte Russland seit Beginn des Ukrainekriegs bereits mehrere Cyberangriffe gegen ukrainische Behörden aus. Dabei zielen sie stets auf andere Behörden ab und nutzen Malware auf einem Remote-Server, die die Spuren der Hacker verwischt. Bei einem aktuellen Angriff kam Spähsoftware zum Einsatz, die mittels Screenshots der Computer sensible Daten sammelte.
Fünf geläufige Mythen über Malware
Malware ist eine der beliebtesten Angriffstaktiken Cyberkrimineller und es gibt sie fast so lange wie das Internet. Über die Jahre festigten sich einige Mythen, die wir hier zu Ihrem Schutz aufdecken wollen:
Mythos Nr. 1: iPhones und Macs sind immun gegen Malware
Auch Apple-Geräte sind nicht vor Malware sicher. Sie können jedoch nicht von Schadsoftware infiziert werden, die für Windows-Geräte kodiert wurde. Lange Zeit herrschte der Irrglaube, dass Hacker keine Malware für Mac-Geräte entwickeln würden, da es weniger Mac- als Windows-User gab. Doch während Apple-Geräte wie iPhones und iPads immer beliebter werden, so werden auch immer mehr Apple-User von Schadsoftware betroffen sein. In ihrem zerstörerischen Ausmaß steht für Apple-Computer oder Macs entwickelte Malware anderen Arten in nichts nach.
Mythos Nr. 2: Malware betrifft nur Computer, keine Handys und Tablets
Leider sind auch diese Geräte nicht vor Malware sicher. Bei der sogenannten Mobile Malware handelt es sich um Schadprogramme, die speziell für Mobilgeräte wie Smartphones, Tablets und Smartwatches entwickelt wurden. Mobilgeräte-Malware wird immer verbreiteter, während das größte jährliche Wachstum bei Angriffen auf Android-Geräte zu beobachten ist. Smarte Geräte sind vor allem von Adware, Spyware und Banking-Malware betroffen. Das Vorkommen von Banking-Malware auf Android-Telefonen ist in den letzten Jahren um ganze 80 Prozent gestiegen.
Mythos Nr. 3: Malware wird von Antivirus-Anbietern entwickelt
Manche Menschen nehmen fälschlicherweise an, dass Malware von Antivirus-Anbietern entwickelt wird, um den Verkauf ihrer Lösungen voranzutreiben. Dieser Mythos hält sich seit der Einführung der ersten Antivirus-Software hartnäckig, dennoch gibt es keinerlei Beweise dafür. Obwohl Malware-Gruppierungen unter ständiger Beobachtung durch Regierungsorganisationen weltweit stehen, konnte nie eine Verbindung zu Antivirus-Unternehmen hergestellt werden.
Mythos Nr. 4: Man erkennt sofort, wenn man von Malware betroffen ist
Manche Arten von Malware, wie Botnets, führen zu einer deutlichen Verlangsamung des Computers oder können von sensibilisierten Usern auf andere Art aufgespürt werden. Andere Schadprogramme wurden hingegen so entwickelt, dass sie im Verborgenen arbeiten, wie dateilose Malware und bestimmte Arten von Rootkits. Um unerkannt zu bleiben, ändern Cyberkriminelle ständig ihre Vorgehensweise. Seien Sie sich nie zu sicher, dass Sie Malware erkennen können. Manche Schadsoftware wurde speziell entwickelt, damit Anti-Malware-Programme sie nicht aufspürt.
Mythos Nr. 5: Malware ist nur gefährlich, wenn man sensible Daten auf dem Gerät hat
Dieser Mythos kann dazu führen, dass sich User in falscher Sicherheit wiegen. Nicht alle Angriffe haben jedoch das Ziel, Dateien zu stehlen. Manche Arten von Malware wie Keylogger können sich in Ihre Webcam oder Ihr Mikrofon einhacken oder Screenshots von Ihrem Bildschirm erstellen. Die gesammelten Informationen können dann an Dritte verkauft oder eingesetzt werden, um Zugriff auf Bankkonten oder sensible Systeme zu erhalten. In manchen Fällen dienen Screenshots als Erpressungsmittel, um das Opfer zur Kooperation zu bewegen. Kurz gesagt: Malware birgt verschiedene Gefahren, unabhängig davon, was auf Ihrem Computer gespeichert ist oder wozu Sie ihn nutzen.
So schützen Sie sich vor Malware
Malware scheint allgegenwärtig. Trotzdem können Sie sich durch aufmerksames Verhalten und einige Sicherheitsmaßnahmen vor den meisten Malware-Angriffen schützen. Mit diesen Schritten reduzieren Sie Ihr Risiko:
- Lesen Sie bei der Installation von Software alle Informationen genau durch, um den Download von Bundleware zu vermeiden. Bundleware enthält mehrere Programme und kann unerwünschte oder schädliche Software enthalten. Wenn möglich, lehnen Sie den Download zusätzlicher Programme ab, oder brechen Sie anderenfalls den Installationsvorgang ab.
- Laden Sie nur Software vertrauenswürdiger Quellen herunter. Laden Sie Software immer direkt von der Webseite des Anbieters oder aus einem offiziellen App-Store wie dem Microsoft oder Apple Store herunter. Über Webseiten, die viele verschiedene Programme zum Download anbieten, könnten Sie Ihr Gerät mit Malware infizieren.
- Achten Sie auf Sicherheitswarnungen. Wenn Ihr Browser Sie davor warnt, dass eine Webseite nicht vertrauenswürdig ist, dann sollten Sie ihm glauben. Die meisten Webbrowser verfügen über integrierte Sicherheitseinstellungen, die Sie vor dem Besuch schädlicher Webseiten warnen können.
- Klicken Sie nicht auf Links in E-Mails oder Textnachrichten und laden Sie keine verdächtigen Anhänge herunter. Selbst hinter legitim wirkenden E-Mails oder SMS könnte sich Malware verbergen. Wenn Ihnen etwas verdächtig erscheint, holen Sie sich die Bestätigung des Absenders über einen anderen Kontaktweg.
- Klicken Sie nicht auf Anzeigen zu Ihrer Computerleistung. Wenn auf Ihrem Bildschirm Pop-ups und andere Anzeigen erscheinen, die davor warnen, dass Ihr Computer infiziert sei, und sie auffordern, für weitere Informationen oder zum Entfernen der Bedrohung zu klicken, könnte Malware dahinterstecken. Vermeiden Sie es, auf Pop-ups zu klicken, deren Quelle sie nicht kennen.
- Scannen Sie externe Speichergeräte vor der Verwendung. USB-Sticks, externe Festplatten und andere Geräte mit USB-Anschluss können mit Malware infiziert sein – insbesondere, wenn Sie in öffentlichen Bereichen verwendet oder mit anderen geteilt werden. Scannen Sie solche Geräte vor jedem Gebrauch, um zu verhindern, dass Ihr System kompromittiert wird. Schließen Sie außerdem niemals USB- oder externe Speichergeräte, deren Ursprung Sie nicht kennen, an Ihren Computer an. Geräte, die Sie an öffentlichen Orten gefunden haben, könnten Schadsoftware enthalten.
- Nutzen Sie Antivirus- und Anti-Malware-Programme und machen Sie regelmäßig Updates. Antivirus- und Anti-Malware-Software kann den ungewollten Download von Schadprogrammen vermeiden oder Ihr System scannen, um mögliche schädliche Software zu entfernen. Da auch solche Programme nicht unfehlbar sind, sollten Sie sich zum Schutz vor Malware trotzdem immer an sichere Verhaltensweisen halten.
- Machen Sie regelmäßig Back-ups. Führen Sie so oft wie möglich Back-ups durch. So vermeiden Sie, dass Sie im Ernstfall den Zugang zu wichtigen Daten verlieren.
- Nutzen Sie Multi-Faktor-Authentifizierung. Zwei-Faktor-Authentifizierung oder andere Formen der Multi-Faktor-Authentifizierung mögen zwar Zeit kosten. Sie machen es Cyberkriminellen aber auch deutlich schwerer, Zugriff auf Ihre Geräte und Daten zu erlangen.
- Halten Sie sich auf dem Laufenden. Achten Sie darauf, stets über die aktuellen Cybercrime-Trends auf dem Laufenden zu sein, um sich besser vor ihnen schützen zu können.
Katastrophen abwehren: Was können Organisationen zum Schutz vor Malware tun?
Malware ist eine ernstzunehmende Bedrohung für Organisationen jeder Größe und jeder Branche weltweit und Cyberangriffe steigen generell rasant an. Schätzungen zufolge sollen sie bis 2027 finanzielle Schäden in Höhe von 24 Billionen US-Dollar pro Jahr verursachen. Trends zeigen, dass vor allem Ransomware-Angriffe weltweit rapide zunehmen. In Anbetracht dieses Anstiegs und der Unmengen an Zeit, Geld und Ressourcen, die Malware Sie kosten kann, sollte der Schutz Ihrer Organisation höchste Priorität haben.
Da Malware sich stetig weiterentwickelt, ist ein effektives Sicherheitsprotokoll und zuverlässige Anti-Malware-Software ein erster Schritt in die richtige Richtung. Ganze 82 Prozent der Cyberangriffe sind jedoch auf den Faktor Mensch zurückzuführen. Daher trägt die Weiterbildung und Sensibilisierung der Mitarbeitenden einen wichtigen Teil zum Schutz Ihrer Organisation vor Cyberbedrohungen bei. Mit den personalisierten Lernmodulen von SoSafe machen Sie Ihr Team zu Ihrer stärksten Firewall.