PC-Gefahren: So gelangen Schadprogramme in den Rechner

Wer seinen Rechner sicherer machen möchte, sollte seine „Gegner“ kennen. Größte Gefahrenquelle ist das Internet. Hier tummeln sich jede Menge Kriminelle, die es auf die Daten des Rechners abgesehen haben, Nutzer ausspionieren, geheime Kennwörter und PIN-Nummern erspähen oder einfach nur Schaden anrichten möchten.

So gelangen Schädlinge in den Rechner

Das Surfen im Internet ist immer mit einem gewissen Risiko verbunden. Wie im richtigen Leben kann auch der Computer „krank“ und von Viren und anderen Schädlingen „verseucht“ werden. Hinzu kommen Hacker und Eindringlinge, die in den Rechner eindringen und Daten stehlen. Das Tückische dabei: Ob der eigene PC bereits betroffen ist, lässt sich auf Anhieb kaum feststellen. Die Übeltäter agieren im Hintergrund. Und da sich alles im Inneren des Rechners abspielt, können sich Viren und andere Schädlinge fast unbemerkt „fortpflanzen“ und über das Web oder per E-Mail weitere Rechner infizieren. Nur wer vorsorgt und den Rechner mit Gegenmitteln impft, ist vor Hackern, Datendieben und Onlinebetrügern sicher.

Bevor es ans Impfen des Rechners geht, ist ein Blick hinter die Kulissen, in die „Labors“ der Hacker wichtig. Denn wer weiß, wie die Schädlinge vorgehen, um in den Rechner zu gelangen, kann sich optimal gegen sie schützen.

Im Grunde läuft es wie beim klassischen Einbruch: So wie Einbrecher Türen und Fenster nutzen, um ins Haus zu gelangen, gehen auch Hacker den direkten Weg über unverschlossene Eingänge. Als Fenster und Tür fungieren beim PC die Internetleitung, das CD-ROM-Laufwerk oder der USB-Stick.

Angriffe über das Internet

Das größte Einfallstor für Hacker und Datendiebe ist der Internetanschluss. Sobald der Rechner mit dem Internet verbunden ist, steht die Tür zum PC einen Spalt breit auf. Anders geht es auch gar nicht, um im Internet surfen, Dateien herunterladen oder E-Mails verschicken zu können. Die geöffnete Tür, sprich die Internetleitung nutzen Angreifer, um in den Rechner einzudringen.

Direkte Angriffe über das Internet erfolgen über sogenannte Ports. Ports sind einzelne Leitungen ins Internet; pro Verbindung gibt es tausende davon. Angreifer durchsuchen den Rechner nach offenen Ports und versuchen, darüber in den PC zu gelangen. Ist auf dem Computer ein Schadprogramm installiert, das auf die Portanfrage reagiert – natürlich unbemerkt im Hintergrund –, hat der Hacker sein Ziel erreicht. Er ist im Rechner und kann dort Dateien stehlen, das System manipulieren und sogar ganze Festplatten löschen. Gegen solche Direktangriffe über offene Ports helfen Firewalls, die genau prüfen, wer über welchen Port mit dem Rechner kommuniziert.

Portangriffe über das Internet sind für Hacker nur erfolgreich, wenn auf Ihrem PC ein entsprechendes Schadprogramm auf die Portanfrage reagiert. Der Hacker muss es also schaffen, auf dem PC ein solches Programm zu installieren. Häufig kommen dabei manipulierte Internetseiten zum Einsatz. Hier werden die Schadprogramme als Download angeboten, oft getarnt als nützliches und meist kostenloses Tool. Wer die Datei unbedarft herunterlädt und installiert, ist in die Falle getappt. Das Hackerprogramm ist auf dem Rechner installiert und der Hacker kann darüber ab sofort die Kontrolle übernehmen und den PC sabotieren.

Tipp: Vorsicht bei illegalen Downloadseiten, die kostenpflichtige Vollversionen oder Musik zum kostenlosen Herunterladen anbieten. Oft verbergen sich hinter den Downloads Schadprogramme, die – einmal installiert – Ihren Rechner infizieren.

Angriffe und Betrugsversuche per E-Mail

Ebenfalls beliebt bei Hackern ist der Weg über E-Mails. Dabei werden Mails verschickt, die den Schädling als Dateianhang mitführen. Im Anhang stecken Schadprogramme, die in Aktion treten, sobald sie ausgeführt werden, etwa per Doppelklick auf den Anhang. Das Gemeine dabei: Viele Schadprogramme sehen auf den ersten Blick aus wie harmlose Textdokumente, Grafiken oder Videos. Das ist allerdings nur Tarnung: Hinter der vermeintlich harmlosen Fassade können Hackerprogramme stecken, die nur das Ziel haben, den Rechner auszuspionieren oder zu sabotieren.

Daher der dringende Rat beim Umgang mit E-Mails: Niemals unüberlegt die Dateianhänge der Mail öffnen. Im Zweifelsfall sollte die E-Mail lieber unangetastet bleiben und gelöscht werden.

Angriffe über das CD/DVD- und Disketten-Laufwerk

Ein CD-ROM- bzw. DVD-Laufwerk gehört zur Standardausstattung jedes modernen PCs. Bei älteren Computern ist zudem ein Diskettenlaufwerk eingebaut. Auch diese Laufwerke können Einfallstore für Schädlinge sein. Denn sollte sich auf der eingelegten CD, DVD oder Diskette ein Schadprogramm befinden und ausgeführt werden, ist es meist schon zu spät. Der Schädling wird installiert und aktiviert. Da hilft auch keine Firewall.

Insbesondere bei selbst gebrannten CDs und DVDs sollten Sie daher vorsichtig sein. Installieren Sie nicht blindlings jedes Programm, das sich auf CDs, DVDs oder Disketten befindet. Im Zweifelsfall verzichten Sie auf die Installation. Bedenkenlos sind lediglich die Original-Datenträger der Programmhersteller. Die CDs und DVDs, die bei gekauften Anwendungsprogrammen wie Microsoft Windows, Office oder Adobe Photoshop beiliegen, können gefahrlos installiert werden.

Angriffe über USB-Geräte

An die USB-Schnittstelle des Computers lassen sich nicht nur Tastaturen, Mäuse und Drucker anschließen. Auch tragbare Speichermedien wie USB-Sticks oder externe USB-Festplatten sind in Sekunden mit dem Rechner verbunden. Wie bei CDs und DVDs lassen sich auch von hier Daten und Programme auf den PC kopieren. Und auch hier gilt: Achten Sie genau darauf, welche Programme und Dateien von USB-Sticks und USB-Festplatten auf den Rechner gelangen. Eine Firewall ist auch hier machtlos, da lokale Geräte wie Festplatten und USB-Sticks nicht von der Firewall überwacht werden.

Nach oben scrollen