Beiträge

Schadsoftware und heimtückische Websites erkennen Sie nicht mit dem bloßen Auge. Auch Angriffe von Hackern können nicht einfach so und ohne eine im Hintergrund laufende Unterstützung abgewehrt werden. Hier kommt der Virenscanner ins Spiel, der sich auf jedem PC und Smartphone befinden und neben der Firewall zusätzlich vor Eindringlingen auf einem Computer oder dem Server schützen soll.

Definition Virenscanner

Grundsätzlich werden Virenscanner in drei verschiedene Arten, abhängig von ihrer Funktion unterteilt. Es gibt manuelle Scanner, Echtzeitscanner und Onlineprogramme zur Aufspürung und Unschädlichmachung von Schadware. Jeder Virenscanner dient unabhängig seiner häufig implementierten Zusatzfunktionen dazu, Würmer, Trojaner und Viren aufzuspüren und diese in die Quarantäne zu verschieben oder durch Löschung unschädlich zu machen. Antivirus-Programme sperren Hacker aus und sind neben der Firewall essenzielle Schutzmechanismen für die sensiblen Daten auf Servern und Computern. Der Begriff Virenscanner ergibt sich aus der Funktion des Programms, das bestenfalls automatisch im Hintergrund läuft und den PC kontinuierlich nach Schadware scannt.

Anwendungsbereiche von Virus-Scannern

Ein Antivirus-Programm ist für Heimanwender ebenso wichtig wie für Firmen. Viren oder Mal- und Spyware gefährden die Funktionalität Ihres Computers und stellen die digitale Sicherheit durch das Ausspähen und Abgreifen von Daten in Frage. In den letzten Jahren haben sich immer mehr Virenscanner-Hersteller darauf konzentriert, künstliche Intelligenz einzubauen und auf diesem Weg die Entdeckung und Unschädlichmachung von Schadware zu beschleunigen. Noch vor einigen Jahren brauchte ein Virenprogramm bis zur Lösungsfindung meist einige Tage, was in der heutigen schnelllebigen Zeit unverhältnismäßig wäre. Ältere Scanner beschäftigten sich mit der Suche nach bekannten „Verhaltensmustern“ von Websites und nahmen die Einordnung in sicher und unsicher anhand dieser Faktoren vor.

Heute arbeitet der Virenscanner mit Analysen, die sich nicht auf bekannte Muster, sondern auf das tatsächliche Verhalten einer Website oder Software in Echtzeit beziehen. Schadware, aber auch Sicherheitslücken und Bugs werden aufgespürt und können nach der Verschiebung ins Quarantäneverzeichnis entfernt werden.

Die verschiedenen Begrifflichkeiten im Zusammenhang mit Virenscannern

Wenn Sie sich intensiv mit Virenscannern beschäftigen, wird Ihnen der Begriff Vulnerability häufiger vor Augen geführt. Die Bezeichnung wird in verschiedenen Bereichen verwendet und steht für die Wunde, beziehungsweise die Verwundbarkeit. PC-Technik und Serverschutz mit geringer Vulnerabilität, also mit einem minimalen Verwundungsrisiko bieten Ihnen die beste und der Datenschutzgrundverordnung entsprechende Sicherheit. Im Kontext zu Sicherheitslücken taucht der Begriff Exploit auf. Exploits sind kleine Programme von Hackern. Sie spüren Schwachstellen in Software und auf Computern auf. Für einen effektiven Rundumschutz sollte Ihr Antivirus-Programm daher nicht nur konventionelle Schadware aufspüren, sondern sich vollumfänglich für die Sicherheit im Internet und die Sicherheit Ihrer Daten einsetzen lassen. Beim effektiven Schutz für Unternehmen muss man auf komplexere und geräteübergreifende Lösungen setzen.

Antivirus-Lösungen für Firmen

Zwei essenzielle Faktoren spielen bei der Entscheidung für einen Virenscanner eine übergeordnete Rolle. In größeren Firmen werden Programme bevorzugt, die man unkompliziert zentral installieren und auf gleichem Weg verwaltet. Dabei sollte der Virenscanner kostenlos und äußerst effektiv sein. Die Einzelinstallation und Updates über jeden einzelnen Computer wären zu aufwendig. Sie würden obendrein innerhalb des Systems Lücken und damit die Gefahr von Eindringlichen von außen begünstigen. Zentrale Lösungen mit Management-Option sind für Firmenkunden die beste Lösung. Es gibt verschiedene renommierte Hersteller von Antivirus-Software, die kostenlose Komplettlösungen für Unternehmen anbieten.

Bei ESET nennt sich die Lösung ESET Remote Administrator (kurz ERA) und ist eine kostenlose Möglichkeit für Firmen, sich umfassend vor Schadware und den damit verbundenen Sicherheitsrisiken und Kosten zu schützen. Die Ausrichtung des Managements hängt davon ab, wie viele Geräte Sie mit einem Virenscanner überwachen und von Sicherheitsrisiken befreien möchten.

Der Virenscanner muss zum Risiko passen

Bei der Auswahl eines Virenscanners sollten Sie als gewerblicher Anwender mit Kompetenz und einer realistischen Einschätzung Ihrer Risiken vorgehen. Fakt ist, dass ein Scanner für Trojaner und Würmer heute nicht mehr ausreicht und mehr Schadware durchlässt als stoppt. Da die Kombination von Scanner häufig zu Kompatibilitätsproblemen führt, sollten Sie sich für eine Software entscheiden. Arbeiten Sie mit sensiblen Daten im Kundenverkehr, ist ein besonders umfangreicher Schutz notwendig. Wenn Sie sich für einen Virenscanner entscheiden, prüfen Sie vorab die Updates für die stetige Aktualisierung und Anpassung auf neue Risiken.

Die 2010er Jahre werden wohl in die Annalen der Geschichte als das Jahrzehnt der Cyberangriffe  von Hackern auf Behörden, Organisationen und Netzwerke eingehen. Beinahe wöchentlich werden neue Hacking Attacken auf Unternehmensnetze gemeldet. Doch wer sind diese Hacker und wie gehen sie bei ihren Angriffen auf fremde Systeme vor?

Was ist ein Hack?

Hacken bedeutet so viel, wie die Grenzen des Möglichen auszutesten. Mit dieser Beschreibung versuchte der US-amerikanische Informatiker und Sicherheitsforscher Richard Stallman, die Vorgehensweise von Hackern zu beschreiben. Aus seiner Sicht ist das ein äußerst kompliziertes Unterfangen, denn Hacker sind so vielfältig wie die von ihnen eingesetzten Tools und Attacken. Während Hacker in vielen Filmen nur einige Sekunden benötigen, um in ein Computernetzwerk einzudringen, sieht die Realität wesentlich anders aus. Oft steckt hinter einem erfolgreichen Hack-Angriff wochen- oder monatelange Detailarbeit. Computersysteme sind nur eins von vielen Angriffszielen, die Hacker heutzutage ins Visier nehmen. So lassen sich zum Beispiel smarte Fernseher und Kühlschränke und internetfähige Automobile manipulieren.

Wie dringen Hacker in Computersysteme ein?

Gute Hacker kennen sich nicht nur mit Computersystemen aus, sondern können auch Menschen verleiten, ihnen Informationen zu verraten. Eine der ältesten und heute noch aktiv genutzten Methoden ist deshalb eine, die kaum technische Kenntnisse voraussetzt: das sogenannte „Social Engineering“. Bei dieser Methode tischt der Angreifer dem Opfer Lügengeschichten auf und bittet ihn um Hilfe. Mit diesen Geschichten verführen Hacker Nutzer dazu, ihnen Log-in-Daten preiszugeben, infizierte Dateien auszuführen oder ihnen Geld zu überweisen.

Auch sogenannte „Phishing-Angriffe“ sind traditionelle Manipulationstricks, mit denen Hacker versuchen, an Privatdaten von Nutzern zu gelangen. Die kriminellen Angreifer geben sich dabei in vielen Fällen als Mitarbeiter von Banken, Firmen oder Online-Anbietern wie Ebay, Amazon und PayPal aus. Sie fälschen E-Mails und Webauftritte bekannter Unternehmen und setzen darauf, dass die Opfer ihrer Angriffe ihre Log-in-Daten in gefälschte Formulare eintragen, die dem Original ähneln.

Bei der sogenannten „Man-in-the-Middle-Attacke“ zapft der Angreife einen Kommunikationsweg zwischen zwei Geräten an, die miteinander kommunizieren. Betreibt das Opfer etwa Onlinebanking auf seinem Smartphone in einem öffentlichen WLAN-Netzwerk, kann der Angreifer die Daten manipulieren.

Eine andere Methode, um an Log-in-Daten zu kommen, ist das sogenannte „Brute-Force-Verfahren“, das als Brechstange im Arsenal moderner Hacker-Tools bezeichnet wird. Anstatt die Zugangsdaten der Opfer auszuspähen, probieren Hacker auf Log-in-Seiten mit automatisierten Tools alle möglichen Passwörter. Diese Methode klappt vor allem Dann, wenn sich Nutzer für simple und kurze Passwörter entscheiden und die Log-in-Seite beliebig viele Versuche zulässt.

Ein weiterer Weg, um Schadsoftware zu verteilen, sind sogenannte „Drive-by-Downloads“. So wird das unbewusste und unbeabsichtigte Herunterladen von Dateien bezeichnet. Eine Webpräsenz oder eine Werbeanzeige kann so manipuliert werden, dass bereits der Abruf der Webseite dazu führen kann, dass Schadsoftware automatisch auf den Rechner des Opfers heruntergeladen und installiert wird.

Wie nutzen Hacker DDoS-Attacken?

Bei DDoS-Attacken (Distributet-Denial-of-Service-Attacken) handelt es sich um Überlastungsangriffe, durch deren Einsatz Server und Webdienste zeitweise unbrauchbar gemacht werden. Hacker versuchen mit dieser Methode u. a. Schutzgeld von Unternehmen zu erpressen, deren Online-Angebote durch einen längeren Ausfall einen Imageschaden erleiden würden, sodass dadurch die Nutzerzahlen ihrer Online-Dienste auf dem Spiel stehen könnten. Damit eine DDoS-Attacke erfolgreich verläuft, muss der Angreifer genügend infizierte Computer zur Verfügung haben, um einen ausreichend großen Traffic generieren zu können. Deshalb setzen Hacker bei einer Überlastungsattacke in der Regel ein Botnetz ein. Diese digitale Zombie-Armee setzt sich aus infizierten Geräten zusammen, die mit dem Internet verbunden sind. Deren Besitzer bekommen in den meisten Fällen gar nicht mit, dass ihr Computer oder Tablet-PC für DDoS-Attacken missbraucht wird.

Die Lieblingstools

Hacker bedienen sich einer Vielzahl unterschiedlicher Schadsoftware-Programme, um in Computernetzwerke einzudringen und Daten zu stehlen. Als Schadsoftware (Malware) werden alle Computerprogramme und Codefragmente bezeichnet, die unerwünschte oder schädliche Handlungen auf einem Computersystem ausführen, wie beispielsweise Ausspähen von Nutzerverhalten. Traditionelle Antiviren-Lösungen sollen solche Programme erkennen und automatisch entfernen können. In den meisten Fällen reicht ein einfaches Antivirenprogramm aus, um gängige Schadsoftware vom Rechner fernzuhalten.

Problematisch wird es jedoch bei den sogenannten „Zero-Day-Lücken“. Hierbei handelt es sich um Sicherheitslücken, die dem Hersteller noch nicht bekannt sind und somit auch noch nicht gepatcht werden konnten. Hackertools, die sich Zero-Day-Schwachstellen zunutze machen, werden „Zero-Day-Exploits“ genannt. Diese Art der Exploits ist in der IT-Branche sehr wertvoll. Denn Hersteller möchten von Schwachstellen in ihren Systemen zuerst erfahren, weshalb Belohnungen für Hinweise angeboten werden. Auf dem Schwarzmarkt können Zero-Days Cyberkriminellen jedoch viel mehr Geld einbringen.

Wie gefährlich Zero-Day-Exploits wirklich sind, zeigte WannaCry im Jahr 2017. Der Erpressungstrojaner nutzte einen Zero-Day-Exploit namens „Eternal Blue“, um sich rasend schnell zu verbreiten und weltweit Millionen von Rechnern zu infizieren.

Kann man sich schützen?

Die schlechte Nachricht lautet, dass prinzipiell jedes System gehackt werden kann. Die entscheidende Frage ist jedoch, wie schnell und wie leicht ist es für den Hacker, Zugang zu einem bestimmten Computersystem zu erlangen. Es sind unterschiedliche Tools, wie beispielsweise OpenVAS erhältlich, die Ihnen dabei helfen können, eine Vulnerability-Analyse Ihres Computersystems oder Netzwerks durchzuführen.

Damit ein Computer funktioniert, benötigt er mehrere aufeinander abgestimmte Komponenten, ein Betriebssystem und Anwendungsprogramme. RAM ist ein Begriff, der in diesem Zusammenhang häufig genannt wird. Was RAM ist, wie er funktioniert und wozu er in einem Computer verwendet wird, erfahren Sie im folgenden Beitrag.

RAM ist die Abkürzung für „Random Access Memory“ und bezeichnet den schnellen Arbeitsspeicher in einem Computer oder Smartphone. „Random Access“ bedeutet wahlfreier oder direkter Zugriff. Auf die im RAM gespeicherten Daten kann direkt über die Adresse des Speicherplatzes zugegriffen werden. RAM wird daher auch als Direktzugriff-Speicher bezeichnet. Allgemein gebräuchlich ist jedoch die Bezeichnung Arbeitsspeicher. RAM ist ein flüchtiger Speicher. Die gespeicherten Daten gehen verloren, wenn der Strom abgeschaltet wird.

Wozu wird RAM benötigt?

Der Arbeitsspeicher eines Computers wird als Zwischenablage für häufig benötigte Daten verwendet. Beim Hochfahren eines Computers werden zunächst häufig verwendete Daten des Betriebssystems im RAM gespeichert. Sobald ein Programm, beispielsweise ein Office Programm oder ein Browser geöffnet wird, speichert das System ebenfalls häufig benutzte Daten der Programme im Arbeitsspeicher. Während des Betriebs werden von den benutzten Programmen und vom Betriebssystem selbst temporärer Daten erzeugt, die im RAM zwischengespeichert werden. Dadurch, dass wichtige Daten verschiedener Programme im RAM zwischengespeichert werden, ist sogenanntes Multitasking, die gleichzeitige Nutzung mehrerer Programme möglich. Zudem kann praktisch ohne Verzögerung zwischen mehreren Anwendungsprogrammen gewechselt werden.

Der Bedarf an Arbeitsspeicher für Betriebssysteme und Softwareprogramme hat sich im Laufe der Jahre deutlich erhöht. Für das Windows XP Betriebssystem waren minimal nur 64 MByte RAM erforderlich. Windows 7 benötigte in der 32-Bit Version mindestens 1 Gigabyte RAM und in der 64-Bit Version mindestens 2 Gigabyte Arbeitsspeicher. Für Windows 10 sind mindestens 2 GB RAM, besser jedoch 4 Gigabyte erforderlich, um flüssig funarbeiten zu können.

Funktionsweise

Ähnlich wie ein Mikroprozessor ist ein RAM-Speicherchip eine sogenannte integrierte Schaltung (Integrated Circuit, IC), die aus Millionen Transistoren und Kondensatoren besteht. Je mindestens ein Transistor und ein Kondensator bilden eine Speicherzelle. In jeder Speicherzelle kann ein einzelnes Datenbit – eine 0 oder eine 1 – gespeichert werden. Der Kondensator speichert elektrische Ladung in Form von Elektronen. Wenn ein Kondensator geladen ist, entspricht dies dem Wert 1. Ein leerer, nicht geladener Kondensator entspricht dem Wert 0. Der Transistor wird als Schalter benutzt, um den Ladungszustand des Kondensators zu lesen oder seinen Zustand zu ändern.
Mehrere dieser Speicherzellen sind in Zeilen, den sogenannten „Pages“ organisiert. Der Arbeitsspeicher ist über ein sogenanntes Bussystem mit dem Prozessor des Computers, der CPU, verbunden. Über das Bussystem werden Daten und die Informationen darüber, an welcher Stelle die Daten gespeichert sind, zwischen Prozessor und Arbeitsspeicher ausgetauscht. Ein kleiner Bereich eines RAM-Speicherchips wird als sogenannter Cache-Speicher verwendet. Dieser Teil ist direkt mit dem Prozessor verbunden. Dadurch ist ein sehr schneller Zugriff möglich. Der Cache-Speicher wird verwendet, um Daten zu speichern, die vom Prozessor besonders häufig benötigt werden. Die Speicherung im Cache erfolgt immer nur für kurze Zeit. Seltener genutzte Daten werden immer durch häufiger verwendete Daten ersetzt.

RAM Speicherchips haben aktuell eine Speicherkapazität zwischen 0,5 und 256 GB. Meistens werden mehrere Speicherchips auf einer Platine zu einem sogenannten Speichermodul zusammengefasst. Diese Module haben je nach Chipsatz eine Speicherkapazität von 2, 4, 8, 16, 32 und mehr Gigabyte.

Hohe Datenübertragungsraten und kurze Zugriffszeiten

RAM Speichermodule werden verwendet, da die Zugriffszeiten wesentlich kürzer und die Datenübertragungsraten deutlich höher sind als bei Festplattenspeichern. Sogenannte DDR4-SDRAM (Double Data Rate Synchronous Dynamic Random Access Memory) Module der 4. Generation erreichen Datenübertragungsraten von bis zu 25.600 Megabyte (MB) pro Sekunde. Im Vergleich dazu beträgt die Übertragungsrate einer HDD maximal etwa 380 MB/s. Eine moderne SSD kann etwas über 520 MB/s pro Sekunde übertragen. Zudem sind die Zugriffszeiten bei RAM Speichermodulen mit 60 bis 70 Nanosekunden deutlich geringer als bei Festplatten mit ca. 3,5 ms und SSDs mit etwa 0,2 ms.

Was passiert, wenn der Speicher „voll“ ist?

Sobald ein Computer läuft, werden Daten im RAM zwischengespeichert. Je mehr Programme geöffnet werden und je mehr Programme – wie beispielsweise Antivirenprogramme – im Hintergrund laufen, umso mehr füllt sich der Arbeitsspeicher mit Daten. Wenn im Arbeitsspeicher kein Platz für weitere Daten ist, nutzt das Betriebssystem freien Festplattenspeicher als virtuellen Arbeitsspeicher zur Auslagerung von häufig benötigten Daten. Da Festplatten deutlich langsamer sind als RAM, verlangsamt sich die Geschwindigkeit der Programmabläufe dadurch merklich. Videos werden ruckelig abgespielt, Berechnungen bei der Bildbearbeitung dauern länger und auch das Speichern von Textdateien verzögert sich. In den meisten Computern stehen jedoch freie Steckplätze für weitere RAM-Module zur Verfügung. Der Arbeitsspeicher kann daher in der Regel ohne großen Aufwand an gestiegene Anforderungen angepasst werden.

Was ist der Unterschied zwischen ROM und RAM?

ROM ist die Abkürzung für „Read Only Memory“, auf Deutsch „Nur-Lese-Speicher“. Im Gegensatz zu RAM ist ROM ein nichtflüchtiger Speicher. Informationen werden in einem ROM Speicherchip dauerhaft gespeichert. Das heißt, die gespeicherten Daten bleiben erhalten, wenn der Strom abgeschaltet wird. ROM Speicherchips werden für Daten verwendet, die sich während des Betriebs eines Computers nicht oder nur selten verändern. Häufig verwendete ROM-Bausteine sind sogenannte EEPROMs (Electrically Erasable Programmable Read-Only Memory). Diese Bausteine können mittels elektrischem Strom gelöscht und neu programmiert werden. EEPROMs werden immer dann genutzt, wenn sich die gespeicherten Daten nur selten und im geringem Umfang ändern. Sie werden beispielsweise verwendet, um die Informationen zu speichern, die benötigt werden, um einen Computer nach dem Einschalten hochzufahren.

Bild von Handydisplay mit Whatsapp

Whatsapp ist eine beliebte Smartphone App, die die Kommunikation mit Freunden und Bekannten erleichtert. Viele schreiben in der heutigen Zeit keine SMS mehr, sondern versenden ausschließlich Whatsapp Nachrichten. Der Grund dafür: es ist einfach günstiger. Außerdem lassen sich einfach und schnell Videos, Bilder oder Links an Freunde oder ganze Gruppen auf einmal verschicken. Die App benötigt eine Internetverbindung und dank zahlreicher kostengünstiger Flatrate-Tarife fallen die versendeten Nachrichten kaum ins Gewicht.

Im Urlaub lässt sich die App per WLAN beispielsweise via Hotel-Internetleitung verbinden und der Kommunikation steht nichts mehr im Wege. Neben schriftlichen Nachrichten lassen sich auch Dateien versenden und User können direkt über Whatsapp telefonieren. Dies ist im Ausland besonders praktisch. Falls das Hotel beispielsweise gratis WLAN anbietet, ist der Anruf nachhause kostenlos. Whatsapp steht in den zahlreichen Appstores zum Download bereit. Doch wo es viele Nutzer gibt, sind meistens auch Betrüger nicht weit: deshalb gilt es ein paar Punkte bei der Nutzung durch Whatsapp zu berücksichtigen, die einen zum Beispiel vor einem Whatsapp Virus schützen können.

Vor- und Nachteile von Whatsapp

Die Vorteile liegen klar auf der Hand: Es fallen nur die Internetgebühren an und es lassen sich viele Nachrichten an individuelle Gruppen oder Einzelnutzer versenden.

Der Nachteil: Sie wissen leider nicht, wie sicher die Nachrichtenübermittlung wirklich ist. Jede App dieser Art birgt ein gewisses Risiko. Vermeiden Sie es deshalb beispielsweise, Kreditkartendaten per Whatsapp-Nachricht zu verschicken, um eine etwaige Gefahr durch Ausspionieren abzuwenden. Aufpassen sollten Sie ferner, wenn Sie große Dateien verschicken. Videos und hochauflösende Bilder produzieren ein großes Datenvolumen und können mit der Zeit auch die Speicherkarte oder den internen Speicher des Smartphones und damit dessen Leistungsfähigkeit belasten.

Achtung: Whatsapp Virus durch Spam-Nachrichten im Umlauf

Auch der berühmte Nachrichtendienst Whatsapp ist leider nicht vor Angriffen gewappnet. Betrüger schicken den Usern beispielsweise Informationen (in Form von Spam-Nachrichten) darüber, dass eine neue Programm-Version von Whatsapp zum Download verfügbar ist. Laut ihrer Nachricht kann derjenige, der diese nicht installiert, Whatsapp nicht mehr benutzen. Falls Sie sich unsicher sind, ob es sich um eine Spam-Meldung handelt, die einen Whatsapp Virus zur Folge haben kann oder um eine „echte“ Installations-Aufforderung seitens der Firma Whatsapp, gehen Sie direkt in den Appstore, prüfen Sie die Version und laden Sie sich dort gegebenenfalls die aktuellste Version herunter.

Zurzeit kursiert ein Whatsapp-Virus, der sich „WhatsApp Gold“ nennt. User, die diese „Premium-Version“ downloaden, erhalten angeblich exklusive Funktionen. In Wirklichkeit handelt es sich um eine Abo-Falle oder um ein kostenpflichtiges Gewinnspiel. Auch Malware verbreitet sich über ähnliche Whatsapp-Messages schnell über alle Kontakte.
Kettennachrichten anderer bekannter Whatsapp-Kontakte sind also potenziell gefährlich. Diese könnten einen Whatsapp Virus enthalten, der dann von Kontakt zu Kontakt weitergeleitet wird. Im schlimmsten Falle installiert sich eine Malware auf dem Smartphone und hat Zugriff auf all Ihre gespeicherten Daten. Deshalb ist es wichtig, Kettenbriefe mit Installationsaufforderungen oder mit zweifelhaftem Inhalt niemals weiterzuleiten und den Absender davon in Kenntnis zu setzen, dass es sich eventuell um einen Whatsapp Virus handelt.

So schützen Sie sich vor Gefahren

  • Bild von Frau mit Smartphone

    Wie erwähnt sind die angekündigten Updates eine besonders gemeine Falle und kommen bei Smartphones immer wieder vor. Sollten Sie eine derartige „echte“ Aufforderung von Whatsapp Inc. zu einem App-Update erhalten, ist dieses Update auch im Google Play Store oder im anderen App Store vorhanden. Installieren Sie nur jene Anwendungen, die in den Stores vorhanden sind, um auf Nummer sicher zu gehen.

  • Bei Abo-Angeboten sollten Sie vorsichtig sein, hinter ihnen verstecken sich häufig sogenannte Abofallen. Bei diesen Angeboten wird direkt mit Ihrem Mobilfunkanbieter abgerechnet, was im Zweifelsfall teuer werden kann.
  • Als Android Nutzer installieren Sie sich am Besten zur Sicherheit einen Smartphone-Virenschutz. 360 Security beispielsweise ist kostenlos und leicht zu bedienen. Achten Sie ferner darauf, dass sich immer die aktuelle Android-Version auf Ihren Smartphone befindet. Diese schützt vor Sicherheitslücken und sorgt für besseren Schutz im Allgemeinen. Eine gute Nachricht gibt es für iPhone Besitzer: Sie benötigen eigentlich keinen besonderen Virenschutz, weil sich auf dem iPhone nichts von alleine installiert. Nur wenn Sie selbst eine Installation starten und Daten gewollt herunterladen, kann ein Virus auf Ihr iPhone gelangen.

Unser Fazit zur Gefahr durch einen Whatsapp Virus

Whatsapp ist eine tolle Sache, die auf der ganzen Welt Millionen von Nutzern begeistert. Die Gefahren eines Whatsapp Virus sind zum Glück nicht sehr groß, wenn Sie sich an die oben genannten Tipps und Hinweise halten und – wie beim Thema Schutz vor Viren ganz allgemein – geht die größte Gefahr immer vom Nutzer selbst aus, wenn er sich beim Surfen unvorsichtig verhält. Deshalb ist es am Wichtigsten die Augen beim Chatten offen zu halten und genau zu kontrollieren, woher Installations- oder andere Download-Dateien kommen, bevor Sie etwas auf Ihr Smartphone herunterladen oder öffnen.

 

Unser Tipp: Auch für das beruflich genutzte Smartphone sollten Sie einen lizenzierten Virenschutz verwenden. Eine Auswahl von Antivirus-Software und Lösungen finden Sie im Webshop der Biteno GmbH.

 

bild smartphone virus android

Viren-Software, die einen hohen oder zumindest bösartigen Schaden anrichten kann, ist längst nicht mehr nur ein Thema für Desktop-Betriebssysteme. Auch für Smartphones, beispielsweise mit dem Android Betriebssystem, ist Schutz vor Viren längst ein Thema, denn sie bieten vermehrt Angriffsflächen für Malware und andere Bedrohungen aus dem Internet. Diese können echte Probleme bereiten, etwa wenn sie private Daten abfangen oder aber die volle Kontrolle über das Handy erlangen. Umsicht beim Download, aber auch die Installation von Virenschutzprogrammen hilft, einen Virus beim Android Smartphone zu verhindern.

Die Gefahren für das Smartphone sind vielschichtig

Ist ein Virus auf dem Handy angelangt, können ähnliche Gefahren wie bei einem Computer entstehen. Schädlinge können persönliche Daten ausspionieren und Identitäten oder aber auch Passwörter ausfindig machen und unbemerkt an die Hersteller des Virus weiterleiten. Im Einzelfall kann es auch vorkommen, dass der Handy-Virus die Kontrolle über das Smartphone übernimmt. Besonders empfindlich sind die Telefon- und SMS-Funktionen, aber auch Funktionen zur Satellitennavigation. Sehr ärgerlich und manchmal sogar kostenintensiv kann es dann sein, wenn Schädlinge auf dem Smartphone auftauchen, die im Hintergrund kostenpflichtige SMS versenden oder den individuellen Standort des Smartphone per GPS durchgeben.

Optimalen Schutz für das Smartphone aufbauen

Handy-Viren sind also nicht nur unangenehm, sondern können auch teuer werden. Wer sich jetzt fragt, wie er sein Smartphone am besten schützen kann, dem können unterschiedliche Antivirenprogramme empfohlen werden. Diese müssen natürlich regelmäßig aktualisiert und auf dem neuesten Stand gehalten werden, um einer Infektion mit dem Virus vorzubeugen. Zusätzlich ist es ratsam, in gleichbleibenden Abständen eine Datensicherung auf dem Smartphone durch zu führen.

Wer Bedenken hat, dass sein Handy bereits von einem Virus befallen ist, kann einfach den Scan-Vorgang des Anti-Virenprogramms starten. Zeigt dieser kein Ergebnis, verhält sich das Smartphone aber dennoch bei unterschiedlichen Aktivitäten eigenartig, ist es ein probates Mittel, es einfach auf die Werkseinstellungen zurück zu setzen. Damit werden alle eventuell darauf befindlichen Schädlinge effektiv entfernt. Das Backup dient dann dazu, das infizierte Gerät wieder in den Normalzustand mit den zuvor vorhandenen Daten zu versetzen. Der Vorteil bei dieser Anwendung ist, dass dabei keinerlei Daten verloren gehen.

Auf Aktualität der Virenprogramme achten

Wichtig ist natürlich, dass das eingesetzte Virenprogramm immer auf dem aktuellsten Stand ist. Um hier auf Nummer Sicher zu gehen, kann ein zweites Virenschutzprogramm zum Scan der Daten installiert werden, welches vielleicht aktueller ist oder über eine umfassendere Virendatenbank verfügt. Zu beachten ist allerdings, dass auf die Dauer nicht mehrere Virenprogramme auf dem Smartphone sein sollten, da diese sich gegenseitig ausschalten oder die Schnelligkeit des Smartphones beeinträchtigen können. Um hier Komplikationen zu vermeiden, sollte das nicht benötigte Programm einfach wieder deinstalliert werden.

Perfekt sind übrigens Antivirenprogramme, die nicht nur beim Befall von Schädlingen aktiv werden, sondern auch dann, wenn das Handy verloren geht. Viele – sogar kostenlose – Programme bieten hier effektive Hilfe an: Sie können beispielsweise bei Handyverlust das Gerät online orten, sperren oder sogar Daten darauf löschen lassen. Dies funktioniert auch ohne Internetverbindung des Handys ganz einfach per SMS.

Der richtige Umgang mit einem Fake-Virus

Immer wieder kommt es vor, dass auf dem Bildschirm des Smartphones plötzlich ein Fenster mit einer Warnung vor schädlicher Malware auftaucht. Doch viele Nutzer sind unsicher, ob es sich dabei tatsächlich um einen Virus, beispielsweise im Android System, handelt. Die Antwortet darauf lautet in der Regel „Nein“, denn im engeren Sinn handelt es sich hierbei wirklich nicht um einen Virus. Meist wird einfach ein Browserfenster geöffnet, das den unbedarften Smartphone-Nutzer versucht in eine Falle zu locken. Meist sind diese Anzeigen als Werbeeinblendungen in eine App integriert. Deshalb sollte auch vor dem Herunterladen einer App jede ganz genau in Augenschein genommen werden. Apps, die unnötige Werbung generieren, sollten nur in geringem Maße oder besser gar nicht installiert werden. Um diesen vermeintlichen Virus wieder los zu werden, schließt man am besten das Pop up und löscht die App, die es generiert.

Fazit

Zusammenfassend kann man  sagen, dass es an jedem Anwender selbst liegt, wie sehr sein Smartphone Gefahr läuft, von einem Virus befallen zu werden. Sorgloses Downloaden und Öffnen von Attachments und Apps sollte vermieden werden, zusätzlichen Schutz bietet ein effektives Anti-Viren-Programm.

Unser Tipp: Als Privat-Anwender können Sie in der Regel einen kostenlosen Virenschutz verwenden – auch wenn dieser in der Erkennung von Viren nicht die gleiche Qualität wie eine kostenpflichtige Antiviren-Lösung hat. Als Firmenkunde müssen Sie Ihre Server und die Arbeitsplätze Ihrer Mitarbeiter auf jeden Fall mit einem einwandfrei lizenzierten und immer aktuellen Virenschutz ausrüsten. Im Online-Shop der Biteno GmbH finden Sie eine Reihe renomierter Antiviren-Anbieter wie etwa ESET, die sie hier unkompliziert und schnell online bestellen können.

 

Warum Anti-Viren-Programme so wichtig sind

Wer häufig im Internet unterwegs ist, sei es beruflich oder auch privat, sollte sich unbedingt vor äußeren Angriffen schützen. Schadsoftware (Malware) oder eine Spyware kann unwissentlich von einer Internetseite auf den PC oder das Laptop heruntergeladen werden und sich dann weiter auf dem Gerät verbreiten und Dateien beschädigen oder womöglich das System zerstören.

Eingedrungene „Schädlinge“ infizieren aber unter Umständen auch Facebook-Profile oder Webseiten, ohne dass es der Webmaster oder Benutzer an sich bemerkt. Bis der Virus entdeckt wird, haben sich in der Regel bereits andere Computer infiziert. Malware, Viren und Co schleichen sich so in weitere Systeme ein und können im Endeffekt selbst Daten ausspionieren oder komplett übernehmen.
Eine Antiviren-Software schützt zwar nicht restlos vor allen Viren, jedoch bieten die Anbieter kontinuierliche Updates an, so dass die Virenscanner auf aktuellstem Stand sind und die Chancen sehr hoch sind, die meisten Viren erkennen und beseitigen zu können. Die oft verfügbaren Live-Scanner warnen den User bereits, wenn er auf einer gefährlichen Seite surft oder eine infizierte Datei herunterlädt und abspeichert. Auch beim E-Mail-Empfang sollte man auf einen Virenschutz setzen, weil auf diesem Wege ziemlich viele schädliche Dateien in das System eindringen können. Schließlich sind Spam-Mails das größte Einfallstor für Viren und andere Schadsoftware.

Drei kostenlose Anti-Viren-Software im Virenschutz Test Vergleich

Bild von Käfer

Windows, Mac OS, – alle Betriebssysteme sind gefährdet

Avira Free Antivirus

Der kostenfreie Virenscanner von Avira ist einer der besten kostenlosen Programme deutschlandweit und wird bereits von zahlreichen Usern verwendet. Avira scannt rasch das System und schützt vor Eindringlingen aus dem Internet. E-Mails überprüft die Software jedoch leider nicht (nur in der Vollversion verfügbar). Ferner wird viel Werbung eingeblendet und die Updates sind eher langsam im Vergleich zur Konkurrenz.

AVG Anti-Virus Free

Wer auf häufige Werbeeinblendungen verzichten will, wählt den freien Virenscanner von AVG. Werbung wird hier nicht so aufdringlich eingeblendet, wie bei Avira. Beim Programm erfolgen Updates sehr regelmäßig, es gibt einen E-Mail- wie auch Linkscanner und einen praktischen Identitätsschutz. Genau aufpassen sollten User bei der Installation und bei Updates, weil hier automatisch die kostenpflichtige Version ausgewählt ist. Auch wird eine Toolbar mit installiert, falls diese Option aktiviert wurde. Ansonsten handelt es sich beim „AVG free“ um einen sehr zuverlässigen kostenlosen Virenscanner.

Panda Cloud Antivirus Free

Aus dem Hause Panda gibt es ferner einen gratis Virenscanner, der von der Optik ansprechend und sehr modern daherkommt. Panda Cloud Antivirus Free arbeitet mit einer Cloud und weist kaum Werbung auf. Leider gibt es keinen E-Mail und Webfilter, auch eine Verhaltenserkennung sucht der User hier vergeblich. Eine ständige Internetverbindung ist notwendig, dafür ist die Virendatenbank aber stets aktuell.

ESET Antivirus kostenlos

Auch wenn es den ESET Virenschutz im reigentlichen Sinne nicht kostenfrei gibt, so können IT-Dienstleister wie die Biteno GmbH für Firmenkunden jederzeit eine 30 tägige Test-Installation (etwa für Server) einrichten. Damit können Sie unkompliziert und kostenfrei die Funktionsweise von ESET Antivirus testen. Interessiert? Bitte sprchen Sie uns einfach an oder nehmen mit Ihrem Berater Kontakt auf.

Lohnt sich ein kostenpflichtiges Virenschutz-Programm?

Ein guter Scanner lohnt sich in der Regel immer dann, wenn sich auf dem Computer heikle Daten befinden und wenn der User viele Dateien aus dem Internet runterlädt. Bei kostenpflichtigen Softwareangeboten sind die direkten Link- und E-Mail-Filter durchaus als besser einzustufen als in den kostenlosen Angeboten. Ob es sich für den einzelnen lohnt, muss jeder für sich selbst entscheiden. Einen 100%-igen Schutz gibt es leider nicht, weil ständig neue Viren auftauchen, die erst vom Virenscanner erfasst werden müssen. Bei kostenlosen Programmen ist ferner zu beachten, dass häufig ablenkende und irrelevante Werbung eingeblendet wird. Auch das ist ein Grund, warum sich viele für ein kostenpflichtiges Modell entscheiden.

Tipp: Von vielen Softwareanbietern gibt es Demoversionen, die 30 Tage kostenlos sind und sich im vollen Umfang erkunden lassen. Es wird empfohlen, sich in aller Ruhe mit den Programmen zu beschäftigen und den Umgang damit zu testen. Ist die Software leicht zu bedienen? Lassen sich die Viren automatisch löschen? Sind die Berichte für Laien verständlich? Die besten Programme kommen von Kaspersky, Eset,  Bitdefender, McAfee und GDate. Diese haben die Nase vorn und sind meist auch bei den Virendefinitionen up-to-date. Hier sollte sich auf jeden Fall ein passendes Programm finden lassen. Egal ob kostenlos oder kostenpflichtig.

A propos: Die gängigsten Antiviren-Produkte können Sie im Webshop von Biteno online bestellen. Wenn Sie umfangreichere Installationen von Antivirus-Software benötigen, sprechen Sie einfach unsere Berater an.

Antivirus schütz vor Malware und Viren

Ein Virenscanner kann einen Virenbefall verhindern

 

Augen auf im Internet!

Antiviren-Programme sind eine gute Möglichkeit, um sich vor Malware, Viren und Co zu schützen. Dennoch sollte niemand seine eigene Verantwortung komplett aufgeben. Beim Surfen gilt nach wie vor, die Augen offen zu halten und genau darauf zu achten, welche Dateien heruntergeladen, geöffnet oder aktiviert werden. Dadurch lassen sich bereits viele Viren im Vorfeld verhindern.

Downloads: