Home
Impressum
Kontakt
Support
Virus

Warum werden Computer von privat Leuten gehackt?
Was sind Viren, Würmer, Trojaner?
Welche Antivirus Software ist gut?

Zu1.)

Meistens haben es organisierte Verbrecher auf private Computer abgesehen.
Sie verbreiten auf Webseiten in denen Kundendaten sein könnten Trojanische Pferde,
um so an die Daten der Bankverbindungen heran zu kommen. Dadurch wird Ihnen
ermöglicht, dass Sie anhand der Daten Einkäufe im Internet tätigen können
zum einen zum anderen den Rechner durchforsten nach etwaigen Zugangsdaten,
Pinnummer der EC, Kreditkarten usw.
Das Internet ist zu einer der größten Betrüger Organisationen geworden in den letzten Jahren.

Zu 2.)

1. Würmer, und zu 3. Datei- oder Link-Viren
verbreiten sich selbständig innerhalb eines Netzwerks, sausen jedoch bevorzugt kreuz und quer durch das Internet,
wo sie optimale Bedingungen vorfinden. Im günstigsten Fall besteht ihr Ziel in ihrer endlosen Vermehrung und der
Belegung von Speicherressourcen - dadurch sinkt die Rechenleistung eines infizierten PCs.
Auch gibt es viele Würmer, deren Code mit den Eigenschaften von Viren kombiniert wurde.
Einige haben sogar trojanische Pferde als Schadfracht mit an Bord.

2. Trojaner
bezeichnet im Computer-Jargon ein scheinbar harmloses Programm mit einer verdeckten Schadensfunktion:
einem Virus, Wurm oder Spyware. Der Zweck vieler Trojaner ist, unbemerkt sensible Daten wie Passwörter
für Homebanking oder Mail- Account, Kreditkartennummern und ähnliches aus zu spionieren und zu übermitteln.
Eine besonders gefährliche Form des Trojanischen Pferdes sind so genannte Backdoor- Trojaner.
Hierbei handelt es sich um Hilfsprogramme, durch die ein Hacker auf fremde Rechner zugreifen kann.
Auch der Internet-Wurm Blaster sowie seine Varianten haben Backdoor- Trojaner an Bord.
(infizierten Programms automatisch (mit) ausgeführt.)

4. Makroviren
verstecken sich nicht in Programmen, sondern in Word- oder Excel-Dokumenten.
Makros werden in einer Officeeigenen Programmiersprache geschrieben, vor allem,
um Arbeitsabläufe zu automatisieren.
Beim Laden des verseuchten Dokuments beginnt das Virus automatisch mit seiner Schadensroutine.
Diese reicht von einfachen Scherzen, wie etwa das Verstecken von Menü-Einträgen, bis hin zum Löschen von Dateien
Hinzu kommt, dass einige Varianten erst an einem bestimmten Tag oder nach einer bestimmten Anzahl
von Starts aktiv werden.

5. Hoaxes
Hoaxes sind keine Viren, sondern Ketten-E-Mails, die vorgeben, vor Viren zu warnen. Typische Kennzeichen eines
Scherzvirus sind die Behauptungen, dass der Virus extrem gefährlich ist und es derzeit kein Gegenmittel gibt sowie
die Aufforderung, die Warnung an alle Bekannten weiterzuleiten. Gutgläubige Anwender reagieren meistens darauf
und senden diese Mails weiter. Wenn Sie sich nicht sicher sind, ob es sich um einen Hoax oder um einen tatsächlichen
Computervirus handelt, sehen Sie auf täglich aktualisierten Hoaxliste nach.
Woran erkenne ich den Unterschied zwischen Hoax und echtem Virus?

1. Echte Viren werden niemals mit Vorwarnung in den Umlauf gebracht.

2. Hoaxes erhalten in der Betreffzeile den Begriff ? Vorsicht Virus? Oder Virenwarnung?

3. Als Quelle der vermeintlichen Virenwarnung wird gerne eine namhafte Firma genannt,
der man eine solche Warnung abnimmt.

4. Das Schadenspotenzial des Virus wird immer sehr drastisch und als noch nie da gewesen formuliert.

Leiten Sie keine derartigen Warnmeldungen weiter, sondern löschen Sie die E-Mail.
Hoaxes belasten die Netzwerke und schüren unnötige Panik unter unerfahrenen Computerbenutzern.
Informieren Sie den Absender der Mail über den Hoax, damit er ihn nicht weiter verbreitet.

6. Bootviren
infizieren Datenträger und verbreiten sich in erster Linie über Disketten. Sie nisten sich im Bootsektor
der Festplatte ein, also in dem Bereich, in dem steht, wie groß das Speichermedium ist und wie der
Computer gestartet werden soll. Bei jedem Systemstart wird das Virus aktiv, befällt weitere Sektoren
oder infiziert eingelegte Disketten. Weil moderne PCs beim Starten Änderungen des Bootsektors
bemerken, ist diese Virenart heute allerdings nicht mehr häufig anzutreffen.
 

Zu 3.)

Antivirus Programme und Internet Security Programme
Auf dem Markt gibt es etliche Antivirus Programme. Hier muss man aber Unterscheiden.

Es gibt die reinen Antiviren Programme und die sogenannten Internet Security Programme.

Der Unterschied liegt darin, dass ein normales Antiviren Programm erst dann tätig wird, wenn man es aktiviert.
( Den Computer auf Viren prüfen lässt) Man kann diese Programme auch nach Zeitplan einstellen,
so das diese täglich zu einer bestimmten Uhrzeit laufen. Aber angenommen, Sie lassen das Programm morgens
um 9:00 Uhr laufen und gehen dann am Tage oder Abends in Internet und fangen sich ein Virus ein,
wird dieser Virus sofort tätig und richtet bis zu seiner Erkennung am nächsten Tag schon erheblichen Schaden an.
Eigentlich kein richtiger Schutz.

Ein Internet Security Programm hat auch ein normales Antivirus Programm intergriert,
jedoch wie der Name schon sagt, ein Internet Sicherheitszusatz, der wie folgt funktioniert:

Wenn man eine Internetsite aufruft, überprüft dass Programm zuerst die Webseite, ob auf dessen Server
eventuell ein Virus versteckt sein könnte.
Sollte dies der Fall sein, werden Sie davor gewarnt und können nun erlauben die Seite zu öffnen oder nicht.
So sind Sie wesentlich Sicherer vor Angriffen aus dem Internet. Zu 100% kann man nie Sicherheit geben,
denn Viren werden schneller geschrieben und verbreitet bis sie überhaupt auffallen.
Ein neuer Virus muss erst mal bekannt sein, dass Antivirensoftware dafür hergestellt werden kann.

Die Gängigsten Antivirenprogramme, finden Sie im Internet,
wenn Sie in den Suchmaschinen Antivirenprogramme eingeben.

Wir empfehlen Ihnen den Komplettschutz von der Firma Kaspersky oder GData.
Diese Programme als Vollversion in Deutsch können Sie zumeist bei Ebay
wesentlich günstiger kaufen als im Laden oder beim Hersteller direkt.

Wir wünschen Ihnen eine Sorgenfreie Internetzeit

Ihr Webdesign ComputerService