Wird das Internet immer gefährlicher?
und was es sonst noch alles gibt.
Ständig tauchen neue Meldungen von Bedrohung aus dem Internet auf der Welt auf. Es ist heute Unverantwortlich
ohne Schutzmaßnamen im Netz unterwegs zu sein, sei es am PC oder mit dem Handy. Immer ist die Gefahr da
sich irgend etwas einzufangen.
Es ist traurig wie sich das alles entwickelt hat. Immer mehr Kriminelle Energie wird investiert um sich an andere zu
bereichern. Hier soll ihnen geholfen werden das richtige zur Vorbeugung oder falls es Sie schon erwischt hat, die
Bedrohung zu entfernen.
Aber einen hundert Prozentigen Schutz gegen Schadprogramme gibt es leider nicht.
Mit ein paar einfachen Schutzmaßnahmen lässt sich die Gefahr, jedoch deutlich reduzieren
Das wichtigste ist, das Sie es erst gar nicht so weit kommen lassen.
Das Betriebssystem ist das Herz, die zentrale Verwaltung ihres PC über das alles gesteuert wird.
Lücken im Betriebssystem werden von Hackern gesucht und auch immer wieder gefunden die durch Fehler in der
Programmierung des Systems entstanden sind. Auch installierte Anwendungen sind dadurch anfällig. Wenn es
einem Angreifer gelingt, eine dieser Lücken erfolgreich anzugreifen kann dieser im schlimmsten Fall die gesamte
Kontrolle über das System übernehmen.
Um das zu verhindern Halten Sie Ihr System immer Aktuell.
Das wichtigste dabei ist dass Updates von Betriebssystem und Anwendungen sofort nach erscheinen - auch
automatisiert möglich > Update Manager- in ihr System eingespielt werden müssen. Diese Updates korrigieren
gefundene Sicherheitslücken und verhindern dadurch eine Ausnutzung der entstandenen Sicherheitslücken durch
einen Angreifer.
Auch gibt es die Möglichkeit seinen PC nicht als Admin zu nutzen, sondern als ein Benutzer-Account der keine
Administratorrechte hat. Das hat den vor teil das Programme ohne Erlaubnis des Admin sich nicht einfach
Installieren lassen. Möchten Sie doch ein Programm installieren fragt Windows Sie nach Administratorrechten und
einem Passwort, danach können Sie das Programm installieren.
Da Windows das am meisten verbreitetste Betriebssystem ist wird es auch am meisten angegriffen. Alternativ
kann man ein anderes Betriebssystem wie Linux verwenden da es nicht so verbreitet ist wie Windows, ist es auch
weniger anfällig.
Der Einsatz von > Viren Scanner und einer Firewall ist aber trotzdem nötig.
Firewall
Eine Firewall überwacht den Datenfluss zwischen dem Internet und dem Computer und entscheidet
anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden oder nicht. Auf diese Weise
versucht sie, unerlaubte Netzwerkzugriffe zu verhindern.
Sie entscheidet also welche Daten gesendet oder empfangen werden können. Es können auch zusätzlich eigene
Regeln erstellt werden, diese entscheiden dann, welche Programme auf das Netzwerk zugreifen dürfen und
welche nicht.
In der Regel kann eine Firewall die Ausnutzung einer Sicherheitslücke in dem Netzwerkdienst aber nicht
verhindern. Daher sollten Programme, die für den Netzwerkzugriff bestimmt sind, auf dem aktuellen Stand
gehalten werden, um bekannte Sicherheitslücken dort sofort zu schließen.
Die Firewall-Software von Drittanbietern ist in der Regel leistungsfähiger wie die Windows Firewall . Eine
Rundumlösung aus Antiviren-Software, Firewall und Spam-Schutz sind überwiegend für Windows-
Betriebssysteme als Internet-Security-Pakete von unterschiedlichen Herstellern im Handel erhältlich.
Welche Firewall-Software die bessere Lösung ist, das muss jeder für sich selbst entscheiden, ob die Windows
Firewall oder das Internet-Security-Paket den besten Schutz bietet. Denn da hat jeder seine eigen Meinung dazu.
Aber egal für was man sich entscheidet man hat mit der Firewall ein Werkzeug an der Hand womit man selbst
entscheiden kann, welches Programm auf das Netzwerk zugreifen darf und welches nicht.
Antivirusprogramm
Ob im Arbeitsalltag, oder auch in der Freizeit, der Computer ist in der heutigen Zeit mit das wichtigste im
täglichen Leben geworden, und das wichtigste für ihren Computer ist ein Antivirenschutzprogramm.
Fast jeder Nutzer speichert sensible und private Daten auf dem Computer, die nicht für die breite Öffentlichkeit
bestimmt sind wie persönliche Filme und Bilder oft auch Dokumente und Passwörter die aber durch einen
Angreifer in die falschen Hände geraten, damit ins Internet gelangen und sich dort in Windeseile verbreiten
können.
Auch das Risiko, dass Kriminelle Ihren Infizierten Computer ohne das Wissen des Besitzers für ihre eigenen
Kriminellen Machenschaften zu benutzen ist groß. Dabei können sie auch noch nachträglich Ärger mit der Justiz
bekommen. Dann ist es nicht so einfach, zu beweisen das man damit ja nichts zu tun hat.
Die Liste der Viren und Würmer, die täglich Computer infizieren, ist enorm lang und wird auch in Zukunft nicht
kleiner werden. Immer wieder tauchen neue Computerviren auf die Ihnen schaden wollen.
Damit ist ein Virenscanner in der heutigen Zeit also ein muss für jeden Computer Besitzer.
Kostenlose oder kostenpflichtige Virenscanner
Fast jeder Hersteller von einem Antivirenprogramm hat auch eine kostenlose Variante im Angebot. Die
Unterschiede zum Kostenpflichtigen Antivirenprogramm sind dabei enorm. Die kostenlose Variante hat dabei
nur einen Basis-Schutz und ist auch sonst sehr eingeschränkt im Schutz vor Schädlingen. Meist fehlen nützliche
Funktionen wie eine Firewall, ein zusätzlicher Browserschutz oder aber ein Spamfilter. Auch können regelmäßige
Werbeeinblendungen lästig sein. Dazu kommt noch die großen Update-Intervalle das somit eher für einen
passiven Schutz sorgt.
Man sollte nicht an der Falschen stelle sparen und sich für einem Kostenpflichtigen Antivirenprogramm
entscheiden.
Den Ist ein System erst einmal mit Viren infiziert, ist meist ein großer organisatorischer sowie zeitlicher Aufwand
notwendig, um die gesamte Schadsoftware wieder zu entfernen und das kostet auch Zeit und Geld,
wahrscheinlich mehr als ein Antivirenprogramm.
> VirusTotal ist ein kostenloser online Dienst, der verdächtige Dateien und URLs analysiert und das schnelle
Erkennen von Viren, Würmern, Trojanern und jeglicher Art von Schadsoftware ermöglicht.
Überprüfen der Konfiguration des Virenscanners
Die Funktion des Virenscanners kann nach der Installation und nach größeren Systemupdates überprüft werden.
Damit kein „echter“ Virus zum Test der Virenscanner-Konfiguration verwendet werden muss, hat das European
Institute of Computer Anti-virus Research in Verbindung mit den Virenscanner-Herstellern die sogenannte
> EICAR-Testdatei entwickelt. Sie ist kein Virus, wird aber von jedem namhaften Virenscanner als Virus
erkannt. Mit dieser Datei kann getestet werden, ob das Antivirenprogramm korrekt eingerichtet ist und ob alle
Arbeitsschritte des Virenscanners tadellos arbeiten.
Passwörter
Wer kennt das nicht,
Jedes mal ein neues Passwort, wehr kann sich das den merken!
Dabei sollen die Passwörter nicht weniger als aus 8 Zeichen bestehen, Zahlen, Zeichen und Sonderzeichen
enthalten, sinnfrei sein, das heißt am besten keine existierenden Wörter enthalten, merkbar sein und nach einem
längeren Zeitraum geändert werden. Man sollte es sich auch nicht notieren und schon überhaupt nicht auf dem
Computer speichern. Verzweiflung pur.
Die von gängigen Webbrowsern angebotenen Möglichkeiten zur Kennwortspeicherung werden als unsicher
eingestuft.
Es gibt aber auch hier eine Lösung einen Passwortmanager
Da Anwender auf Ihrem Computer und auf vielen Internetseiten Benutzernamen mit sicheren Kennwörtern
benötigen und dies immer noch das schwächste Glied der Kette zum Schutz eines Netzes darstellt, ist ein
Passwortmanager, mit dessen Hilfe ein Computer Benutzer Kennwörter und Geheimzahlen verschlüsselt
speichern, verwalten und in der Regel sichere Kennwörter erzeugen kann und ist dabei eine große Hilfe.
In der Kennwortverwaltung des Passwortmanager kann der Anwender Benutzernamen, zugehörige Kennwörter
und weitere Informationen ablegen und ordnen. Diese im Inhalt verschlüsselte Datenbank ist durch ein
dementsprechend starkes Hauptkennwort gesichert. Der Anwender trägt bei der Einrichtung alle Kennwörter,
Benutzernamen und andere damit verknüpfte Zugangsdaten in die Datenbank ein und kopiert bei Bedarf die
Zugangsdaten in die entsprechenden Anmeldefelder.
Eine Automatisierung des gesamten Eingabevorgangs ist auch hier möglich.
Dieses Hauptkennwort kann der Anwender als Schlüsseldatei auf einem USB-Stick oder ähnlichem sichern, aber
er muss es auch entsprechend umsichtig verwahren, stellt es doch die Zugangsberechtigung zur
Kennwortdatenbank dar. Mit einem zusätzlichen Kennwort für das öffnen des USB-Stick oder ähnlichem kann
man diese Technik kombinieren und die Sicherheit erhöhen.
In der Regel verschlüsseln Passwortmanager nicht nur die Kennwörter, sondern die gesamte Datenbank.
Idealerweise kommen dabei starke Verschlüsselungsalgorithmen zum Einsatz.
> weitere Infos bei Wikipedia
Drahtloses lokales Netzwerk – Wireless LAN, WLAN
Sie setzen eine Funkverbindung über ireless Lan (WLAN) ein, sollte diese in jedem Fall verschlüsselt sein. Ist
die Funkverbindung nicht verschlüsselt, werden alle Daten, also evtl. auch Passwörter, im Klartext übertragen
und können von Angreifern einfach mitgelesen werden. Meistens werden drei unterschiedlichen Verfahren
angeboten:
WEP
Bei WEP handelt es sich um eine unsichere Verschlüsselungs Art und sollte nicht eingesetzt werden.
WPA
Bessere Verschlüsselungsmethode als WEP, d. h. mindestens WPA, besser jedoch WPA2
WPA2
Der Nachfolger von WEP ist WPA2 und gilt zurzeit als nicht entschlüsselbar, solange keine trivialen Passwörter
verwendet werden. Als Empfehlung kann gelten, mit einem Passwortgenerator Passwörter zu erzeugen, die
Buchstaben in Groß- und Kleinschreibung, Zahlen und Sonderzeichen enthalten und nicht kürzer als 32 Zeichen
sind.
> weitere Infos bei Wikipedia
Virenschutz für Smartphone und Tablet
Es gibt mittlerweile kaum noch jemanden ohne Handy oder Tablet. Auch hier werden private Daten wie
Adressen, Logins und Fotos gespeichert. Immer mehr gehen dazu über auch Ihr Online Banking über das
Handy oder Tablet abzuwickeln. Nicht nur der PC sollte geschützt werden sondern auch auf Ihrem Handy oder
Tablet sind Sicherheitslücken auf die es Cyberkriminelle verstärkt abgesehen haben.
Auch die Hersteller von Antivirusprogrammen haben dies erkannt und bieten zusätzlich Antivirus-App für Handy
oder Tablet an.
Privatmodus oder Inkognito-Fenster
Bei allen modernen Browsern können Sie im Privatmodus Surfen, das hat den Vorteil sobald Sie das Fenster
schließen, werden alle Daten automatisch gelöscht, wie besuchte Webseiten, Formularinhalte, Cookies und auch
Anmeldungen. Es muss ja nicht immer der eigene PC sein mit dem Sie Surfen.
Um eine Gespeicherte Seite im Privatmodus zu Starten gehen Sie zu Ihren Lesezeichen, suchen die URL und
machen einen rechts klick. Im Menü finden Sie oben im „Privatmodus“ oder „Inkognito-Fenster öffnen“ je nach
Browser.
Wenn Sie die URL nicht gespeichert haben, können Sie das Privatmodus oder Inkognito-Fenster auch in der
Menüleiste öffnen und die URL selbst eingeben.
Nützliche Erweiterungen für den Browser
Manchmal kommt man beim Surfen auf Seiten die mit Werbung überhäuft sind und das, was man eigentlich sucht
nicht findet und dann öffnen sich auch noch Pop up Fenster. Das ist nicht nur lästig sonder das Nervt auch.
Mit der Erweiterung „Adguard Werbeblocker“ gehört das der vergangenheit an. Unübertroffene Werbeblocker-
Erweiterung gegen Werbung und Pop-ups. Blockiert Anzeigen auf Facebook, YouTube und allen anderen
Websites.
Blockieren Sie Skripts (und mehr) auf nicht vertrauenswürdigen Websites.
„No-Script Suite Lite“ bietet eine zusätzliche Sicherheit für Ihren Browser (Firefox, Chrome und Opera). Es erlaubt
das ausführen von JavaScript (Inline & extern) nur von vertrauenswürdigen Websites nach Ihrer Wahl. Einige
Webseiten werden standardmäßig der White-List hinzugefügt, aber Sie können Elemente jederzeit hinzufügen
oder entfernen.
Die Erweiterungen oder auch Add ons sind direkt über den Browser zu aktivieren.
Aktive Inhalte
Aktive Inhalte (Java Script und Java Programme) können alle moderne Webbrowser direkt verarbeiten, die beim
Besuch von Websites automatisch ausgeführt werden. Da Java Script und Java Programme erheblichen
Schaden anrichten können, sollte man durch Browser Einstellungen, die Firewall oder mit Zusatzprogramme,
Java Script kontrolliert ein und ausschalten und damit das ausführen der Aktiven Inhalte gezielt verhindern oder
auch zulassen.
Man sollte aber berücksichtigen das dann Webseiten eventuell nicht richtig Dargestellt werden, aber das ist dann
wohl das kleinere übel.
Cookies
Cookies sind kleine Dateien, die Website-Betreiber auf den Computern ihrer Nutzer abspeichern. Diese Dateien
werden automatisch zwischen dem Webbrowser des Nutzers und dem Webserver des Website-Betreibers
ausgetauscht. Manche Browser weisen ausdrücklich darauf hin, bei anderen erfolgt der Austausch der Cookies
automatisch. Viele Websites informieren auch in ihren Datenschutzbestimmungen darüber, ob und zu welchem
Zweck Cookies eingesetzt werden.
HTTPS Verbindungen
Es kann vorkommen das verschlüsselte HTTPS Verbindungen nicht als solche erkannt werden, weil der Server
dem Browser nicht mitteilt dass er per HTTPS erreichbar ist. Daher bleibt die Verbindung zur aufgerufenen Seite
unverschlüsselt bei HTTP.
Die Browser-Erweiterung > HTTPS Everywhere stellt sicher, dass Sie automatisch mit HTTPS surfen, wenn es
möglich ist.
Pop-up-Fenster
Die modernen Browser machen es heute einfach, Pop-up-Fenster zu blockieren. In der Regel genügt es, dazu ein
Häkchen in den Browser-Einstellungen zu setzen. Bei Google Chrome ist das automatische Anzeigen von Pop-
ups standardmäßig blockiert. Das ist auch der Grund das Pop-up Werbung nicht mehr so extrem eingesetzt wird
wie noch vor ein paar Jahren.
Es gibt aber auch Webseiten die verwenden Pop-up-Fenster zur Anzeige einer Passworteingabe oder eines
Anmeldeformulars. Diese Website können Sie dann vielleicht nicht richtig nutzen. Daran müssen Sie denken,
wenn Sie in Ihrem Browser Pop-up-Fenster blockiert haben.
Bei Google Chrome können Sie das Pop-up-Fenster für eine bestimmte Website aber auch zulassen > anzeigen
Was steckt hinter einer kurzen URL
Es gibt Online-Dienste bei denen Sie lange Web-Adressen in eine kurze URL kürzen können. Eine kurze URL
erleichtert eigentlich die Eingabe von Web-Adressen und ist auch leichter zu merken als eine lange, aber man
kann nicht sicher sein wehr sich hinter dem Kürzel verbirgt.
> CheckShortURL ist eine erweiterte Link-Funktion : Es erlaubt Ihnen, die ursprüngliche URL aus einer
verkürzten Link abzurufen, bevor Sie darauf klicken und das Ziel besuchen. Wir bieten darüber hinaus
Informationen über ungekürzte URL wie Titel, Beschreibung, Schlüsselwörter und Autor der Seite. Es prüft auch,
ob die ursprüngliche URL auf Suchmaschinen, Twitter ist, und lässt Sie wissen, ob der versteckte Link sicher ist
oder nicht.
Video
Leider ist Heute auch das Videovergnügen nicht ohne Risiko.
Die Abspielsoftware für die verschiedenen Videoformate wird als Plug-in im Browser installiert. Mit Hilfe von
manipulierten Videos können auch hier von böswilligen Dritten Sicherheitslücken in der Abspielsoftware
ausgenutzt werden, um die Kontrolle über fremde Computer zu übernehmen. Um dieses Risiko zu verringern,
sollte man regelmäßig Aktualisierungen (> Update Manager) für die Abspielsoftware installieren.
Wie kommt der Schädling auf dem Computer
Auf diese weise können alle Schadprogramme auf den Computer gelangen.
E-Mail
Sie können E-Mails erhalten die vorgeben, eine im Anhang befindliche Datei enthalte eine Rechnung oder einen
Lieferschein über bestellte Ware.
Oder eine E-Mail mit der Formulierung „Das Bundeskriminalamt, (die Bundespolizei,
die GEMA oder Microsoft) habe illegale Aktivitäten auf dem Computer festgestellt und diesen daraufhin gesperrt“
Wenn Sie den Anhang öffnen, haben Sie den Schädling auf Ihrem Computer.
Sicherheitslücken
Eine Sicherheitslücke entsteht durch den unzureichenden Schutz eines Computers vor Angriffen aus dem
Internet. Wie eine fehlende Firewall oder mangels anderer
Sicherheitssoftware (Antivirenprogramm).
Alle Programme die auf ihrem Computer Installiert sind (Betriebssystem, Webbrowser u.s.w.) können
Programmierfehler enthalten und sind somit eine Sicherheitslücke. Deshalb ist es wichtig diese Programme
immer auf den neuesten stand zu halten (Update, Patch) weil dadurch das Risiko erheblich verringert werden
kann das man angreifbar wird.
Daher sollte man sich überlegen, wenn Sie ein Neues Programm installieren ob es auch Sicher ist.
Wie kann man Vorbeugen
•
Das wichtigste ist eine Datensicherung. Es ist egal welchen Schädliche Infektion Sie sich eingefangen
haben, mit einer immer aktuellen Datensicherung (Bevor Sie den Computer ausschalten, eine
Datensicherung vornehmen) sind Ihre Daten schon mal Gerettet. Am Sichersten ist es, zwei Backup-Kopien
zu erstellen. Am besten ist eine Externe Festplatte, da die Speicherkapazität hier in der Größe variabler ist.
Wichtig dabei ist das Sie diese von Ihrem Computer Trennen, wenn Sie fertig sind. Denn wen Sie den
Computer Starten kann es sein das auch die Externe Festplatte Infiziert wird. Als zweites Ihre Daten in einer
Cloud Sichern. Am besten nimmt man einen Dienst der eine automatische Sicherung vornehmen kann. Ihre
Externe Festplatte könnte ja auch einen Festplattenausfall erleiden.
•
Bei den meisten neu gekauften PC ist keine Windows Setup-DVD mehr vorhanden. Laden Sie sich das
Windows als ISO-Datei herunter, brennen Sie diese auf einen Rohling und Sie haben es immer griffbereit.
Wenn es Sie doch einmal erwischt und Sie haben einen verseuchten PC und Sie nach gescheiterten
Reparaturversuchen Windows doch erneuern möchten, sind Sie vorbereitet.
> Windows 7 als ISO-Datei herunterladen
> Windows 8.1 als ISO-Datei herunterladen
> Windows 10 als ISO-Datei herunterladen
•
Erstellen Sie eine > Notfall DVD oder auch auf einen USB-Stick möglich, das bootfähig ist. Damit Starten Sie
Ihren PC mit der DVD oder den USB-Stick und können so Ihren PC bereinigen und schadhaften Programme
entfernen. Das sollte man immer für Notfälle bereit haben.
•
Bei der Antivirensoftware die "heuristischen Funktionen" nicht ausschalten, da diese helfen kann,
Ransomware zu erfassen, die eigentlich noch nicht erkannt wurden.
•
Alle Programme die auf ihrem Computer Installiert sind (Betriebssystem, Webbrowser u.s.w.) können
Programmierfehler enthalten und sind somit eine Sicherheitslücke. Deshalb ist es wichtig diese Programme
immer auf den neuesten stand zu halten (Update, Patch) weil dadurch das Risiko erheblich verringert
werden kann das man angreifbar wird. Sollte ein Programm die Möglichkeit einer automatischen
Aktualisierung bieten, nutzen Sie diese auch.
•
Öffnen Sie niemals Anhänge in E-Mails von jemandem, den Sie nicht kennen. Vorsicht vor gefälschten E-
Mails die den Eindruck erwecken von seriösen Unternehmen zu stammen, dabei die Internetnutzer auf
gefälschte Seiten zu locken um Ihre Kundendaten, Bankverbindung, oder auch Ihre Kreditkartendaten zu
aktualisieren oder zu bestätigen und so an Ihre Daten zu kommen. Eine seriöse Firma wird sie nie per e Mail
auffordern ihre Daten zu bestätigen!
•
Wenn Sie doch einmal ein betrügerisches Programm oder einen unbekannten Prozess auf Ihrem Computer
entdecken, trennen Sie ihren Computer sofort vom Internet und anderen Netzwerk-Verbindungen (WLAN) -
das wird die Ausbreitung der Infektion verhindern.
•
Eine Möglichkeit ist auch seinen PC nicht als Admin zu nutzen, sondern als ein Benutzer-Account der keine
Administratorrechte hat. Das hat den vor teil das Programme ohne Erlaubnis des Admin sich nicht einfach
Installieren lassen. Möchten Sie doch ein Programm installieren fragt Windows Sie nach
Administratorrechten und einem Passwort, danach können Sie das Programm installieren.
Bootreihenfolge der Laufwerke beim Systemstart von Windows ändern.
Der BIOS-Nachfolger UEFI ist speziell auf 64-Bit Betriebssysteme ausgelegt und kommt vor allem auf neueren
Rechnern vor. Es verfügt mit der Secure-Boot-Funktion über ein zusätzliches Sicherheitsinterface, das
Schadsoftware bereits beim Systemstart ausschaltet. Auf Windows Rechner kommt UEFI ausschließlich auf 64-Bit
Betriebssystem zum Einsatz.
Die einfachste Möglichkeit, das BIOS in Windows Rechnern zu starten, läuft direkt über den Bootscreen, den Sie
kurz nach dem Starten des Rechner sehen. Um die richtige Taste zu drücken wird einige Sekunden lang unten am
Bildschirmrand z.b. „Press DEL to run setup „ angezeigt.
Die Taste unterscheidet sich je nach BIOS
Umschalt-Taste (Shift)
Entfernen-Taste (Del)
Esc
Funktionstasten F1, F2, F8, F10
Im BIOS haben Sie die englische Tastatur, da sind Y und Z Tasten vertauscht
Vorsicht!
Das BIOS sorgt dafür, dass die einzelnen Komponenten des Computers reibungslos miteinander arbeiten. Im
BIOS können Sie kritische Systemeinstellungen vornehmen, die den Rechner bei falscher Konfiguration stark in
Mitleidenschaft ziehen oder im schlimmsten Fall komplett unbrauchbar machen können.
Also gut überlegen was Sie im BIOS ändern.
Hilfe, mein Computer hat es erwischt
Notfall-CD/USB - Rescue Disk > Notfall-CD Die besten Gratis-Tools
Programme zur Wiederherstellung des Systems die Schädlings Vernichtung von außen
Optimale Schädlingsvernichtung gelingt, wenn die zu löschenden schadhaften Programme sich nicht zur Wehr
setzen können. Ungestört nimmt sich Kaspersky Rescue Disk der PC-Säuberung an. Sie brennen das Tool auf
CD/DVD oder befördern es mittels Kaspersky USB Rescue Disk Maker bootfähig auf einen USB-Stick. Nachdem
Sie Ihren PC vom Notfall-Medium gestartet haben, arbeitet die Kaspersky-Engine ohne laufendes Windows. Da
sich keine Virus-Instanzen aktiv schalten, sollte eine Bereinigung ohne Probleme gelingen. Vorausgesetzt, Sie
füttern die Kaspersky Rescue Disk mit den neuesten Erkennungs-Infos: Frischen Sie also per Klick die
Signaturen auf! Ein Dateimanager erlaubt eine schnelle Datensicherung sowie manuelle Dateisystem-Eingriffe –
ferner bearbeiten Sie die Registry.
> Kaspersky Rescue Disk 10
Nachdem Sie das Programm Kaspersky Rescue Disk 10 heruntergeladen haben, schreiben Sie es auf eine
> CD/DVD oder auf einen > USB Datenträger und booten Sie davon den Computer
Mit Bitdefender > Notfall CD erstellen
Vollständige Wiederherstellung. Vollständig kostenlos.
Die AVG Rescue CD dient zur Reparatur bei Systemabstürzen und stellt Systeme so wieder her, dass sie zu 100
% betriebsfähig sind. Wenn Malware sich trotz Ihrer Sicherheitslösung auf Ihrem Rechner einnistet, ist dieser
schnell wieder problemlos einsatzfähig. AVG-Händler verwenden diese Lösung zur Wiederherstellung infizierter
Systeme von Kunden. Jetzt steht sie auch Ihnen zur Verfügung, vollständig kostenlos. Eine
Gesundheitsbescheinigung für Ihr System, ohne zusätzliche Kosten.
> AVG Rescue CD
Kostenloser Vierenentferner
Kaspersky
> Virus Removal Tool
Nach dem Download müssen Sie nichts installieren, sondern nur folgende Schritte durchführen:
•
Öffnen Sie die heruntergeladene Datei.
•
Führen Sie Kaspersky Virus Removal Tool aus.
G Data EU Ransomware Cleaner
Zum Entsperren des Betriebssystems empfiehlt sich G Data EU Ransomware Cleaner: Er macht den PC wieder
bedienbar. Klappt die sinnvolle Verwendung dann, setzen Sie die weiteren hier beschriebenen Tools auf Ihr
Gerät an.
> Download: G Data EU Ransomware Cleaner herunterladen
Art des Schädlings ausmachen
ID Ransomware bekämpft keine Verschlüsselungs-Trojaner, unterstützt dabei aber: Das Programm verrät, mit
welchem digitalen Schmarotzer Sie es zu tun haben. Sie laden für die Analyse eine infizierte Datei sowie die
Readme-Datei des Schädlings hoch. Letztere enthält meist Zahlungshinweise. Spätestens nach einigen Minuten
sind Sie im Bilde, wie das bösartige Programm heißt. Laden Sie aus dieser Galerie anschließend das passende
Gegenmittel herunter.
> Zum Webdienst: ID Ransomware
Kostenlose Tools zur Virusentfernung
DAS BUCH DER VIREN
Ist Ihr PC mit einem bestimmten Virus infiziert?
Werden Sie in jetzt los und zwar kostenlos!
> Bitdefender Toolbox
> Feedback
Teilen Sie uns ihre Meinung mit, was
wir noch verbessern können.
Es sind wegen des großen Umfangs und des daraus resultierenden Bekanntheitsgrades der Unverlangte Massen-
E-Mail, die an eine große Anzahl Empfänger verschickt werden. Häufig handelt es sich dabei um E-Mail-
Marketing-Aktionen – missionierende oder volksverhetzende E-Mails und Kettenbriefe gehören aber ebenfalls in
diese Kategorie.
> weitere Infos auf wikipedia.org
Unter dem Begriff Phishing versteht man Versuche, über gefälschte Webseiten,
E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit
Identitätsdiebstahl zu begehen. Ziel des Betrugs ist es, mit den erhaltenen Daten beispielsweise Kontoplünderung
zu begehen und den entsprechenden Personen zu schaden
> weitere Infos auf wikipedia.org
Ein Exploit ist in der elektronischen Datenverarbeitung eine systematische Möglichkeit, Schwachstellen
auszunutzen, die bei der Entwicklung eines Programms nicht berücksichtigt wurden. Dabei werden mit Hilfe von
Programmcodes Sicherheitslücken und Fehlfunktionen von Programmen ausgenutzt, meist um sich Zugang zu
Ressourcen zu verschaffen oder in Computersysteme einzudringen, bzw. diese zu beeinträchtigen. Ein Exploit
eines Hackers ist mit der Brechstange eines Einbrechers vergleichbar: beide verschaffen sich damit Zugang zu
Dingen, für die sie keine Berechtigung besitzen.
> weitere Infos auf wikipedia.org
Als Spyware (englischen Wort für Spion, etwa Spähprogramm oder Schnüffelsoftware) wird üblicherweise
Software bezeichnet, die Daten eines Computernutzers ohne dessen Wissen oder Zustimmung an den Hersteller
der Software, an Dritte sendet oder dazu genutzt wird, dem Benutzer über Werbeeinblendungen Produkte
anzubieten.
> weitere Infos auf wikipedia.org
Auch Trojanische Pferde genant sind Programme, die gezielt auf fremde Computer eingeschleust werden, aber
auch zufällig dorthin gelangen können, und beim Anwender nicht genannte Funktionen ausführen. Sie sind als
nützliche Programme getarnt, indem sie beispielsweise den Dateinamen einer nützlichen Datei benutzen, oder
neben ihrer versteckten Funktion tatsächlich eine nützliche Funktionalität aufweisen.
Trojanische Pferde können über jeden Weg auf einen Computer gelangen, mit dem Daten auf den Computer
gebracht werden.
Den einzig wirkungsvollen Schutz vor Trojanischen Pferden bietet der Verzicht auf die Benutzung von
Programmen aus unbekannten oder unsicheren Quellen. Als besonders gefährlich einzustufen sind hierbei, wie
bei jeder Mailware, Anbieter von Programmen bzw. Dienstleistungen am Rande der Legalität
> weitere Infos auf wikipedia.org
Viren sind eigentlich die ältesten Schadprogramme, quasi der Anfang vom bösen.
Diese Vieren können sich nur in einem Computer verbreiten. Aber um auf einen andere PCs zu gelangen, ist die
Hilfe des Computerbenutzers nötig, bewusst oder auch
ohne wissen des Benutzer muss eine infizierte Datei weitergeben werden um sich zu verbreiten.
> weitere Infos auf wikipedia.org