Verursacht es Computerviren oder bösartigen Code, die auf Mobilgeräte spezialisieren? Tatsächlich sind Schädlinge und schädliche Programme für Mobilgeräte überraschend vielschichtig geworden. Handys, die es Benutzern ermöglichen, Applikationen auf dem Endgerät zu implementieren, sind verwundbar für Attacken von Computerviren und bösartigem Code.
Bei den Desktop-PCs hat sich der Schadcode für Mobilgeräte im Jahr 2007 zu einer Systemkomplexität entwickelt, die bei Desktop-Geräten über 20 Jahre andauerte. Beispielsweise gibt es bereits eine Kombination von Throjanern und Computerviren, die sich über Handys mit mehreren Funkprotokollen ausbreiten können. Kann es zu einer Infizierung von Dateien kommen? Ein reines Datenfile, wie z.B. eine TXT-Datei, ist nicht empfindlich gegen Virus- und Schadcodeinfektionen.
Jedoch können Spyware und bösartiger Code Daten in das System eindringen. So wurden zum Beispiel einige Schadprogramme und Schädlinge über Microsoft Word und Adobe PDF-Dokumente verbreite. Wird zum Beispiel ein Worddokument mit befallenen Macros aufgerufen, überschreibt sich der Schädling in der Regel selbst in die Word-Vorlage (i.d.R. NORMAL.DOT). Alle Dokumente, die später einmal eröffnet oder angelegt werden, werden angesteckt.
Makro-Viren werden Teil des Dokumentes selbst und werden mit der Akte transferiert, was andere Akten weiterinfizieren. Macroviren können wie alle Viren von Computern Akten und Informationen auslöschen. Unter Umständen kann ein Makro-Virus alle Laufwerke in einem Rechner umformatieren. Ist es möglich, die Vernichtung eines Makro-Virus auf der Festplatte bzw. den Datenträgern zu mindern?
Sicherungskopien aller Dateien sollten Sie regelmässig erstellen, den Echtzeit-Schutz mit den neusten Virussignaturen und Erkennungs- und Reparatur-Engines mittels Virenschutzsoftware einrichten und einen kompletten System-Scan ausführen. Können sie eine Microsoft Access Datenbank mit Computerviren und bösartigen Programmen infiltrieren? Mit dem ersten Access-Makrovirus JETDB_ACCESS-1 konnte die Microsoft Access 97 Datenbank befallen werden. Nachdem die Ansteckung erfolgt ist, sucht und befällt das Erbgut alle.
Kann mein Rechner per Internet/Website oder Download angesteckt werden? Virusinfektionen und bösartiger Code können Ihren Rechner befallen, wenn Ihr Rechner nicht komplett mit Patches ausgestattet ist, wenn Sie Aktiv-X-Steuerelemente, Aktiv-Skripte und JAVA-Applets verwenden oder Software aus nicht vertrauten Quelltexten über das Netz auslesen. Sie können einen Virus oder bösartigen Code beinhalten, der Ihren Rechner befallen kann.
Kann man Email-Mitteilungen anstecken? Ein Virenbefall bei simplen E-Mails mit einfachem Textformat und ohne ausführbarem Programmcode ist nicht möglich. HTML-E-Mails, die Skripte mit ausführbarer Datei und Dateianhänge beinhalten, können jedoch ebenfalls angesteckt sein. Die meisten Antivirenprogramme können heute so eingestellt werden, dass sie E-Mails und deren Anlagen durchsuchen. Was tun, wenn Sie eine zweifelhafte E-Mail über einen neuen Virenbefall oder eine neue Anzeige erhalten?
Können Brandmauern Bedrohungen durch Schädlinge und Schädlinge aufspüren? Brandmauern selbst schützen nicht vor dem Eindringen von Computervieren oder bösartigem Code. Zusätzlich gibt es einige Softwarepakete, die jederzeit vor oder nach der Firewallsuche nach einem Virus durchsuchen. Ein Firewallsystem ist nur einer von vielen Ansatzpunkten für das Eindringen von Schädlingen. Auch auf andere Arten können Sie auf ein örtliches Netzwerk zugreifen, z.B. über Floppy-Disks, Wechselmedien und Emails.
Ein Virenscanner ist das eigentlich arbeitende Verfahren zum Scannen und Erkennen von Computerviren, während Signaturen die "Fingerabdrücke" sind, die von Scan-Engines zur Identifizierung von Computerviren benutzt werden. Neuartige Bedrohungen wie z.B. Spionageprogramme werden von der älteren Maschine unter Umständen nicht entdeckt.
Manche Hersteller stellen Aktualisierungen der Scan-Engine und der Signaturen in einer einzelnen Akte zur Verfügung, während andere sie in getrennten Akten anbieten. Rechnersysteme und Netzwerke müssen regelmässig und umgehend mit den neusten Virensignaturen ausgestattet werden, um die neusten Virentypen und ihre Variante wirksam zu entdecken und zu sperren, besonders bei hochgradig gefährlichen Virenausbrüchen.
Zur Verbesserung des Aktualisierungsprozesses von Virensignaturen sollten Organisationen den Prozess der automatischen Updates aller mit dem Netz verbundener Rechner bei der Verwendung von Computern oder der Anmeldung an einem Netzwerkrechner in Erwägung ziehen. 2. Warum scheitert der Löschversuch von infizierten Daten mitunter? Vermutlich verwendet das Betriebsystem oder andere Anwendungen die infizierten Daten, die Sie zu entfernen suchen.
Besser ist es, den Rechner im sicheren Modus erneut zu booten, dann die Daten mit einer Antivirus-Software zu bereinigen oder andere Entfernungsprogramme für den entsprechenden Virenscanner zu benutzen. Warum können einige erkannte Schädlinge nicht mit Antiviren-Software entfernt werden? Anti-Virensoftware entdeckt nicht nur Viruse, sondern auch andere bösartige Codes, die unter Umständen nicht reinigbar sind.
Bei einem Trojaner handelt es sich um eine Form von schädlichem Programmcode, der entfernt werden sollte, anstatt zu löschen. Manchmal hat der Schädling die Dateien zerstört und die Datenrettung verhindert. Es gibt jedoch einige Hinweise, um den erfolgreichen Umgang mit einem Virenbefall in einer bestimmten Form zu verbessern: Benutzen Sie die aktuellsten Virensignaturen und die Erkennungs- und Reparatur-Engine des Antivirenherstellers.
Warum sind einige PCs trotz Virussoftware immer noch am Gateway angesteckt? Basierend auf den in der Vergangenheit gesammelten Erkenntnissen über Virusinfektionen betreffen die meisten von ihnen die betrieblichen Abläufe beim E-Mail-Verkehr oder bei anderen Problemen des IT-Sicherheitsmanagements. Eine weitere Ansteckungsquelle sind Notebooks, die außerhalb des Unternehmens mit Computerviren befallen sind und dann von Büroangestellten genutzt werden.
Außerdem gibt es Schwachstellen in der Software, die nicht wirksam bekämpft werden können, wenn die Sicherheits-Patches nicht installiert wurden. Nichtsdestotrotz spielen die Kenntnisse der Nutzer über gute Sicherheitspraktiken eine sehr große Bedeutung, und die Nutzer sollten immer sorgfältig mit Akten und E-Mails umgehen.
Um die Gefahr einer Vireninfektion zu minimieren, sollten Sie keine verdächtigen E-Mails oder deren Anlagen geöffnet oder weitergeleitet werden. Sollte eine von einem fremden ISP heruntergeladene E-Mail einen Virenbefall enthalten und der Arbeitsplatz des Anwenders keinen angemessenen Virusschutz (d.h. automatischer Zugriff durch Antivirus-Software mit den neusten Virensignaturen) aufweisen, kann der Arbeitsplatz leicht angesteckt werden.
Auf dem infizierten Computer können weiter Daten auf untereinander vernetzten Rechnern und Ordnern infiziert, der Virenbefall über die internen Netze verbreitet und eine Masseninfektion verursacht werden. Der Einsatz eines zentralen Internet-Gateways ist eine effiziente Möglichkeit, die einen zusätzlichen Virenschutz ermöglicht und risikoreiche E-Mails und Anhänge mit.
Außerdem ist es verhältnismäßig leicht, das zentrale Gateway zeitnah und regelmäßig mit den aktuellsten Viren-Signaturen zu erneuern, anstatt zu probieren, alle Anwender-Rechner individuell zu erneuern. Wenn möglich, sollte jedoch ein separater Rechner mit einem eigenen Internetanschluss für den E-Mail-Austausch im Internet nur für diesen Verwendungszweck eingesetzt werden. Zusätzlich sollte dieser einzelne Rechner komplett geflickt und durch Antivirensoftware mit den aktuellsten Virussignaturen abgesichert sein.
Eingehende E-Mails und Anlagen sollten überprüft werden, bevor sie von den eigenen Rechnern und Netzen verarbeitet werden. Das ist eine Form von Social -Engineering-Angriff, der berechtigte Nutzer dazu anregt, persönliche Informationen wie Login-Namen und Kennwörter für das E-Banking offenzulegen, indem sie E-Mails benutzen, die auf gefälschte Webseiten deuten. Was ist ein schädlicher Code?
Bösartiger Code ist jedes beliebige andere Schadprogramm, das zu unerwünschten Effekten auf ein IT-System führt. Zu den Beispielen für bösartigen Code gehören Computer-Viren, Netzwerk-Würmer, Trojaner, Spionageprogramme, Werbesoftware und Hintertüren. Diese stellen eine ernste Gefahr für unsere Produkte und Informationsverarbeitungsanlagen dar, weshalb Maßnahmen ergriffen werden müssen, um bösartigen Code zu vermeiden und zu entdecken. Anders als ein Virenscanner muss sich ein Würmer zur Weitergabe nicht an ein Hostprogramm anschließen.
Bei manchen Würmern werden E-Mails verwendet, um sich zu verbreiten und als Anhänge an andere Nutzer zu senden. Manche von ihnen schöpfen die Schwachstellen in der auf dem Rechner eines Betroffenen laufenden Sicherheitssoftware aus, um die Steuerung dieser Anlagen zu erwirken. Ein Trojaner, was ist das? Trojaner oder Trojaner ist eine Softwareapplikation, die so tut, als biete sie rechtmäßige Funktionalitäten, aber in Wirklichkeit bösartige Aufgaben erfüllt und die rechtmäßige Berechtigung der startenden Personen ausnützt.
Ein Trojaner vermehrt sich im Unterschied zu einem Virenscanner nicht von selbst. In der Regel breitet es sich aus, indem es den Anwender ermutigt, Programme wie "Shareware" in einem Trojanischen Pferde zu verwenden...... Manche Programme können auch die Daten eines Benutzers oder gar Tastatureingaben ausspionieren, um an vertrauliche und personenbezogene Daten zu gelangen.
Freeware-Entwickler stellen ihre Software in vielen FÃ?llen kostenfrei zur VerfÃ?gung und bekommen finanziellen Support von Werbevermarktern, indem sie Werbesoftware in Freeware-Produkte einbinden. Vor der Installation von Freeware oder Shares sollten Sie die Benutzungsbedingungen aufmerksam durchlesen. Wenn Sie Freeware und Sharedware verwenden, kann das unter Umständen dazu führen, dass Sie sich mit der Installation von Adware-Systemen einverstanden erklären.
Beim Verbindungsaufbau zwischen Klient und Serverbetrieb hat der ferngesteuerte Täter ein gewisses Maß an Steuerung über den angesteckten Rechner. Über eine Rücktür kann ein Hacker einen befallenen Rechner beobachten oder kontrollieren, Dateien klauen, Dateien hochladen und freischalten, oder Nutzerdaten auslesen.
Zombies sind mit dem Netz verbundene Rechner, die von einem Angreifer, in der Regel einem Computervirus oder Trojaner, infiziert werden. Die Einbrecher manipulieren dann den Rechner ohne Wissen des Eigentümers. Oft wird der Rechner dazu benutzt, bösartige Aktionen auszuführen, z.B. Denial-of-Service-Angriffe auf ein Ziel-System aus der Ferne zu initiieren.
Warum kann Anti-Viren-Software bei einem Trojaner oder Würmer nicht helfen? Genau gesagt gibt es keine "infizierte Akte mit einem Trojaner oder Wurm". Eine Besonderheit zwischen einem Viren- und einem Trojaner oder Würmer ist, dass sich ein Virenreplikator in eine virenfreie Version umwandelt.
Bei einem Trojaner geht es um ein bösartiges Programm, das auf einem angesteckten Rechner ohne Dateianhang aufgesetzt wird. Bei Würmern kann es sich auch um schädliche Programme handeln, die sich über das Netzwerk verbreiten, sich aber nicht in eine virenfreie Datendatei replizieren. Es gibt also keine Dateien zu reparieren, wenn es sich um einen Trojaner oder Virus handelt.
Folgende bewährte Verfahren können verhindern, dass Ihr Rechner zu einem echten Mörder wird: Zombie: Ihre Antivirus-Software regelmäßig mit den aktuellsten Virussignaturen aufrüsten. Wie kann ich meinen Rechner vor schädlichen Programmen und Computerviren absichern? Die Live-Update Funktion Ihrer Signatur- und Schadcode Definitions-Dateien sollte aktiviert und konfiguriert werden, falls vorhanden, und die Frequenz der täglichen Updates sollte eingestellt werden.
Anwender sollten sich vor der Installierung von Programmen vergewissern, dass diese virenfrei sind. Falls Sie den Verdacht haben, dass Ihr Rechner angesteckt ist, sollten Sie ihn nicht mehr benutzen, da dies den Virus oder bösartigen Code verbreiten kann. Auch wenn Sie Antivirensoftware zur Entfernung von bösartigem Code einsetzen können, ist es möglicherweise nicht möglich, die infizierten Daten komplett zu wiederherstellen.
Die infizierten Daten sollten Sie durch Original-Kopien Ihres Backups auswechseln. Eine vollständige Überprüfung Ihres PC und anderer Wechseldatenträger ist nach der Datenrettung unabdingbar, um zu gewährleisten, dass alles jetzt virenfrei und bösartig ist. Ich habe von einem Virus mit Massen-Mailing- und Spoofing- Funktionen erfahren. Welche Eigenschaften haben diese Erreger?
Gewisse Schädlinge können E-Mails mit virenverseuchten Attachments an möglichst viele Adressaten versenden, um sich zu vermehren. Diese Massenmailviren sammeln normalerweise E-Mail-Adressen von der Harddisk eines befallenen Rechners (z.B. das Adreßbuch eines E-Mail-Programms) und versenden dann virenverseuchte E-Mails mit den falschen FROM- und TO-Feldern, indem sie nach dem Zufallsprinzip aus den gefundenen Adressen die Absender- und Empfängeradresse fälschen.
Das kann den Eindruck vermitteln, dass eine andere Personen virusverseuchte E-Mails versenden, obwohl dies nicht der Fall ist. Das ist ein gängiger Kunstgriff solcher Schädlinge, um Rezipienten zu betrügen und ihre Spur zu verbergen. Falls Sie solche mit Computerviren infizierte E-Mails empfangen, heißt das vermutlich, dass sich Ihre E-Mail-Adresse in den Aufzeichnungen oder der Adressenliste eines anderen Rechners befand und vom Viren während der Übertragung der betroffenen E-Mails selektiert wurde.
Es ist sehr wahrscheinlich, dass Ihre E-Mail-Adresse vom Virenscanner als falsche Absender-Adresse benutzt wird, um weitere mit Viren infizierte E-Mails an andere Nutzer zu versenden. Was soll ich tun, wenn ich virenverseuchte E-Mails von Massen-Mailing-Viren bekomme? Derartige virenverseuchte E-Mails sollten Sie zurückweisen und entfernen und niemals einen Dateianhang in solchen E-Mails aufmachen.
Außerdem sollten Sie dafür sorgen, dass Ihre Computer angemessen geschützt sind und dass Ihre Antivirensoftware mit den neusten Virussignaturen und Erkennungs- und Reparatur-Engines auf dem neusten Wissensstand ist.