In der Alltagssprache werden Virosen, Trojaner und Worms als synonym eingesetzt, wodurch sich die Schadorganismen in ihrer Funktionsweise und Schädigung erheblich unterscheiden: Virusinfektionen multiplizieren sich örtlich und erfordern einen Host (Betriebssystem/Programm/Datei). Daher befinden sich diese in den Anwendungen und werden erst bei der Ausführung des infizierten Programms aktiviert. Anders als ein Virus brauchen ein Wurm keinen Host.
Sie können sich von einem Computer auf einen anderen übertragen, indem sie z.B. alle E-Mail-Adressen in einem Adressbuch durchsuchen und selbstständig E-Mails mit einer eigenen Abschrift an alle Kontaktpersonen senden. Worms nutzen auch gern Sicherheitslöcher aus. Die Trojaner breiten sich nicht aus, sondern verbergen sich in anscheinend sinnvollen Anwendungen oder Unterlagen.
Wurde das betreffende Schadprogramm oder das betreffende Datei mit dem entsprechenden Treiber gestartet, kann die Malware (in der Regel ein Spionageprogramm) auch außerhalb des Programms ihr Unheil anrichten. Gewöhnliche Drojaner versuchen, Informationen wie Kennwörter oder Kreditkartennummer auf dem infizierten Computer auszuspionieren und an den Autor des jeweiligen Computers zu übertragen. So wie das tropische Pferd für die Bewohner Trojas beim Sturm der griechischen Bevölkerung nicht von Nutzen war, reicht es auch nicht aus, den Virus in der Welt der Computer zu vernichten.
Anders als ein Virus oder ein Wurm verbreitet sich ein Trojaner normalerweise nicht und kopiert sich nicht selbst. Die Backdoor stellt eine verborgene Backdoor zu einem Computer ein, um den Zugriff auf einen Computer zu ermoeglichen. Spionagesoftware ist ein Produkt, das Daten über Benutzeraktivitäten ausspioniert. Dazu zählen auch solche Sendungen, die in regelmässigen Intervallen Screenshots im Hintergund machen und diese dann an den Täter weiterleiten.
Mit Warnungen vor vermeintlichen Sicherheitsrisiken sollte der Anwender durch die Verwendung von Software verunsichert werden und ermutigt werden, das Angebot zu erwerben. Der Benutzer wird zu der Annahme verleitet, dass dieses Programm die Malware eliminieren kann. Im Rahmen des Phishings bemüht sich der Täter, über falsche E-Mails, Internet-Seiten, SMS usw. an die persönlichen Informationen eines Benutzers zu gelangen. So wird z.B. die Startseite einer Online-Banking-Seite, auf die der Benutzer weitergeleitet wird, neu erstellt, z.B. über einen Verweis in einer E-Mail, die vermutlich von der eigenen Hausbank stammt.
Wenn sich der Benutzer mit seinen Zugangsdaten anmeldet, werden seine Registrierungsdaten bespitzelt und für strafbare Handlungen verwendet. Beim " Man in the Middle " Attacke schachtelt sich ein Täter zwischen die Computer, die untereinander kommunizieren. So kann er z.B. die ausgetauschte Information abhören, auslesen, die Weitergabe unterbrechen, etc. Die so gewonnenen Erkenntnisse ermöglichen es den Angreifern, den tatsächlichen Anschlag zu beginnen.
Eine fehlerhafte IP-Adresse wird gefälscht, so dass der Täter vorgibt, dass seine Pakete von einem Computer stammen, dem der betroffene Computer traut. Dabei wird der gesamte Datendurchsatz auf einen anderen Computer umgelenkt. Soziale Technik bezieht sich auf alle Angriffe auf Anlagen, in denen der Täter mit psychologischen Mitteln Menschen manipulieren kann, um sich zu informieren.
Weitere Infos hier. Im folgenden IT-Artikel zeigen wir dann Hinweise, wie sich die einzelnen Anwender vor den Attacken absichern.