Sie können zum Beispiel die Systemperformance verringern, nach personenbezogenen Angaben in Ihrem System forschen, Angaben vernichten oder gar den Einsatz rechnergesteuerter Hardwaresysteme beeinflussen. Computer-Viren haben ihren Name von der Möglichkeit, mehrere Computerdateien zu "infizieren". Diese werden auf andere Endgeräte verbreitet, wenn diese befallenen Dokumente per E-Mail verschickt oder über ein Wechselmedium wie einen USB-Stick oder (damals noch) eine Floppy-Disk transferiert werden.
Nach Angaben des National Institute of Standards and Technology (NIST) wurde 1986 der erste Computer-Virus namens "Brain" geboren. Die beiden Geschwister hatten es satt, dass der Kunde die Programme unrechtmäßig aus ihren Läden kopiert hatte und entwickelte den Virus, der den Bootsektor der Floppy-Disks der Software-Diebe infiltrieren sollte. Der Virus wurde also beim Vervielfältigen der Diskette weitergereicht.
Anders als beim Virus brauchen sie zur Verbreitung keine menschlichen Helfer: Er infiziert ein Endgerät und nutzt dann Computer-Netzwerke, um sich auf andere Computer zu auszubreiten. Durch die Ausnutzung von Verwundbarkeiten in den geeigneten Netzen, z. B. in E-Mail-Programmen, können Worms mehrere tausend Exemplare von sich selbst verschicken, um neue Rechner zu befallen und den Prozess neu zu starten.
Obwohl viele Worms früher einfach nur System-Ressourcen verbraucht haben, was die Performance beeinträchtigte, beinhalten die meisten neuen Worms Nutzlasten, die zum Klauen oder Lösen von Daten verwendet werden. Weil Werbesoftware mit Wissen und Einverständnis des Nutzers eingesetzt wird, kann sie nicht als "Malware" eingestuft werden. Spionageprogramme ( "Spyware") tun das, was ihr richtiger Name sagt: Sie spionieren auf Ihrem Computer.
Es kann auch gewisse Sicherheits-Einstellungen auf Ihrem Computer verändern oder Ihre Netzwerk-Verbindungen beeinflussen. Sie infizieren Ihren Computer, verschlüsseln Ihre vertraulichen Informationen wie z. B. Ihre persönlichen Unterlagen und Bilder und verlangen ein Loesegeld fuer deren Entschluesselung. Einige Varianten von Lansomware sperren auch alle Zugriffe auf den Computer. Diese können viele legitime Zwecke erfüllen, aber auch als eine Form von Schadsoftware eingesetzt werden.
Auf einem Computer können Bots dazu führen, dass das System ohne Wissen oder Einverständnis des Anwenders gewisse Kommandos ausführt. Auch können Angreifer mehrere Computer mit dem selben Roboter befallen, um ein Botnetz (kurz für "Roboternetzwerk") zu erstellen, mit dem die angesteckten Computer ferngesteuert werden können.
Über ein Botnetz klauen Internetkriminelle geheime Informationen, spähen die Tätigkeiten ihrer Betroffenen aus, verteilen Spams vollautomatisch oder greifen Computer-Netzwerke mit verheerenden DDoS-Angriffen an. Mit einem Rootkit kann auf einen Computer zur Fernbedienung durch Dritte zugegriffen werden. Einmal installierte Routinekits erlauben es dem Angreifer, die volle Steuerung des Geräts zu erlangen, um Dateien zu entwenden oder andere Schadprogramme zu implementieren.
Nach dem Herunterladen und Installieren nimmt der Computer ohne Wissen und Einverständnis der Opfer Veränderungen vor und führt bösartige Aktionen durch. So genannte "Bugs", also kleine Störungen im Software-Code, repräsentieren keine Arten von Schadprogrammen, sondern lediglich von Programmierern begangene Störungen. Sie können jedoch auch für Ihren Computer gefährlich sein, zum Beispiel in Gestalt von Systemabstürzen oder einer Verschlechterung der Systemperformance.
Sicherheitsmängel erlauben es dem Angreifer jedoch, die Defensive zu überbrücken und das Device zu befallen. Allerdings ist es unbedingt notwendig, die dazugehörigen Software-Patches zu laden. Es gibt viele Gerüchte über Computerviren: Jede Fehlernachricht weist auf eine Virusinfektion hin. Die Ausbreitung von Würmern und Würmern erfolgt nur mit Hilfe des Anwenders. Obwohl für die Infektion eines Computers mit einem Virus Programmcode benötigt wird, ist keine Interaktion des Anwenders vonnöten.
Ein Netzwerk-Wurm kann zum Beispiel automatische Infektionen von Geräten durchführen, wenn auf dem Computer gewisse Sicherheitslücken sind. Dies ist nicht wahr: Immerhin können auch die bekannten Sender mit einem Virus angesteckt werden und die Ansteckung ausbreiten. Virusinfektionen können physische Schäden verursachen. Was geschieht, wenn bösartiger Programmcode Ihren Computer erwärmt oder die wichtigen Bausteine schädigt?
Mit der derzeitigen Malwareentwicklung können solche körperlichen Schädigungen in absehbarer Zeit Wirklichkeit werden. So gibt es z.B. viele Falschinformationen über verbreitete Schädlinge, dass eine Infektion erkannt werden kann. Oft denken Anwender, dass sie es schon bemerken würden, wenn ihr Computer angesteckt wäre. In der Regel hinterläßt Schädlinge jedoch keine Spur und Ihr Rechner weist keine Infektionswarnungen aus.
In der Regel hinterläßt die Schadsoftware jedoch keine Spur und Ihr Rechner weist keine Infektionswarnungen aus. Falls sich rechtmäßige Websites durch Angriffe von Hackern mit bösartigem Programmcode befallen lassen, erhöht sich die Gefahr, dass die Nutzer die von den Angreifern bereitgestellten Informationen herunter laden oder mit ihnen teilen. Zugleich sind viele Anwender der Meinung, dass ihre personenbezogenen Informationen, wie z. B. Bilder, Unterlagen und andere Akten, für Malwareentwickler nicht von Interesse sind.
Und wie ist Ihr Computer mit Computerviren oder Schadprogrammen angesteckt? Es gibt mehrere Wege, wie z.B. das Abrufen von Verknüpfungen in E-Mails oder Social -Media-Nachrichten, die zu bösartigen Websites verhelfen, das Besuchen einer befallenen Website (Drive-by-Downloads) oder das Verbinden eines befallenen USB-Flash-Speichers mit Ihrem Computer. Sicherheitslücken in Betriebssystem und Applikationen machen es für Cyberkriminelle einfacher, Schadsoftware auf ihren Rechnern zu installieren.
Der Hacker hat das Bestreben, überzeugende Inhalte wie eine Virenwarnung, eine Mitteilung an Ihre Hausbank oder eine Mitteilung eines Bekannten zu verfassen. Cyberkriminelle zielen auf geheime Informationen wie z. B. Kennwörter. Dazu verwenden sie nicht nur Schadprogramme, die eingegebenen Kennwörter speichern können, sondern auch Kennwörter von Websites und anderen Rechnern, die sie bisher mit Erfolg gehackt haben.
Ist das Kennwort jedoch zu leicht zu ermitteln, müssen Internetkriminelle Ihren Computer oder die Website eines Ihrer Online-Provider nicht einmal anstecken, um Zugriff auf Ihre Accounts zu erhalten. Der Großteil der Schädlinge ist spurlos verschwunden und beeinträchtigt den Normalbetrieb Ihres Rechners nicht. Es gibt jedoch gelegentlich Hinweise darauf, dass Ihr Computer angesteckt sein könnte.
Gelegentlich kann es auch zu Störungen der grundlegenden Funktionen des Computers durch Schadprogramme kommen: Falls Sie den Verdacht haben, dass Ihr Computer möglicherweise angesteckt ist, sollten Sie Ihr Computer sofort überprüfen.