PC-Schädlinge

Viren..........Würmer....... Trojanische Pferde.......Hoaxes..... Kette-E-Mails...... Dailer
Viren

Computer-Viren funktionieren ähnlich wie biologische Viren. Biologische Viren infizieren eine Zelle, die eigentlich bestimmte Aufgaben hat, und bringen sie dazu, etwas ganz anderes zu tun - nämlich neue Viren zu erzeugen. Der Computer-Virus befällt ein Computer-Programm (zum Beispiel ein Textverarbeitungsprogramm). Dann bringt der Virus Ihr Programm dazu, weitere Viren an alle Adressen in Ihrem Adressbuch zu schicken! So vermehrt sich das Virus - ganz unbiologisch. Dabei beschädigt es
die befallenen Programme, zerstört wertvolle Daten und im schlimmsten Falle geht gar nichts mehr.

KEINE PANIK! Es sind meist die Anhänge in E-Mails, die den Virus enthalten. Wenn Sie Anhänge mit dem E-Mail-Virenscanner unter-suchen, finden Sie die Viren und können die E-Mail löschen!

Wer nun denkt, Virenbefall ist das Schlimmste, was passieren kann, irrt:
Ein Virus macht sich meistens durch den Schaden, den es anrichtet, bekannt. Andere Computerschädlinge tun ihr Werk im Geheimen. Sie als E-Mail-Nutzer merken gar nicht, was geschieht - und werden möglicherweise geschädigt, ausgespäht und bestohlen!Die heute wirklich gefährlichen Viecher sind nicht die Viren, essind die WÜRMER!


...nach oben

Würmer

Andreas Winterer, Fachmann und Buchautor schreibt:
"Viren sind geradezu harmlose Tierchen, denn sie nehmen sich nur eine oder mehrere Dateien vor und infizieren diese. Computerwürmer dagegen wollen immer gleich alles: Sie infizieren nicht einzelne Dateien, sondern das gesamte Computersystem, am besten auch gleich alle anderen PCs, die mit dem Opfer irgendwie verbunden sind.

Generell gehört es also zum wurmhaften Verhalten, ein Netzwerk zu infizieren - der Befall eines einzelnen Systems ist nur ein Mittel zum Zweck, andere Systeme zu erreichen. Einige Würmer entfernen sich selbst wieder aus dem System (oder sollen es nach Plan ihrer Schöpfer tun, es geht aber manchmal schief). In diesem Fall "reist" die Software-Anomalie durch das Netz von Rechner zu Rechner, ohne sich an einem bestimmten Ort lange aufzuhalten."


Skript-Würmer, File-Würmer, ICR-Würmer und IM-Würmer, viele Unterarten gehören zu dieser sich eklig durch die Welt schleimendenSpezies. Sie verbreiten sich wie Viren, richten jedoch gezielter Schaden an und können eine weitere Plage verbreiten: Trojanische Pferde.

...nach oben

Trojanische Pferde

Ein "Trojanisches Pferd" ist ein selbstständiges Programm. Auf dem Computers kann sich ein "Trojanisches Pferd" häufig unbemerkt entfalten und wichtige Passwörter ausspionieren und an eine geheime Adresse weiterleiten. Es ist sogar möglich, über ein Trojanisches Pferd Zugang zu einem befallenen Computer zu erlangen! Häufig gaukeln Trojanisches Pferde vor, nützlich oder harmlos unterhaltend zu sein.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt daher vor dem Öffnen von E-Mails unbekannter Absender. Vorsicht ist besonders bei angehängten Dateien mit den Endungen ".vbs", ".com", ".exe" und ".bat" geboten. Diese sollten NICHT ANGEKLICKT WERDEN!

Grundsätzlich gilt: Durch das Öffnen einer E-Mail kann man sich kein Trojanisches Pferd fangen. Man muss schon unvorsichtigerweise einen Anhang der E-Mail öffnen, der das Trojanische Pferd enthält .Daher sollten Sie keine Anhänge von E-Mails öffnen, deren Absender nicht vertrauenswürdig sind. Öffnen Sie nur vertrauenswürdige E-Mail-Anhänge, egal welche Endung diese haben. Anhänge unaufgefordert zugesandter E-Mails sind besonders gefährlich!

...nach oben

Hoaxes

Unter Hoax versteht man eine Warnung vor schädlichen Programmen wie Trojaner und Viren, die es gar nicht gibt. Viren-Warnmeldungen werden nicht per E-Mail versendet oder weitergeleitet. Sie können eine solche Warnung, wenn Sie sie erhalten, getrost löschen, denn Hoax ist die englische Bezeichnung für "schlechter Scherz".

Besonders beliebt sind Meldungen, dass eine Mail mit einem bestimmten Betreff in keinem Fall geöffnet werden darf. Wer dieses jedoch tut, so wird suggeriert, infiziert sein System sofort mit einem Virus oder einem Trojanischen Pferd.

Vielmehr stellen diese "Warnungen" die eigentlichen Viren dar, denn sie richten erheblichen Schaden an, in dem sie Menschen verunsichern, Arbeitszeit binden und Mailsysteme verstopfen. Verstopfte Mail-Systeme sind eine ernste Sache! Hoaxes funktionieren wie Ketten-E-Mails. Lesen Sie mehr darüber unten!

...nach oben

Ketten-E-Mails

Ketten-E-Mails funktionieren wie Kettenbriefe und sind genauso unnütz.Das meint die TU Berlin dazu:"Kettenbriefe sind kein adäquates Medium, um seriöse Anliegen zu kommunizieren. Kettenbriefe ändern nichts. Niemand, der etwas ändern könnte, nimmt Kettenbriefe ernst oder auch nur zur Kenntnis."

Da es eine Menge Kettenbriefe mit angeblichen Hilferufen Schwerkrankergibt, hat sich die Amerikanische Cancer-Society sogar verpflichtet gefühlt, darauf hinzuweisen, dass die Inhalte solcher Ketten-E-Mails erstunken und erlogen sind und ignoriert werden sollten.

...nach oben

Dailer

Es gibt viele Möglichkeiten, kostenpflichtige Inhalte im Internet zu bezahlen. Eine davon ist der Download eines Dialers. Ein Dialer ist ein kleines Programm, dass sich auf Ihrem Rechner installiert und es dem Anbieter ermöglicht, das von Ihnengenutzte Angebot über Ihre Telefonrechnung in Rechnung zu stellen. Daran ist auf den ersten Blick nichts zu bemängeln.

Leider sind Abzocker auf die Idee gekommen, dass man Dialer-Downloads gut hinter harmlosen Links verstecken kann. Wer klickt, lädt den Dialer herunter und verursacht Kosten, die er per Telefonrechnung begleichen muss - unter Umständen, ohne zu wissen, wannund wofür der Rechnungsbetrag fällig wird!

Einen Dialer kann man sich in der Regel nicht per E-Mail "fangen", aber er kann großen finanziellen Schaden anrichten, wenn man ihn herunterlädt. Dialer liegen auf Internetseiten. Daher ist nicht das Öffnen der E-Mail gefährlich, sondern das Klicken auf Links! Denn schon der Besuch einer solchen Seite kann einen Dialer installieren. Meist wird man jedoch auf einer solchen unseriösen Seite unter allerlei fadenscheinigen Begründungen aufgefordert, ein Programm herunterzuladen.


Bei Downloads von Seiten, die Sie nicht genau kennen, ist also Vorsicht geboten. Insbesondere gilt das für Seiten, die durch SpamMailings beworben werden. Vielen unseriösen Angeboten und Dialer-Downloads können Sie schon dadurch aus dem Weg gehen!

...nach oben

Quelle: Freeletter - Arcor