65

Viren und Spam - m.braunschweig.de · Ein Virus oder Wurm ist ein Computerprogramm, das sich auf Computer und in Netzwerken verbreitet, indem es sich selbst kopiert, ohne dass der

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

  • 1

    ww

    w.sophos.de

    Egal, ob Sie Netzwerk-administrator sind, im Büro amComputer arbeiten oder einfachnur E-Mails lesen – diesesBuch ist wie für Sie gemacht!Hier wird in verständlicherSprache alles erklärt, was Sieüber Computerviren undSpam wissen müssen.

    Sophos ist einer der weltweit führendenAntiviren- und Antispam-Hersteller. Mehr als25 Millionen Unternehmensanwender weltweitvertrauen auf den Schutz von Sophos. NähereInformationen über die gesamte Sophos-Produktpalette für Spam- und Virenschutz undzur Durchsetzung von E-Mail-Richtlinienfinden Sie auf unserer Website www.sophos.de.

    Viren und SpamWas Sie schon immer wissen wollten

  • ww

    w.s

    opho

    s.de

    2

    Copyright © 2001, 2003, 2004, 2005 by Sophos Plc

    Alle Rechte vorbehalten. Kein Teil dieserPublikation darf in jeglicher Form, wederelektronisch oder mechanisch, reproduziert,elektronisch gespeichert oder übertragenwerden, noch fotokopiert oder aufgenommenwerden, es sei denn Sie haben eine schriftlicheGenehmigung des Copyright-Inhabers.

    Jeder Name gilt als Warenzeichen, soweit nichtanders gekennzeichnet. Sophos ist einWarenzeichen der Sophos Plc.

    ISBN 0-9538336-4-X

    Website: www.sophos.de

  • 3

    ww

    w.sophos.de

    InhaltViren, Würmer und Trojaner 5

    Spam 27

    Hoaxes und Warnungen 41

    Tipps für sichere Computerarbeit 49

    Glossar 53

    Index 63

  • 5

    ww

    w.sophos.de

    Viren, Würmerund TrojanerMitte der 80er Jahre stellten zwei Brüderin Pakistan fest, dass von ihrer Softwarezahlreiche Raubkopien existierten.Sie reagierten, indem sieden ersten Computer-virus schrieben – einProgramm, das eine Kopievon sich selbst und einenCopyright-Vermerk auf jedekopierte Diskette legte. Aus diesenAnfängen heraus hat sich eine eigen-ständige Szene entwickelt. Neue Virenverbreiten sich heutzutage innerhalbweniger Minuten über den gesamtenErdball. Sie können Daten beschädigen,Netzwerkverkehr verlangsamen oder denRuf von Unternehmen schädigen.

  • 6

    ww

    w.s

    opho

    s.de

    Was ist eigentlich einComputervirus?Ein Virus oder Wurm ist ein Computerprogramm, das sichauf Computer und in Netzwerken verbreitet, indem es sichselbst kopiert, ohne dass der Anwender darüber Bescheid weiß.

    Viren können äußerst unangenehme Auswirkungen haben. Sokönnen sie irritierende Textmeldungen anzeigen, Datenstehlen oder anderen Anwendern die Steuerung IhresComputers ermöglichen.

    Wie infiziert ein Virus einen Computer?Ein Virus kann Ihren Computer nur infizieren, wenn ergestartet wurde. Viren haben ihre Methoden, umdafür zu sorgen, dass dies geschieht. Sie könnensich an andere Programme anhängen oder ihrenCode so verstecken, dass er automatisch startet,wenn Sie bestimmte Dateitypen öffnen. Viren könnenauch Sicherheitslücken im Betriebssystem IhresComputers ausnutzen, um automatisch zu startenund sich zu verbreiten.

    Eine infizierte Datei können Sie als E-Mail-Attachment,per Internet-Download oder auf einer Diskette erhalten.Sobald die Datei aufgerufen wird, startet auch der Virencode.Der Virus kann sich dann in andere Dateien oder auf Daten-träger kopieren und Änderungen auf Ihrem Computer vornehmen.

  • 7

    ww

    w.sophos.de

    Trojanische PferdeTrojanische Pferde sind Programme, dievorgeben, legitime Software zu sein. InWahrheit jedoch verfügen sie überversteckte Schadensfunktionen.

    DLoader-L wird beispielsweise alsE-Mail-Attachment versendet undtäuscht vor, ein dringendes Updatevon Microsoft für Windows XP zusein. Wenn man es startet, lädt es einProgramm herunter, das sich überIhren Computer mit bestimmtenWebsites verbindet, um sie zuüberlasten (dies wird Denial-of-Service-Attacke genannt).

    Trojaner können sich nicht so schnell wieViren verbreiten, da sie keine Kopien vonsich erstellen. Sie treten jedoch immerhäufiger in Kombination mit Viren auf.Viren können Trojaner herunterladen, diegedrückte Tasten speichern oder Datenstehlen. Trojaner können aber auch dazubenutzt werden, einen Computer mit einemVirus zu infizieren.

    WürmerWürmer sind vergleichbar mitViren, benötigen allerdingskein „Wirt“-Programm oderDokument für ihre Verbreitung.

    Würmer erstellen exakteKopien von sich und nutzendie Kommunikationsflüssezwischen Computern, um sichzu verbreiten (siehe auchAbschnitt „Internetwürmer“).

    Viele Viren, z. B. MyDoom oderBagle, verhalten sich wie Würmerund leiten sich in E-Mails weiter.

  • 8

    ww

    w.s

    opho

    s.de

    Was können Viren anrichten?Früher haben Viren Streiche gespielt oder denComputer lahm gelegt. Heute schaden sie derSicherheit auf heimtückischere Weise:

    ■ Verlangsamen der E-Mail. Viren, die sich perE-Mail verbreiten, wie z. B. Sobig, können so vielE-Mail-Verkehr erzeugen, dass sich die Serververlangsamen oder gar abstürzen. Auch wenndies nicht passiert, reagieren manche Unter-nehmen auf Gefahren, indem sie vorsorglichihre Server herunterfahren.

    ■ Diebstahl vertraulicher Daten.Der Bugbear-D Wurm speichert die voneinem Anwender gedrückten Tasten,gelangt somit an Kennwörter und gibtdem Virenschreiber Zugriff zu den Daten.

    ■ Website-Attacken mit Hilfe Ihres Computers.MyDoom hat mit Hilfe infizierter Computer die Website desSoftware-Unternehmens SCO mit Daten überflutet, so dass sienicht genutzt werden konnte (eine Denial-of-Service-Attacke).

    ■ Missbrauch Ihres Computers durch Dritte.Manche Viren legen auch „Backdoor-Trojaner“ auf demComputer ab, so dass sich ein Virenschreiber mit IhremComputer verbinden und ihn für seine eigenen Zweckemissbrauchen kann.

  • 9

    ww

    w.sophos.de

    ■ Datenänderung. Der Compatable Virus ändert Daten inExcel-Tabellen.

    ■ Löschen von Daten. Der Sircam Wurm kann versuchen, aneinem bestimmten Tag die Festplatte zu löschen oder zuüberschreiben.

    ■ Lahmlegen von Hardware. CIH oder Chernobyl versuchtjedes Jahr am 26. April, das BIOS zu überschreiben und denComputer somit funktionsunfähig zu machen.

    ■ Späße. Mit dem Netsky-D Wurm infizierte Computer habeneinen Morgen lang für mehrere Stunden in unregelmäßigenAbständen Pieptöne erzeugt.

    ■ Anzeigen von Textmeldungen. Jeweils im Monat Maizeigt Cone-F ein politisches Statement an.

    ■ Verlust der Glaubwürdigkeit. Wennein Virus sich von Ihrem Computeran Ihre Kunden und Geschäftspartnerweiterleitet, möchten diesemöglicherweise dieGeschäftsbeziehungen mit Ihnenbeenden oder fordern sogarSchadenersatz.

    ■ Peinlichkeiten. PolyPost legt beispielsweise IhreDokumente und Ihren Namen bei Sex-Newsgroups ab.

  • 10

    ww

    w.s

    opho

    s.de

    Wo liegen die Risiken?Auf diesen Wegen gelangen Viren auf Ihren Computer – nähereInformationen finden Sie auf den folgenden Seiten.

    CDs und DiskettenDisketten können sowohl Viren imBootsektor als auch infizierteProgramme und Dokumenteenthalten. Auch auf CDs könnensich infizierte Objekte befinden.

    Programme undDokumenteProgramme und Dokumente könnenmit Viren infiziert sein. Die Infektionverbreitet sich beim Austauschmit anderen Anwendern,wenn Programme undDokumente im Netz-werk oder im Intranetabgelegt oder wennsie versendet werden.

    E-MailE-Mails könneninfizierte Attachments enthalten.Wenn Sie auf ein infiziertesAttachment doppelklicken,riskieren Sie, dass Ihr Computerinfiziert wird. Einige E-Mailsenthalten sogar schädliche Skripts,die starten, sobald Sie die E-Mailüber eine Vorschau ansehen odernur den Text lesen.

    InternetHeruntergeladene Programme oderDokumente können infiziert sein.

    Durch Sicherheitslücken inIhrem Betriebssystem

    können Viren IhrenComputer über eine

    Internetverbindunginfizieren, ohne dass

    Sie überhaupt etwastun.

  • 11

    ww

    w.sophos.de

    Welche Dateien werden infiziert?Viren können sich an jeden Code anhängen, der aufIhrem Computer läuft: Programme, Dokumente oderDateien, die das Betriebssystem starten.

    BootsektorenWenn Sie Ihren Computer einschalten,greift er auf einen Teil der Festplattezu, der „Bootsektor“ genannt wird,und ruft ein Programm auf, welches dasBetriebssystem startet. Schon diefrühesten Viren haben diesen Boot-sektor mit ihrer eigenen, verändertenVersion ersetzt. Wenn der Anwenderseinen Computer von einer infiziertenFestplatte startet, wird der Virus aktiv.

    ProgrammeEinige Viren infizieren Programme. WennSie das infizierte Programm starten, wirdzunächst der Virus gestartet. Diesen Viren-typ gibt es schon seit den frühestenAnfängen der Virengeschichte. Doch auchheute noch stellt er eine Bedrohung dar, daProgramme über das Internet schnell undeinfach ausgetauscht werden können.

    DokumenteTextverarbeitungs- oder Tabellen-kalkulations-Anwendungen benutzenhäufig „Makros“, um Tasks zu automa-tisieren. Manche Viren nehmen die Form einesMakros an, um sich von einem Dokumentauf das nächste zu verbreiten. Wenn Sie einDokument öffnen, das einen Virus enthält,kopiert sich der Virus in die Startdateien derAnwendung und infiziert andere Dokumente,die Sie mit dieser Anwendung öffnen.

  • 12

    ww

    w.s

    opho

    s.de

    E-Mail-VirenViele der häufigsten Viren sind E-Mail-fähig: Sieverbreiten sich automatisch per E-Mail.

    Typischerweise muss bei E-Mail-fähigenViren der Anwender auf ein angehängtesDokument klicken. Dadurch wird einSkript gestartet, das infizierteDokumente an andereAnwender weiterleitet. DerNetsky-Virus durchsucht denComputer beispielsweisenach Dateien, die E-Mail-Adressen enthaltenkönnten (z. B. EML- oder HTML-Dateien).Mit Hilfe eines E-Mail-Programms auf IhremComputer sendet sich der Virus dann andiese Adressen. Einige Viren, wie z. B. Sobig-F,benötigen noch nicht einmal Ihren E-Mail-Browser. Sie besitzen ihre eigene „SMTP-Engine“ zum Versenden von E-Mails.

    E-Mail-Viren können die Sicherheit IhresComputers beeinträchtigen oder Datenstehlen. Am häufigsten erzeugen sie jedocheine Unmenge an E-Mail-Verkehr undverursachen Server-Abstürze.

    E-Mail-AnhängeJeder Anhang, den Sie per E-Mailerhalten, könnte einen Virus insich tragen. Wird der Anhangaufgerufen, kann Ihr Computerinfiziert werden.

    Auch ein Attachment mit einemscheinbar sicheren Dateityp, z.B.eine Datei mit einer .txt-Erwei-terung, kann gefährlich sein. Beidieser Datei kann es sich nämlichum ein schädliches VBS-Skripthandeln, bei dem der tatsächlicheDateityp (.vbs) versteckt ist.

  • 13

    ww

    w.sophos.de

    Infektion schon beimLesen von E-Mails?Sie müssen nicht unbedingt ein Attachment öffnen, umsich per E-Mail zu infizieren. Nur das Ansehen einerE-Mail ist bereits ein Risiko.

    Einige Viren, z. B. Kakworm undBubbleboy, infizieren Anwender,sobald diese die E-Mail lesen.Sie sehen aus wie jede andereE-Mail, enthalten aber einverstecktes Skript, das startet,sobald Sie die E-Mail öffnen oder sie nur über eineVorschaufunktion ansehen (bei Outlook mit derentsprechenden Version des Internet Explorers). DiesesSkript kann Systemeinstellungen ändern und den Virus perE-Mail an andere Anwender senden.

    Microsoft stellt Patches zur Verfügung, mit denen solcheSicherheitslücken geschlossen werden. Um sich darüber zuinformieren, welche Patches Sie benötigen, besuchen Siewindowsupdate.microsoft.com. Um sich über zukünftigePatches zu informieren, können Sie sich bei einerMailingliste unter www.microsoft.com/technet/security/bulletin/notify.asp registrieren.

  • 14

    ww

    w.s

    opho

    s.de

    InternetwürmerEin Risiko für eine Virusinfektion besteht, sobald Siesich mit dem Internet verbinden, auch wenn Sie keineverdächtigen E-Mails öffnen.

    Virus von einerWebsite?Webseiten werden in HTML(Hypertext Markup Language)geschrieben. HTML kann keinenVirus enthalten, allerdings kannes Programme oder Dateienaufrufen, die wiederum einenVirus enthalten. Durch das Surfenauf eine HTML-Seite können Sienicht infiziert werden, es sei denn,Ihr Computer hat eine Sicher-heitslücke, durch die einProgramm gestartet und IhrComputer infiziert werden kann.

    Internetwürmer bewegen sich zwischenverbundenen Computern, indem sieSicherheitslücken im Betriebssystem ausnutzen.

    Der Blaster-Wurm nutzt beispielsweiseeine Schwachstelle in dem Dienst„Remote Procedure Call“ aufWindows NT-, 2000- und XP-Computern aus und sendeteine Kopie von sich an einenanderen Computer. Wenn sich der Wurmverbreitet, erzeugt er ein hohes Maß anInternetverkehr, so dass er die Kommuni-kation verlangsamt oder Computer abstürzen.Dieser Wurm nutzt den Computer später, um eineMicrosoft-Website mit Daten zu überfluten,damit auf sie nicht mehr zugegriffen werden kann.

    Microsoft (und andere Betriebssystem-Hersteller) stellen Patches zur Verfügung, dieSicherheitslücken in ihrer Softwareschließen. Um Ihren Computer zuaktualisieren, sollten Sie regelmäßig dieWebsite des Herstellers besuchen.

  • 15

    ww

    w.sophos.de

    Backdoor-TrojanerEin Backdoor-Trojaner ist ein Programm, das einemDritten über das Internet die Steuerung über denbetroffenen Computer ermöglicht.

    Ein Backdoor-Trojaner kann sich als legitime Softwaretarnen, wie andere Trojaner-Programme auch, so dass es derAnwender ahnungslos startet. Allerdings – und das kommtimmer häufiger vor – kann auch ein Virus einen Backdoor-Trojaner auf dem Computer ablegen.Sobald der Trojaner gestartet wird,fügt er sich zur Autostart-Routine desComputers hinzu. Er kann dann denComputer überwachen, bis derAnwender mit dem Internetverbunden ist. Sobald der Computeronline ist, kann der Sender desTrojaners auf dem infiziertenComputer Programme starten, aufpersönliche Dateien zugreifen, Dateienverändern und hochladen, die vondem Anwender gedrückten Tastennachverfolgen oder Spam-Mailsversenden. Zu den bekanntesten Backdoor-Trojanerngehören Subseven, BackOrifice und Graybird, der alsProblembehebung des berüchtigten Blaster-Wurms getarnt war.

  • 16

    ww

    w.s

    opho

    s.de

    CookiesWenn Sie eine Website besuchen,kann sie ein kleines Datenpaket,das „Cookie“ genannt wird, aufIhrem Computer ablegen. DieWebsite kann dadurch Ihre Datenspeichern und registrieren, wieoft Sie die Website besuchen.

    Cookies stellen keine Gefahrfür Ihre Daten dar. Allerdingsgefährden sie Ihre Privatsphäre.Wenn Sie lieber anonym bleibenmöchten, können Sie Cookiesüber die SicherheitseinstellungenIhres Browsers deaktivieren.

    SpywareMit Spyware werden in der Werbe-branche Daten über die Gewohnheitenvon Computer-Nutzern gesammelt.

    Spyware-Programme sind keine Viren (siekönnen sich nicht auf andere Computerverbreiten). Sie können aber unerwünschteAuswirkungen haben.

    Spyware kann auf Ihren Computergelangen, wenn Sie bestimmte Websitesbesuchen. In einem Pop-Up-Fenster wirdIhnen mitgeteilt, dass Sie eine erforderlicheSoftware herunterladen oder sie wird einfachohne Ihr Wissen heruntergeladen.

    Die Spyware läuft dann auf dem Computer,protokolliert Ihre Aktivitäten (z. B. Besucheauf Websites) und meldet die Ergebnisse anDritte, z. B. an Werbe-Unternehmen. Sie kannauch die Startseite ändern, die angezeigt wird,wenn Sie Ihren Internetbrowser starten. Überein Einwahlmodem kann Spyware außerdem0900-Nummern (Premiumrate) wählen.

    Spyware benutzt auch Speicher- und Prozessor-Kapazität, kann den Computer verlangsamenund zum Absturz bringen.

    Es gibt Software, die bekannte Spyware-Programme erkennt und entfernt.

  • 17

    ww

    w.sophos.de

    Viren auf Mobiltelefonen?Mobiltelefone können von Würmern infiziert werden, diesich über das Mobiltelefon-Netzwerk verbreiten. Zumjetzigen Zeitpunkt ist dieses Risiko jedoch sehr beschränkt.

    2004 wurde der erste Mobiltelefon-Wurm geschrieben. DerCabir-A Wurm, der das Symbian-Betriebssystem ausnutzt,wird als Telefonspieldatei (eine SIS-Datei) übertragen. WennSie die Datei starten, erscheint eine Meldung auf demBildschirm und der Wurm startet dann jedes Mal,wenn Sie Ihr Telefon einschalten. Cabir-A suchtnach anderen Mobiltelefonen in der Nähe, dieBluetooth im Einsatz haben, und sendet sich andas erste entsprechende Telefon. DieserWurm zeigt, dass eine Infektion möglich ist,er wurde jedoch nicht in einem öffentlichenNetzwerk in Umlauf gebracht.

    Es gibt auch konventionelle Viren, dieNachrichten an Mobiltelefone senden.Timo-A beispielsweise benutztComputermodems, um Textnachrichten (SMS) anausgewählte Mobiltelefon-Nummern zu senden. In solchenFällen kann der Virus jedoch das Mobiltelefon nicht infizierenoder beschädigen.

    Bis heute sind die Gefahren für Mobiltelefone sehr gering.Der Grund dafür liegt wahrscheinlich darin, dass sie vieleverschiedene Betriebssysteme verwenden oder auch dass sichdie Eigenschaften der Software und Geräte so schnell ändern.

  • 18

    ww

    w.s

    opho

    s.de

    Ist Bluetooth ein Risiko?Die Bluetooth-Technologie für Mobiltelefone, Computerund andere Geräte kann Wege für Viren, Sicherheits-verstöße und Scherze öffnen.

    Mit Bluetooth können Computer, Mobiltelefone und sogarVideorecorder oder Kühlschränke Geräte in der Nähe ortenund eine transparente Verbindung mit ihnen aufnehmen.

    Bluetooth wurde bereits von einem Mobiltelefon-Wurmausgenutzt, der so Telefone in der Nähe ausfindig gemacht undsich dann über sie verbreitet hat.

    Andere Technologien, die auf Bluetooth basieren, z. B. Jini,ermöglichen auch die Fernsteuerung von Geräten. Bluetoothund Jini wurden so entwickelt, dassnur vertrauenswürdiger Codesensible Aktionen starten kann– solche Technologien eröffnenaber auch die Möglichkeit, dassschädlicher Code Dienste stört.

    Mit Telefonen, auf denenBluetooth aktiviert ist, können andere Telefone in der Nähegeortet werden und ihnen unerwartete – manchmal anstößige –Nachrichten gesendet werden.

    Sie können sich vor allen Bluetooth-Bedrohungen schützen –egal, ob vor schädlichen Programmen oder vor unerwünschtenNachrichten –, indem Sie die Bluetooth-Einstellung „Sichtbarfür andere“ an Ihrem Telefon ausschalten.

  • 19

    ww

    w.sophos.de

    Viren auf Palmtops?Palmtops oder PDAs bieten neue Möglichkeiten fürViren, allerdings haben Virenschreiber bisher wenigInteresse diesbezüglich gezeigt.

    Palmtops oder PDAs laufen mitspeziellen Betriebssystemen – wiePalm und Microsoft PocketPC.Diese sind zwar für schädlichenCode anfällig, aber bisher scheinendie Risiken gering zu sein.

    Es wurden lediglich ein Virus und einTrojanisches Pferd für Palm geschrieben, aber keines vonbeiden wurde in Umlauf gebracht.

    Virenschreiber zielen lieber auf Desktop-Systeme, da sieweiter verbreitet sind und sich Viren auf ihnen schneller perE-Mail und über das Internet verbreiten können.

    Die wirkliche Gefahr zurzeit ist eher, dass Ihr Palmtop alsÜberträger fungiert. Wenn Sie sich mit Ihrem PC zu Hauseoder im Büro für die Datensynchronisation verbinden, kannsich ein auf dem Palmtop harmloser Virus auf den PC über-tragen und dort durchaus Schäden anrichten. Um diese Gefahrzu vermeiden, folgen Sie den „Tipps für sichere Computerarbeit“und setzen Sie auf Ihrem Desktop-Computer Antiviren-Software ein.

  • 20

    ww

    w.s

    opho

    s.de

    Antiviren-SoftwareAntiviren-Software kann Viren erkennen,Zugriff auf infizierte Dateien verhindernund häufig eine Infektion entfernen.

    VirenscannerVirenscanner erkennen unddesinfizieren Viren, die demScanner bekannt sind.Scanner sind die gängigsteForm von Antiviren-Software,aber sie müssen regelmäßig aktualisiertwerden, um neue Viren zu erkennen.

    Es gibt On-Access- und On-Demand-Scanner. Viele Produkte bieten beides an.

    On-Access-Scanner sind auf IhremComputer aktiv, solange Sie ihn benutzen.Sie überprüfen Dateien automatisch, wennSie versuchen, sie zu öffnen oder zu starten,und verhindern, dass infizierte Dateienbenutzt werden.

    Mit On-Demand-Scannern können Sieeine Überprüfung bestimmter Dateien oderLaufwerke starten oder einen Zeitplan fürÜberprüfungen festlegen.

    HeuristikHeuristische Software versucht,Viren – sowohl bekannte alsauch unbekannte – mit Hilfeallgemeiner Virenmuster zuerkennen.

    Diese Software funktioniertohne häufige Updates.Fehlarme sind jedoch beiheuristischer Software keineSeltenheit.

  • 21

    ww

    w.sophos.de

    Wer schreibt Viren?Wenn Ihr Computer oder Ihr Netzwerk von einemVirus befallen wurde, werden Sie sich sicher fragen,wer eigentlich die Schöpfer dieser Viren sind.

    Virenschreiber möchten manchmal ein politisches Statementverbreiten. Oder sie möchten Unternehmen schaden, die siemissbilligen (viele Viren und Würmer haben beispielsweiseMicrosoft kritisiert oder zum Ziel gehabt). Sie könnenauch in die Computer anderer Anwendereindringen oder E-Mail-Adressen aufspürenund diese dann an Spammer verkaufen.

    Virenschreiber sind häufig auch von der traurigenBerühmtheit motiviert, die sie durch ihreSchöpfungen erlangen können.

    Der durchschnittliche Virenschreiber ist männlich,jünger als 25 Jahre und Single. Sein Selbstbewusstseinstützt sich sehr stark auf die Bestätigung durch die Cliqueoder zumindest durch eine kleine elektronische Community.Virenschreiben ist, wie Graffiti auch, eine Aktionsmöglichkeit,mit der der Schreiber an Status gewinnt.

    Mit Viren erhalten ihre Schöpfer Macht im Cyberspace, diesie in der wirklichen Welt wohl niemals haben werden. So istes auch nicht verwunderlich, dass Virenschreiber sich häufigNamen geben, die von Heavy-Metal-Musik oder Fantasy-Romanen inspiriert wurden, da diese auf ähnlichenVorstellungen von Tapferkeit und Stärke basieren.

  • 22

    ww

    w.s

    opho

    s.de

    Geschichte der Computerviren1950er Bell Labs entwickeln ein experimentelles Spiel, in

    dem die Spieler gegenseitig ihre Computer mitSchäden verursachenden Programmen angreifen.

    1975 John Brunner, Autor von Science-Fiction-Romanen, entwickelt die Idee von einem „Wurm“,der sich in Netzwerken verbreiten kann.

    1984 Fred Cohen führt in einer Dissertation den Begriff„Computervirus“ für Programme mit denentsprechenden Eigenschaften ein.

    1986 Der erste Computervirus, Brain, wird angeblichvon zwei Brüdern in Pakistangeschrieben.

    1987 Der Wurm Christmas tree legtdas weltweite IBM-Netzwerklahm.

    1988 Der Internet worm verbreitetsich im US-DARPA-Internet.

    1992 Der Michelangelo -Virus sorgtweltweit für Panik, obwohl nurwenige Computer infiziert werden.

    1994 Good Times, der erste richtige Virenhoax,erscheint.

  • 23

    ww

    w.sophos.de

    1995 Der erste Dokumentenvirus, Concept, erscheint.

    1998 CIH oder Chernobyl ist der erste Virus, der Computer-Hardware beschädigt.

    1999 Melissa, ein Virus der sichselbst per E-Mail weiterleitet,verbreitet sich weltweit.Bubbleboy, der erste Virus, dereinen Computer allein durchdas Lesen einer E-Mail infiziert,erscheint.

    2000 Der Loveletter-Virus ist derbisher „erfolgreichste“ Virus. Im selben Jahr tritt der ersteVirus für das Palm-Betriebssystem auf, allerdings werden keineAnwender infiziert.

    2001 Ein Virus, der angeblich Bilder der Tennisspielerin Anna Kournikovaenthält, infiziert Tausende Computer weltweit.

    2002 David L Smith, Autor von Melissa, wird von US-Gerichten zu 20Monaten Haft verurteilt.

    2003 Der Blaster-Wurm verbreitet sich mit Hilfe einer Sicherheitslücke inder Software von Microsoft im Internet. Gemeinsam mit dem E-Mail-Virus Sobig macht er den August 2003 zum bisher schlimmsten Monatder Virenvorfälle.

    2004 Die Schöpfer der Netsky- und Bagle-Würmer wetteifern, welcherWurm wohl die größeren Auswirkungen hat.

  • 24

    ww

    w.s

    opho

    s.de

    Sind Viren immer schädlich?Für die meisten von uns sind Viren nur dazu da, umSchaden anzurichten. Trifft dies aber wirklich immer zu?

    Proof-of-ConceptManchmal werden Viren nur des-halb geschrieben, um zu beweisen,dass ein neuer Virentyp technischmöglich ist. Diese Viren bezeichnetman als Proof-of-Concept-Viren. Sie haben normalerweisekeine Auswirkungen und solltennicht auf die Computer andererAnwender übertragen werden.

    Forschung?Virenprogrammierer behauptengerne, dass sie eigentlich nurForschung betreiben. Jedoch sindViren häufig ziemlich schlechtprogrammiert und werden will-kürlich auf Anwender übertragen.Es gibt keine Möglichkeit, dieErgebnisse zu sammeln und auszu-werten. Ob dies als Forschung zubezeichnen ist, ist fragwürdig.

    Es gibt viele „harmlose“ Viren oder auch Viren,die den Anwender „veralbern“ und sonst keinenweiteren Schaden anrichten. Wieder andere weisenauf Sicherheitslücken in Software hin. MancheLeute argumentieren sogar, dass Viren nützlichsein können, z. B. um Fehler in Programmenmöglichst schnell zu beheben. Leider stimmtdiese Vorstellung von „harmlosen“ Virennicht unbedingt mit der Realität überein.

    Immerhin nehmen Viren Änderungen auf denComputern anderer Anwender ohne derenZustimmung vor. Vom ethischen Standpunktaus ist dies unvertretbar – und deshalb in vielenLändern auch illegal – ganz egal, ob die Absichtengut oder schlecht waren. Niemand sollte sich amComputer eines anderen zu schaffen machen!

    Viren verhalten sich auch nicht immer so, wiees ihr Programmierer geplant hat. Ein schlechtprogrammierter Virus kann unvorhergeseheneProbleme verursachen. Auch wenn ein Virus aufeinem System harmlos ist, kann er auf anderendurchaus Schaden anrichten.

    Und Viren verbreiten sich willkürlich: IhrSchöpfer kann nicht kontrollieren, wer sie erhält.

  • 25

    ww

    w.sophos.de

    So haben Viren keine ChanceMit einfachen Maßnahmen können Sie eine Infektion ver-meiden oder Viren behandeln. Ausführliche Informationenfinden Sie im Kapitel „Tipps für sichere Computerarbeit“.

    Aufklärung über die Gefahren

    Erklären Sie, dass es immer gefährlich ist, E-Mail-Attachmentszu öffnen, Dateien aus dem Internet herunterzuladen oderDisketten auszutauschen.

    Antiviren-Software und regelmäßige Updates

    Antiviren-Programme können Viren erkennen und häufigentfernen. Sofern diese in der Software enthalten sind, nutzenSie On-Access-Überprüfungen.

    Software-Patches für Sicherheitslücken

    Informieren Sie sich über „Patches“ für Ihr Betriebssystem. Patchesschließen häufig Sicherheitslücken, die von Viren benutzt werden.

    Firewalls

    Eine Firewall kann unbefugte Zugriffe auf Ihr Netzwerkabblocken und verhindern, das Viren Daten versenden.

    Sicherungskopien aller Daten

    Erstellen Sie Sicherungskopien aller Daten und Software, auch derBetriebssysteme. Sollte ein Virus Ihren Computer infizieren, könnenSie Ihre Dateien und Programme durch virenfreie Kopien ersetzen.

  • 27

    ww

    w.sophos.de

    SpamHöchstwahrscheinlich haben Sie schonE-Mails erhalten, in denen Ihnen Medi-kamente ohne Rezept, Darlehen oderMöglichkeiten, schnell zu Geld zu kommen,angeboten wurden – häufig geschickt alspersönliche E-Mail getarnt. Mehr als dieHälfte aller weltweit versendeten E-Mailssind solche „Spam“-Mails. Sie verstopfenPosteingänge und lenkenAnwender vonwichtigenE-Mails ab.

  • 28

    ww

    w.s

    opho

    s.de

    Was ist eigentlich Spam?Spam sind nicht angeforderte kommerzielleE-Mails, das elektronische Äquivalent zurWerbepost in Ihrem Briefkasten.

    Die meisten Spam-Mails bieten Folgendes an:

    ■ verschreibungspflichtige Medikamente,Medikamente zum Vergrößern oderVerschönern von Körperteilen, Kräuter-mittel oder Medikamente zur Gewichts-abnahme

    ■ Möglichkeiten, schnell zu viel Geld zugelangen

    ■ Finanzdienstleistungen, z. B. Hypothekenoder Schuldenabbau

    ■ Qualifikationen, z. B. Universitäts-abschlüsse oder Berufsbezeichnungengegen Bezahlung

    ■ Online-Spiele

    ■ reduzierte Software oder Raubkopien.

    Spam kann sich tarnen, beispielsweise miteiner Betreffzeile, die wie eine persönlicheE-Mail klingt, z. B. „Sorry about yesterday“,wie eine Geschäfts-E-Mail, z. B. „Your accountrenewal now due“oder eine Nicht-Zustellbar-Nachricht.

    Warum Spam?Spam wird versendet, weil essich lohnt. Spammer sendenMillionen E-Mails im Rahmeneiner einzigen Kampagne zugeringen Kosten (und wenn siedie Computer Dritter zumVersenden von E-Mailsmissbrauchen, sinken dieKosten noch mehr). Wennauch nur ein Empfänger vonTausend eine Bestellungaufgibt, verzeichnet derSpammer einen Gewinn.

  • 29

    ww

    w.sophos.de

    Ist Spam wirklich ein Problem?Spam-Mails sind zwar keine Bedrohung für Ihre Datenwie Viren, allerdings schädigen sie auch Unternehmen.

    ■ Spam vergeudet die Zeit der Mitarbeiter.Nutzer ohne Spamschutz müssen prüfen,welche E-Mails Spam sind und diese dannlöschen.

    ■ Nutzer können schnell wichtige E-Mailsübersehen oder sogar löschen, weil sie siemit Spam verwechseln.

    ■ Spam, wie Hoaxes und E-Mail-Viren auch,verschwendet Bandbreite und verstopftDatenbanken.

    ■ Manche Spam-Mailssind anstößig. Arbeit-geber können zur Ver-antwortung gezogenwerden, da sie für einesichere ArbeitsumgebungSorge tragen.

    ■ Spammer nutzen häufigdie Computer Dritter,um Spam zu versenden(„Hijacking“).

    HijackingSpammer missbrauchen oftdie Computer anderer Anwenderzum Weiterleiten von Spam.Diese Hijacking-Opfer bombar-dieren dann unwissentlich

    andere Anwender mit Spam.Spammer achten darauf,

    dass ihre Spuren nichtzurückverfolgt werdenkönnen. Das heißt, das

    Unternehmen, dessenComputer missbraucht wurden,erhält die Beschwerden underleidet unter Umständen eineRufschädigung.

  • 30

    ww

    w.s

    opho

    s.de

    Spammer merken, wennSie lesenFür zukünftige Kampagnen möchten Spammerwissen, wer ihre E-Mails liest und wer nicht.

    Auch wenn Sie auf Spam nicht antworten, kann ein Spammerherausfinden, dass Sie die Spam-Mail empfangen haben.

    ■ Wenn Ihr E-Mail-Programm so eingestellt ist, dass E-Mailsin einer Vorschau angezeigt werden (z. B. in einem Fensterunterhalb der Liste mit allen E-Mails), kann der Spammerfeststellen, ob eine E-Mail empfangen wurde.

    ■ Wenn Sie auf einen Link klicken, mitdem Sie sich von einer Mailing-Liste abmelden, bestätigenSie damit, dass Ihre E-Mail-Adresse aktiv ist. Der Spammer kannIhre Adresse dann an andere Spammerverkaufen.

    ■ Spammer können in ihren E-Mails einen „web bug“einfügen. Dies ist ein Link, der sich mit der Spammer-Website verbindet, sobald die E-Mail gelesen oder in einerVorschau angesehen wird.

    Wenn Spammer nicht erfahren sollen, dass Sie ihre E-Mailempfangen haben, folgen Sie den Hinweisen im Abschnitt„Vermeidung von Spam“.

  • 31

    ww

    w.sophos.de

    Antispam-SoftwareAntispam-Programme können unerwünschte E-Mailserkennen und verhindern, dass sie in den Posteingangder Nutzer gelangen.

    Diese Programme verwenden eineKombination mehrerer Methoden, umfestzustellen, ob es sich bei einer E-Mail umSpam handelt. Diese Programme können:

    ■ E-Mails abblocken, die von Adressen aus einerBlacklist stammen. Dies kann eine kommerziellverfügbare Liste oder eine „lokale“ Liste mit Adressen sein,von denen Ihr Unternehmen zuvor schon Spam erhalten hat.

    ■ Prüfen, ob E-Mails von einer tatsächlichen Domäne oderInternet-Adresse stammen. Spammer verwenden oftgefälschte Adressen, um Antispam-Programme zu umgehen.

    ■ Nach Stichwörtern oder typischen Wendungen in Spamsuchen (z. B. „Kreditkarte“, „Gewichtsabnahme“).

    ■ Nach Mustern suchen, mit denen ein Sender den Text zuverbergen versucht (z. B. bei „hardc*re p0rn“).

    ■ Nach unnötigem HTML-Code (Code zum Schreiben vonWebseiten) in E-Mails suchen, da Spammer damit ihre E-Mailstarnen und Antispam-Programme verwirren möchten.

    Das Programm kombiniert alle gefundenen Informationen undberechnet eine Wahrscheinlichkeit dafür, dass die E-Mail Spam ist.Ist die Wahrscheinlichkeit hoch genug, kann die E-Mail abgeblocktoder gelöscht werden, je nach den von Ihnen gewählten Einstellungen.

  • 32

    ww

    w.s

    opho

    s.de

    Software, die lernt, welcheE-Mails Sie wirklich möchtenEinige Antispam-Software ist „adaptiv“: Sie lernt,welche E-Mails Sie akzeptabel finden und welche nicht.

    Angenommen, ein Pharma-Unternehmen installiert eineAntispam-Software. Zunächst versucht die Software, Spamausfindig zu machen, indem sie nach Wörtern sucht, etwanach: Kredit, kostenlos, Schulden, Hypothek, Medikamente,Rezept, Arzneimittel, Arzt. Die Software blockt E-Mails mit zuvielen dieser Stichwörter ab, gibt allerdings einzelnen Nutzerndie Möglichkeit, die E-Mails zu erhalten, die sielesen möchten.

    Einige Mitarbeiter in der Forschungsabteilungstellen fest, dass echte E-Mails über neueMedikamente abgeblockt wurden, und bittenum Freigabe dieser E-Mails. Die Softwarelernt, dass der Nutzer häufig E-Mails überMedikamente erhält – und gibt Stichwörternin Bezug auf Medikamente weniger Gewichtung,wenn nach Spam gesucht wird.

    In der Finanzabteilung fordern NutzerE-Mails mit Finanzbegriffen an. Die Softwarelernt so, dass diese Wörter eine geringereGewichtung haben sollten – blockt aber fürdiesen Nutzer trotzdem E-Mails über Medikamente ab.

  • 33

    ww

    w.sophos.de

    Blocken Antispam-Programmekeine echten E-Mails?Viele Nutzer befürchten, dass Antispam-Softwarewichtige E-Mails löscht. Ihre E-Mails sind sicher und Siekönnen sich auch ausgewählte Spam-Mails ansehen.

    Antispam-Programme sind sehr genau.Typischerweise wird in zehntausend oderhunderttausend E-Mails eine echte E-Mailabgeblockt.

    Auch wenn das Programm fälschlicher-weise eine E-Mail als Spam identifiziert,kann es so konfiguriert werden, dass dieseE-Mail in einem „Quarantäne“-Bereichabgelegt wird, anstatt sie zulöschen. Ein Administratorkann entscheiden, ob dieE-Mail zugestellt odergelöscht wird. EinigeProgramme geben jedemNutzer die Möglichkeit,E-Mails aus der Quarantäneanzufordern.

    Ich will aber Spam!Was für den einen Spam ist, istfür den anderen interessant.

    Jemand, der für ein Finanz-unternehmen arbeitet, möchtesich vielleicht über die Zins-raten anderer Unternehmeninformieren. Oder eineSoftware-Firma möchtewissen, ob Spammer Raub-kopien verkaufen. EinigeAntispam-Software lässt sichso anpassen, dass Spam-Mails,die für den Nutzer interessantsind, akzeptiert werden.

  • 34

    ww

    w.s

    opho

    s.de

    Die Tricks der SpammerSpammer sind ständig auf der Suche nach Methoden,ihre E-Mails zu tarnen und Antispam-Software zuumgehen. Hier finden Sie einige der häufigsten Tricks:

    Lost in SpaceDer Spammer fügt Leerzeichen zwischendie Buchstaben von Wörtern ein, die erverbergen möchte, z. B. „M e d i k a m e n t e“.Der Spammer hofft, dass die Buchstabennicht als ein Wort gelesen werden. DieserTrick ist leicht zu erkennen.

    Schwarzes LochMit Hilfe von HTML-Code (Code zum Schreiben vonWebseiten) fügt der Spammer ein Leerzeichen zwischenBuchstaben ein und stellt die Größe des Leerzeichens auf Null.

    Das sehen Antispam-Programme:

    V i

     a&nbsp:g

     r

     a

    Das sehen Sie:Viagra

  • 35

    ww

    w.sophos.de

    Die Tricks der Spammer

    GeheimtinteManchmal möchten Spammer, dass das Antispam-Programmeine harmlosere Nachricht liest als der Leser. Sie verwendenHTML-Code, um eine harmlos scheinende Nachricht einzufügen,und zwar in derselben Farbe wie der Hintergrund.

    Das sehen Antispam-Programme:

    Viagra

    Hi, Johnny! It was

    really nice to have dinner with you.

    See you soon, love Mom

    Das sehen Sie:Viagra

    MikrozeichenDer Spammer fügt einen zusätzlichen Buchstaben in dieMitte des Wortes ein, das er tarnen möchte, und verwendetdabei eine sehr kleine Schriftgröße. Das Antispam-Programmsieht den Buchstaben und liest das Wort falsch, aber derEmpfänger der E-Mail liest das Wort korrekt.

    Zurück zum SenderDer Spammer sendet seine E-Mail absichtlich an eine ungültigeAdresse, allerdings schreibt er Ihre Adresse in das Sender-Feld.Die E-Mail kann nicht zugestellt werden, deshalb sendet sieder Server des Service Providers zurück ... und zwar an Sie.

  • 36

    ww

    w.s

    opho

    s.de

    Die Tricks der Spammer

    ZahlenspielEin Spammer kann ein Wort schreiben, indem er für jedenBuchstaben den speziellen HTML-Code verwendet anstellevon normalen Buchstaben. Der Buchstabe „a“ kanngeschrieben werden, indem a eingegeben wird.

    Das sehen Antispam-Programme:V i a g r a

    Das sehen Sie:

    Viagra

    Scheibchenweise ZerlegungSpammer zerlegen Text mit Hilfe von HTML-Dateien in Spalten.

    Das sehen Antispam-Programme:

    V i a g r a

    P r o b e n

    K o s t e n l o s

    Das sehen Sie:ViagraProbenkostenlos

  • 37

    ww

    w.sophos.de

    Spam und Viren kombiniertSpammer und Virenschreiber können sich auch zusammen-tun, um E-Mail-Nutzern noch viel mehr Probleme zu bereiten.

    Viren können Spam neue Möglichkeiten eröffnen. Ein Virenautorkann einen Virus schreiben, der anderen Nutzern die Möglichkeitgibt, die Steuerung über den Computer zu erhalten,ohne dass der legitime Benutzer darüber Bescheidweiß. Wenn der Virus den Computer infizierthat, sendet er eine Nachricht an den Virenschreiber,der die Liste aller infizierten Computer an einenSpammer verkaufen kann. Der Spammer versendetdann über diese Computer Spam-Mails.

    Mehr als 30% aller Spam-Mails werden derzeit übermissbrauchte Computer versendet. Indem sie ihre Spam-Mails auf diese Weise versenden, distanzieren sichSpammer von ihren Aktivitäten und erschweren die Rückverfolgung.

    Spammer können sich revanchieren, indem sie bei der Ver-breitung von E-Mail-Viren helfen. Ein Virenschreiber kann einenVirus starten, indem er ihn per E-Mail an eine große Anzahl Nutzerversendet. Dabei verwendet er die Adressliste eines Spammers.Bei so vielen Empfängern aktivieren sicher viele Anwender denVirus, so dass dieser sich weiterleiten und schnell verbreiten kann.

    Es gibt einige Hinweise darauf, dass es Geheimabsprachenzwischen Spammern und Virenschreibern gibt. Der Mimail-L-Virus beispielsweise hat versucht, eine Denial-of-Service-Attacke gegen verschiedene Antispam-Websites zu starten.

  • 38

    ww

    w.s

    opho

    s.de

    Vermeidung von Spam

    Antispam-Software

    Antispam-Software kann die Zahl unerwünschter E-Mails senken,besonders, wenn sie über Ihr „Feedback“ lernt, was Spam sind.

    Nie über unerwünschte E-Mails bestellen

    Mit Ihrer Bestellung sorgen Sie für noch mehr Spam. IhreE-Mail-Adresse kann zu Listen hinzugefügt werden, die anandere Spammer verkauft werden, so dass Sie noch mehrunnütze E-Mails erhalten. Im schlimmeren Fall können SieBetrügern zum Opfer fallen.

    Bei unbekanntem Sender E-Mail löschen

    Die meisten Spam-Mails sind einfach nur lästig, aber siekönnen manchmal auch Viren enthalten, die den Computerschädigen, sobald die E-Mail geöffnet wird.

    Nie antworten und auf keine Spam-Links klicken

    Wenn Sie auf Spam antworten – auch wenn Sie sich nur von einerMailing-Liste abmelden – bestätigen Sie, dass Ihre E-Mail-Adressegültig ist, und sorgen damit nur für noch mehr Spam.

    Keine weiteren Informationen oder Angebote

    Wählen Sie beim Ausfüllen von Formularen im Internet nie dieOption, weitere Informationen oder Angebote zu erhalten.

  • 39

    ww

    w.sophos.de

    Vermeidung von SpamKein Vorschau-Modus

    Viele Spammer können nachverfolgen, wenn eine E-Mail angesehenwird, ohne dass Sie auf die E-Mail geklickt haben. Die Vorschauöffnet die E-Mail und Spammer wissen dann, dass Sie ihre E-Mailserhalten haben. Versuchen Sie allein über die Betreffzeile zuentscheiden, ob es sich bei E-Mails um Spam handelt oder nicht.

    Bei E-Mails an mehrere Personen bcc-Feld verwenden

    Im „bcc“- oder „Blind Copy“-Feld ist die Empfängerliste fürandere Anwender unsichtbar. Wenn Sie alle Adressen in das„An“-Feld einfügen, können Spammer diese Adressenaufspüren und sie zu einer Mailingliste hinzufügen.

    E-Mail-Adresse niemals im Internet angeben

    Erwähnen Sie Ihre E-Mail-Adresse nie im Internet, in Newsgroupsoder anderen öffentlichen Foren im Internet. Spammer können mitProgrammen an solchen Stellen im Internet nach Adressen suchen.

    E-Mail-Adresse nur an vertrauenswürdige Personen

    Geben Sie Ihre E-Mail-Adresse nur Freunden und Bekannten.

    Sekundäre E-Mail-Adressen nutzen

    Wenn Sie Formulare im Internet ausfüllen, von denen Sie keineweiteren Informationen wünschen, nutzen Sie eine sekundäreE-Mail-Adresse. Sie schützen somit Ihre Hauptadresse vor Spam.

  • 41

    ww

    w.sophos.de

    Hoaxes und WarnungenWenn Sie schon einmal eine E-Mailerhalten haben, in der Sie vor einemunwahrscheinlichen neuen Virus gewarntwurden, in der Ihnen ein kostenlosesMobiltelefon angeboten wurdeoder in der Sie aufge-fordert wurden, IhreBankkontodatenmitzuteilen, dannsind Sie einemHoax zum Opfergefallen. Hoax-E-Mails könnendie Arbeitunterbrechen, Mailsysteme überlastenoder Sie auch dazu bringen, persönlicheZugangsdaten und Kennwörter anKriminelle weiterzugeben.

  • 42

    ww

    w.s

    opho

    s.de

    Der Hoax, derkeiner warAm 1. April 2000 kam eine E-Mailnamens Rush-Killer virus alert inUmlauf. Diese E-Mail warnte vorViren, die die Nummer 911 (Notrufin den USA) wählen und den Emp-fänger auffordern, die Warnungweiterzuleiten. Die E-Mail wies alleMerkmale eines Hoax auf. Allerdingshandelte es sich hierbei um einenechten Virus. Es ist schwierig, einenHoax von einer wirklichen War-nung zu unterscheiden. FolgenSie den Hinweisen im Abschnitt„Vermeidung von Hoaxes“.

    Viren-HoaxesViren-Hoaxes sind Meldungen über nicht existierendeViren. Diese E-Mails haben gewöhnlich folgende Merkmale:

    ■ Sie warnen vor einem extrem zerstörerischenneuen Virus, der nicht erkannt werden kann.

    ■ Sie fordern dazu auf, keine E-Mails mit einerbestimmten Betreffzeile zu lesen, z. B. „Jointhe Crew“ oder „Budweiser Frogs“.

    ■ Sie behaupten, dass die Warnung voneiner großen Software-Firma, einemInternet Provider oder einer Behörde, wiez. B. IBM, Microsoft, AOL oder FCC,herausgegeben wurde.

    ■ Sie behaupten, dass ein neuer Virus Schädenverursacht, die relativ unwahrscheinlich sind,z. B. behauptet der Hoax A moment of silence,dass „neue Computer infiziert werden, auchwenn keine Programme ausgetauscht werden“.

    ■ Sie verwenden eine hochtechnische Sprache.So behauptet Good Times, dass der Virus denPC-Prozessor „in einen unendlichen Binärringmit endlicher Komplexität“ bringt.

    ■ Sie fordern dazu auf, die Warnung anandere Anwender weiterzuleiten.

  • 43

    ww

    w.sophos.de

    Sind Hoaxes gefährlich?Hoaxes können genauso störend und kostenintensivsein wie echte Viren.

    Was kam zuerst?Ein Hoax kann auch erst dieIdee für einen neuen Virusliefern, oder ein Virus gibt denAnstoß für einen Hoax. Nachdemder Hoax Good Times für Schlag-zeilen gesorgt hatte, warteteneinige Virenschreiber ab, bisdieser als Hoax entlarvt war, undschrieben dann einen echtenVirus mit demselben Namen(von einigen Antiviren-Herstel-lern GT-Spoof genannt).

    Wenn Anwender eine Hoax-Warnung an sämtlicheFreunde und Kollegen weiterleiten, kommt eszu einer regelrechten Flut an E-Mails. E-Mail-Server werden überlastet und stürzenim schlimmsten Fall ab. Dies hat danndenselben Effekt, den auch der echteSobig-Virus hervorgerufen hat, allerdingsmuss der Verfasser eines Hoax dazu nochnicht einmal einen Computer-Code schreiben.

    Es sind aber nicht nur die End-User, die gerneüberreagieren. Auch Unternehmen, die einen Hoaxerhalten, greifen zu drastischen Maßnahmen undfahren beispielsweise ihre E-Mail-Server oder ihrNetzwerk herunter. Dadurch wird die Kommuni-kation teilweise stärker gelähmt als durch echteViren, da so der Zugang zu E-Mails verwehrt wird,die für ein Unternehmen wirklich wichtig sind.

    Diese falschen Warnungen lenken die Aufmerk-samkeit überdies von wirklichen Viren-bedrohungen ab.

    Es ist im Übrigen erstaunlich, wie hartnäckigHoaxes sein können. Da Hoaxes keine Virensind, werden sie auch von keiner Antiviren-Software erkannt bzw. gestoppt.

  • 44

    ww

    w.s

    opho

    s.de

    Page-Jacking

    Mouse-TrappingWenn Sie auf eine gefälschte Web-site umgeleitet werden, lässt sie sichmöglicherweise nicht über dieZurück- oder Schließen-Schaltflächeschließen. Das nennt man „Mouse-Trapping“ (Mausefalle). Zum Ver-lassen der Seite geben Sie eine URLim Adressfeld ein, verwenden Sie einLesezeichen oder Sie wählen in derListe der zuletzt besuchten URLsdie Vorletzte. Um die Zurück- oderSchließen-Schaltfläche wieder zubenutzen, schließen Sie den Browseroder starten den Computer neu.

    Page-Jacking bezeichnet Repliken namhafter Websites, mitdenen Anwender auf andere Websites umgeleitet werden sollen.

    Page-Jacker kopieren Seiten einer renommiertenWebsite und stellen sie auf eineneue Website, die legitimerscheint. Sie registrieren danndiese neue Website bei gängigenSuchmaschinen, so dass Nutzer,die eine Suche starten, dieseWebsite finden und auf den entsprechendenLink klicken. Wenn die Nutzer dann auf dieWebsite gelangen, werden sie automatisch aufeine andere Website umgeleitet, die Werbunganzeigt oder andere Dienstleistungen anbietet.

    Page-Jacking ist lästig und kann Nutzer mitanstößigem Material konfrontieren. Außerdemwird so der Erfolg legitimer Websites reduziert,und Suchmaschinen sind weniger nützlich.

    In einigen Fällen kann Page-Jacking auchfür „Phishing“-Attacken benutzt werden(siehe nächste Seite).

    Sie können auf Page-Jacking nicht herein-fallen, wenn Sie ein Lesezeichen oder einenFavoriten verwenden bzw. die Internet-adresse (URL) direkt eintippen.

  • 45

    ww

    w.sophos.de

    PhishingBeim „Phishing“ werden Anwender mit gefälschtenE-Mails und Websites dazu gebracht, vertraulicheund persönliche Daten zu senden.

    Typischerweise erhalten Sie eine E-Mail, die scheinbar voneinem renommierten Unternehmen stammt, wie z. B. einerBank. In der E-Mail ist ein Link enthalten, der scheinbar aufdie Website des Unternehmens führt. Wenn Sie dem Linkjedoch folgen, werden Sie mit der Replik der Websiteverbunden. Alle Daten, die Sie dann eingeben, wie z. B.Kontonummern, PINs oder Kennwörter, können von denHackern, die die gefälschte Website erstellt haben, gestohlenund benutzt werden.

    Sie sollten bei Links in E-Mails immermisstrauisch sein. Geben Siestattdessen die Adresse derWebsite im Adressfeld ein oderverwenden Sie ein Lesezeichenoder einen Favoriten, um sicher-zugehen, dass Sie auf die echteWebsite gelangen.

    Mit Antispam-Software können Sie auchPhishing-E-Mails abblocken.

  • 46

    ww

    w.s

    opho

    s.de

    KettenbriefeEin elektronischer Kettenbrief ist eine E-Mail,in der Sie aufgefordert werden, Kopien dieserE-Mail an andere Anwender weiterzuleiten.

    Sind Kettenbriefeein Problem?

    Kettenbriefe beeinträchtigen zwarnicht Ihre Sicherheit, aber sie können:■ Zeit verschwenden und Nutzer

    von wichtigen E-Mails ablenken.■ unnötigen E-Mail-Verkehr

    erzeugen und Mailserververlangsamen.

    ■ falsche Informationen verbreiten.■ Anwender ermutigen, E-Mails an

    bestimmte Adressen zusenden, so dass diese mitunerwünschten E-Mailsüberschwemmt werden.

    Die wichtigsten Kettenbrief-Typen sind:

    ■ Hoaxes. Kettenbriefe haben schon vorTerrorangriffen, Betrügereien mitPremiumraten-Telefonnummernund Diebstählen aus Geldauto-maten gewarnt. Alle dieseKettenbriefe waren absichtliche Hoaxesoder moderne Sagen.

    ■ Falsche Gratis-Angebote. EinigeKettenbriefe behaupten, dass Unter-nehmen Gratis-Flüge, kostenlose Mobil-telefone oder Bargeld anbieten, wenn dieseE-Mail weitergeleitet wird.

    ■ Politische Proteste. Dabei handelt es sichmeist um Proteste gegen geplante Gesetze.Auch wenn sie echt sind, bleiben sie nochlange im Umlauf, wenn sie schon gar nichtmehr aktuell sind.

    ■ Scherze und Streiche. Die E-Mail „Internetcleaning“ behauptete, dass das Internetaufgrund von Wartungsarbeiten am 1. Aprilgeschlossen wird.

  • 47

    ww

    w.sophos.de

    Vermeidung von Hoaxes

    Unternehmensrichtlinie für Virenwarnungen

    Erstellen Sie eine Unternehmensrichtlinie bezüglich Viren-warnungen, z. B.: „Leiten Sie jegliche Virenwarnungen an niemandenweiter außer an den Antiviren-Verantwortlichen. Es ist völlig egal,ob die Virenwarnungen von einem Antiviren-Hersteller oderIhrem besten Freund kommen oder ob sie von einem großenComputerunternehmen bestätigt wurden. ALLE Virenwarnungensollten nur an Name des Verantwortlichen gesendet werden.Es ist seine Aufgabe, Virenwarnungen zu versenden.Virenwarnungen aus anderen Quellen werden ignoriert.“

    Informieren Sie sich über Hoaxes

    Informieren Sie sich auf unserer Hoaxes-Webseite über dieneuesten Hoaxes: www.sophos.de/virusinfo/hoaxes.

    Leiten Sie keine Kettenbriefe weiter

    Leiten Sie keine Kettenbriefe weiter, auch wenn IhnenBelohnungen dafür versprochen werden oder so angeblichnützliche Infos verbreitet werden.

    Unangeforderte E-Mails: Vorsicht bei Links

    Wenn Sie die Website Ihrer Bank oder eine andere Websitebesuchen möchten, bei der Sie Kennwörter oder vertraulicheDaten eingeben, klicken Sie nie auf Links in nicht angefordertenE-Mails oder in Newsgroups. Tippen Sie die Adresse selbst einoder verwenden Sie als Link ein Lesezeichen oder einen Favoriten.

  • 49

    ww

    w.sophos.de

    Tipps für sichereComputerarbeit

    Neben dem Einsatz vonAntiviren-Software gibt es

    noch viele weitere Möglich-keiten, wie Sie sichund Ihr Unternehmen

    vor Viren und Würmernschützen können. Hier

    finden Sie die nützlichstenTipps für sicheres Arbeiten

    am Computer.

  • 50

    ww

    w.s

    opho

    s.de

    Tipps für sichere Computerarbeit

    Vorsicht bei unangeforderten Dateien

    Wenn Sie nicht sicher sind, dass etwas virenfrei ist, gehen Sie lieberdavon aus, es ist nicht virenfrei. Erklären Sie Ihren Kollegen, warumsie auf keinen Fall nicht freigegebene Programme und Dokumente,auch Bildschirmschoner und Spaßprogramme, aus dem Internetherunterladen sollen. Hilfreich kann eine Richtlinie sein, nachder alle Programme von einem IT-Manager freigegeben und aufViren überprüft werden müssen, bevor sie benutzt werden.

    Keine Dokumente im .doc- und .xls-Format

    Speichern Sie Ihre Word-Dokumente als RTF- und Ihre Excel-Tabellenals CSV-Dateien. Diese Formate unterstützen keine Makros, d. h., siekönnen auch keine Dokumentenviren übertragen. Bitten Sie andere,Ihnen nur RTF- und CSV-Dateien zu senden. Seien Sie aber dennochvorsichtig! Manche Dokumentenviren tarnen ihr Format. WennSie sicher sein möchten, verwenden Sie reine Textdateien.

    Software-Patches für Sicherheitslücken

    Informieren Sie sich über Sicherheits-News und laden Sie Patchesherunter. Diese schließen oft Sicherheitslücken, die Ihren Computerfür Viren oder Internetwürmer anfällig machen. IT-Managersollten die Mailing-Listen von Software-Herstellern abonnieren,wie z. B. die unter www.microsoft.com/technet/security/bulletin/notify.asp. Heimanwender mit Windows-PCs könnenwindowsupdate.microsoft.com besuchen und dort ihren PCauf Sicherheitslücken prüfen und Patches installieren lassen.

  • 51

    ww

    w.sophos.de

    Tipps für sichere Computerarbeit

    Dateien mit doppelter Erweiterung am Gateway blocken

    Einige Viren verschleiern die Tatsache, dass sie Programme sind, indemsie nach ihrem Dateinamen eine doppelte Erweiterung benutzen, z. B..TXT.VBS. Auf den ersten Blick sieht eine Datei namens LOVE-LETTER-FOR-YOU.TXT.VBS wie eine harmlose Textdatei oder Grafik aus. Sie solltenalle Dateien mit doppelter Erweiterung am E-Mail-Gateway abblocken.

    Unerwünschte Dateitypen am Gateway stoppen

    Viele Viren verwenden VBS (Visual Basic Script)- und SHS (WindowsScrap Object)-Dateitypen für ihre Verbreitung. Da es relativ unwahr-scheinlich ist, dass Ihrem Unternehmen solche Dateien extern zugesandtwerden, können Sie diese Dateitypen bereits am E-Mail-Gateway blocken.

    E-Mail-Benachrichtigungsservice

    Ein Benachrichtigungsservice kann Sie vor den neuesten Virenwarnen und Virenkennungen zur Verfügung stellen, mit denen IhreAntiviren-Software neue Viren erkennt. Sophos bietet einenkostenlosen Benachrichtigungsservice an. Nähere Informationenfinden Sie auf www.sophos.de/virusinfo/notifications.

    Separates Netzwerk für Internetcomputer

    Richten Sie separate Netzwerke für die Computer ein, die mit dem Internetverbunden sind, und für Computer, die keinen Internetzugang haben.Dadurch reduzieren Sie das Risiko, dass Anwender infizierte Dateienherunterladen und sich Viren in Ihrem Hauptnetzwerk verbreiten.

  • 52

    ww

    w.s

    opho

    s.de

    Tipps für sichere Computerarbeit

    Einsatz von Firewalls und/oder Routern

    Eine Firewall lässt nur freigegebenen Netzwerkverkehr in Ihr Unternehmen.Ein Router steuert die Datenpakete aus dem Internet.

    Sicherheit im Internetbrowser

    Deaktivieren Sie Java- oder ActiveX-Applets, Cookies usw. oder stellenSie ein, dass Sie gewarnt werden, bevor solcher Code gestartet wird.Gehen Sie beispielsweise im Microsoft Internet Explorer aufExtras|Internetoptionen|Sicherheit|Stufe anpassen und wählenSie die gewünschten Sicherheitseinstellungen.

    Regelmäßige Backups

    Wenn Sie mit einem Virus infiziert sind, können Sie verlorene Programme undDaten durch Backups wiederherstellen.

    Bootsequenz ändern

    Die meisten Computer versuchen zunächst, von Diskette ( Laufwerk A: ) zu booten.Die IT-Abteilung in Ihrem Unternehmen sollte die Einstellungen so ändern, dass derComputer zuerst von Festplatte gebootet wird. Wenn dann eine infizierte Disketteversehentlich im Computer gelassen wird, kann der Rechner nicht mit einemBootsektorvirus infiziert werden.

    Schreibgeschützte Disketten

    Eine schreibgeschützte Diskette kann nicht infiziert werden.

  • 53

    ww

    w.sophos.de

    Glossar

  • 54

    ww

    w.s

    opho

    s.de

    ActiveX: Microsoft-Technologie zum Erweitern der Kapazitäteneines Webbrowsers.

    Applet: Kleine Anwendung. Meist im Zusammenhang mit Java-Applets (siehe Java).

    Arbeitsplatzrechner: Einzelcomputer, häufig an ein Netzwerk angeschlossen.ASCII: American Standard Code for Information Interchange.

    Standardsystem für die Darstellung von Buchstabenund Symbolen.

    Attachment: Dokumente, Tabellen, Grafiken, Programme oder andereDateien, die an eine E-Mail angehängt werden.

    Backdoor: Illegale Methode, das normale Zugriffskontrollsystemeines Computers zu umgehen. Siehe auch Backdoortrojaner.

    Backdoortrojaner: Trojanisches Pferd (siehe Trojanisches Pferd), das einemremoten Benutzer unbefugten Zugriff auf und dieSteuerung über einen Computer ermöglicht.

    Backup: Kopie von Computerdaten zur Wiederherstellung von verlorengegangenen, verlegten, beschädigten oder gelöschten Daten.

    Bayes-Filter: Statistische Methode zur Bestimmung, ob es sich bei einerE-Mail um Spam handelt oder nicht (basierend auf der Wahr-scheinlichkeits-Theorie des Mathematikers Thomas Bayes).

    Begleitvirus: Virus, der ausnutzt, dass das Betriebssystem bei zwei Pro-grammen mit gleichem Namen über die Dateierweiterungentscheidet, welches Programm gestartet wird. DOS-Computerbeispielsweise starten eine .com-Datei vor einer .exe-Datei.Der Virus erzeugt eine .com-Datei mit Virencode und gibtihr den Namen einer bereits bestehenden .exe-Datei.

    Betriebssystem: Programm, das die Hardware-Ressourcen eines Computerssteuert und grundlegende Funktionen ausführt, wie dasErstellen von Dateilisten und das Starten von Programmen.

    BIOS: Basic Input/Output System. Die niedrigste Stufe vonSoftware, die direkt mit der Hardware verbunden ist.

  • 55

    ww

    w.sophos.de

    Blackhole-Liste: Öffentliche und im Allgemeinen kommerzielle Liste mit IP-Adressen, von denen bekannt ist, dass von ihnen aus Spamverschickt wird. Siehe auch Real-Time-Blackhole-Liste.

    Blacklist: Liste mit E-Mail-Adressen und Domänen, von denenkeine E-Mails akzeptiert werden.

    Booten: Erster Prozess nach dem Einschalten eines Computers,bei dem das Betriebssystem von der Festplatte geladen wird.

    Bootsektor: Der Teil des Betriebssystems, der nach dem Einschalteneines PCs zuerst in den Speicher gelesen wird. DasProgramm auf dem Bootsektor wird dann ausgeführt,wobei der Rest des Betriebssystems geladen wird.

    Bootsektorvirus: Virus, der den Bootvorgang unterwandert.CGI: Common Gateway Interface. Mechanismus, mit dem ein

    Webserver Programme oder Skripte ausführen kann unddie Ausgaben an den Webbrowser des Anwenders schickt.

    Cookie: Kleines Datenpaket, das Informationen über denComputer eines Anwenders speichert. Cookies werdenbenutzt, um Besuche auf Webseiten zu protokollierenund Informationen über die Besucher zu speichern.

    CSV: Comma Separated Values. Dateiformat, in dem Werte(z. B. in einer Excel-Tabelle) durch Kommas getrenntangezeigt werden. Das Format unterstützt keine Makros,so dass es keine Makroviren übertragen kann.

    Denial-of-Service-Attacke: Versuch, ein E-Mail-System oder einen Webserver lahm

    zu legen, indem außergewöhnlich viele E-Mails oderAttachments gesendet werden.

    Dictionary-Attacke: Programm, das einen Mailserver mit alphabetischerzeugten E-Mail-Adressen bombardiert, in der Hoffnung,dass es manche Adressen korrekt errät. Mit dieserMethode werden auch Kennwörter erraten.

  • 56

    ww

    w.s

    opho

    s.de

    Digitale Signatur: Methode, mit der sichergestellt wird, dass eine E-Mailnicht verändert wurde und dass sie tatsächlich vomangegebenen Sender stammt.

    Diskette: Austauschbare magnetische Platte zum Speichern von Daten.DOS-Bootsektor: Bootsektor, der DOS in den PC-RAM lädt. Häufiger

    Angriffspunkt für Bootsektorviren.Download: Datenübertragung von einem Computer (meist ein

    Server) auf einen anderen Computer.False Positive: Meldung, dass ein Virus gefunden wurde (oder dass eine

    E-Mail Spam ist), wenn dies nicht der Fall ist.Festplatte: Versiegelte magnetische Platte in einem Computer, auf

    der Daten gespeichert werden.Fileserver: Computer, auf dem zentral Daten und oftmals Dienste für

    die Arbeitsplatzrechner im Netzwerk gespeichert werden.Firewall: Sicherheitssystem zwischen dem Internet und dem

    Netzwerk eines Unternehmens, das nur freigegebenenNetzwerkverkehr durchlässt.

    FTP: File Transfer Protocol. System, mit dem sich Internet-anwender mit Websites verbinden und Dateien dorthinladen oder von dort herunterladen können.

    Gateway: Computer, der entweder zur Datenübertragung dient (d. h.ein E-Mail-Gateway, der sämtliche E-Mails verarbeitet,die in ein Unternehmen gelangen) oder Daten von einemProtokoll zu einem anderen konvertiert.

    Greylist: E-Mail-Sender, die sich auf keiner Blacklist (ausgeschlossen)oder auf keiner Whitelist (akzeptiert) befinden, könnenauf eine Greylist gesetzt und aufgefordert werden, zubeweisen, dass sie legitime E-Mails senden.

    Hacker: Computeranwender, der absichtlich die Computersicherheitdurchbricht, meist um den normalen Betrieb zu störenoder an vertrauliche Daten, wie Finanzdaten, zu gelangen.Ursprünglich bezog sich der Begriff „Hacker“ auf jeden,

  • 57

    ww

    w.sophos.de

    der an Computern interessiert war; heutzutage allerdingsbezeichnen die Medien und die Öffentlichkeit damitComputeranwender mit bösen Absichten.

    Ham: E-Mails, die ein Empfänger nicht als Spam betrachtet(siehe Spam).

    Harvesting: Prozess, bei dem das Internet durchsucht wird, umE-Mail-Adressen zu identifizieren, aus denen dann eineSpamming-Liste zusammengestellt wird.

    Heimlicher Virus: Virus, der sich vor dem Computeranwender undAntiviren-Programmen verborgen hält, indem erUnterbrechungsdienste überlistet.

    HeuristischerScanner: Programm, das Viren mit Hilfe von allgemeinen Mustern

    für Viren und deren Verhalten erkennt.Hoax: Meldung, meist per E-Mail, die Anwender absichtlich irreführt.Honeypot: Computersystem im Internet, das Spammer und Hacker

    anlocken soll.HTML: Hypertext Markup Language. Format für die meisten

    Dokumente im Internet.HTTP: Hypertext Transport Protocol. Protokoll, das Webserver verwen-

    den, um Dokumente für Webbrowser zur Verfügung zu stellen.HTTP-Überprüfung: Echtzeit-Überprüfung von HTTP-Verkehr um sicherzustellen,

    dass Webseiten, die angesehen oder heruntergeladen werden,virenfrei sind.

    Hypertext: Computerlesbarer Text zum umfangreichen Verknüpfenvon Dateien.

    Internet: Netzwerk aus verschiedenen, miteinander verbundenen Netz-werken. Das „Internet“ ist das weitaus größte dieser Netze.

    Java: Plattformunabhängige Programmiersprache für das Internet,entwickelt von Sun Microsystems. Java-Programme sindentweder Anwendungen oder Applets (kleine Anwendungen).

  • 58

    ww

    w.s

    opho

    s.de

    Java-Anwendung: Java-basiertes Programm mit vollen Funktionen, z. B.Speicherung von Dateien auf Diskette.

    Java-Applet: Kleine Anwendung für Effekte auf Webseiten. Appletswerden vom Webbrowser in einer sicheren Umgebung(siehe Sandbox) ausgeführt und können keineÄnderungen auf Ihrem System vornehmen.

    Kennwort: Zeichenkette, die Zugriff auf ein System gibt.Komplexe Wörterbuch-überprüfung: Funktion von Antispam-Software, die Text nach häufig in

    Spam verwendeten Ausdrücken durchsucht und von denverschiedenen Spam-Tricks, wie das Ersetzen vonBuchstaben durch ähnlich aussehende Ziffern oder Zeichen(z. B. „1nterest r@te“), nicht umgangen werden kann.

    Laptop: Tragbarer Computer, mit dem überall bequem gearbeitetwerden kann.

    Linkvirus: Virus, der Verzeichniseinträge unterminiert, so dass siezum Virencode verweisen und diesen ausführen.

    Makro: Anweisungen in einer Datei, die Programmbefehleautomatisch ausführen, z. B. Dateien öffnen undschließen.

    Makrovirus: Virus, der mit Hilfe von Makros in Dateien aktiv wird undsich selbst an andere Dateien anhängt.

    Mail-Drop: E-Mail-Adresse, die für den Empfang von Antwort-E-Mails auf Spam eingerichtet ist. Der Spammer löst dasKonto auf, von dem aus die Spam-Mails versendetwurden, um seiner Erkennung zu entgehen.

    Masterbootsektor: Der erste physische Sektor auf der Festplatte, der beimBootvorgang geladen und ausgeführt wird. Der kritischsteTeil des Startcodes.

    Mehrteiliger Virus: Virus, der sowohl Bootsektoren als auch Programmdateieninfiziert.

  • 59

    ww

    w.sophos.de

    Modem: MOdulator/DEModulator. Konvertiert Computerdaten ineine Form, in der sie per Telefon, Funk oder Satellit über-tragen werden können.

    Munging: Methode zum Tarnen von E-Mail-Adressen, um sie vorHarvesting-Attacken zu schützen. Empfängern wirdmitgeteilt, wie sie die Adresse dekodieren.

    Newsgroup: Elektronisches Forum, in dem Leser Artikel undMeinungen zu bestimmten Themen ablegen.

    Notebook: Computer, der noch kleiner als ein Laptop ist.Obfuscation: Versuche von Spammern, Daten zu verstecken, um zu

    verhindern, dass sie erkannt werden. Bezeichnet auch dieTarnung von E-Mail-Adressen, so dass Spammer mittelsHarvesting-Attacken nicht an diese gelangen können.

    Open Relay: SMTP-E-Mail-Server, der Dritten die Möglichkeit gibt,E-Mails weiterzuleiten. Spammer können diese Servermissbrauchen und für die Versendung von Spam benutzen.

    Palmtop: Computer, der aufgrund seiner Größe in einer Handgehalten werden kann.

    Parasitischer Virus: Siehe Programmvirus.PC: Personal Computer. Desktop-Computer oder tragbarer

    Einzelarbeitsplatzrechner.PDA: Personal Digital Assistant. Kleiner, mobiler Computer zur

    Datenverwaltung von Adressbüchern und Kalendern.Phishing: Trick, um Anwender dazu zu bringen, vertrauliche Daten

    oder Kennwörter zu senden, indem Repliken legitimerWebsites erzeugt werden.

    Polymorpher Virus: Virus, der sich selbst verändert. Der Virus verändert seinenCode stetig und ist daher nur schwer zu entdecken.

    Programm: Folge von Anweisungen für Aktionen, die ein Computerausführen soll.

    Programmvirus: Computervirus, der sich selbst an ein Computerprogrammhängt und gemeinsam mit dem Programm gestartet wird.

  • 60

    ww

    w.s

    opho

    s.de

    Proxyserver: Server, der Anfragen an das Internet über einen anderenRechner leitet. Dieser Rechner befindet sich zwischeneinem Unternehmen und dem Internet und wird zuSicherheitszwecken verwendet.

    Prüfsumme: Berechneter Wert von Datenobjekten, mit dem festgestelltwerden kann, ob Daten verändert wurden.

    RAM: Random Access Memory. Temporärer Speicher in einemComputer. Das RAM fungiert als Arbeitsbereich desComputers, jedoch gehen sämtliche dort gespeichertenDaten verloren, sobald der Computer ausgeschaltet wird.

    Real-Time-Blackhole-Liste (RBL): Liste, die alle E-Mails (gültige und ungültige) abweist, die

    von Adressen stammen, die als Spam oder Spammer-Hostbekannt sind. Damit können Internet Service Providerdazu gebracht werden, Antispam-Maßnahmen zu ergreifen.

    Reverse-DNS-Check: Überprüfung der E-Mail-Adresse eines Senders in einerDomain Name System Datenbank, um sicherzustellen,dass die E-Mail von einem gültigen Domänennamen odereiner gültigen Internet-Adresse stammt.

    ROM: Read Only Memory. Permanenter Speicher in einemComputer. In einem ROM wird die Software gespeichert,die der Computer beim Booten benötigt.

    RTF: Rich Text Format. Format für Dokumente, das keine Makrosunterstützt, so dass es keine Makroviren übertragen kann.

    Sandbox: Mechanismus zum Ausführen von Programmen in einerkontrollierten Umgebung, speziell Java-Applets.

    SHS: Dateierweiterung für “scrap object” Dateien von Windows.SHS-Dateien können fast jede Art von Code enthalten, dergestartet wird, sobald man darauf klickt. Die Erweiterungkann auch verborgen sein.

    SMTP: Simple Mail Transfer Protocol. Übertragungssystem fürInternet-E-Mail.

  • 61

    ww

    w.sophos.de

    Spam: Alle nicht angeforderten kommerziellen (UnsolicitedCommercial Email - UCE) und nicht angeforderten Massen-E-Mails (Unsolicited Bulk Email - UBE), die ein Empfängernicht erhalten möchte.

    Spambot: Programm, mit dem Spammer E-Mail-Adressen imInternet aufspüren.

    SpeicherresidenterVirus: Virus, der im Speicher verbleibt, nachdem er aktiv war und

    sein Host-Programm beendet ist (im Gegensatz zu anderenViren, die nur dann aktiviert werden, wenn eine infizierteAnwendung startet).

    Spoofing: Fälschen der Senderadresse in einer E-Mail. Durch Spoofingkann der Ursprung von Spam verschleiert werden. Empfängerkönnen glauben, dass unsichere E-Mails aus einerzuverlässigen Quelle stammen.

    Spyware: Software, die die Benutzeraktivität protokolliert und Daten anDritte weitergibt, z. B. an Werbefirmen. Das Protokollieren derBenutzeraktivität wird dem Benutzer in der Regel verheimlicht.

    Tarpit: Absichtlich langsamer Server, der als Falle für Spammergedacht ist, die Harvesting-Programme verwenden.

    Tarpitting: Überwachung des E-Mail-Verkehrs, um remote IP-Adressenausfindig zu machen, von denen verdächtig viele E-Mailsversendet werden.

    TCP/IP: Transmission Control Protocol/Internet Protocol.Sammelbezeichnung für die Standard-Internet-Protokolle.

    Trojanisches Pferd: Computerprogramm mit (unerwünschten) Nebeneffekten,die in der Beschreibung nicht erwähnt werden.

    URL: Uniform Resource Locator. Eine Internetadresse.VBS: Visual Basic Script. Code innerhalb einer Anwendung,

    eines Dokuments oder einer Website, der ausgeführt wird,sobald die entsprechende Seite angesehen wird.

  • 62

    ww

    w.s

    opho

    s.de

    Virenkennung: Beschreibung von Virencharakteristiken, die für dieErkennung von Viren verwendet werden.

    Virenscanner: Programm zur Erkennung von Viren. Die meisten Scannersind virenspezifisch, d. h. sie erkennen die Viren, die bereitsbekannt sind. Siehe auch „Heuristischer Scanner“.

    Virus: Programm, das sich auf Computern und Netzwerkenverbreitet, indem es sich an andere Programme anhängtund Kopien von sich selbst erzeugt.

    WAP: Wireless Application Protocol. Internetähnliches Protokoll,das Daten auf Mobiltelefone und Organizer überträgt.

    Web: Siehe World Wide Web.Webbrowser: Programm, mit dem auf Daten im Internet zugegriffen

    werden kann; die „Client-Seite“ des Internet.Web-Bug: Kleine Grafik, die in eine E-Mail oder Webseite eingefügt

    wird und einen Spammer benachrichtigt, wenn die E-Mailgelesen oder über die Vorschau-Funktion angesehen wird.

    Webserver: An das Internet angeschlossener Computer, der überHTTP Dokumente aus dem Internet zur Verfügung stellt.

    Whitelist: Liste externer E-Mail-Adressen, IP-Adressen und Domänen,die vertrauenswürdig sind, ohne auf Viren und/oder Spamüberprüft zu werden.

    World Wide Web: Verbreitetes Hypertextsystem zum Lesen von Dokumentenim gesamten Internet.

    Wurm: Programm, das vielfache Kopien von sich verteilt. Im Gegensatzzu einem Virus benötigt ein Wurm kein „Wirt“-Programm.

    WWW: Siehe World Wide Web.

    Zombie: Unsicherer Computer, der „Hijacked“ ist und für eineDoS-Attacke (siehe Denial-of-Service-Attacke) oder zumVersenden von Spam benutzt wird.

  • 63

    ww

    w.sophos.de

    IndexA

    Adaptive Software 32Antispam-Software 31

    adaptiv 32Antiviren-Software 20

    heuristisch 20

    B

    Backdoor-Trojaner 15Bootsektorvirus 11

    C

    Cookies 16

    D

    Denial-of-Service 8Dokumentvirus 11

    E

    E-Mail-Virus 12, 13

    H

    "Harmloser" Virus 24Heuristische Software 20Hoaxes 41, 42

    Kettenbriefe 46Nebeneffekte 43Page-Jacking 44Phishing 45Vermeidung 47Viren-Hoaxes 42, 43

    HTMLund Spam 34, 36

    I

    Internetwurm 14

    J

    Jini 18

    K

    Kettenbriefe 46

    M

    Makrovirus, siehe DokumentvirusMobiltelefone 17Mouse-Trapping 44

  • 64

    ww

    w.s

    opho

    s.de

    P

    Page-Jacking 44Palmtop 19Phishing 45PocketPC 19Programmvirus 11Proof-of-Concept-Virus 24

    S

    Sicherheitsregeln 49–52Spam

    Definition 28Nebeneffekte 29Tricks zur Tarnung 34–36und Viren 37Vermeidung 38–39

    Spam-Filter 31adaptiv 32

    Spyware 16

    T

    Trojanisches Pferd 7Backdoor 15

    V

    Viren-Hoax 42Nebeneffekte 43

    Virenschreiber 21Virus

    auf einem Mobiltelefon 17auf einem Palmtop 19Bootsektor 11Definition 6Geschichte 22"harmlos" 24in Programmen 11Nebeneffekte 8–9Proof-of-Concept 24und Spam 37verbreitet durch E-Mail 12, 13Vermeidung 20, 25, 49–52

    W

    Web-Bug 30Websites

    gefälscht 44, 45Page-Jacking 44

    Wurm 7Internet 14

    InhaltViren, Würmer und TrojanerSpamHoaxes und WarnungenTipps für sichere ComputerarbeitGlossarIndex