65

Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms
Page 2: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

1

ww

w.sophos.de

Egal, ob Sie Netzwerk-administrator sind, im Büro amComputer arbeiten oder einfachnur E-Mails lesen – diesesBuch ist wie für Sie gemacht!Hier wird in verständlicherSprache alles erklärt, was Sieüber Computerviren undSpam wissen müssen.

Sophos ist einer der weltweit führendenAntiviren- und Antispam-Hersteller. Mehr als25 Millionen Unternehmensanwender weltweitvertrauen auf den Schutz von Sophos. NähereInformationen über die gesamte Sophos-Produktpalette für Spam- und Virenschutz undzur Durchsetzung von E-Mail-Richtlinienfinden Sie auf unserer Website www.sophos.de.

Viren und SpamWas Sie schon immer wissen wollten

Page 3: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

ww

w.s

opho

s.de

2

Copyright © 2001, 2003, 2004, 2005 by Sophos Plc

Alle Rechte vorbehalten. Kein Teil dieserPublikation darf in jeglicher Form, wederelektronisch oder mechanisch, reproduziert,elektronisch gespeichert oder übertragenwerden, noch fotokopiert oder aufgenommenwerden, es sei denn Sie haben eine schriftlicheGenehmigung des Copyright-Inhabers.

Jeder Name gilt als Warenzeichen, soweit nichtanders gekennzeichnet. Sophos ist einWarenzeichen der Sophos Plc.

ISBN 0-9538336-4-X

Website: www.sophos.de

Page 4: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

3

ww

w.sophos.de

InhaltViren, Würmer und Trojaner 5

Spam 27

Hoaxes und Warnungen 41

Tipps für sichere Computerarbeit 49

Glossar 53

Index 63

Page 5: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms
Page 6: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

5

ww

w.sophos.de

Viren, Würmerund TrojanerMitte der 80er Jahre stellten zwei Brüderin Pakistan fest, dass von ihrer Softwarezahlreiche Raubkopien existierten.Sie reagierten, indem sieden ersten Computer-virus schrieben – einProgramm, das eine Kopievon sich selbst und einenCopyright-Vermerk auf jedekopierte Diskette legte. Aus diesenAnfängen heraus hat sich eine eigen-ständige Szene entwickelt. Neue Virenverbreiten sich heutzutage innerhalbweniger Minuten über den gesamtenErdball. Sie können Daten beschädigen,Netzwerkverkehr verlangsamen oder denRuf von Unternehmen schädigen.

Page 7: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

6

ww

w.s

opho

s.de

Was ist eigentlich einComputervirus?Ein Virus oder Wurm ist ein Computerprogramm, das sichauf Computer und in Netzwerken verbreitet, indem es sichselbst kopiert, ohne dass der Anwender darüber Bescheid weiß.

Viren können äußerst unangenehme Auswirkungen haben. Sokönnen sie irritierende Textmeldungen anzeigen, Datenstehlen oder anderen Anwendern die Steuerung IhresComputers ermöglichen.

Wie infiziert ein Virus einen Computer?Ein Virus kann Ihren Computer nur infizieren, wenn ergestartet wurde. Viren haben ihre Methoden, umdafür zu sorgen, dass dies geschieht. Sie könnensich an andere Programme anhängen oder ihrenCode so verstecken, dass er automatisch startet,wenn Sie bestimmte Dateitypen öffnen. Viren könnenauch Sicherheitslücken im Betriebssystem IhresComputers ausnutzen, um automatisch zu startenund sich zu verbreiten.

Eine infizierte Datei können Sie als E-Mail-Attachment,per Internet-Download oder auf einer Diskette erhalten.Sobald die Datei aufgerufen wird, startet auch der Virencode.Der Virus kann sich dann in andere Dateien oder auf Daten-träger kopieren und Änderungen auf Ihrem Computer vornehmen.

Page 8: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

7

ww

w.sophos.de

Trojanische PferdeTrojanische Pferde sind Programme, dievorgeben, legitime Software zu sein. InWahrheit jedoch verfügen sie überversteckte Schadensfunktionen.

DLoader-L wird beispielsweise alsE-Mail-Attachment versendet undtäuscht vor, ein dringendes Updatevon Microsoft für Windows XP zusein. Wenn man es startet, lädt es einProgramm herunter, das sich überIhren Computer mit bestimmtenWebsites verbindet, um sie zuüberlasten (dies wird Denial-of-Service-Attacke genannt).

Trojaner können sich nicht so schnell wieViren verbreiten, da sie keine Kopien vonsich erstellen. Sie treten jedoch immerhäufiger in Kombination mit Viren auf.Viren können Trojaner herunterladen, diegedrückte Tasten speichern oder Datenstehlen. Trojaner können aber auch dazubenutzt werden, einen Computer mit einemVirus zu infizieren.

WürmerWürmer sind vergleichbar mitViren, benötigen allerdingskein „Wirt“-Programm oderDokument für ihre Verbreitung.

Würmer erstellen exakteKopien von sich und nutzendie Kommunikationsflüssezwischen Computern, um sichzu verbreiten (siehe auchAbschnitt „Internetwürmer“).

Viele Viren, z. B. MyDoom oderBagle, verhalten sich wie Würmerund leiten sich in E-Mails weiter.

Page 9: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

8

ww

w.s

opho

s.de

Was können Viren anrichten?Früher haben Viren Streiche gespielt oder denComputer lahm gelegt. Heute schaden sie derSicherheit auf heimtückischere Weise:

■ Verlangsamen der E-Mail. Viren, die sich perE-Mail verbreiten, wie z. B. Sobig, können so vielE-Mail-Verkehr erzeugen, dass sich die Serververlangsamen oder gar abstürzen. Auch wenndies nicht passiert, reagieren manche Unter-nehmen auf Gefahren, indem sie vorsorglichihre Server herunterfahren.

■ Diebstahl vertraulicher Daten.Der Bugbear-D Wurm speichert die voneinem Anwender gedrückten Tasten,gelangt somit an Kennwörter und gibtdem Virenschreiber Zugriff zu den Daten.

■ Website-Attacken mit Hilfe Ihres Computers.MyDoom hat mit Hilfe infizierter Computer die Website desSoftware-Unternehmens SCO mit Daten überflutet, so dass sienicht genutzt werden konnte (eine Denial-of-Service-Attacke).

■ Missbrauch Ihres Computers durch Dritte.Manche Viren legen auch „Backdoor-Trojaner“ auf demComputer ab, so dass sich ein Virenschreiber mit IhremComputer verbinden und ihn für seine eigenen Zweckemissbrauchen kann.

Page 10: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

9

ww

w.sophos.de

■ Datenänderung. Der Compatable Virus ändert Daten inExcel-Tabellen.

■ Löschen von Daten. Der Sircam Wurm kann versuchen, aneinem bestimmten Tag die Festplatte zu löschen oder zuüberschreiben.

■ Lahmlegen von Hardware. CIH oder Chernobyl versuchtjedes Jahr am 26. April, das BIOS zu überschreiben und denComputer somit funktionsunfähig zu machen.

■ Späße. Mit dem Netsky-D Wurm infizierte Computer habeneinen Morgen lang für mehrere Stunden in unregelmäßigenAbständen Pieptöne erzeugt.

■ Anzeigen von Textmeldungen. Jeweils im Monat Maizeigt Cone-F ein politisches Statement an.

■ Verlust der Glaubwürdigkeit. Wennein Virus sich von Ihrem Computeran Ihre Kunden und Geschäftspartnerweiterleitet, möchten diesemöglicherweise dieGeschäftsbeziehungen mit Ihnenbeenden oder fordern sogarSchadenersatz.

■ Peinlichkeiten. PolyPost legt beispielsweise IhreDokumente und Ihren Namen bei Sex-Newsgroups ab.

Page 11: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

10

ww

w.s

opho

s.de

Wo liegen die Risiken?Auf diesen Wegen gelangen Viren auf Ihren Computer – nähereInformationen finden Sie auf den folgenden Seiten.

CDs und DiskettenDisketten können sowohl Viren imBootsektor als auch infizierteProgramme und Dokumenteenthalten. Auch auf CDs könnensich infizierte Objekte befinden.

Programme undDokumenteProgramme und Dokumente könnenmit Viren infiziert sein. Die Infektionverbreitet sich beim Austauschmit anderen Anwendern,wenn Programme undDokumente im Netz-werk oder im Intranetabgelegt oder wennsie versendet werden.

E-MailE-Mails könneninfizierte Attachments enthalten.Wenn Sie auf ein infiziertesAttachment doppelklicken,riskieren Sie, dass Ihr Computerinfiziert wird. Einige E-Mailsenthalten sogar schädliche Skripts,die starten, sobald Sie die E-Mailüber eine Vorschau ansehen odernur den Text lesen.

InternetHeruntergeladene Programme oderDokumente können infiziert sein.

Durch Sicherheitslücken inIhrem Betriebssystem

können Viren IhrenComputer über eine

Internetverbindunginfizieren, ohne dass

Sie überhaupt etwastun.

Page 12: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

11

ww

w.sophos.de

Welche Dateien werden infiziert?Viren können sich an jeden Code anhängen, der aufIhrem Computer läuft: Programme, Dokumente oderDateien, die das Betriebssystem starten.

BootsektorenWenn Sie Ihren Computer einschalten,greift er auf einen Teil der Festplattezu, der „Bootsektor“ genannt wird,und ruft ein Programm auf, welches dasBetriebssystem startet. Schon diefrühesten Viren haben diesen Boot-sektor mit ihrer eigenen, verändertenVersion ersetzt. Wenn der Anwenderseinen Computer von einer infiziertenFestplatte startet, wird der Virus aktiv.

ProgrammeEinige Viren infizieren Programme. WennSie das infizierte Programm starten, wirdzunächst der Virus gestartet. Diesen Viren-typ gibt es schon seit den frühestenAnfängen der Virengeschichte. Doch auchheute noch stellt er eine Bedrohung dar, daProgramme über das Internet schnell undeinfach ausgetauscht werden können.

DokumenteTextverarbeitungs- oder Tabellen-kalkulations-Anwendungen benutzenhäufig „Makros“, um Tasks zu automa-tisieren. Manche Viren nehmen die Form einesMakros an, um sich von einem Dokumentauf das nächste zu verbreiten. Wenn Sie einDokument öffnen, das einen Virus enthält,kopiert sich der Virus in die Startdateien derAnwendung und infiziert andere Dokumente,die Sie mit dieser Anwendung öffnen.

Page 13: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

12

ww

w.s

opho

s.de

E-Mail-VirenViele der häufigsten Viren sind E-Mail-fähig: Sieverbreiten sich automatisch per E-Mail.

Typischerweise muss bei E-Mail-fähigenViren der Anwender auf ein angehängtesDokument klicken. Dadurch wird einSkript gestartet, das infizierteDokumente an andereAnwender weiterleitet. DerNetsky-Virus durchsucht denComputer beispielsweisenach Dateien, die E-Mail-Adressen enthaltenkönnten (z. B. EML- oder HTML-Dateien).Mit Hilfe eines E-Mail-Programms auf IhremComputer sendet sich der Virus dann andiese Adressen. Einige Viren, wie z. B. Sobig-F,benötigen noch nicht einmal Ihren E-Mail-Browser. Sie besitzen ihre eigene „SMTP-Engine“ zum Versenden von E-Mails.

E-Mail-Viren können die Sicherheit IhresComputers beeinträchtigen oder Datenstehlen. Am häufigsten erzeugen sie jedocheine Unmenge an E-Mail-Verkehr undverursachen Server-Abstürze.

E-Mail-AnhängeJeder Anhang, den Sie per E-Mailerhalten, könnte einen Virus insich tragen. Wird der Anhangaufgerufen, kann Ihr Computerinfiziert werden.

Auch ein Attachment mit einemscheinbar sicheren Dateityp, z.B.eine Datei mit einer .txt-Erwei-terung, kann gefährlich sein. Beidieser Datei kann es sich nämlichum ein schädliches VBS-Skripthandeln, bei dem der tatsächlicheDateityp (.vbs) versteckt ist.

Page 14: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

13

ww

w.sophos.de

Infektion schon beimLesen von E-Mails?Sie müssen nicht unbedingt ein Attachment öffnen, umsich per E-Mail zu infizieren. Nur das Ansehen einerE-Mail ist bereits ein Risiko.

Einige Viren, z. B. Kakworm undBubbleboy, infizieren Anwender,sobald diese die E-Mail lesen.Sie sehen aus wie jede andereE-Mail, enthalten aber einverstecktes Skript, das startet,sobald Sie die E-Mail öffnen oder sie nur über eineVorschaufunktion ansehen (bei Outlook mit derentsprechenden Version des Internet Explorers). DiesesSkript kann Systemeinstellungen ändern und den Virus perE-Mail an andere Anwender senden.

Microsoft stellt Patches zur Verfügung, mit denen solcheSicherheitslücken geschlossen werden. Um sich darüber zuinformieren, welche Patches Sie benötigen, besuchen Siewindowsupdate.microsoft.com. Um sich über zukünftigePatches zu informieren, können Sie sich bei einerMailingliste unter www.microsoft.com/technet/security/bulletin/notify.asp registrieren.

Page 15: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

14

ww

w.s

opho

s.de

InternetwürmerEin Risiko für eine Virusinfektion besteht, sobald Siesich mit dem Internet verbinden, auch wenn Sie keineverdächtigen E-Mails öffnen.

Virus von einerWebsite?Webseiten werden in HTML(Hypertext Markup Language)geschrieben. HTML kann keinenVirus enthalten, allerdings kannes Programme oder Dateienaufrufen, die wiederum einenVirus enthalten. Durch das Surfenauf eine HTML-Seite können Sienicht infiziert werden, es sei denn,Ihr Computer hat eine Sicher-heitslücke, durch die einProgramm gestartet und IhrComputer infiziert werden kann.

Internetwürmer bewegen sich zwischenverbundenen Computern, indem sieSicherheitslücken im Betriebssystem ausnutzen.

Der Blaster-Wurm nutzt beispielsweiseeine Schwachstelle in dem Dienst„Remote Procedure Call“ aufWindows NT-, 2000- und XP-Computern aus und sendeteine Kopie von sich an einenanderen Computer. Wenn sich der Wurmverbreitet, erzeugt er ein hohes Maß anInternetverkehr, so dass er die Kommuni-kation verlangsamt oder Computer abstürzen.Dieser Wurm nutzt den Computer später, um eineMicrosoft-Website mit Daten zu überfluten,damit auf sie nicht mehr zugegriffen werden kann.

Microsoft (und andere Betriebssystem-Hersteller) stellen Patches zur Verfügung, dieSicherheitslücken in ihrer Softwareschließen. Um Ihren Computer zuaktualisieren, sollten Sie regelmäßig dieWebsite des Herstellers besuchen.

Page 16: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

15

ww

w.sophos.de

Backdoor-TrojanerEin Backdoor-Trojaner ist ein Programm, das einemDritten über das Internet die Steuerung über denbetroffenen Computer ermöglicht.

Ein Backdoor-Trojaner kann sich als legitime Softwaretarnen, wie andere Trojaner-Programme auch, so dass es derAnwender ahnungslos startet. Allerdings – und das kommtimmer häufiger vor – kann auch ein Virus einen Backdoor-Trojaner auf dem Computer ablegen.Sobald der Trojaner gestartet wird,fügt er sich zur Autostart-Routine desComputers hinzu. Er kann dann denComputer überwachen, bis derAnwender mit dem Internetverbunden ist. Sobald der Computeronline ist, kann der Sender desTrojaners auf dem infiziertenComputer Programme starten, aufpersönliche Dateien zugreifen, Dateienverändern und hochladen, die vondem Anwender gedrückten Tastennachverfolgen oder Spam-Mailsversenden. Zu den bekanntesten Backdoor-Trojanerngehören Subseven, BackOrifice und Graybird, der alsProblembehebung des berüchtigten Blaster-Wurms getarnt war.

Page 17: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

16

ww

w.s

opho

s.de

CookiesWenn Sie eine Website besuchen,kann sie ein kleines Datenpaket,das „Cookie“ genannt wird, aufIhrem Computer ablegen. DieWebsite kann dadurch Ihre Datenspeichern und registrieren, wieoft Sie die Website besuchen.

Cookies stellen keine Gefahrfür Ihre Daten dar. Allerdingsgefährden sie Ihre Privatsphäre.Wenn Sie lieber anonym bleibenmöchten, können Sie Cookiesüber die SicherheitseinstellungenIhres Browsers deaktivieren.

SpywareMit Spyware werden in der Werbe-branche Daten über die Gewohnheitenvon Computer-Nutzern gesammelt.

Spyware-Programme sind keine Viren (siekönnen sich nicht auf andere Computerverbreiten). Sie können aber unerwünschteAuswirkungen haben.

Spyware kann auf Ihren Computergelangen, wenn Sie bestimmte Websitesbesuchen. In einem Pop-Up-Fenster wirdIhnen mitgeteilt, dass Sie eine erforderlicheSoftware herunterladen oder sie wird einfachohne Ihr Wissen heruntergeladen.

Die Spyware läuft dann auf dem Computer,protokolliert Ihre Aktivitäten (z. B. Besucheauf Websites) und meldet die Ergebnisse anDritte, z. B. an Werbe-Unternehmen. Sie kannauch die Startseite ändern, die angezeigt wird,wenn Sie Ihren Internetbrowser starten. Überein Einwahlmodem kann Spyware außerdem0900-Nummern (Premiumrate) wählen.

Spyware benutzt auch Speicher- und Prozessor-Kapazität, kann den Computer verlangsamenund zum Absturz bringen.

Es gibt Software, die bekannte Spyware-Programme erkennt und entfernt.

Page 18: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

17

ww

w.sophos.de

Viren auf Mobiltelefonen?Mobiltelefone können von Würmern infiziert werden, diesich über das Mobiltelefon-Netzwerk verbreiten. Zumjetzigen Zeitpunkt ist dieses Risiko jedoch sehr beschränkt.

2004 wurde der erste Mobiltelefon-Wurm geschrieben. DerCabir-A Wurm, der das Symbian-Betriebssystem ausnutzt,wird als Telefonspieldatei (eine SIS-Datei) übertragen. WennSie die Datei starten, erscheint eine Meldung auf demBildschirm und der Wurm startet dann jedes Mal,wenn Sie Ihr Telefon einschalten. Cabir-A suchtnach anderen Mobiltelefonen in der Nähe, dieBluetooth im Einsatz haben, und sendet sich andas erste entsprechende Telefon. DieserWurm zeigt, dass eine Infektion möglich ist,er wurde jedoch nicht in einem öffentlichenNetzwerk in Umlauf gebracht.

Es gibt auch konventionelle Viren, dieNachrichten an Mobiltelefone senden.Timo-A beispielsweise benutztComputermodems, um Textnachrichten (SMS) anausgewählte Mobiltelefon-Nummern zu senden. In solchenFällen kann der Virus jedoch das Mobiltelefon nicht infizierenoder beschädigen.

Bis heute sind die Gefahren für Mobiltelefone sehr gering.Der Grund dafür liegt wahrscheinlich darin, dass sie vieleverschiedene Betriebssysteme verwenden oder auch dass sichdie Eigenschaften der Software und Geräte so schnell ändern.

Page 19: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

18

ww

w.s

opho

s.de

Ist Bluetooth ein Risiko?Die Bluetooth-Technologie für Mobiltelefone, Computerund andere Geräte kann Wege für Viren, Sicherheits-verstöße und Scherze öffnen.

Mit Bluetooth können Computer, Mobiltelefone und sogarVideorecorder oder Kühlschränke Geräte in der Nähe ortenund eine transparente Verbindung mit ihnen aufnehmen.

Bluetooth wurde bereits von einem Mobiltelefon-Wurmausgenutzt, der so Telefone in der Nähe ausfindig gemacht undsich dann über sie verbreitet hat.

Andere Technologien, die auf Bluetooth basieren, z. B. Jini,ermöglichen auch die Fernsteuerung von Geräten. Bluetoothund Jini wurden so entwickelt, dassnur vertrauenswürdiger Codesensible Aktionen starten kann– solche Technologien eröffnenaber auch die Möglichkeit, dassschädlicher Code Dienste stört.

Mit Telefonen, auf denenBluetooth aktiviert ist, können andere Telefone in der Nähegeortet werden und ihnen unerwartete – manchmal anstößige –Nachrichten gesendet werden.

Sie können sich vor allen Bluetooth-Bedrohungen schützen –egal, ob vor schädlichen Programmen oder vor unerwünschtenNachrichten –, indem Sie die Bluetooth-Einstellung „Sichtbarfür andere“ an Ihrem Telefon ausschalten.

Page 20: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

19

ww

w.sophos.de

Viren auf Palmtops?Palmtops oder PDAs bieten neue Möglichkeiten fürViren, allerdings haben Virenschreiber bisher wenigInteresse diesbezüglich gezeigt.

Palmtops oder PDAs laufen mitspeziellen Betriebssystemen – wiePalm und Microsoft PocketPC.Diese sind zwar für schädlichenCode anfällig, aber bisher scheinendie Risiken gering zu sein.

Es wurden lediglich ein Virus und einTrojanisches Pferd für Palm geschrieben, aber keines vonbeiden wurde in Umlauf gebracht.

Virenschreiber zielen lieber auf Desktop-Systeme, da sieweiter verbreitet sind und sich Viren auf ihnen schneller perE-Mail und über das Internet verbreiten können.

Die wirkliche Gefahr zurzeit ist eher, dass Ihr Palmtop alsÜberträger fungiert. Wenn Sie sich mit Ihrem PC zu Hauseoder im Büro für die Datensynchronisation verbinden, kannsich ein auf dem Palmtop harmloser Virus auf den PC über-tragen und dort durchaus Schäden anrichten. Um diese Gefahrzu vermeiden, folgen Sie den „Tipps für sichere Computerarbeit“und setzen Sie auf Ihrem Desktop-Computer Antiviren-Software ein.

Page 21: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

20

ww

w.s

opho

s.de

Antiviren-SoftwareAntiviren-Software kann Viren erkennen,Zugriff auf infizierte Dateien verhindernund häufig eine Infektion entfernen.

VirenscannerVirenscanner erkennen unddesinfizieren Viren, die demScanner bekannt sind.Scanner sind die gängigsteForm von Antiviren-Software,aber sie müssen regelmäßig aktualisiertwerden, um neue Viren zu erkennen.

Es gibt On-Access- und On-Demand-Scanner. Viele Produkte bieten beides an.

On-Access-Scanner sind auf IhremComputer aktiv, solange Sie ihn benutzen.Sie überprüfen Dateien automatisch, wennSie versuchen, sie zu öffnen oder zu starten,und verhindern, dass infizierte Dateienbenutzt werden.

Mit On-Demand-Scannern können Sieeine Überprüfung bestimmter Dateien oderLaufwerke starten oder einen Zeitplan fürÜberprüfungen festlegen.

HeuristikHeuristische Software versucht,Viren – sowohl bekannte alsauch unbekannte – mit Hilfeallgemeiner Virenmuster zuerkennen.

Diese Software funktioniertohne häufige Updates.Fehlarme sind jedoch beiheuristischer Software keineSeltenheit.

Page 22: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

21

ww

w.sophos.de

Wer schreibt Viren?Wenn Ihr Computer oder Ihr Netzwerk von einemVirus befallen wurde, werden Sie sich sicher fragen,wer eigentlich die Schöpfer dieser Viren sind.

Virenschreiber möchten manchmal ein politisches Statementverbreiten. Oder sie möchten Unternehmen schaden, die siemissbilligen (viele Viren und Würmer haben beispielsweiseMicrosoft kritisiert oder zum Ziel gehabt). Sie könnenauch in die Computer anderer Anwendereindringen oder E-Mail-Adressen aufspürenund diese dann an Spammer verkaufen.

Virenschreiber sind häufig auch von der traurigenBerühmtheit motiviert, die sie durch ihreSchöpfungen erlangen können.

Der durchschnittliche Virenschreiber ist männlich,jünger als 25 Jahre und Single. Sein Selbstbewusstseinstützt sich sehr stark auf die Bestätigung durch die Cliqueoder zumindest durch eine kleine elektronische Community.Virenschreiben ist, wie Graffiti auch, eine Aktionsmöglichkeit,mit der der Schreiber an Status gewinnt.

Mit Viren erhalten ihre Schöpfer Macht im Cyberspace, diesie in der wirklichen Welt wohl niemals haben werden. So istes auch nicht verwunderlich, dass Virenschreiber sich häufigNamen geben, die von Heavy-Metal-Musik oder Fantasy-Romanen inspiriert wurden, da diese auf ähnlichenVorstellungen von Tapferkeit und Stärke basieren.

Page 23: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

22

ww

w.s

opho

s.de

Geschichte der Computerviren1950er Bell Labs entwickeln ein experimentelles Spiel, in

dem die Spieler gegenseitig ihre Computer mitSchäden verursachenden Programmen angreifen.

1975 John Brunner, Autor von Science-Fiction-Romanen, entwickelt die Idee von einem „Wurm“,der sich in Netzwerken verbreiten kann.

1984 Fred Cohen führt in einer Dissertation den Begriff„Computervirus“ für Programme mit denentsprechenden Eigenschaften ein.

1986 Der erste Computervirus, Brain, wird angeblichvon zwei Brüdern in Pakistangeschrieben.

1987 Der Wurm Christmas tree legtdas weltweite IBM-Netzwerklahm.

1988 Der Internet worm verbreitetsich im US-DARPA-Internet.

1992 Der Michelangelo -Virus sorgtweltweit für Panik, obwohl nurwenige Computer infiziert werden.

1994 Good Times, der erste richtige Virenhoax,erscheint.

Page 24: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

23

ww

w.sophos.de

1995 Der erste Dokumentenvirus, Concept, erscheint.

1998 CIH oder Chernobyl ist der erste Virus, der Computer-Hardware beschädigt.

1999 Melissa, ein Virus der sichselbst per E-Mail weiterleitet,verbreitet sich weltweit.Bubbleboy, der erste Virus, dereinen Computer allein durchdas Lesen einer E-Mail infiziert,erscheint.

2000 Der Loveletter-Virus ist derbisher „erfolgreichste“ Virus. Im selben Jahr tritt der ersteVirus für das Palm-Betriebssystem auf, allerdings werden keineAnwender infiziert.

2001 Ein Virus, der angeblich Bilder der Tennisspielerin Anna Kournikovaenthält, infiziert Tausende Computer weltweit.

2002 David L Smith, Autor von Melissa, wird von US-Gerichten zu 20Monaten Haft verurteilt.

2003 Der Blaster-Wurm verbreitet sich mit Hilfe einer Sicherheitslücke inder Software von Microsoft im Internet. Gemeinsam mit dem E-Mail-Virus Sobig macht er den August 2003 zum bisher schlimmsten Monatder Virenvorfälle.

2004 Die Schöpfer der Netsky- und Bagle-Würmer wetteifern, welcherWurm wohl die größeren Auswirkungen hat.

Page 25: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

24

ww

w.s

opho

s.de

Sind Viren immer schädlich?Für die meisten von uns sind Viren nur dazu da, umSchaden anzurichten. Trifft dies aber wirklich immer zu?

Proof-of-ConceptManchmal werden Viren nur des-halb geschrieben, um zu beweisen,dass ein neuer Virentyp technischmöglich ist. Diese Viren bezeichnetman als Proof-of-Concept-Viren. Sie haben normalerweisekeine Auswirkungen und solltennicht auf die Computer andererAnwender übertragen werden.

Forschung?Virenprogrammierer behauptengerne, dass sie eigentlich nurForschung betreiben. Jedoch sindViren häufig ziemlich schlechtprogrammiert und werden will-kürlich auf Anwender übertragen.Es gibt keine Möglichkeit, dieErgebnisse zu sammeln und auszu-werten. Ob dies als Forschung zubezeichnen ist, ist fragwürdig.

Es gibt viele „harmlose“ Viren oder auch Viren,die den Anwender „veralbern“ und sonst keinenweiteren Schaden anrichten. Wieder andere weisenauf Sicherheitslücken in Software hin. MancheLeute argumentieren sogar, dass Viren nützlichsein können, z. B. um Fehler in Programmenmöglichst schnell zu beheben. Leider stimmtdiese Vorstellung von „harmlosen“ Virennicht unbedingt mit der Realität überein.

Immerhin nehmen Viren Änderungen auf denComputern anderer Anwender ohne derenZustimmung vor. Vom ethischen Standpunktaus ist dies unvertretbar – und deshalb in vielenLändern auch illegal – ganz egal, ob die Absichtengut oder schlecht waren. Niemand sollte sich amComputer eines anderen zu schaffen machen!

Viren verhalten sich auch nicht immer so, wiees ihr Programmierer geplant hat. Ein schlechtprogrammierter Virus kann unvorhergeseheneProbleme verursachen. Auch wenn ein Virus aufeinem System harmlos ist, kann er auf anderendurchaus Schaden anrichten.

Und Viren verbreiten sich willkürlich: IhrSchöpfer kann nicht kontrollieren, wer sie erhält.

Page 26: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

25

ww

w.sophos.de

So haben Viren keine ChanceMit einfachen Maßnahmen können Sie eine Infektion ver-meiden oder Viren behandeln. Ausführliche Informationenfinden Sie im Kapitel „Tipps für sichere Computerarbeit“.

Aufklärung über die Gefahren

Erklären Sie, dass es immer gefährlich ist, E-Mail-Attachmentszu öffnen, Dateien aus dem Internet herunterzuladen oderDisketten auszutauschen.

Antiviren-Software und regelmäßige Updates

Antiviren-Programme können Viren erkennen und häufigentfernen. Sofern diese in der Software enthalten sind, nutzenSie On-Access-Überprüfungen.

Software-Patches für Sicherheitslücken

Informieren Sie sich über „Patches“ für Ihr Betriebssystem. Patchesschließen häufig Sicherheitslücken, die von Viren benutzt werden.

Firewalls

Eine Firewall kann unbefugte Zugriffe auf Ihr Netzwerkabblocken und verhindern, das Viren Daten versenden.

Sicherungskopien aller Daten

Erstellen Sie Sicherungskopien aller Daten und Software, auch derBetriebssysteme. Sollte ein Virus Ihren Computer infizieren, könnenSie Ihre Dateien und Programme durch virenfreie Kopien ersetzen.

Page 27: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms
Page 28: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

27

ww

w.sophos.de

SpamHöchstwahrscheinlich haben Sie schonE-Mails erhalten, in denen Ihnen Medi-kamente ohne Rezept, Darlehen oderMöglichkeiten, schnell zu Geld zu kommen,angeboten wurden – häufig geschickt alspersönliche E-Mail getarnt. Mehr als dieHälfte aller weltweit versendeten E-Mailssind solche „Spam“-Mails. Sie verstopfenPosteingänge und lenkenAnwender vonwichtigenE-Mails ab.

Page 29: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

28

ww

w.s

opho

s.de

Was ist eigentlich Spam?Spam sind nicht angeforderte kommerzielleE-Mails, das elektronische Äquivalent zurWerbepost in Ihrem Briefkasten.

Die meisten Spam-Mails bieten Folgendes an:

■ verschreibungspflichtige Medikamente,Medikamente zum Vergrößern oderVerschönern von Körperteilen, Kräuter-mittel oder Medikamente zur Gewichts-abnahme

■ Möglichkeiten, schnell zu viel Geld zugelangen

■ Finanzdienstleistungen, z. B. Hypothekenoder Schuldenabbau

■ Qualifikationen, z. B. Universitäts-abschlüsse oder Berufsbezeichnungengegen Bezahlung

■ Online-Spiele

■ reduzierte Software oder Raubkopien.

Spam kann sich tarnen, beispielsweise miteiner Betreffzeile, die wie eine persönlicheE-Mail klingt, z. B. „Sorry about yesterday“,wie eine Geschäfts-E-Mail, z. B. „Your accountrenewal now due“oder eine Nicht-Zustellbar-Nachricht.

Warum Spam?Spam wird versendet, weil essich lohnt. Spammer sendenMillionen E-Mails im Rahmeneiner einzigen Kampagne zugeringen Kosten (und wenn siedie Computer Dritter zumVersenden von E-Mailsmissbrauchen, sinken dieKosten noch mehr). Wennauch nur ein Empfänger vonTausend eine Bestellungaufgibt, verzeichnet derSpammer einen Gewinn.

Page 30: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

29

ww

w.sophos.de

Ist Spam wirklich ein Problem?Spam-Mails sind zwar keine Bedrohung für Ihre Datenwie Viren, allerdings schädigen sie auch Unternehmen.

■ Spam vergeudet die Zeit der Mitarbeiter.Nutzer ohne Spamschutz müssen prüfen,welche E-Mails Spam sind und diese dannlöschen.

■ Nutzer können schnell wichtige E-Mailsübersehen oder sogar löschen, weil sie siemit Spam verwechseln.

■ Spam, wie Hoaxes und E-Mail-Viren auch,verschwendet Bandbreite und verstopftDatenbanken.

■ Manche Spam-Mailssind anstößig. Arbeit-geber können zur Ver-antwortung gezogenwerden, da sie für einesichere ArbeitsumgebungSorge tragen.

■ Spammer nutzen häufigdie Computer Dritter,um Spam zu versenden(„Hijacking“).

HijackingSpammer missbrauchen oftdie Computer anderer Anwenderzum Weiterleiten von Spam.Diese Hijacking-Opfer bombar-dieren dann unwissentlich

andere Anwender mit Spam.Spammer achten darauf,

dass ihre Spuren nichtzurückverfolgt werdenkönnen. Das heißt, das

Unternehmen, dessenComputer missbraucht wurden,erhält die Beschwerden underleidet unter Umständen eineRufschädigung.

Page 31: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

30

ww

w.s

opho

s.de

Spammer merken, wennSie lesenFür zukünftige Kampagnen möchten Spammerwissen, wer ihre E-Mails liest und wer nicht.

Auch wenn Sie auf Spam nicht antworten, kann ein Spammerherausfinden, dass Sie die Spam-Mail empfangen haben.

■ Wenn Ihr E-Mail-Programm so eingestellt ist, dass E-Mailsin einer Vorschau angezeigt werden (z. B. in einem Fensterunterhalb der Liste mit allen E-Mails), kann der Spammerfeststellen, ob eine E-Mail empfangen wurde.

■ Wenn Sie auf einen Link klicken, mitdem Sie sich von einer Mailing-Liste abmelden, bestätigenSie damit, dass Ihre E-Mail-Adresse aktiv ist. Der Spammer kannIhre Adresse dann an andere Spammerverkaufen.

■ Spammer können in ihren E-Mails einen „web bug“einfügen. Dies ist ein Link, der sich mit der Spammer-Website verbindet, sobald die E-Mail gelesen oder in einerVorschau angesehen wird.

Wenn Spammer nicht erfahren sollen, dass Sie ihre E-Mailempfangen haben, folgen Sie den Hinweisen im Abschnitt„Vermeidung von Spam“.

Page 32: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

31

ww

w.sophos.de

Antispam-SoftwareAntispam-Programme können unerwünschte E-Mailserkennen und verhindern, dass sie in den Posteingangder Nutzer gelangen.

Diese Programme verwenden eineKombination mehrerer Methoden, umfestzustellen, ob es sich bei einer E-Mail umSpam handelt. Diese Programme können:

■ E-Mails abblocken, die von Adressen aus einerBlacklist stammen. Dies kann eine kommerziellverfügbare Liste oder eine „lokale“ Liste mit Adressen sein,von denen Ihr Unternehmen zuvor schon Spam erhalten hat.

■ Prüfen, ob E-Mails von einer tatsächlichen Domäne oderInternet-Adresse stammen. Spammer verwenden oftgefälschte Adressen, um Antispam-Programme zu umgehen.

■ Nach Stichwörtern oder typischen Wendungen in Spamsuchen (z. B. „Kreditkarte“, „Gewichtsabnahme“).

■ Nach Mustern suchen, mit denen ein Sender den Text zuverbergen versucht (z. B. bei „hardc*re p0rn“).

■ Nach unnötigem HTML-Code (Code zum Schreiben vonWebseiten) in E-Mails suchen, da Spammer damit ihre E-Mailstarnen und Antispam-Programme verwirren möchten.

Das Programm kombiniert alle gefundenen Informationen undberechnet eine Wahrscheinlichkeit dafür, dass die E-Mail Spam ist.Ist die Wahrscheinlichkeit hoch genug, kann die E-Mail abgeblocktoder gelöscht werden, je nach den von Ihnen gewählten Einstellungen.

Page 33: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

32

ww

w.s

opho

s.de

Software, die lernt, welcheE-Mails Sie wirklich möchtenEinige Antispam-Software ist „adaptiv“: Sie lernt,welche E-Mails Sie akzeptabel finden und welche nicht.

Angenommen, ein Pharma-Unternehmen installiert eineAntispam-Software. Zunächst versucht die Software, Spamausfindig zu machen, indem sie nach Wörtern sucht, etwanach: Kredit, kostenlos, Schulden, Hypothek, Medikamente,Rezept, Arzneimittel, Arzt. Die Software blockt E-Mails mit zuvielen dieser Stichwörter ab, gibt allerdings einzelnen Nutzerndie Möglichkeit, die E-Mails zu erhalten, die sielesen möchten.

Einige Mitarbeiter in der Forschungsabteilungstellen fest, dass echte E-Mails über neueMedikamente abgeblockt wurden, und bittenum Freigabe dieser E-Mails. Die Softwarelernt, dass der Nutzer häufig E-Mails überMedikamente erhält – und gibt Stichwörternin Bezug auf Medikamente weniger Gewichtung,wenn nach Spam gesucht wird.

In der Finanzabteilung fordern NutzerE-Mails mit Finanzbegriffen an. Die Softwarelernt so, dass diese Wörter eine geringereGewichtung haben sollten – blockt aber fürdiesen Nutzer trotzdem E-Mails über Medikamente ab.

Page 34: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

33

ww

w.sophos.de

Blocken Antispam-Programmekeine echten E-Mails?Viele Nutzer befürchten, dass Antispam-Softwarewichtige E-Mails löscht. Ihre E-Mails sind sicher und Siekönnen sich auch ausgewählte Spam-Mails ansehen.

Antispam-Programme sind sehr genau.Typischerweise wird in zehntausend oderhunderttausend E-Mails eine echte E-Mailabgeblockt.

Auch wenn das Programm fälschlicher-weise eine E-Mail als Spam identifiziert,kann es so konfiguriert werden, dass dieseE-Mail in einem „Quarantäne“-Bereichabgelegt wird, anstatt sie zulöschen. Ein Administratorkann entscheiden, ob dieE-Mail zugestellt odergelöscht wird. EinigeProgramme geben jedemNutzer die Möglichkeit,E-Mails aus der Quarantäneanzufordern.

Ich will aber Spam!Was für den einen Spam ist, istfür den anderen interessant.

Jemand, der für ein Finanz-unternehmen arbeitet, möchtesich vielleicht über die Zins-raten anderer Unternehmeninformieren. Oder eineSoftware-Firma möchtewissen, ob Spammer Raub-kopien verkaufen. EinigeAntispam-Software lässt sichso anpassen, dass Spam-Mails,die für den Nutzer interessantsind, akzeptiert werden.

Page 35: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

34

ww

w.s

opho

s.de

Die Tricks der SpammerSpammer sind ständig auf der Suche nach Methoden,ihre E-Mails zu tarnen und Antispam-Software zuumgehen. Hier finden Sie einige der häufigsten Tricks:

Lost in SpaceDer Spammer fügt Leerzeichen zwischendie Buchstaben von Wörtern ein, die erverbergen möchte, z. B. „M e d i k a m e n t e“.Der Spammer hofft, dass die Buchstabennicht als ein Wort gelesen werden. DieserTrick ist leicht zu erkennen.

Schwarzes LochMit Hilfe von HTML-Code (Code zum Schreiben vonWebseiten) fügt der Spammer ein Leerzeichen zwischenBuchstaben ein und stellt die Größe des Leerzeichens auf Null.

Das sehen Antispam-Programme:

V<font size=0>&nbsp;</

font>i<font size=0>

&nbsp;</font>a<font size=0>&nbsp:</

font>g

<font size=0>&nbsp;</font>r<font size=0>

&nbsp;</font>a

Das sehen Sie:Viagra

Page 36: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

35

ww

w.sophos.de

Die Tricks der Spammer

GeheimtinteManchmal möchten Spammer, dass das Antispam-Programmeine harmlosere Nachricht liest als der Leser. Sie verwendenHTML-Code, um eine harmlos scheinende Nachricht einzufügen,und zwar in derselben Farbe wie der Hintergrund.

Das sehen Antispam-Programme:

<body bgcolor=white> Viagra

<font color=white>Hi, Johnny! It was

really nice to have dinner with you.

See you soon, love Mom</font></body>

Das sehen Sie:Viagra

MikrozeichenDer Spammer fügt einen zusätzlichen Buchstaben in dieMitte des Wortes ein, das er tarnen möchte, und verwendetdabei eine sehr kleine Schriftgröße. Das Antispam-Programmsieht den Buchstaben und liest das Wort falsch, aber derEmpfänger der E-Mail liest das Wort korrekt.

Zurück zum SenderDer Spammer sendet seine E-Mail absichtlich an eine ungültigeAdresse, allerdings schreibt er Ihre Adresse in das Sender-Feld.Die E-Mail kann nicht zugestellt werden, deshalb sendet sieder Server des Service Providers zurück ... und zwar an Sie.

Page 37: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

36

ww

w.s

opho

s.de

Die Tricks der Spammer

ZahlenspielEin Spammer kann ein Wort schreiben, indem er für jedenBuchstaben den speziellen HTML-Code verwendet anstellevon normalen Buchstaben. Der Buchstabe „a“ kanngeschrieben werden, indem &#97 eingegeben wird.

Das sehen Antispam-Programme:&#86;<font size=0>&nbsp;</font>&#105;<fontsize=0>&nbsp;</font>&#97;<font size=0>&nbsp;</font>&#103;<font size=0>&nbsp;</font>&#114;<font size=0>&nbsp;</font>&#97

Das sehen Sie:

Viagra

Scheibchenweise ZerlegungSpammer zerlegen Text mit Hilfe von HTML-Dateien in Spalten.

Das sehen Antispam-Programme:

V i a g r a

P r o b e n

K o s t e n l o s

Das sehen Sie:ViagraProbenkostenlos

Page 38: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

37

ww

w.sophos.de

Spam und Viren kombiniertSpammer und Virenschreiber können sich auch zusammen-tun, um E-Mail-Nutzern noch viel mehr Probleme zu bereiten.

Viren können Spam neue Möglichkeiten eröffnen. Ein Virenautorkann einen Virus schreiben, der anderen Nutzern die Möglichkeitgibt, die Steuerung über den Computer zu erhalten,ohne dass der legitime Benutzer darüber Bescheidweiß. Wenn der Virus den Computer infizierthat, sendet er eine Nachricht an den Virenschreiber,der die Liste aller infizierten Computer an einenSpammer verkaufen kann. Der Spammer versendetdann über diese Computer Spam-Mails.

Mehr als 30% aller Spam-Mails werden derzeit übermissbrauchte Computer versendet. Indem sie ihre Spam-Mails auf diese Weise versenden, distanzieren sichSpammer von ihren Aktivitäten und erschweren die Rückverfolgung.

Spammer können sich revanchieren, indem sie bei der Ver-breitung von E-Mail-Viren helfen. Ein Virenschreiber kann einenVirus starten, indem er ihn per E-Mail an eine große Anzahl Nutzerversendet. Dabei verwendet er die Adressliste eines Spammers.Bei so vielen Empfängern aktivieren sicher viele Anwender denVirus, so dass dieser sich weiterleiten und schnell verbreiten kann.

Es gibt einige Hinweise darauf, dass es Geheimabsprachenzwischen Spammern und Virenschreibern gibt. Der Mimail-L-Virus beispielsweise hat versucht, eine Denial-of-Service-Attacke gegen verschiedene Antispam-Websites zu starten.

Page 39: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

38

ww

w.s

opho

s.de

Vermeidung von Spam

Antispam-Software

Antispam-Software kann die Zahl unerwünschter E-Mails senken,besonders, wenn sie über Ihr „Feedback“ lernt, was Spam sind.

Nie über unerwünschte E-Mails bestellen

Mit Ihrer Bestellung sorgen Sie für noch mehr Spam. IhreE-Mail-Adresse kann zu Listen hinzugefügt werden, die anandere Spammer verkauft werden, so dass Sie noch mehrunnütze E-Mails erhalten. Im schlimmeren Fall können SieBetrügern zum Opfer fallen.

Bei unbekanntem Sender E-Mail löschen

Die meisten Spam-Mails sind einfach nur lästig, aber siekönnen manchmal auch Viren enthalten, die den Computerschädigen, sobald die E-Mail geöffnet wird.

Nie antworten und auf keine Spam-Links klicken

Wenn Sie auf Spam antworten – auch wenn Sie sich nur von einerMailing-Liste abmelden – bestätigen Sie, dass Ihre E-Mail-Adressegültig ist, und sorgen damit nur für noch mehr Spam.

Keine weiteren Informationen oder Angebote

Wählen Sie beim Ausfüllen von Formularen im Internet nie dieOption, weitere Informationen oder Angebote zu erhalten.

Page 40: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

39

ww

w.sophos.de

Vermeidung von SpamKein �Vorschau�-Modus

Viele Spammer können nachverfolgen, wenn eine E-Mail angesehenwird, ohne dass Sie auf die E-Mail geklickt haben. Die Vorschauöffnet die E-Mail und Spammer wissen dann, dass Sie ihre E-Mailserhalten haben. Versuchen Sie allein über die Betreffzeile zuentscheiden, ob es sich bei E-Mails um Spam handelt oder nicht.

Bei E-Mails an mehrere Personen �bcc�-Feld verwenden

Im „bcc“- oder „Blind Copy“-Feld ist die Empfängerliste fürandere Anwender unsichtbar. Wenn Sie alle Adressen in das„An“-Feld einfügen, können Spammer diese Adressenaufspüren und sie zu einer Mailingliste hinzufügen.

E-Mail-Adresse niemals im Internet angeben

Erwähnen Sie Ihre E-Mail-Adresse nie im Internet, in Newsgroupsoder anderen öffentlichen Foren im Internet. Spammer können mitProgrammen an solchen Stellen im Internet nach Adressen suchen.

E-Mail-Adresse nur an vertrauenswürdige Personen

Geben Sie Ihre E-Mail-Adresse nur Freunden und Bekannten.

�Sekundäre� E-Mail-Adressen nutzen

Wenn Sie Formulare im Internet ausfüllen, von denen Sie keineweiteren Informationen wünschen, nutzen Sie eine sekundäreE-Mail-Adresse. Sie schützen somit Ihre Hauptadresse vor Spam.

Page 41: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms
Page 42: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

41

ww

w.sophos.de

Hoaxes und WarnungenWenn Sie schon einmal eine E-Mailerhalten haben, in der Sie vor einemunwahrscheinlichen neuen Virus gewarntwurden, in der Ihnen ein kostenlosesMobiltelefon angeboten wurdeoder in der Sie aufge-fordert wurden, IhreBankkontodatenmitzuteilen, dannsind Sie einemHoax zum Opfergefallen. Hoax-E-Mails könnendie Arbeitunterbrechen, Mailsysteme überlastenoder Sie auch dazu bringen, persönlicheZugangsdaten und Kennwörter anKriminelle weiterzugeben.

Page 43: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

42

ww

w.s

opho

s.de

Der Hoax, derkeiner warAm 1. April 2000 kam eine E-Mailnamens Rush-Killer virus alert inUmlauf. Diese E-Mail warnte vorViren, die die Nummer 911 (Notrufin den USA) wählen und den Emp-fänger auffordern, die Warnungweiterzuleiten. Die E-Mail wies alleMerkmale eines Hoax auf. Allerdingshandelte es sich hierbei um einenechten Virus. Es ist schwierig, einenHoax von einer wirklichen War-nung zu unterscheiden. FolgenSie den Hinweisen im Abschnitt„Vermeidung von Hoaxes“.

Viren-HoaxesViren-Hoaxes sind Meldungen über nicht existierendeViren. Diese E-Mails haben gewöhnlich folgende Merkmale:

■ Sie warnen vor einem extrem zerstörerischenneuen Virus, der nicht erkannt werden kann.

■ Sie fordern dazu auf, keine E-Mails mit einerbestimmten Betreffzeile zu lesen, z. B. „Jointhe Crew“ oder „Budweiser Frogs“.

■ Sie behaupten, dass die Warnung voneiner großen Software-Firma, einemInternet Provider oder einer Behörde, wiez. B. IBM, Microsoft, AOL oder FCC,herausgegeben wurde.

■ Sie behaupten, dass ein neuer Virus Schädenverursacht, die relativ unwahrscheinlich sind,z. B. behauptet der Hoax A moment of silence,dass „neue Computer infiziert werden, auchwenn keine Programme ausgetauscht werden“.

■ Sie verwenden eine hochtechnische Sprache.So behauptet Good Times, dass der Virus denPC-Prozessor „in einen unendlichen Binärringmit endlicher Komplexität“ bringt.

■ Sie fordern dazu auf, die Warnung anandere Anwender weiterzuleiten.

Page 44: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

43

ww

w.sophos.de

Sind Hoaxes gefährlich?Hoaxes können genauso störend und kostenintensivsein wie echte Viren.

Was kam zuerst?Ein Hoax kann auch erst dieIdee für einen neuen Virusliefern, oder ein Virus gibt denAnstoß für einen Hoax. Nachdemder Hoax Good Times für Schlag-zeilen gesorgt hatte, warteteneinige Virenschreiber ab, bisdieser als Hoax entlarvt war, undschrieben dann einen echtenVirus mit demselben Namen(von einigen Antiviren-Herstel-lern GT-Spoof genannt).

Wenn Anwender eine Hoax-Warnung an sämtlicheFreunde und Kollegen weiterleiten, kommt eszu einer regelrechten Flut an E-Mails. E-Mail-Server werden überlastet und stürzenim schlimmsten Fall ab. Dies hat danndenselben Effekt, den auch der echteSobig-Virus hervorgerufen hat, allerdingsmuss der Verfasser eines Hoax dazu nochnicht einmal einen Computer-Code schreiben.

Es sind aber nicht nur die End-User, die gerneüberreagieren. Auch Unternehmen, die einen Hoaxerhalten, greifen zu drastischen Maßnahmen undfahren beispielsweise ihre E-Mail-Server oder ihrNetzwerk herunter. Dadurch wird die Kommuni-kation teilweise stärker gelähmt als durch echteViren, da so der Zugang zu E-Mails verwehrt wird,die für ein Unternehmen wirklich wichtig sind.

Diese falschen Warnungen lenken die Aufmerk-samkeit überdies von wirklichen Viren-bedrohungen ab.

Es ist im Übrigen erstaunlich, wie hartnäckigHoaxes sein können. Da Hoaxes keine Virensind, werden sie auch von keiner Antiviren-Software erkannt bzw. gestoppt.

Page 45: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

44

ww

w.s

opho

s.de

Page-Jacking

Mouse-TrappingWenn Sie auf eine gefälschte Web-site umgeleitet werden, lässt sie sichmöglicherweise nicht über dieZurück- oder Schließen-Schaltflächeschließen. Das nennt man „Mouse-Trapping“ (Mausefalle). Zum Ver-lassen der Seite geben Sie eine URLim Adressfeld ein, verwenden Sie einLesezeichen oder Sie wählen in derListe der zuletzt besuchten URLsdie Vorletzte. Um die Zurück- oderSchließen-Schaltfläche wieder zubenutzen, schließen Sie den Browseroder starten den Computer neu.

Page-Jacking bezeichnet Repliken namhafter Websites, mitdenen Anwender auf andere Websites umgeleitet werden sollen.

Page-Jacker kopieren Seiten einer renommiertenWebsite und stellen sie auf eineneue Website, die legitimerscheint. Sie registrieren danndiese neue Website bei gängigenSuchmaschinen, so dass Nutzer,die eine Suche starten, dieseWebsite finden und auf den entsprechendenLink klicken. Wenn die Nutzer dann auf dieWebsite gelangen, werden sie automatisch aufeine andere Website umgeleitet, die Werbunganzeigt oder andere Dienstleistungen anbietet.

Page-Jacking ist lästig und kann Nutzer mitanstößigem Material konfrontieren. Außerdemwird so der Erfolg legitimer Websites reduziert,und Suchmaschinen sind weniger nützlich.

In einigen Fällen kann Page-Jacking auchfür „Phishing“-Attacken benutzt werden(siehe nächste Seite).

Sie können auf Page-Jacking nicht herein-fallen, wenn Sie ein Lesezeichen oder einenFavoriten verwenden bzw. die Internet-adresse (URL) direkt eintippen.

Page 46: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

45

ww

w.sophos.de

PhishingBeim „Phishing“ werden Anwender mit gefälschtenE-Mails und Websites dazu gebracht, vertraulicheund persönliche Daten zu senden.

Typischerweise erhalten Sie eine E-Mail, die scheinbar voneinem renommierten Unternehmen stammt, wie z. B. einerBank. In der E-Mail ist ein Link enthalten, der scheinbar aufdie Website des Unternehmens führt. Wenn Sie dem Linkjedoch folgen, werden Sie mit der Replik der Websiteverbunden. Alle Daten, die Sie dann eingeben, wie z. B.Kontonummern, PINs oder Kennwörter, können von denHackern, die die gefälschte Website erstellt haben, gestohlenund benutzt werden.

Sie sollten bei Links in E-Mails immermisstrauisch sein. Geben Siestattdessen die Adresse derWebsite im Adressfeld ein oderverwenden Sie ein Lesezeichenoder einen Favoriten, um sicher-zugehen, dass Sie auf die echteWebsite gelangen.

Mit Antispam-Software können Sie auchPhishing-E-Mails abblocken.

Page 47: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

46

ww

w.s

opho

s.de

KettenbriefeEin elektronischer Kettenbrief ist eine E-Mail,in der Sie aufgefordert werden, Kopien dieserE-Mail an andere Anwender weiterzuleiten.

Sind Kettenbriefeein Problem?

Kettenbriefe beeinträchtigen zwarnicht Ihre Sicherheit, aber sie können:■ Zeit verschwenden und Nutzer

von wichtigen E-Mails ablenken.■ unnötigen E-Mail-Verkehr

erzeugen und Mailserververlangsamen.

■ falsche Informationen verbreiten.■ Anwender ermutigen, E-Mails an

bestimmte Adressen zusenden, so dass diese mitunerwünschten E-Mailsüberschwemmt werden.

Die wichtigsten Kettenbrief-Typen sind:

■ Hoaxes. Kettenbriefe haben schon vorTerrorangriffen, Betrügereien mitPremiumraten-Telefonnummernund Diebstählen aus Geldauto-maten gewarnt. Alle dieseKettenbriefe waren absichtliche Hoaxesoder moderne Sagen.

■ Falsche Gratis-Angebote. EinigeKettenbriefe behaupten, dass Unter-nehmen Gratis-Flüge, kostenlose Mobil-telefone oder Bargeld anbieten, wenn dieseE-Mail weitergeleitet wird.

■ Politische Proteste. Dabei handelt es sichmeist um Proteste gegen geplante Gesetze.Auch wenn sie echt sind, bleiben sie nochlange im Umlauf, wenn sie schon gar nichtmehr aktuell sind.

■ Scherze und Streiche. Die E-Mail „Internetcleaning“ behauptete, dass das Internetaufgrund von Wartungsarbeiten am 1. Aprilgeschlossen wird.

Page 48: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

47

ww

w.sophos.de

Vermeidung von Hoaxes

Unternehmensrichtlinie für Virenwarnungen

Erstellen Sie eine Unternehmensrichtlinie bezüglich Viren-warnungen, z. B.: „Leiten Sie jegliche Virenwarnungen an niemandenweiter außer an den Antiviren-Verantwortlichen. Es ist völlig egal,ob die Virenwarnungen von einem Antiviren-Hersteller oderIhrem besten Freund kommen oder ob sie von einem großenComputerunternehmen bestätigt wurden. ALLE Virenwarnungensollten nur an Name des Verantwortlichen gesendet werden.Es ist seine Aufgabe, Virenwarnungen zu versenden.Virenwarnungen aus anderen Quellen werden ignoriert.“

Informieren Sie sich über Hoaxes

Informieren Sie sich auf unserer Hoaxes-Webseite über dieneuesten Hoaxes: www.sophos.de/virusinfo/hoaxes.

Leiten Sie keine Kettenbriefe weiter

Leiten Sie keine Kettenbriefe weiter, auch wenn IhnenBelohnungen dafür versprochen werden oder so angeblichnützliche Infos verbreitet werden.

Unangeforderte E-Mails: Vorsicht bei Links

Wenn Sie die Website Ihrer Bank oder eine andere Websitebesuchen möchten, bei der Sie Kennwörter oder vertraulicheDaten eingeben, klicken Sie nie auf Links in nicht angefordertenE-Mails oder in Newsgroups. Tippen Sie die Adresse selbst einoder verwenden Sie als Link ein Lesezeichen oder einen Favoriten.

Page 49: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms
Page 50: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

49

ww

w.sophos.de

Tipps für sichereComputerarbeit

Neben dem Einsatz vonAntiviren-Software gibt es

noch viele weitere Möglich-keiten, wie Sie sichund Ihr Unternehmen

vor Viren und Würmernschützen können. Hier

finden Sie die nützlichstenTipps für sicheres Arbeiten

am Computer.

Page 51: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

50

ww

w.s

opho

s.de

Tipps für sichere Computerarbeit

Vorsicht bei unangeforderten Dateien

Wenn Sie nicht sicher sind, dass etwas virenfrei ist, gehen Sie lieberdavon aus, es ist nicht virenfrei. Erklären Sie Ihren Kollegen, warumsie auf keinen Fall nicht freigegebene Programme und Dokumente,auch Bildschirmschoner und Spaßprogramme, aus dem Internetherunterladen sollen. Hilfreich kann eine Richtlinie sein, nachder alle Programme von einem IT-Manager freigegeben und aufViren überprüft werden müssen, bevor sie benutzt werden.

Keine Dokumente im .doc- und .xls-Format

Speichern Sie Ihre Word-Dokumente als RTF- und Ihre Excel-Tabellenals CSV-Dateien. Diese Formate unterstützen keine Makros, d. h., siekönnen auch keine Dokumentenviren übertragen. Bitten Sie andere,Ihnen nur RTF- und CSV-Dateien zu senden. Seien Sie aber dennochvorsichtig! Manche Dokumentenviren tarnen ihr Format. WennSie sicher sein möchten, verwenden Sie reine Textdateien.

Software-Patches für Sicherheitslücken

Informieren Sie sich über Sicherheits-News und laden Sie Patchesherunter. Diese schließen oft Sicherheitslücken, die Ihren Computerfür Viren oder Internetwürmer anfällig machen. IT-Managersollten die Mailing-Listen von Software-Herstellern abonnieren,wie z. B. die unter www.microsoft.com/technet/security/bulletin/notify.asp. Heimanwender mit Windows-PCs könnenwindowsupdate.microsoft.com besuchen und dort ihren PCauf Sicherheitslücken prüfen und Patches installieren lassen.

Page 52: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

51

ww

w.sophos.de

Tipps für sichere Computerarbeit

Dateien mit doppelter Erweiterung am Gateway blocken

Einige Viren verschleiern die Tatsache, dass sie Programme sind, indemsie nach ihrem Dateinamen eine doppelte Erweiterung benutzen, z. B..TXT.VBS. Auf den ersten Blick sieht eine Datei namens LOVE-LETTER-FOR-YOU.TXT.VBS wie eine harmlose Textdatei oder Grafik aus. Sie solltenalle Dateien mit doppelter Erweiterung am E-Mail-Gateway abblocken.

Unerwünschte Dateitypen am Gateway stoppen

Viele Viren verwenden VBS (Visual Basic Script)- und SHS (WindowsScrap Object)-Dateitypen für ihre Verbreitung. Da es relativ unwahr-scheinlich ist, dass Ihrem Unternehmen solche Dateien extern zugesandtwerden, können Sie diese Dateitypen bereits am E-Mail-Gateway blocken.

E-Mail-Benachrichtigungsservice

Ein Benachrichtigungsservice kann Sie vor den neuesten Virenwarnen und Virenkennungen zur Verfügung stellen, mit denen IhreAntiviren-Software neue Viren erkennt. Sophos bietet einenkostenlosen Benachrichtigungsservice an. Nähere Informationenfinden Sie auf www.sophos.de/virusinfo/notifications.

Separates Netzwerk für Internetcomputer

Richten Sie separate Netzwerke für die Computer ein, die mit dem Internetverbunden sind, und für Computer, die keinen Internetzugang haben.Dadurch reduzieren Sie das Risiko, dass Anwender infizierte Dateienherunterladen und sich Viren in Ihrem Hauptnetzwerk verbreiten.

Page 53: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

52

ww

w.s

opho

s.de

Tipps für sichere Computerarbeit

Einsatz von Firewalls und/oder Routern

Eine Firewall lässt nur freigegebenen Netzwerkverkehr in Ihr Unternehmen.Ein Router steuert die Datenpakete aus dem Internet.

Sicherheit im Internetbrowser

Deaktivieren Sie Java- oder ActiveX-Applets, Cookies usw. oder stellenSie ein, dass Sie gewarnt werden, bevor solcher Code gestartet wird.Gehen Sie beispielsweise im Microsoft Internet Explorer aufExtras|Internetoptionen|Sicherheit|Stufe anpassen und wählenSie die gewünschten Sicherheitseinstellungen.

Regelmäßige Backups

Wenn Sie mit einem Virus infiziert sind, können Sie verlorene Programme undDaten durch Backups wiederherstellen.

Bootsequenz ändern

Die meisten Computer versuchen zunächst, von Diskette ( Laufwerk A: ) zu booten.Die IT-Abteilung in Ihrem Unternehmen sollte die Einstellungen so ändern, dass derComputer zuerst von Festplatte gebootet wird. Wenn dann eine infizierte Disketteversehentlich im Computer gelassen wird, kann der Rechner nicht mit einemBootsektorvirus infiziert werden.

Schreibgeschützte Disketten

Eine schreibgeschützte Diskette kann nicht infiziert werden.

Page 54: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

53

ww

w.sophos.de

Glossar

Page 55: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

54

ww

w.s

opho

s.de

ActiveX: Microsoft-Technologie zum Erweitern der Kapazitäteneines Webbrowsers.

Applet: Kleine Anwendung. Meist im Zusammenhang mit Java-Applets (siehe Java).

Arbeitsplatzrechner: Einzelcomputer, häufig an ein Netzwerk angeschlossen.ASCII: American Standard Code for Information Interchange.

Standardsystem für die Darstellung von Buchstabenund Symbolen.

Attachment: Dokumente, Tabellen, Grafiken, Programme oder andereDateien, die an eine E-Mail angehängt werden.

Backdoor: Illegale Methode, das normale Zugriffskontrollsystemeines Computers zu umgehen. Siehe auch Backdoortrojaner.

Backdoortrojaner: Trojanisches Pferd (siehe Trojanisches Pferd), das einemremoten Benutzer unbefugten Zugriff auf und dieSteuerung über einen Computer ermöglicht.

Backup: Kopie von Computerdaten zur Wiederherstellung von verlorengegangenen, verlegten, beschädigten oder gelöschten Daten.

Bayes-Filter: Statistische Methode zur Bestimmung, ob es sich bei einerE-Mail um Spam handelt oder nicht (basierend auf der Wahr-scheinlichkeits-Theorie des Mathematikers Thomas Bayes).

Begleitvirus: Virus, der ausnutzt, dass das Betriebssystem bei zwei Pro-grammen mit gleichem Namen über die Dateierweiterungentscheidet, welches Programm gestartet wird. DOS-Computerbeispielsweise starten eine .com-Datei vor einer .exe-Datei.Der Virus erzeugt eine .com-Datei mit Virencode und gibtihr den Namen einer bereits bestehenden .exe-Datei.

Betriebssystem: Programm, das die Hardware-Ressourcen eines Computerssteuert und grundlegende Funktionen ausführt, wie dasErstellen von Dateilisten und das Starten von Programmen.

BIOS: Basic Input/Output System. Die niedrigste Stufe vonSoftware, die direkt mit der Hardware verbunden ist.

Page 56: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

55

ww

w.sophos.de

Blackhole-Liste: Öffentliche und im Allgemeinen kommerzielle Liste mit IP-Adressen, von denen bekannt ist, dass von ihnen aus Spamverschickt wird. Siehe auch Real-Time-Blackhole-Liste.

Blacklist: Liste mit E-Mail-Adressen und Domänen, von denenkeine E-Mails akzeptiert werden.

Booten: Erster Prozess nach dem Einschalten eines Computers,bei dem das Betriebssystem von der Festplatte geladen wird.

Bootsektor: Der Teil des Betriebssystems, der nach dem Einschalteneines PCs zuerst in den Speicher gelesen wird. DasProgramm auf dem Bootsektor wird dann ausgeführt,wobei der Rest des Betriebssystems geladen wird.

Bootsektorvirus: Virus, der den Bootvorgang unterwandert.CGI: Common Gateway Interface. Mechanismus, mit dem ein

Webserver Programme oder Skripte ausführen kann unddie Ausgaben an den Webbrowser des Anwenders schickt.

Cookie: Kleines Datenpaket, das Informationen über denComputer eines Anwenders speichert. Cookies werdenbenutzt, um Besuche auf Webseiten zu protokollierenund Informationen über die Besucher zu speichern.

CSV: Comma Separated Values. Dateiformat, in dem Werte(z. B. in einer Excel-Tabelle) durch Kommas getrenntangezeigt werden. Das Format unterstützt keine Makros,so dass es keine Makroviren übertragen kann.

Denial-of-Service-Attacke: Versuch, ein E-Mail-System oder einen Webserver lahm

zu legen, indem außergewöhnlich viele E-Mails oderAttachments gesendet werden.

Dictionary-Attacke: Programm, das einen Mailserver mit alphabetischerzeugten E-Mail-Adressen bombardiert, in der Hoffnung,dass es manche Adressen korrekt errät. Mit dieserMethode werden auch Kennwörter erraten.

Page 57: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

56

ww

w.s

opho

s.de

Digitale Signatur: Methode, mit der sichergestellt wird, dass eine E-Mailnicht verändert wurde und dass sie tatsächlich vomangegebenen Sender stammt.

Diskette: Austauschbare magnetische Platte zum Speichern von Daten.DOS-Bootsektor: Bootsektor, der DOS in den PC-RAM lädt. Häufiger

Angriffspunkt für Bootsektorviren.Download: Datenübertragung von einem Computer (meist ein

Server) auf einen anderen Computer.False Positive: Meldung, dass ein Virus gefunden wurde (oder dass eine

E-Mail Spam ist), wenn dies nicht der Fall ist.Festplatte: Versiegelte magnetische Platte in einem Computer, auf

der Daten gespeichert werden.Fileserver: Computer, auf dem zentral Daten und oftmals Dienste für

die Arbeitsplatzrechner im Netzwerk gespeichert werden.Firewall: Sicherheitssystem zwischen dem Internet und dem

Netzwerk eines Unternehmens, das nur freigegebenenNetzwerkverkehr durchlässt.

FTP: File Transfer Protocol. System, mit dem sich Internet-anwender mit Websites verbinden und Dateien dorthinladen oder von dort herunterladen können.

Gateway: Computer, der entweder zur Datenübertragung dient (d. h.ein E-Mail-Gateway, der sämtliche E-Mails verarbeitet,die in ein Unternehmen gelangen) oder Daten von einemProtokoll zu einem anderen konvertiert.

Greylist: E-Mail-Sender, die sich auf keiner Blacklist (ausgeschlossen)oder auf keiner Whitelist (akzeptiert) befinden, könnenauf eine Greylist gesetzt und aufgefordert werden, zubeweisen, dass sie legitime E-Mails senden.

Hacker: Computeranwender, der absichtlich die Computersicherheitdurchbricht, meist um den normalen Betrieb zu störenoder an vertrauliche Daten, wie Finanzdaten, zu gelangen.Ursprünglich bezog sich der Begriff „Hacker“ auf jeden,

Page 58: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

57

ww

w.sophos.de

der an Computern interessiert war; heutzutage allerdingsbezeichnen die Medien und die Öffentlichkeit damitComputeranwender mit bösen Absichten.

Ham: E-Mails, die ein Empfänger nicht als Spam betrachtet(siehe Spam).

Harvesting: Prozess, bei dem das Internet durchsucht wird, umE-Mail-Adressen zu identifizieren, aus denen dann eineSpamming-Liste zusammengestellt wird.

Heimlicher Virus: Virus, der sich vor dem Computeranwender undAntiviren-Programmen verborgen hält, indem erUnterbrechungsdienste überlistet.

HeuristischerScanner: Programm, das Viren mit Hilfe von allgemeinen Mustern

für Viren und deren Verhalten erkennt.Hoax: Meldung, meist per E-Mail, die Anwender absichtlich irreführt.Honeypot: Computersystem im Internet, das Spammer und Hacker

anlocken soll.HTML: Hypertext Markup Language. Format für die meisten

Dokumente im Internet.HTTP: Hypertext Transport Protocol. Protokoll, das Webserver verwen-

den, um Dokumente für Webbrowser zur Verfügung zu stellen.HTTP-Überprüfung: Echtzeit-Überprüfung von HTTP-Verkehr um sicherzustellen,

dass Webseiten, die angesehen oder heruntergeladen werden,virenfrei sind.

Hypertext: Computerlesbarer Text zum umfangreichen Verknüpfenvon Dateien.

Internet: Netzwerk aus verschiedenen, miteinander verbundenen Netz-werken. Das „Internet“ ist das weitaus größte dieser Netze.

Java: Plattformunabhängige Programmiersprache für das Internet,entwickelt von Sun Microsystems. Java-Programme sindentweder Anwendungen oder Applets (kleine Anwendungen).

Page 59: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

58

ww

w.s

opho

s.de

Java-Anwendung: Java-basiertes Programm mit vollen Funktionen, z. B.Speicherung von Dateien auf Diskette.

Java-Applet: Kleine Anwendung für Effekte auf Webseiten. Appletswerden vom Webbrowser in einer sicheren Umgebung(siehe Sandbox) ausgeführt und können keineÄnderungen auf Ihrem System vornehmen.

Kennwort: Zeichenkette, die Zugriff auf ein System gibt.Komplexe Wörterbuch-überprüfung: Funktion von Antispam-Software, die Text nach häufig in

Spam verwendeten Ausdrücken durchsucht und von denverschiedenen Spam-Tricks, wie das Ersetzen vonBuchstaben durch ähnlich aussehende Ziffern oder Zeichen(z. B. „1nterest r@te“), nicht umgangen werden kann.

Laptop: Tragbarer Computer, mit dem überall bequem gearbeitetwerden kann.

Linkvirus: Virus, der Verzeichniseinträge unterminiert, so dass siezum Virencode verweisen und diesen ausführen.

Makro: Anweisungen in einer Datei, die Programmbefehleautomatisch ausführen, z. B. Dateien öffnen undschließen.

Makrovirus: Virus, der mit Hilfe von Makros in Dateien aktiv wird undsich selbst an andere Dateien anhängt.

Mail-Drop: E-Mail-Adresse, die für den Empfang von Antwort-E-Mails auf Spam eingerichtet ist. Der Spammer löst dasKonto auf, von dem aus die Spam-Mails versendetwurden, um seiner Erkennung zu entgehen.

Masterbootsektor: Der erste physische Sektor auf der Festplatte, der beimBootvorgang geladen und ausgeführt wird. Der kritischsteTeil des Startcodes.

Mehrteiliger Virus: Virus, der sowohl Bootsektoren als auch Programmdateieninfiziert.

Page 60: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

59

ww

w.sophos.de

Modem: MOdulator/DEModulator. Konvertiert Computerdaten ineine Form, in der sie per Telefon, Funk oder Satellit über-tragen werden können.

Munging: Methode zum Tarnen von E-Mail-Adressen, um sie vorHarvesting-Attacken zu schützen. Empfängern wirdmitgeteilt, wie sie die Adresse dekodieren.

Newsgroup: Elektronisches Forum, in dem Leser Artikel undMeinungen zu bestimmten Themen ablegen.

Notebook: Computer, der noch kleiner als ein Laptop ist.Obfuscation: Versuche von Spammern, Daten zu verstecken, um zu

verhindern, dass sie erkannt werden. Bezeichnet auch dieTarnung von E-Mail-Adressen, so dass Spammer mittelsHarvesting-Attacken nicht an diese gelangen können.

Open Relay: SMTP-E-Mail-Server, der Dritten die Möglichkeit gibt,E-Mails weiterzuleiten. Spammer können diese Servermissbrauchen und für die Versendung von Spam benutzen.

Palmtop: Computer, der aufgrund seiner Größe in einer Handgehalten werden kann.

Parasitischer Virus: Siehe Programmvirus.PC: Personal Computer. Desktop-Computer oder tragbarer

Einzelarbeitsplatzrechner.PDA: Personal Digital Assistant. Kleiner, mobiler Computer zur

Datenverwaltung von Adressbüchern und Kalendern.Phishing: Trick, um Anwender dazu zu bringen, vertrauliche Daten

oder Kennwörter zu senden, indem Repliken legitimerWebsites erzeugt werden.

Polymorpher Virus: Virus, der sich selbst verändert. Der Virus verändert seinenCode stetig und ist daher nur schwer zu entdecken.

Programm: Folge von Anweisungen für Aktionen, die ein Computerausführen soll.

Programmvirus: Computervirus, der sich selbst an ein Computerprogrammhängt und gemeinsam mit dem Programm gestartet wird.

Page 61: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

60

ww

w.s

opho

s.de

Proxyserver: Server, der Anfragen an das Internet über einen anderenRechner leitet. Dieser Rechner befindet sich zwischeneinem Unternehmen und dem Internet und wird zuSicherheitszwecken verwendet.

Prüfsumme: Berechneter Wert von Datenobjekten, mit dem festgestelltwerden kann, ob Daten verändert wurden.

RAM: Random Access Memory. Temporärer Speicher in einemComputer. Das RAM fungiert als Arbeitsbereich desComputers, jedoch gehen sämtliche dort gespeichertenDaten verloren, sobald der Computer ausgeschaltet wird.

Real-Time-Blackhole-Liste (RBL): Liste, die alle E-Mails (gültige und ungültige) abweist, die

von Adressen stammen, die als Spam oder Spammer-Hostbekannt sind. Damit können Internet Service Providerdazu gebracht werden, Antispam-Maßnahmen zu ergreifen.

Reverse-DNS-Check: Überprüfung der E-Mail-Adresse eines Senders in einerDomain Name System Datenbank, um sicherzustellen,dass die E-Mail von einem gültigen Domänennamen odereiner gültigen Internet-Adresse stammt.

ROM: Read Only Memory. Permanenter Speicher in einemComputer. In einem ROM wird die Software gespeichert,die der Computer beim Booten benötigt.

RTF: Rich Text Format. Format für Dokumente, das keine Makrosunterstützt, so dass es keine Makroviren übertragen kann.

Sandbox: Mechanismus zum Ausführen von Programmen in einerkontrollierten Umgebung, speziell Java-Applets.

SHS: Dateierweiterung für “scrap object” Dateien von Windows.SHS-Dateien können fast jede Art von Code enthalten, dergestartet wird, sobald man darauf klickt. Die Erweiterungkann auch verborgen sein.

SMTP: Simple Mail Transfer Protocol. Übertragungssystem fürInternet-E-Mail.

Page 62: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

61

ww

w.sophos.de

Spam: Alle nicht angeforderten kommerziellen (UnsolicitedCommercial Email - UCE) und nicht angeforderten Massen-E-Mails (Unsolicited Bulk Email - UBE), die ein Empfängernicht erhalten möchte.

Spambot: Programm, mit dem Spammer E-Mail-Adressen imInternet aufspüren.

SpeicherresidenterVirus: Virus, der im Speicher verbleibt, nachdem er aktiv war und

sein Host-Programm beendet ist (im Gegensatz zu anderenViren, die nur dann aktiviert werden, wenn eine infizierteAnwendung startet).

Spoofing: Fälschen der Senderadresse in einer E-Mail. Durch Spoofingkann der Ursprung von Spam verschleiert werden. Empfängerkönnen glauben, dass unsichere E-Mails aus einerzuverlässigen Quelle stammen.

Spyware: Software, die die Benutzeraktivität protokolliert und Daten anDritte weitergibt, z. B. an Werbefirmen. Das Protokollieren derBenutzeraktivität wird dem Benutzer in der Regel verheimlicht.

Tarpit: Absichtlich langsamer Server, der als Falle für Spammergedacht ist, die Harvesting-Programme verwenden.

Tarpitting: Überwachung des E-Mail-Verkehrs, um remote IP-Adressenausfindig zu machen, von denen verdächtig viele E-Mailsversendet werden.

TCP/IP: Transmission Control Protocol/Internet Protocol.Sammelbezeichnung für die Standard-Internet-Protokolle.

Trojanisches Pferd: Computerprogramm mit (unerwünschten) Nebeneffekten,die in der Beschreibung nicht erwähnt werden.

URL: Uniform Resource Locator. Eine Internetadresse.VBS: Visual Basic Script. Code innerhalb einer Anwendung,

eines Dokuments oder einer Website, der ausgeführt wird,sobald die entsprechende Seite angesehen wird.

Page 63: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

62

ww

w.s

opho

s.de

Virenkennung: Beschreibung von Virencharakteristiken, die für dieErkennung von Viren verwendet werden.

Virenscanner: Programm zur Erkennung von Viren. Die meisten Scannersind virenspezifisch, d. h. sie erkennen die Viren, die bereitsbekannt sind. Siehe auch „Heuristischer Scanner“.

Virus: Programm, das sich auf Computern und Netzwerkenverbreitet, indem es sich an andere Programme anhängtund Kopien von sich selbst erzeugt.

WAP: Wireless Application Protocol. Internetähnliches Protokoll,das Daten auf Mobiltelefone und Organizer überträgt.

Web: Siehe World Wide Web.Webbrowser: Programm, mit dem auf Daten im Internet zugegriffen

werden kann; die „Client-Seite“ des Internet.Web-Bug: Kleine Grafik, die in eine E-Mail oder Webseite eingefügt

wird und einen Spammer benachrichtigt, wenn die E-Mailgelesen oder über die Vorschau-Funktion angesehen wird.

Webserver: An das Internet angeschlossener Computer, der überHTTP Dokumente aus dem Internet zur Verfügung stellt.

Whitelist: Liste externer E-Mail-Adressen, IP-Adressen und Domänen,die vertrauenswürdig sind, ohne auf Viren und/oder Spamüberprüft zu werden.

World Wide Web: Verbreitetes Hypertextsystem zum Lesen von Dokumentenim gesamten Internet.

Wurm: Programm, das vielfache Kopien von sich verteilt. Im Gegensatzzu einem Virus benötigt ein Wurm kein „Wirt“-Programm.

WWW: Siehe World Wide Web.

Zombie: Unsicherer Computer, der „Hijacked“ ist und für eineDoS-Attacke (siehe Denial-of-Service-Attacke) oder zumVersenden von Spam benutzt wird.

Page 64: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

63

ww

w.sophos.de

IndexA

Adaptive Software 32Antispam-Software 31

adaptiv 32Antiviren-Software 20

heuristisch 20

B

Backdoor-Trojaner 15Bootsektorvirus 11

C

Cookies 16

D

Denial-of-Service 8Dokumentvirus 11

E

E-Mail-Virus 12, 13

H

"Harmloser" Virus 24Heuristische Software 20Hoaxes 41, 42

Kettenbriefe 46Nebeneffekte 43Page-Jacking 44Phishing 45Vermeidung 47Viren-Hoaxes 42, 43

HTMLund Spam 34, 36

I

Internetwurm 14

J

Jini 18

K

Kettenbriefe 46

M

Makrovirus, siehe DokumentvirusMobiltelefone 17Mouse-Trapping 44

Page 65: Viren und Spam · Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z. B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-Programms

64

ww

w.s

opho

s.de

P

Page-Jacking 44Palmtop 19Phishing 45PocketPC 19Programmvirus 11Proof-of-Concept-Virus 24

S

Sicherheitsregeln 49–52Spam

Definition 28Nebeneffekte 29Tricks zur Tarnung 34–36und Viren 37Vermeidung 38–39

Spam-Filter 31adaptiv 32

Spyware 16

T

Trojanisches Pferd 7Backdoor 15

V

Viren-Hoax 42Nebeneffekte 43

Virenschreiber 21Virus

auf einem Mobiltelefon 17auf einem Palmtop 19Bootsektor 11Definition 6Geschichte 22"harmlos" 24in Programmen 11Nebeneffekte 8–9Proof-of-Concept 24und Spam 37verbreitet durch E-Mail 12, 13Vermeidung 20, 25, 49–52

W

Web-Bug 30Websites

gefälscht 44, 45Page-Jacking 44

Wurm 7Internet 14