Autor Thema: Was sie zu PC Virus, Würmer und Trojanischen Pferden wissen sollten  (Gelesen 5142 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline Winston

  • Newbie
  • *
  • Beiträge: 8
  • Karma: +0/-0
  • Das Antiabzocker Forum
Was sie zu PC Virus, Würmer und Trojanischen Pferden wissen sollten
« am: August 25, 2014, 01:04:59 Vormittag »
Was ist ein Virus ?

Ein Virus ist ein Stück Computercode, der sich selbst an ein Programm oder eine Datei anhängt und auf diese Weise von Computer zu Computer ausbreitet. Er infiziert Computer, indem er sich verbreitet. Viren können Ihre Software, Ihre Hardware und Ihre Dateien beschädigen.

Virus Programmcode, der mit dem Ziel geschrieben wurde, sich selbst zu replizieren. Hängt sich selbst an ein Hostprogramm an und versucht dann, sich von Computer zu Computer zu verbreiten. Kann zu Schäden an Hardware, Software und Daten führen.

Aus der Medizin wissen wir, dass Viren unterschiedlich gefährlich sind. Wie Viren, die lediglich grippale Infekte verursachen, gibt es auch bei Computern Viren, die einfach nur lästig sind. Daneben sind aber auch solche Viren anzutreffen, die wie der Ebola-Virus in der Medizin, äusserst zerstörerisch wirken. Aber: Ein echter Virus verbreitet sich nicht ohne menschliches Zutun. Er kann sich nur ausbreiten, wenn jemand eine Datei für die Nutzung durch andere freigibt (bzw. weiterleitet) oder eine E-Mail sendet. Ein Virus ist deshalb teilweise so zerstörerisch weil er die Hardware nicht gleich zerstören kann denn dazu gehört ein bisschen mehr. Aber er kann dafür sorgen das sachen stätig neu geschrieben und gelöscht werden so leidet ihr PC aber auch ihre Hardware darunter und können sich so Sektoren auf ihrer Festplatte zerstören so das nach einieger Zeit sogar Bootsektoren kaputt gehen können die für das Booten ihres Systems verantwortlich sind. Wer keinen Virenscanner in seinem PC hat kann durchaus auch feststellen ob ein Virus im Hintergrund tätig ist zb. dadurch das der PC so gut wie auf kein Kommando mehr Reagiert, Browser nicht mehr funktionieren oder ihre Firewall sich meldet das nicht lizensiert Programme versuchen auf das internet zuzugreifen um sich weiter zu verbreiten.

Was ist ein Wurm?

Ein Computerwurm ist, wie ein Virus, darauf ausgerichtet, sich von einem Computer auf einen anderen zu kopieren, tut dies jedoch automatisch. Zuerst übernimmt er die Kontrolle über Funktionen auf dem Computer, die Dateien oder Daten transportieren können. Sobald ein Wurm in Ihr System gelangt ist, kann er sich allein ausbreiten. Würmer sind nicht zuletzt deshalb so gefährlich, weil sie sich unkontrollierbar vermehren. So kann ein Wurm z. B. Kopien seiner selbst an alle Adressen in Ihrem E-Mail-Adressbuch versenden. Auf den so befallenen Computern passiert dann dasselbe usw. Durch dieses Schneeballprinzip entsteht so starker Netzwerkverkehr, dass Unternehmensnetzwerke und sogar das Internet merklich langsamer werden können. Wenn neue Würmer in den Verkehr kommen, breiten sie sich rasend schnell aus. Sie verstopfen Netzwerke und führen möglicherweise dazu, dass Sie (und alle anderen) lange warten müssen, bis sich Webseiten im Internet aufbauen.

Wurm Unterklasse der Viren. Würmer breiten sich normalerweise ohne das Zutun der Benutzer aus und verteilen vollständige Kopieren von sich (möglicherweise in modifizierter Form) in Netzwerken. Würmer können Arbeitsspeicher oder Netzwerkbandbreite belegen, wodurch es zu Computerabstürzen kommen kann.

Da Würmer kein „Hostprogramm“ bzw. keine „Hostdatei“ zum Ausbreiten benötigen, können sie sich auch in Ihr System einschleichen und es damit anderen Benutzern ermöglichen, Ihren Computer fernzusteuern. Beispiele für Würmer aus der jüngeren Vergangenheit sind der Sasser-Wurm und der Blaster-Wurm.
 
Was ist ein Trojanisches Pferd?

Das Trojanische Pferd, wie Sie es aus der Mythologie kennen, wurde als Geschenk ausgegeben, entpuppte sich jedoch als Transportmittel für griechische Soldaten, die auf diese Weise die Stadt Troja eroberten. Die Trojanischen Pferde unserer Tage sind Computerprogramme, die sich selbst den Anschein sinnvoller Software geben, stattdessen aber Ihre Sicherheit gefährden und viel Schaden anrichten können. So gab es in jüngster Zeit ein Trojanisches Pferd, das die Form einer E-Mail mit Anlagen hatte, die angeblich Microsoft-Sicherheitsupdates enthielt. Dabei handelte es sich aber um Viren, die versucht haben, Antivirus- und Firewallsoftware zu deaktivieren.

Trojanisches Pferd (auch Trojaner genannt) Computerprogramm, das aussieht, wie eine nützliche Software, tatsächlich aber Schäden anrichtet.

Trojanische Pferde breiten sich aus, wenn Benutzer dazu gebracht werden, Programme zu öffnen, weil sie denken, dass diese Programme aus einer legitimen Quelle stammen. Zum besseren Schutz der Benutzer versendet Microsoft zwar häufig Sicherheitsbulletins per E-Mail, diese E-Mails enthalten aber auf keinen Fall Anlagen. Ausserdem veröffentlichen wir alle unsere Sicherheitswarnungen auch auf unserer Sicherheit-Website, bevor wir sie per E-Mail an unsere Kunden senden.

Trojanische Pferde können auch in Softwareprogrammen enthalten sein, die kostenlos zum Download bereitgestellt werden. Laden Sie daher niemals Softwareprogramme von Quellen herunter, die Sie nicht als vertrauenswürdig einschätzen. Laden Sie Microsoft-Updates und -Patches grundsätzlich nur von den Websites Microsoft Windows Update und Microsoft Office Update herunter.
 
Wie breiten sich Würmer und andere Viren aus?

Praktisch alle Viren und viele Würmer können sich nur ausbreiten, wenn Sie ein infiziertes Programm öffnen oder ausführen.

Viele der gefährlichsten Viren haben sich zunächst über E-Mail-Anlagen verbreitet, also über Dateien, die zusammen mit einer E-Mail-Nachricht gesendet wurden. E-Mails mit Anlagen sind normalerweise am Büroklammersymbol zu erkennen. Neben dem Büroklammersymbol wird auch der Name der Anlage angezeigt. Fotos, in Microsoft Word geschriebene Briefe und sogar Excel-Tabellen sind nur einige Beispiele für Dateitypen, die Sie vielleicht tagtäglich per E-Mail erhalten. Zu einem Virusbefall kommt es, wenn Sie eine infizierte Datei, die Sie als Anlage erhalten haben, öffnen (normalerweise geschieht dies durch Doppelklicken auf die Anlage).

Tipp:  Öffnen Sie Anlagen nur, wenn Sie sie erwartet haben und wenn Sie den genauen Inhalt der entsprechenden Datei kennen.

Wenn Sie von jemandem, den Sie nicht kennen, eine E-Mail mit einer Anlage erhalten, löschen Sie diese E-Mail sofort. Leider sind auch nicht alle Anlagen sicher, die von Personen gesendet wurden, die Sie kennen. Viren und Würmer besitzen die Fähigkeit, Informationen aus E-Mail-Programmen abzuschöpfen und sich selbst an alle im Adressbuch eingetragenen Kontakte zu versenden. Wenn Sie also eine E-Mail von jemandem erhalten und Sie die darin enthaltene Nachricht nicht verstehen bzw. die angehängte Datei nicht erwartet haben, kontaktieren Sie immer zuerst den angeblichen Absender, und fragen Sie nach dem Inhalt der Anlage, bevor Sie sie öffnen.

Andere Viren können sich über Programme ausbreiten, die Sie aus dem Internet herunterladen oder die Sie von virusinfizierten Datenträgern laden, die Sie sich bei Freunden geliehen oder vielleicht sogar in einem Geschäft gekauft haben. Diese Form des Infizierens tritt aber nicht so häufig auf. Die meisten Benutzer infizieren ihren Computer durch Öffnen und Ausführen unbekannter E-Mail-Anlagen.

Quelle: www.microsoft.com

Wie kann ich feststellen, ob mein Computer mit einem Wurm oder einem anderen Virus infiziert ist?

Vielleicht merken Sie beim Öffnen und Ausführen eines infizierten Programms gar nicht, dass Sie sich einen Virus eingefangen haben. Es könnte aber auch sein, dass Ihr Computer langsamer arbeitet oder immer wieder abstürzt und neu startet. Manchmal greifen Viren auch die Dateien an, die zum Starten eines Computers benötigt werden. In solch einem Fall würde nach dem Drücken der Einschalttaste des Computers überhaupt nichts mehr passieren.

Alle diese Symptome können darauf hindeuten, dass Ihr Computer von einem Virus befallen ist. Es könnte aber auch sein, dass Probleme bei der Hardware oder Software vorliegen, die in keinem Zusammenhang mit Viren stehen.

Achten Sie auf Nachrichten, in denen Sie informiert werden, dass Sie mit Viren verseuchte E-Mails gesendet haben. Das könnte bedeuten, dass der Virus Ihre E-Mail-Adresse als Absender verwendet hat, um sich zu tarnen, was aber wiederum nicht unbedingt heissen muss, dass Ihr Computer mit einem Virus infiziert ist. Einige Viren sind in der Lage, die Absenderangaben in den E-Mails zu fälschen, über die sie sich verbreiten.

Die einzige Möglichkeit, mit Sicherheit sagen zu können, „Mein Computer ist virenfrei“, besteht darin, ein Antivirusprogramm auf Ihrem Computer zu installieren und dieses immer auf dem neuesten Stand zu halten.

Wer sich kein Virenprogramm leisten kann oder will der kann es mit Antivir versuchen dort allerdings empfehle ich die Seite von Chip Online zu werwenden die als Sicher gilt, weil es mittlerweile sehr viele Fakeseiten gibt die AV anbieten aber nicht die Hersteller sind, ihnen statt dessen unbemerkt einen Virus auf den PC installieren!


VORSICHT ist die Mutter der Porzellankiste
!

Offline Winston

  • Newbie
  • *
  • Beiträge: 8
  • Karma: +0/-0
  • Das Antiabzocker Forum
Re: Was sie zu PC Virus, Würmer und Trojanischen Pferden wissen sollten
« Antwort #1 am: August 25, 2014, 01:09:33 Vormittag »
Mit diesen fünf Tricks schützen Sie Ihren PC

Speziell wenn Sie Ihren PC auch für berufliche Zwecke nutzen, sollten die darauf gespeicherten Daten gut geschützt sein. Wie erklären Ihnen, wie Sie Ihren Rechner in fünf einfachen Schritten vor unbefugten Zugriffen schützen.


Auch kleine Unternehmen können effektive Sicherheitsvorkehrungen treffen, ohne dafür extra einen IT-Experten engagieren zu müssen. Unsere fünf Tipps können Sie noch heute ganz einfach umsetzen.

1.) Festplatten verschlüsseln

Um Ihre Daten vor dem unbefugten Zugriff zu schützen, sollten Sie alle internen und externen Datenträger verschlüsseln. Passwörter allein reichen als als Schutz gegen Angriffe meist nicht aus und gelöschte Dateien können auf einem unverschlüsselten Medium relativ einfach wiederhergestellt werden.
Studie zu Datenklau

Datenklau: Die Angst geht um

Unternehmen sehen sich laut Studie vor allem vom Ausland bedroht. >

Natürlich können auch nur ausgewählte Ordner oder einzelne Dateien geschützt werden, dennoch ist die vollständige Verschlüsselung der Festplatte zu empfehlen - nur dann sind auch wirklich alle Daten geschützt. Falls Sie mit Windows 7 oder Windows 8 in der Ultimate- beziehungsweise der Enterprise-Version arbeiten, können Sie das integrierte Tool BitLocker nutzen. Allerdings gibt es auch zahlreiche Freeware-Programme, die diese Aufgabe zuverlässig erledigen: Gute Beispiele dafür sind DiskCryptor oder TrueCrypt (nur für Windows 7). Stellen Sie vor dem Start aber unbedingt sicher, dass die Programme ordnungsgemäß konfiguriert sind - sonst sperren Sie sich im schlimmsten Fall selbst aus Ihrem System aus.

2.) Zugangsbeschränkungen festlegen

Wenn Sie ein Passwort für das verschlüsselte Laufwerk vergeben, sollte es nicht zu kurz sein und über Sonderzeichen verfügen. Für zusätzlichen Schutz sorgen Sie nach der Verschlüsselung mit der Vergabe eines Windows-Passworts, das nach dem Aktivieren des PCs aus dem Schlafmodus eingegeben werden muss. Dieser Modus sollte nach etwa 10 oder 15 Minuten aktiv werden. Alternativ drücken Sie das Tastenkürzel Windows-Taste + L, wenn Sie Ihren Arbeitsplatz verlassen. So verhindern Sie nicht nur, dass Daten ausgespäht werden, sondern auch, dass Mitarbeiter Schadprogramme - beispielsweise einen Keylogger - auf Ihrem Rechner installieren können.

3.) Portable Speichermedien verschlüsseln

Mit BitLocker und ähnlichen Tools können Sie auch portable Medien verschlüsseln, allerdings erst ab Windows in der Ultimate-Version. Der Datenträger kann auf jedem anderen Windows-PC wieder entschlüsselt und genutzt werden. Vor allem kleinere Unternehmen können von dieser Lösung profitieren, da so nicht für jeden PC eine teurere Lizenz angeschafft werden muss - der Kauf einer Ultimate-Version genügt.

Allerdings sollten Sie bedenken, dass Windows XP oder Vista alle Medien, die mit BitLocker verschlüsselt wurden, nur dann erkennt, wenn die BitLocker to Go-Anwendung installiert ist. Am Mac haben Sie generell schlechte Karten - derart geschützte Datenträger werden nicht erkannt. Als Alternative können Sie hardwareverschlüsselte Datenträger wie etwa Lok-it verwenden. Zum Schutz richten Sie die Fingerabdruckerkennung ein. Allerdings sollten Sie achtsam sein, denn nicht alle Geräte garantieren eine korrekte und sichere Hardwareverschlüsselung.

4.) Nutzen Sie einen Passwortmanager


Wer nutzt schon für jeden Dienst ein anderes Passwort? Da es fast unmöglich ist, sich 20 individuelle Kennwörter zu merken, greifen viele Nutzer auf die immer gleichen Schlüsselwörter zurück - obwohl die Konsequenz bis zum Identitätsbetrug führen kann. Es geht auch einfacher: Anstatt sich viele unterschiedliche Passwörter merken zu müssen, richten Sie einen Passworttresor ein. Gute Tools dafür sind Sticky Password Pro, Roboform oder Last Pass. Diese Programme können auf Wunsch auch schwierige Passwörter generieren und auf der jeweiligen Seite die Logindaten automatisch eingeben.

5.) Jedes Update installieren - vom Virenscanner bis zum Office-Paket

Es ist wichtig, dass auf dem PC immer die aktuellsten Programmversionen installiert sind. Achten Sie darauf, dass Windows wichtige Updates automatisch herunterlädt, das gilt grundsätzlich auch für Java oder Adobe-Anwendungen. Der Secunia Personal Software Inspector ist ein Tool, das diesbezüglich gar nicht oft genug erwähnt werden kann: Es sucht automatisch nach Updates für die Programme auf Ihrem Computer und installiert diese selbsttätig.

Quelle;
http://tinyurl.com/lnukkly

Offline Winston

  • Newbie
  • *
  • Beiträge: 8
  • Karma: +0/-0
  • Das Antiabzocker Forum
Re: Was sie zu PC Virus, Würmer und Trojanischen Pferden wissen sollten
« Antwort #2 am: August 25, 2014, 01:13:58 Vormittag »
Wir machen dich frei!

Denn du hast ein Recht auf Privatsphäre, Anonymität und freie Meinungsäußerung

Deine digitale Identität

    Deine IP Adresse lautet  100.00.224.76
    Du nutzt einen Windows und surfst mit Firefox
    Du bist nicht bei Facebook, Twitter oder Google+ eingeloggt

Wenn diese Daten zusammen bekannt sind, kann man leicht Persönliches über dich herausfinden: Name, Facebook-Fotos, Freundeliste und vieles mehr. Diese Informationen sind für jeden verfügbar und können auch missbraucht werden. Möchtest Du das wirklich? Wir werden diese Informationen weder speichern noch verarbeiten.
Internetkriminalität und Abmahnungen

    Fälle von Kreditkartenbetrug steigen stark an
    Einer von 6 deutschen Internetnutzern ist bereits betroffen
    Zensur im Internet ist ebenfalls stark im Kommen

Im Internet lauern viele Gefahren, vor denen du dich in Acht nehmen musst. Laut BSI ist bereits jeder achte Internetnutzer Opfer von Internetkriminalität wie Identitätsdiebstahl / BKA-Trojaner / Kreditkartenbetrug gewesen. Überwachung und Web-Filter schränken zusätzlich deine Meinungsfreiheit im Netz ein. Zu guter Letzt gibt es noch Kanzleien, die dich verklagen, weil du dir eine einzelne Musikdatei heruntergeladen hast.



So einfach kannst du dich schützen

    Wir geben dir eine neue, anonyme Online-Identität und IP-Adresse
    Unser VPN hat keinen Einfluss auf deine Bandbreite
    Dein Standort kann nicht zurückverfolgt werden
    Deine Verbindung wird 256-bit AES verschlüsselt

Mit dem VPN von HIDE.IO bekommst du eine neue, anonyme Online-Identität und IP-Adresse, die nicht mehr mit dir in Verbindung gebracht werden kann. Du surfst also absolut anonym über die HIDE.IO VPN-Server. Diese Server stehen in sicheren Ländern mit strikten Datenschutzbestimmungen und ohne Vorratsdatenspeicherung für VPN-Anbieter. Deine Internetverbindung wird noch auf deinem Computer 256-bit AES verschlüsselt, das heißt Internetanbieter, Behörden und Kriminelle können die Verbindung nicht abhören. Im Übrigen hat unser VPN keinen Einfluss auf deine Bandbreite. Du kannst also auch mit unserem VPN eine 150Mbit/s Internetanbindung komplett ausnutzen.

Hole dir den kostenlosen Free Account

http://tinyurl.com/po8hczg

Offline Admin

  • Administrator
  • Jr. Member
  • *****
  • Beiträge: 71
  • Karma: +0/-0
  • Geschlecht: Männlich
  • Die Wahrheit liest keiner gern !
    • Das Antiabzocker Forum
Re: Was sie zu PC Virus, Würmer und Trojanischen Pferden wissen sollten
« Antwort #3 am: August 25, 2014, 01:17:37 Vormittag »
Sweet-Page.com nervt derzeit zehntausende  Internetnutzer weltweit

Ob man von einem Virus oder einer Malware oder einem potentiell nicht gewünschten Programm sprechen kann, ist derzeit noch unklar. Fakt ist: Sweet-Page.com installiert sich häufig automatisch beim Download von kostenloser Software in die Browser von Google Chrome, Mozilla oder dem Internet Explorer (BHO) und zwar als Web-Browser-Plugin.
Netz-Trends machte die Erfahrungen beim Download zweier bekannter Doppel-Dateien-Finder. Das eine Programm fängt mit "Tot...." an, das andere mit "All...". Hier erklären wir, wie Sie Sweet-Page.com löschen.

Zunächst einmal: Sweet-Page.com gilt als "browser hijacker", also ein Kidnapper von Browsern, die jeder nutzt, um überhaupt ins Internet zu kommen. Noch ist nicht klar, ob sich die angebliche "Suchmaschine" Sweet-Page.com automatisch an kostenlose oder möglicherweise auch kostenpflichtige Software, welche man im Netz herunterlädt, ankoppelt, oder ob die betroffenen Programme aktiv den Download promoten. Einige Blogger schreiben letzteres. Ist Sweet-Page.com erst einmal installiert, öffnet sich das Programm mit jedem Öffnen des Browsers.

Sweet-Page.com ist an sich nicht bösartig. Vielmehr gibt es zahlreiche andere Programme, die eine ähnliche Technik verwenden und auch Einstellungen auf dem Computer oder auf Computerprogrammen verändern. Was aber bösartig an Sweet-Page.com ist, dass das Programm sich aus Sicht von Verbrauchern, die Netz-Trends berichteten, in den Download anderer Programme einschleiche und Windows-Verknüpfungen auf dem Desktop sowie dem Windows-Startmenü vollziehe - und eben auch in den Internet-Browsern (nutzen Sie hierzu unsere Kommentarfunktion).

Wir machten die Erfahrung, dass sich das Programm beispielsweise in Google Chrome scheinbar eine Sicherheitslücke zu eigen macht. Denn obwohl wir über die Google-Chrome-Funktion "Einstellungen" die Startseite abänderten und Sweet-Page.com löschten, war beim nächsten Start von Google Chrome wieder Sweet-Page.com als Google-Chrome-Startseite zu sehen.

Aber es gibt eine sichere Lösung um den Sweet-Page.com  "Browser Hijacker" zu entfernen.

Hier  die Free Software downloaden

http://tinyurl.com/ccvc56s

Alternativ hilft auch YAC der weltweit schnellste und leichteste PC Cleaner

www.yac.mx

Info Quelle:
http://tinyurl.com/pddjjtm
Wenn der Klügere immer nachgibt herrscht die Diktatur der Dummen. - Daher gilt: Wo unrecht zu recht wird, wird Widerstand zur Pflicht. -
Doch bedenke:  Das einzige das einen davon abhalten kann die Wahrheit zu finden, ist zu denken man kenne sie bereits.