Contact
QR code for the current URL

Story Box-ID: 87716

Symantec (Deutschland) GmbH c/o Regus Munich 5 Höfe Rosenheimer Strasse 143c 81671 München, Germany http://www.symantec.de
Contact Symantec (Deutschland) GmbH +49 89 94583000
Company logo of Symantec (Deutschland) GmbH c/o Regus Munich 5 Höfe
Symantec (Deutschland) GmbH c/o Regus Munich 5 Höfe

Computerviren: 25 Jahre und voller Tatendrang

Aus Spaß wurde Ernst: vom Hacker-Spielzeug zum Helfer von Cyber-Kriminellen

(PresseBox) (Ratingen, )
Normalerweise sind – beispielsweise bei glücklich Verheirateten – 25-jährige Jubiläen ein Grund zum Feiern. Für Computernutzer hat die Ehe zwischen Rechner und digitalem Schädling aber wenig Erbauliches zu bieten. Obwohl es 2007 schon ein Vierteljahrhundert her ist, dass der erste Computervirus programmiert und ausgesetzt wurde , geben die digitalen Plagegeister auch heute keine Ruhe. Im Gegenteil: Die Gemeinde der Internetkriminellen treibt die Evolution der Schadprogramme durch immer neuen Erfindungsreichtum stetig voran. Waren zu Beginn eher technischer Spieltrieb oder Prestige der Hacker der Antrieb, geht es heute schlicht und einfach um Geld. Für Internetnutzer können die digitalen Schädlinge schnell zur ernsten Angelegenheit werden.

Im Jahr 1982 wird der erste bekannte Computervirus, ein Programm für Macintosh- Computer, in „freier Wildbahn“ gesichtet. Vier Jahre später programmieren pakistanische Computerexperten mit „Brain“ den ersten Virus für den PC. Die digitalen Schädlinge werden über Disketten verbreitet und sind zunächst eher ein Spielzeug für findige Programmierer, mit denen diese ihre Fähigkeiten demonstrieren wollen. Ernsthafte Schäden am PC oder an Daten richten diese Viren in der Regel noch nicht an.

Das soll sich jedoch schon bald ändern: 1990 wird das Internet zunächst als Prototyp ins Leben gerufen, vier Jahre später wird es dann zum ersten Mal als Verbreitungsmedium für Schadprogramme genutzt – die Computerviren haben gewissermaßen laufen gelernt.

World „Wild“ Web

Mit wachsender Popularität des Internets vollzieht sich langsam aber sicher eine Wende, die eine neue Art von digitalen Schädlingen hervorbringt. Als 1998 bereits etliche Millionen Computer an das World Wide Web angeschlossen sind, tauchen die ersten Trojanischen Pferde (kurz:Trojaner) auf. Diese Programme dienen – wie ihr historischer Namensgeber – dazu, eine Hintertür auf dem PC zu öffnen. Angreifer nutzen diese, um Computer unter ihre Kontrolle zu bringen. Im Gegensatz zu den Effekt heischenden Viren der Vergangenheit, verhalten sich die neuen Schadprogramme eher unauffällig, um der Entdeckung zu entgehen. Noch ist für die Wirksamkeit eines Schadprogramms jedoch die Dezember 2006 (unfreiwillige) Mithilfe des Computernutzers nötig. Er muss eine infizierte Datei selber öffnen.

Würmer für ein neues Jahrtausend

In den Jahren nach der Jahrtausendwende ersetzt das Internet den klassischen Datenträger als Verbreitungsweg für Viren fast vollständig. Die digitale Vernetzung der ganzen Welt nutzen auch die Virenschreiber. So genannte Würmer verbreiten sich zunächst über E-Mail. Der „I Love You“ Wurm infiziert im Jahr 2000 in kürzester Zeit Millionen von Rechnern weltweit und schafft es so bis in die Abendnachrichten. Drei Jahre später taucht mit „Blaster“ ein Computerwurm auf, der sich – unabhängig von Mailprogrammen und ohne aktive Hilfe des Anwenders – selbstständig über eine Sicherheitslücke im Windows Betriebssystem weiter verbreiten kann. Noch heute ist es gängige Methode der Hacker, Sicherheitslöcher in Software für das Einschleusen von Schadprogrammen zu nutzen.

Geld statt Ruhm und Ehre

Heute geht es den Hackern nicht mehr darum, möglichst Aufsehen erregende Schädlinge zu programmieren. Im Gegenteil: Das heimliche Abgreifen persönlicher Daten zur finanziellen Bereicherung ist heute die Hauptmotivation von Online-Kriminellen und ihren digitalen Helfern. Laut aktuellem Internetsicherheitsbericht von Symantec spähen 30 der Top 50 Schädlinge mittlerweile vertrauliche Daten aus. Dabei setzten Online-Kriminelle erstmals verstärkt nicht nur auf ihre digitalen Helferlein, sondern gehen die Computernutzer direkt an. „Phishing“, also das Abgreifen persönlicher Zugangsdaten durch gefälschte E-Mails und Webseiten, hat im Jahr 2006 überproportional zugenommen (laut Symantec Internetsicherheitsbericht September 2006): Gab es im 2. Halbjahr 2005 noch 87.000 unterschiedliche Phishing-Mail-Varianten, wurden von Januar bis Juli 2006 über 157.000 verschiedene Versuche gezählt.

Um möglichst unentdeckt zu bleiben, haben die Online-Kriminellen Schadprogramme entwickelt, die sich sehr gezielt vor dem Anwender und der Sicherheitssoftware zu verbergen versuchen. So genannte „Rootkits“ nisten sich tief im Betriebssystem ein, so dass sie mit herkömmlicher Antiviren-Software sehr schwer zu enttarnen sind.

Web 2.0: neue Möglichkeiten für Online-Kriminelle

Die Webseiten, die als Vorreiter des Internets der nächsten Generation gelten, setzen vor allem auf Interaktion. Sie geben den Online-Surfern die Möglichkeit, Inhalte – z.B. auf Videoportalen – anzubieten oder zu verändern. Das bietet auch Hackern neue Möglichkeiten für Angriffe. Bereits heute sind Computernutzer, die Online-Banking oder -Shopping betreiben, besonders beliebte Ziele bei Cyber-Kriminellen, da sich bei Ihnen das Dezember 2006 meiste Geld ergaunern lässt. Aber nicht nur PINs oder TANs sind für die Hacker bares Geld wert, sondern auch allzu freizügig preisgegebene persönliche Informationen können für Betrügereien benutzt werden. Ein weiteres Problem sind die sich rasant entwickelnden Angebote im Internet, die es den Nutzern immer schwerer machen, seriöse von unseriösen Angeboten zu unterscheiden.

Sorglose Anwender

Eine aktuelle Studie von Symantec belegt, dass Internet-Kriminellen das Leben manchmal viel zu leicht gemacht wird. Während weit über 90 Prozent der Anwender ein Antiviren- Programm benutzen, um sich gegen ungewollte Gäste auf dem PC zu schützen, kümmern sich nur rund 48 Prozent um eine Software gegen Spionageprogramme. Rund ein Viertel aller Benutzer verwenden zudem immer noch keine Firewall, 13 Prozent geben freimütig zu, dass sie ihre vertraulichen Kontodaten ohne eine Sicherheitsprüfung der besuchten Webseiten eingeben oder eine entsprechende Software nutzen wie beispielsweise Norton Confidential zur Absicherung von Transaktionen. Zwei Prozent der befragten Personen überlassen ihren Kindern sogar die Kreditkarte für den Einkauf im Internet.

Um mit der rasanten Entwicklung der Online-Gefahren Schritt zu halten ohne dabei zum Computerexperten werden zu müssen, sollten Internetnutzer moderne Sicherheitspakete wie beispielsweise Norton Internet Security 2007 einsetzen. Eine solche Software wehrt mit aufeinander abgestimmten Modulen die verschiedensten Online-Gefahren ab und bewahrt Anwender gleichzeitig vor gefälschten Webseiten und somit vor Phishing. Außerdem gilt auch in der digitalen Welt: Eine gesunde Portion Misstrauen erspart einem manch böse Überraschung.
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.