Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie sich durch die weitere Nutzung dieser Website mit den Bedingungen unserer Politik zum Schutz der Privatsphäre und des Datenschutzes .
Einige unserer Partnerdienste befinden sich in den USA. Nach Rechtsprechung des Europäischen Gerichtshofs existiert derzeit in den USA kein angemessener Datenschutz. Es besteht das Risiko, dass Ihre Daten durch US-Behörden kontrolliert und überwacht werden. Dagegen können Sie keine wirksamen Rechtsmittel vorbringen.
Akzeptieren

Betrügerische Sicherheitssoftware (gefälschte oder betrügerische Antivirenprogramme)

Gefälschte Sicherheitssoftware stellt eine wachsende Bedrohung für die Computersicherheit dar. Im Grunde handelt es sich dabei um eine Form des Internetbetrugs, bei der mit Hilfe von bösartigem Code versucht wird, Benutzer dazu zu verleiten, für eine gefälschte Entfernung von Malware zu bezahlen. In diesem Sinne kann Rogue Security Software als eine Form von Ransomware oder Scareware betrachtet werden (bösartiger Code, der ein Computersystem beeinträchtigt und eine Zahlung verlangt, damit die Einschränkung entfernt wird - in diesem Fall ein simuliertes Sicherheitsproblem).

Abtrünnige Sicherheitsentwickler nutzen sowohl das Vertrauen als auch das Misstrauen der Computernutzer in Bezug auf Sicherheitslücken und die Art und Weise, wie sie damit umgehen, aus. Einerseits berufen sie sich auf den verbindlichen Begriff "Sicherheitssoftware", während sie die gegenteilige Absicht verschleiern - nämlich die, die oben erwähnte Sicherheit zu verletzen. Andererseits nutzt sie die Angst und die menschliche Reaktion auf eine Bedrohung, nämlich diese sofort zu beseitigen. In diesem Fall ist die Bedrohung nur vorgetäuscht ("Ihre Computersicherheit ist gefährdet"), aber die Folgen sind real (Ihre Computersicherheit ist tatsächlich gefährdet, wenn Sie den "Anweisungen" der betrügerischen Sicherheitssoftware folgen). Für einen nicht technisch versierten Computernutzer ist hier eine gewisse Verwirrung vorprogrammiert. Zu lernen, wie man gefälschte Sicherheitswarnungen erkennt, ist ein wichtiger Schritt zur Vermeidung von Infektionen.

Prävention

Um die Chancen zu erhöhen, frei von Schadsoftware zu bleiben, sollte der erste Schritt darin bestehen, sich mit der bekanntesten legitimen Sicherheitssoftware vertraut zu machen, um in der Lage zu sein, Schadsoftware zu erkennen. AV-Vergleiche Liste von Sicherheitsanbietern ist ein guter Startpunkt.

Für den gleichen Zweck gibt es auch schwarze Listen mit den Namen berüchtigter gefälschter Sicherheitssoftware, wie zum Beispiel diese https://en.wikipedia.org/wiki/List_of_rogue_security_software

Die Installation einer seriösen Antiviren-Software und die Verwendung einer Firewall (mit automatischer Aktualisierung) sind immer der erste Schritt zu einer besseren Computersicherheit. Richtlinien für ein sicheres Online-Verhalten in Bezug auf E-Mails, Dateidownloads, Streaming und Navigation gelten auch für die Verhinderung von Infektionen durch betrügerische Sicherheitssoftware.

https://en.wikipedia.org/wiki/Rogue_security_software

Wie verbreitet sich bösartige Sicherheitssoftware?

  • Web-Navigation. Über eine Website, die eine gefälschte Warnung anzeigt (auf der Seite oder als Popup-Fenster), die besagt, dass der Computer infiziert ist, und den Benutzer dazu verleitet, ein gefälschtes Anti-Virus-Tool herunterzuladen oder zu kaufen - bei dem es sich in Wirklichkeit um ein Scareware/Anti-Virus-Programm handelt. Einige gefälschte Warnungen fordern den Benutzer auf, die "Antiviren-Software" oder "Updates" zu installieren oder die "gefundene Malware" zu entfernen. Sobald der Benutzer auf die Meldung klickt, wird die gefälschte Sicherheitssoftware auf das System heruntergeladen.
  • SEO-Poisoning. Betrügerische Sicherheitsentwickler (und Malware-Autoren im Allgemeinen) sind auch dafür bekannt, dass sie eine Technik namens SEO-Poisoning anwenden, um die Download-Links für betrügerische Software in den oberen Positionen von Suchmaschinen zu platzieren. Durch SEO Poisoning kann unseriöse Sicherheitssoftware bei der Suche nach sicherheitsrelevanten Schlüsselwörtern zusammen mit legitimen Sicherheitsanbietern in der Liste der Suchergebnisse erscheinen. Auf diese Weise kann ein ahnungsloser Benutzer infiziert werden, indem er auf einer bösartigen Website landet, die sich als "kostenloser Online-Scan-Service" ausgibt. In anderen Fällen nutzen infizierte URLs andere Schlüsselwörter aus, z. B. für eine bestimmte Nachricht oder ein berüchtigtes Ereignis der letzten Zeit.
  • E-Mail. Phishing-Betrügereien sind heutzutage sehr verbreitet, daher ist es wichtig, die Grundlagen zu kennen, wie Phishing funktioniert, um sie zu identifizieren. Im Fall von bösartiger Sicherheitssoftware wird mit einer Phishing-E-Mail versucht, den Benutzer zum Herunterladen und Ausführen der Scareware zu bewegen. Eine Phishing-E-Mail enthält eine scheinbar harmlose URL, die in Wirklichkeit auf die bösartige Website verweist, die die Infektion verbreitet. In anderen Fällen ist der bösartige Code als Anhang getarnt, der den Benutzer zum Öffnen verleitet: ein Bild, ein Bildschirmschoner oder eine Archivdatei. Wenn der Benutzer den infizierten Anhang öffnet, führt er tatsächlich den bösartigen Code aus.
  • Drive-by-Downloads. Auch bösartige Sicherheitssoftware kann als Drive-by-Download fungieren. Ein Drive-by-Download nutzt Schwachstellen in der Software von Drittanbietern aus. Daher ist es sehr wichtig, die Software von Drittanbietern (Browser, PDF-Viewer, E-Mail-Clients) immer auf dem neuesten Stand zu halten. Ein Drive-by-Download nutzt nicht gepatchte Sicherheitslücken in älteren Versionen von Drittsoftware, um sich ohne Zutun des Benutzers zu verbreiten.
  • Online-Videos ansehen. Einige Schadsoftware verbreitet sich durch das Herunterladen eines infizierten Codecs, während Sie versuchen, ein Video online anzusehen. Wie Sie das Risiko einer Infektion beim Online-Streaming verringern können, erfahren Sie unter Sicheres Streaming/progressiver Download.
  • Infizierte Dateien und bösartige Online-Anwendungen. Computer können auch durch eine infizierte PDF-Datei oder ein bösartiges Java-Programm (z. B. ein Online-Spiel) mit Malware/Spyware (einschließlich bösartiger Antivirenprogramme) infiziert werden. Um eine Infektion durch die Ausführung von Dateien und Online-Anwendungen zu vermeiden, sollten Sie eine seriöse Antiviren-Software verwenden, die immer auf dem neuesten Stand ist und bei der die Online-/Web- und Echtzeitschutzfunktionen aktiviert sind.
  • P2P. Die Schadsoftware kann auch als Software getarnt sein, die über ein Peer-to-Peer-Netzwerk heruntergeladen wurde (z. B. eine Datei, die über einen Torrent-Client heruntergeladen wurde).
  • Installation durch den Benutzer. Die Infektion kann sich durch die Installation fragwürdiger Freeware, gecrackter Programme oder illegaler Kopien verbreiten. Wenn Sie sich nicht sicher sind, woher das Programm stammt, es aber trotzdem ausführen möchten, überprüfen Sie jeden Schritt der Installation, um zu vermeiden, dass bösartige Programme (in Form einer Symbolleiste, eines Add-ons oder anderer "kostenloser Goodies") installiert werden. Siehe auch Sicherer Dateidownload und Wie man Browser-Hijacking verhindert und repariert.

Schädliches (gefälschtes) Anti-Virus-Programm

Wie man einen infizierten Computer erkennt

Es gibt zwar kein Standardbild für eine Infektion mit einem bösartigen Sicherheitsprogramm, aber es gibt einige allgemeine Symptome, die auf eine solche Infektion hinweisen. Betrügerische Sicherheitssoftware versucht, den infizierten Benutzer zum Kauf eines Dienstes oder einer Software zu bewegen und behauptet, der Computer sei stark infiziert. Ein Popup-Fenster oder ein "Sicherheits"-Programm, an dessen Installation sich der Benutzer nicht erinnert (siehe Wie verbreitet sich bösartige Sicherheitssoftware), zeigt plötzlich eine Warnung an - in Bezug auf Spyware, Malware oder andere Sicherheitsprobleme. Diese Warnungen können wie Systembenachrichtigungen oder echte Warnmeldungen aussehen. Der bösartige Code versucht, den echten Schutz des Systems auszuhebeln, indem er versucht, Systemkomponenten und Antivirensoftware zu deaktivieren, um eine Entdeckung zu vermeiden und den Benutzer daran zu hindern, die unerwünschte Software zu deinstallieren.

Einige bösartige Programme versuchen, das Opfer zu erschrecken, indem sie eine Animation anzeigen, die einen Systemabsturz und einen Neustart oder andere "katastrophale" Systemereignisse simuliert. Der Zugriff auf legitime Antiviren-Websites und Online-Scan-Dienste sowie System-Updates können deaktiviert sein. Der Computer läuft möglicherweise langsamer als gewöhnlich und zeigt ein ungewöhnliches Verhalten:

  • gefälschte Systemwarnungen in Form von Sprechblasen (die von dem Schadprogramm erzeugt werden)
  • Ständig nervende Pop-ups, die zum Kauf/Aktualisierung des gefälschten Sicherheitsprogramms auffordern
  • Programmoberfläche, die wie ein Antivirenprogramm aussieht, eine ungewöhnliche Anzahl von Infektionen anzeigt und behauptet, dass eine Registrierung erforderlich ist, um die Infektionen zu entfernen.
  • neue/unbekannte Icons auf dem Desktop
  • Der Browser zeigt gefälschte Sicherheitswarnungen an oder leitet auf fragwürdige Websites weiter und/oder die Sicherheitszertifikate scheinen nicht gültig zu sein, was in der Regel auf folgende Ursachen zurückzuführen ist Browser-Hijacking. Siehe auch Web-Navigation.

Falscher Ballon-Systemalarm

Was es bewirkt

Das Herunterladen bösartiger Sicherheitssoftware enthält weitere Malware-Komponenten, wie Trojaner, Rootkits und Keylogger. Die Trojaner-Komponenten verändern das System und machen es anfällig für Angriffe, das Rootkit leitet Suchmaschinenergebnisse um und der Keylogger versucht, die Tastatureingaben (Passwörter, Kreditkartendaten usw.) aufzuzeichnen.

Umzug

Sobald Sie einen potenziellen Angriff mit bösartiger Sicherheitssoftware identifiziert haben, verwenden Sie einen sauberen Computer, um eine vertrauenswürdige Online-Datenbank mit Listen bösartiger Sicherheitssoftware nach Namen und Entfernungstools zu durchsuchen. Wenn Sie unsicher sind, wenden Sie sich an den technischen Support oder einen IT-Sicherheitsdienst in Ihrer Nähe.