Vortrag von Eleonore Mohr – Ka-Li 50plus
Rootkits (auch Malware genannt), Trojaner, Spyware, Würmer, Hijacker, Viren und Toolbars. Fiese Adwars restlos entfernen.
Was ist ein Rootkit?
Die sogenannten Rootkits sind komplex aufgebaut, verändern sich ständig und graben sich tief in das Betriebssystem ein. „Rootkit“ bedeutet etwa Administratorenbausatz. Die Bezeichnung Root kommt ursprünglich aus dem Betriebssystem UNIX/Linux und bedeutet „Benutzer mit Administratorenrechten“. Zweck eines Rootkits ist es, Schadprogramme (Malware) vor den Antivirenprogrammen und dem Benutzer durch Tarnung zu verbergen. Der Computer-Nutzer hat keine Kenntnis und es wird installiert ohne Einverständnis und ohne Wissen des Benutzers.
Für Antivirenprogramme ist es fast unmöglich, diese Schädlinge zu entfernen. Hierfür gibt es spezielle Programme.
Warum wird ein Rootkit verwendet?
Über die Hintertürfunktion versteckt ein Rootkit normalerweise Anmeldevorgänge, Prozesse und Logdateien und enthält oft Software, um Daten von Terminals, Netzwerkverbindungen und Tastaturanschläge und Mausklicks sowie Passwörter vom kompromittierten System abzugreifen. Durch diese Schädlinge kann der Rechner übernommen werden. Das bedeutet, Ausführen von Dateien, Zugriff auf Log-Files (Protokolldateien von Installationen), Ausspionieren der Aktivitäten des PC-Inhabers am Rechner und natürlich auch Änderung der Konfiguration des Computers. Eine Übernahme des Rechners geschieht meistens in der Nacht. Wenn der Besitzer schläft, kann es sein, dass der PC hochfährt und wie von „Geisterhand“ bedient wird.
Die Grenze zwischen Rootkits, Trojanischen Pferden, Viren und Würmern ist fließend.
Aber es gibt auch Rootkits, die werden genutzt, um z.B. einen virtuellen PC und auch sämtliche VNC-Versionen (Virtual Network Computing) einzurichten. Rootkits sind also nicht immer Schadprogramme. Aber dies kann nur ein Rootkit-Programm auseinander halten.
Auch können sich auf CDs oder DVDs Rootkits verbergen.
Bestes Beispiel dafür war die Fa. Sony BMG. Sie verkaufte CDs mit Kopierschutz, der beim Abspielen auf Home-Computern eine Software auf den Computer platzierte. Kein Antivirus- oder Antispyware-Programme konnte diese Software ausfindig machen. Sony wurde verklagt, weil sie „Digitalen Hausfriedensbruch“ begann.
Wie verbreiten sich Rootkits?
Rootkits können sich nicht selbständig ausbreiten. Nur durch den Benutzer werden Rootkits aktiv.
Rootkits bestehen in Wirklichkeit aus drei Bestandteilen: einem Dropper, einem Loader und dem Rootkit selbst.
Der Dropper ist der Code, der die Installation startet. Um den Dropper zu aktivieren, bedarf es menschlicher Bedienung, z. B. Klicken auf einen bösartigen E-Mail-Link. Einmal angeklickt, setzt der Dropper das Loader-Programm ein und löscht sich dann selbst. Ist der Loader einmal aktiv, verursacht er gewöhnlich eine Überlastung des Speichers, der den Rootkit in den Speicher lädt. Das Programm hat nun einen Fuß in der Hintertür und kann nun die Schwächen des Rechners ausnutzen. So probiert er alle bekannten Möglichkeiten der Schwachstellen aus. In allen Fällen werden Sicherheitslücken im System ausgenutzt. Wichtig ist es, die Updates der Betriebssysteme durchzuführen!
Rootkits können für bestimmte Programme geschrieben werden, so dass dieser Schädling sich erst einbindet, wenn er auf einem Rechner das für ihn programmierte Programm findet, kann er sich installieren, dann beginnt seine eigentliche Tätigkeit. So z. B. versendet er Nachrichten mit einem Schad-Link an alle im Adressen-Bereich befindlichen Email-Empfänger. Ohne unser Wissen.
Auch PDF-Dokumente, die als Email-Anhang verschickt wurden, können infiziert sein.
Es ist wichtig, dass wir ein Antiviren- bzw. Malware-Programm haben, dass auch Emails kontrolliert.
Wir können diese Kontrolle manuell durchführen oder wir automatisieren unsere Kontrollsoftware.
Anzeichen von Rootkit-Befall
Rootkits sind entmutigend. Aufgrund ihres Aufbaus / ihrer Bauart ist es schwierig festzustellen, ob sie auf einem Rechner installiert sind. Auch Experten haben ihre Probleme, einen installierten Rootkit zu entdecken.
Folgende Merkmale können auf einen Rootkit deuten:
- Wenn sich der Computer gegen Zugriffe oder fehlerhafte Ausgaben auf irgendeine Eingabe durch Maus oder Tastatur liefert, könnte das eine Folge eines installierten Kernel-Modus Rootkit sein.
- Einstellungen in Windows ändern sich ohne Erlaubnis, z. B. wird plötzlich ein anderer Screensaver gestartet oder die Taskleiste ist versteckt.
- Webseiten-Verbindungen werden langsamer oder Netzwerk-Aktivitäten treten zeitweilig unvermutet auf oder der Datenverkehr steigt sehr stark an.
Wenn aber der Rootkit einwandfrei arbeitet, treten diesen Symptome nicht auf, denn gute Rootkits laufen versteckt.
Rootkits und auch Malware können den Kern-Zusammensetzung-Code überschreiben, was die Verwendung von Antivirus- oder Antispyware-Programmen, die auf Signaturen-Erkennung basieren, sinnlos macht. Die einzige Hoffnung, einen Rootkit aufzustöbern, ist Technologie, die tiefenwirksam das Betriebssystem und Software durchsucht und dann diese Resultate mit den Basisinformationen vergleicht.
Also eine spezielle Software, die Rootkits erkennt. Mittlerweile gibt es auch Kombi-Programme, die aus einem Virenprogramm und einem Rootkitprogramm bestehen, so z.B. das kostenlose Programm von AVG. Von den von mir getesteten kostenlosen Programmen war das das genaueste Programm. Spezielle Einstellungen, leicht zu Handhaben und behindert nicht so sehr das Betriebssystem.
Erkennung und Entfernung
Die 100%ige Entfernung von Rootkits ist fast unmöglich. Falls die hier aufgeführten Programme keine Rootkits finden, ist es fast unumgänglich, die Festplatte neu zu formatieren. In der Hoffnung, dass man damit alle Schädlinge beseitigt hat.
Um eine Infizierung des BIOS zu vermeiden, sollte das BIOS hardwareseitig mit einem Schreibschutz versehen werden, z. B. durch einen Jumper (eine kleine Klammer) auf der Hauptplatine. Dann ist die sogenannte Hintertür geschlossen.
Dies funktioniert nicht auf einem Laptop, da man dort keinen Zugriff auf die Hauptplatine hat.
Mit den folgenden Programmen können Rootkits entfernt werden:
- F-Secure Blacklight (www.f.secure.com/blacklight)
- RootkitRevealer (www.technet.microsoft.com/en-us/sysinternals/bb897445.aspx
- Windows Malicious Software Removal Tool
- (www.microsoft.com/security/malwareremove/default.mspx
- ProcessGuard
- www.diamondcs.com.au/processguard/index.php?page=download
- RootkitHunter (Linux and BSD)
- www.rootkit.nl/projects/rootkit_hunter.html
Viren
Viren sind die ältesten Schadprogramme. Sie können sich nur in einem Computer verbreiten. Um auf andere PCs zu gelangen, brauchen sie die „Hilfe“ des Computerbenutzers. Der muss eine vireninfizierte Datei weitergeben. Auch können sie sich innerhalb eines Computernetzwerks selbständig vervielfältigen. Viren werden ohne das Wissen des Benutzers aktiv.
Jeder Wurm und jeder Virus kopiert sich selbständig und kann somit die Ausbreitung mit erstaunlicher Geschwindigkeit durchführen. Mittlerweile gibt es zigtausende von Viren und Würmern und es ist unerlässlich, dass jeden Tag das Virenprogramm aktualisiert wird.
Dies ist auch der Unterschied zu Trojanern und Rootkits. Sie können sich nur durch die Aktivität des Benutzers verbreiten. Die Viren und Würmer können sich im Netz selbständig verbreiten, d. h. dies hängt von der Programmierung der Schädlinge ab. Oder sie werden über Kettenmails an gewisse Emailempfänger verschickt.
Würmer
Technisch gesehen sind Würmer Nachfolger der Viren. Sie können sich selbständig über Netzwerk- und Internetverbindungen von einem Computer zum anderen verbreiten.
Die meisten Würmer werden als Dateien, die als E-Mail-Anhang gesendet werden, als Link zu einer Web- oder FTP-Ressource, in einer ICQ- oder IRC-Nachricht, über P2P-Filesharing-Netzwerke verbreitet. Einige Würmer werden als Netzwerkpakete verbreitet. Diese dringen direkt in den Hauptspeicher des PCs vor, woraufhin der im Wurm enthaltene Code aktiviert wird.
Trojaner (verstecktes Programm)
Diese Schädlinge tarnen sich als nützliche Hilfsprogramme. In ihnen stecken aber gut getarnte Schadprogramm. Trojaner werden in der Regel vom Computerbesitzer selbst auf den PC überspielt, oft in dem Glauben, eine gute Software im Internet kostenlos ergattert zu haben. Auch Trojaner kommen unbemerkt auf den PC.
Wie verbreitet sich ein Trojaner?
Wie beim Rootkit übergibt der Benutzer die Kontrolle über den infizierten Computer an den Trojaner. Der Benutzer, der den Trojaner eingeschleust hat, erhält über den Trojaner die komplette Kontrolle über den befallenen Computer und kann dann beliebige Aktionen ausführen, einschließlich Senden, Empfangen, Starten und Löschen von Dateien, Anzeigen von Daten oder Neustart des PCs. Hintertür-Trojaner werden häufig eingesetzt, um die befallenen PCs zu einem sogenannten Zombie-Netzwerk zusammenzuschließen, das dann zu kriminellen Zwecken verwendet wird.
Spionage-Programme (Spyware = Spionprogramm – frei übersetzt)
Sie gelangen oft über Trojaner in den Computer. Ihr Auftrag: Daten sammeln und weiterleiten, mit denen andere Zeitgenossen Geld machen können. Sei es, dass sie auf Grund der von ihnen besuchten Internetseiten massenhaft Werbung erhalten oder dass Betrüger mit ihrer Kreditkartennummer einkaufen.
Betrügerische E-Mails (Pishing = angeln = sinnbildliche Übersetzung)
Dies sind keine Schadprogramme, aber höchst gefährlich. Sie gaukeln als Absender etwa ihre Bank vor und wollen Sie auf fingierte Internetseiten locken. Dort sollen Sie ihre Konto-Zugangsdaten angeben. Mit den Daten wird dann ihr Bankkonto geplündert.
Falschmeldungen
Die vorsätzlichen Falschmeldungen „informieren“ Sie über angebliche Sicherheitslücken des PCs. Bestenfalls fordern sie nur zur Weiterleitung der Nachricht auf und müllen damit E-Mail-Postfächer zu. Schlimmstenfalls empfehlen sie die Installation eines „Schutzprogramms“ aus dem Internet, das dann einen der oben genannten Schädlinge bekämpfen soll. Dies ist aber nur eine Vortäuschung. Mit dem Download können dann aber o.g. Schädlinge heruntergeladen werden.
Browser-Hijacker, Toolbars
… sind ungewollt installierte Browser-Erweiterungen (Extensions oder Plugins genannt). Hiervon sind mittlerweile alle gängigen Browser betroffen. Das Ergebnis sind u. a. falsche Startseite , ungewohnte Suchmaschine (die gewohnte Suchmaschine ist nicht mehr vorhanden) und nervige Werbung.
Die Pseudo-Suchmaschinen fügen auf einem PC einen vermarkteten Zusatzlink ein. Sobald du diesen herunterlädst bzw. anklickst, erhält der Anbieter dieses Links bereits Geld, eine sogenannte Provision. Wir werden in diesem Fall nur als Vermittler genutzt.
Die Hijacker sind nur zum Teil gefährlich. Die Werbung ist nicht nur nervig, sondern bremst deinen PC aus, je länger er läuft.
Die Deinstallation dieser Toolbars ist oft recht schwierig, weil sie sehr hartnäckig sind und auch nach einer Deinstallation immer wiederkommen können. Diese Toolbars/Trojaner haben nicht nur die Funktion, nervige Werbung zu installieren, sondern auch
- dem ausspionieren der Bankdaten bzw. Passwörter oder anderen Zugangsdaten
- dem Ausspähen von Tastatureingaben
- Ausspionieren von Netzwerken, Online-Shops usw.
- Missbrauch des PCs zur Bereitstellung illegaler Inhalte (z.B. Downloads von MP3s oder pornografischen Inhalten)
- Einsehen gespeicherter Daten, Bilder usw.
Wichtig ist es deshalb, diese Toolbars/Trojaner direkt zu entfernen.
Falls man diese Veränderungen festgestellt hat, sollte man alle Zugangsdaten im Internet ändern. Es muss nicht heißen, dass eine Veränderung einer Zugangsseite das einzige war, was diese Toolbar verursacht hat. Diese Toolbar kann auch so programmiert sein, dass sie uns ausspioniert.
Auch wenn die Werbeseite vom PC gelöscht werden konnte, ist es möglich, dass ein sogenannter Trojaner installiert wurde, der dann unseren PC ausspioniert.
Wenn wir im Internet nach geeigneten Maßnahmen suchen, um einen bestimmten Schädling zu entfernen, werden wir auf Seiten stoßen, die uns Hilfe anbieten. Da heißt es: „Tool zum Download empfohlen“, „kostenpflichtige Software angeboten“. Oft genug werden diese Seiten in einem ziemlich schlechten Deutsch formuliert.
Man kann nicht alle Plagegeister kennen, aber alle haben ein- und dieselbe Vorgehensweise. Hier eine Liste der bekanntesten unerwünschten Programme:
- Ask.com (Ask-Toolbar)
- Babylon (Babylon Search)
- Certified Toolbar (search.certified-toolbar.com)
- Claro Search (claro-search.com)
- Conduit (search.conduit.com)
- Dale Search (dalesearch.com)
- Delta Search (delta-search.com, Delta-Toolbar)
- Holasearch (holasearch.com)
- Iminent (Iminent Toolbar, Iminent Search)
- Nationzoom
- QV06 (qvo6.com)
- Snapdo (Snap.do, Snap do, search.snapdo.com)
- Sweet Page(sweetpage.com)
- Wisersearch (wSearch, wisersearch.com)
Viele dieser Seiten haben die gleichen Suchseiten wie Google oder Bing. Diese Google- oder Bing-Seiten sind ähnlich wie die Originale aufgebaut, aber dennoch nur nachgemacht.
Wie kommen diese Seiten auf meinen Rechner?
Viele möchten es vermeiden, für eine Software Geld auszugeben und suchen nach kostenfreien Programmen, und dort werden diese Programme gerne mit dem aufgeführten Downloader herunter geladen. Also, Augen auf beim downloaden von Programmen. Während des Download- bzw. Installationsvorganges werden in der Regel Programme aufgeführt mit dem Hinweis, falls man diese nicht haben möchte, dass Häkchen zu entfernen bzw. zu setzen. Diese sind so geschickt im Installationsvorgang eingebunden, dass man diese Position sehr leicht übersieht und schon ist es geschehen.
Wir alle kennen die Computerzeitschriften Computerbild, Chip, COM, PCWelt, PC-Magazin usw. und jede dieser Fachzeitschriften bieten Downloadbereiche an. Wenn wir ein Programm von diesen Seiten herunterladen möchten und das Programm anklicken, um es herunter zu laden, wird ein Installationsprogramm der jeweiligen Fachzeitschrift aktiv.
Jetzt ist Vorsicht geboten!!! Bis zur endgültigen Installation werden einige Fenster geöffnet und in jedem Fenster wird uns Software angeboten. Jede dieser Seiten müssen wir genau durchlesen, entweder müssen wir ein Häkchen wegnehmen oder aber einfach nur weiterklicken. Wenn der Begriff „Benutzerdefiniert“ angegeben ist, dann muss das Häkchen davor gesetzt werden! Nur dann wird angezeigt, welche anderen Programme noch installiert werden! Aber auch dann muß noch darauf geachtet werden, ob die „versteckten“ Programme mit einem Häkchen deaktiviert oder ein Button angeklickt werden muss, um die Zusatzprogramme nicht zu installieren! Mit der Zeit wird das Auge dafür geschärft, um alles zu entdecken, was man nicht unbedingt möchte. |
Um dieser Falle zu entgehen, kann man sich die Herstellerfirma merken und auf die Webseite des Herstellers gehen oder aber man kauft sich einfach eine Fachzeitschrift, so z.B. von Computerbild und installiert die gewünschten Programme von der Heft-CD. Dort hat man dieses Problem nicht. Die Heft-CDs sind auch geprüft und geben keine Schädlinge weiter. So zumindest die Angabe der Herausgeber.
Überblick über Adware (Werbeprogramm – frei übersetzt)
Als Adware werden Programme bezeichnet, die dazu dienen, Werbung auf deinem Computer anzuzeigen, ihre Suchanfrage auf Werbe-Webseiten umzuleiten und Marketing-relevante Daten über euch zu erfassen – beispielsweise die Art der von dir besuchten Webseiten -, um speziell auf deine Interessen zugeschnittene Werbung anzuzeigen.
Diese Programme haben nichts mit Spyware oder Trojanern zu tun. Um diese herunterzuladen, wird die Zustimmung des PCs-Anwenders benötigt.
Abgesehen davon, dass Werbung angezeigt und Daten erfasst werden könnten, bleibt Adware meist unbemerkt. Das Programm wird nicht als Symbol im Programm-Menü und in der Taskleiste angezeigt.
Adware ist manchmal Teil von Free- oder Shareware-Programmen und stellt so eine legitime Methode dar, durch Werbung Umsätze zur Finanzierung von Entwicklung und Vertrieb der Programme zu erzielen.
Der Besuch einer infizierten Webseite kann dazu führen, dass Adware ohne dein Einverständnis auf deinem PC installiert wird. Dazu werden unterschiedliche Infiltrationsmethoden benutzt. Beispielsweise können Trojaner über eine Schwachstelle in deinen Browser auf den PC gelangen und sich dort unbemerkt installieren. Adware-Programme, die sich dieser Methode bedienen, werden oft als Browser-Hijacker bezeichnet.
Wir haben auch die Programme von IOBIT gegen Malware und Spyprogramme auf unseren Rechnern installiert, die uns Schutz bieten.
Gegen Viren und Würmer wurde bei uns AVAST installiert. Eventuell ist dieses Programm auszutauschen gegen AVG Freeware mit Rootkit-Erkennung. AVG überprüft auch Emails.
Die Mail-Anbieter wie GMX, Freenet, Web, T-online usw. haben alle eine Spam-/Junk-Sperre, die individuell eingerichtet werden kann. Das heißt: wir können bestimmte Mail-Absender sperren, in dem wir deren Email-Adresse in den gesperrten Bereich (sogenannte Blacklist) eintragen. So können uns keine unerwünschten Mails mehr erreichen. Das gleiche können wir auch in den Emailprogrammen wie Thunderbird, Essential Pim und Outlook eintragen.
Schutzmaßnahmen
- Passwörter oder Zugangsdaten gehören nicht auf den PC, sondern schreibt diese auf ein Blatt Papier, speichert sie auf einen Stick oder benutzt ein sogenanntes Key-Pass-Programm, dass so verschlüsselt ist, damit keiner einen Zugang darauf hat.
- Passwörter sollten mindestens 8 Stellen umfassen, es denn, dies wird vom Anbieter anders gewünscht, z.B. benötigt man für das Online-Banking bei der Sparkasse 4 Stellen.
- Jeder sollte ein sicheres Passwort anlegen, so z.B. 12?Wac-!6Z (10 Stellen) und nicht „Josef1955“ usw.
- Auch sollten Passwörter alle 6 Wochen geändert werden, somit wird es für Außenstehende schwierig, unsere Daten auszuspionieren.
- Es sollten nicht immer die gleichen Passwörter genommen werden, sondern, sobald wir uns registrieren oder im Internet eine Bestellung aufgeben oder uns bei einem Newsletter anmelden, wird jeweils ein anderes Passwort genommen.
- Hierfür ist es auch sinnvoll, ein Passwort-Programm zu benutzen. Dort können die Passwörter erstellt werden und dieses Programm (das immer verschlüsselt arbeitet) benötigt nur ein sogenanntes Master-Passwort. Gute Programme sind Keypass, Dashlane, Roboform und LastPass.
- Wichtig ist, dass das Antiviren- und Antispyware-Programm (und nicht zuletzt alle anderen Programme im Computer) immer aktualisiert werden. Überspielt also alle verfügbaren Programmverbesserungen regelmäßig aus dem Internet und installiert diese. Nur dadurch werden bekannte Sicherheitslücken in den Programmen so schnell wie möglich geschlossen. Manches Mal ist es aufwendig, alles zu aktualisieren, aber es lohnt sich immer. Sicherheit geht vor und wichtig ist es, alle unsere eigenen selbst erstellten Dateien auf eine DVD oder einen Stick zu kopieren oder mit Hilfe eines Backup-Programms ein Backup der Festplatte zu erstellen.
- Den besten Schutz bietet ein Dreiergespann aus Internetschutz-Software (Firewall), Virenschutz-Programm und Anti-Spionage-Software, Rootkit-Programm (so z.B. AVG-Antivir Free – neue Version beinhaltet ein Rootkit-Programm).
- Die Firewall haben wir über Microsoft und sobald ein unbekanntes Programm in unseren PC eindringen möchte (etwa eine neue Spionage-Software), schlägt die Firewall Alarm. Ihr müsst entscheiden, ob die Datenübertragung stattfinden darf. Darum auch die ständige Nachfrage seitens Microsoft, ob wir gewisse Programme zulassen oder nicht.
- Router mit oder ohne WLAN-Funktion verfügen über eine Hardware-Firewall, die euch ebenfalls effektiv vor Attacken aus dem Internet schützt. Noch sicherer: Eine Kombination aus Soft- und Hardware-Firewall. Der WLAN-Router, z.B. die „Fritz Box Fon WLAN 7170“ von AVM beinhaltet zusätzlich ein Internet-Sicherheitspaket und bietet daher einen erhöhten Schutz vor Angriffen aus dem Internet.
- Das Virenschutz-Programm untersucht euren Computer und alle zum Beispiel übers Internet neu hinzukommenden Dateien auf Virenbefall. Entdeckt die Software Schädlinge, verhindert sie den Zugriff auf die entsprechende Datei, so dass der Virus nicht gestartet wird. Außerdem versucht sie, den Virus zu löschen, was allerdings nicht bei allen Viren klappt. Gute Programme isolieren den Virus wirkungsvoll, so dass dennoch keine Schäden angerichtet werden.
- Anti-Spionage-Software: Sie arbeitet ähnlich wie die Virenschutz-Programme, nur das sie auf Spionage-Programme spezialisiert ist. Viele Hersteller von Sicherheitssoftware bieten dies Schutzprogramme zusammen in einer „Sicherheits-Suite“ an. Der Vorteil eines solchen Pakets: Die Programme sind optimal aufeinander abgestimmt.
- Auch das Smartphone sollte unbedingt mit einem Schutzprogramm ausgestattet sein:
- So z. B. das „Kaspersky Internet Security for Android“. Das ist wohl kostenpflichtig.
- Je mehr man im Internet ist, desto mehr ist man den Angriffen von gewissen Schädlingsprogrammen ausgesetzt.
- Niemals sollten Emails geöffnet werden, deren Absender unbekannt, deren Nationalität rumänisch, ungarisch, irisch oder englisch ist.
- Vorsicht ist auch geboten bei Emails, die uns Gewinne anbieten, dass unser Kreditkarten- oder Paypalkonto gesperrt wird, falls wir uns nicht melden, falls wir eine Bestellung bei Amazon bestätigen sollen usw. Falls wir solche Mails empfangen, niemals darauf antworten, sondern Kontakt mit PayPal, Amazon, dem Kreditkartenanbieter, der Sparkasse bzw. Bank aufnehmen und diese Emails dorthin schicken. Wir können auch die Verbraucherzentrale NRW einschalten, oder können die Absenderdaten auf die Robinson-Liste eintragen lassen; dass gleiche gilt auch für Telefonnummern.
- Von den Banken und Sparkassen erhalten wir keine wichtigen Schreiben per Email, sondern NUR per Brief ganz offiziell oder sie rufen uns an und vereinbaren einen persönlichen Termin mit uns. Alles andere ist kriminell und sehr verdächtig.
- Web of trust (WOT) ist ein Programm, dass die Websites filtert und dem Anwender mitteilt, wann eine Website nicht vertrauenswürdig ist.
WOT muß für jeden Browser separat installiert werden!
Quellennachweis:
- Diagramm – Fachzeitschrift für Datenverarbeitung „10 Dinge, die Sie über Rootkits wissen sollten“ von Felix Munk
- Rootkit aus Wikipedia, der freien Enzyklopädie
- Computerbild „Viren, Würmer, Trojaner und Co genau erklärt“
- Kaspersky „Trojaner“, „Überblick über Adware“, „Überblick über Computerviren und Computerwürmer“
- Redirect „Browser-Hijacker“
- Praxistipps, Chip „Malware entfernen“
Verfasst von Eleonore Mohr – Ka-Li 50plus im Juni 2016
- Bilder Geisbruchtreff „2023“ - 28. August 2023
- Aktuelle Termine - 30. Dezember 2022
- Bilder Geisbruchtreff „2022“ - 30. August 2022