{"id":7169,"date":"2016-06-02T18:15:38","date_gmt":"2016-06-02T16:15:38","guid":{"rendered":"http:\/\/unser-quartier.de\/kali50plus\/?p=7169"},"modified":"2017-02-17T16:03:14","modified_gmt":"2017-02-17T15:03:14","slug":"digitale-schaedlingsbekaempfung","status":"publish","type":"post","link":"https:\/\/unser-quartier.de\/kali50plus\/digitale-schaedlingsbekaempfung\/","title":{"rendered":"Digitale Sch\u00e4dlingsbek\u00e4mpfung"},"content":{"rendered":"<h5><em>Vortrag von Eleonore Mohr &#8211; Ka-Li 50plus<\/em><\/h5>\n<h4>Rootkits (auch Malware genannt), Trojaner, Spyware, W\u00fcrmer, Hijacker, Viren und Toolbars. Fiese Adwars restlos entfernen.<\/h4>\n<h5>Was ist ein Rootkit?<\/h5>\n<p>Die sogenannten Rootkits sind komplex aufgebaut, ver\u00e4ndern sich st\u00e4ndig und graben sich tief in das Betriebssystem ein. \u201eRootkit\u201c bedeutet etwa Administratorenbausatz. Die Bezeichnung Root kommt urspr\u00fcnglich aus dem Betriebssystem UNIX\/Linux und bedeutet &#8222;Benutzer mit Administratorenrechten&#8220;. Zweck eines Rootkits ist es, Schadprogramme (Malware) vor den Antivirenprogrammen und dem Benutzer durch Tarnung zu verbergen. Der Computer-Nutzer hat keine Kenntnis und es wird installiert ohne Einverst\u00e4ndnis und ohne Wissen des Benutzers.<\/p>\n<p>F\u00fcr Antivirenprogramme ist es fast unm\u00f6glich, diese Sch\u00e4dlinge zu entfernen. Hierf\u00fcr gibt es spezielle Programme.<\/p>\n<h5>Warum wird ein Rootkit verwendet?<\/h5>\n<p>\u00dcber die Hintert\u00fcrfunktion versteckt ein Rootkit normalerweise Anmeldevorg\u00e4nge, Prozesse und Logdateien und enth\u00e4lt oft Software, um Daten von Terminals, Netzwerkverbindungen und Tastaturanschl\u00e4ge und Mausklicks sowie Passw\u00f6rter vom kompromittierten System abzugreifen. &nbsp;Durch diese Sch\u00e4dlinge kann der Rechner \u00fcbernommen werden. Das bedeutet, Ausf\u00fchren von Dateien, Zugriff auf Log-Files (Protokolldateien von Installationen), Ausspionieren der Aktivit\u00e4ten des PC-Inhabers am Rechner und nat\u00fcrlich auch \u00c4nderung der Konfiguration des Computers. Eine \u00dcbernahme des Rechners geschieht meistens in der Nacht. Wenn der Besitzer schl\u00e4ft, kann es sein, dass der PC hochf\u00e4hrt und wie von \u201eGeisterhand\u201c bedient wird.<\/p>\n<p>Die Grenze zwischen Rootkits, Trojanischen Pferden, Viren und W\u00fcrmern ist flie\u00dfend.<\/p>\n<p>Aber es gibt auch Rootkits, die werden genutzt, um z.B. einen virtuellen PC und auch s\u00e4mtliche VNC-Versionen (Virtual Network Computing) einzurichten. Rootkits sind also nicht immer Schadprogramme. Aber dies kann nur ein Rootkit-Programm auseinander halten.<\/p>\n<p>Auch k\u00f6nnen sich auf CDs oder DVDs Rootkits verbergen.<\/p>\n<p>Bestes Beispiel daf\u00fcr war die Fa. Sony BMG. Sie verkaufte CDs mit Kopierschutz, der beim Abspielen auf Home-Computern eine Software auf den Computer platzierte. Kein Antivirus- oder Antispyware-Programme konnte diese Software ausfindig machen. Sony wurde verklagt, weil sie \u201eDigitalen Hausfriedensbruch\u201c begann.<\/p>\n<h5>Wie verbreiten sich Rootkits?<\/h5>\n<p>Rootkits k\u00f6nnen sich nicht selbst\u00e4ndig ausbreiten. Nur durch den Benutzer werden Rootkits aktiv.<\/p>\n<p>Rootkits bestehen in Wirklichkeit aus drei Bestandteilen: einem Dropper, einem Loader und dem Rootkit selbst.<\/p>\n<p>Der Dropper ist der Code, der die Installation startet. Um den Dropper zu aktivieren, bedarf es menschlicher Bedienung, z. B. Klicken auf einen b\u00f6sartigen E-Mail-Link. Einmal angeklickt, setzt der Dropper das Loader-Programm ein und l\u00f6scht sich dann selbst. Ist der Loader einmal aktiv, verursacht er gew\u00f6hnlich eine \u00dcberlastung des Speichers, der den Rootkit in den Speicher l\u00e4dt. Das Programm hat nun einen Fu\u00df in der Hintert\u00fcr und kann nun die Schw\u00e4chen des Rechners ausnutzen. So probiert er alle bekannten M\u00f6glichkeiten der Schwachstellen aus. In allen F\u00e4llen werden Sicherheitsl\u00fccken im System ausgenutzt. Wichtig ist es, die Updates der Betriebssysteme durchzuf\u00fchren!<\/p>\n<p>Rootkits k\u00f6nnen f\u00fcr bestimmte Programme geschrieben werden, so dass dieser Sch\u00e4dling sich erst einbindet, wenn er auf einem Rechner das f\u00fcr ihn programmierte Programm findet, kann er sich installieren, dann beginnt seine eigentliche T\u00e4tigkeit. So z. B. versendet er Nachrichten mit einem Schad-Link an alle im Adressen-Bereich befindlichen Email-Empf\u00e4nger. Ohne unser Wissen.<\/p>\n<p>Auch PDF-Dokumente, die als Email-Anhang verschickt wurden, k\u00f6nnen infiziert sein.<\/p>\n<p>Es ist wichtig, dass wir ein Antiviren- bzw. Malware-Programm haben, dass auch Emails kontrolliert.<\/p>\n<p>Wir k\u00f6nnen diese Kontrolle manuell durchf\u00fchren oder wir automatisieren unsere Kontrollsoftware.<\/p>\n<h5>Anzeichen von Rootkit-Befall<\/h5>\n<p>Rootkits sind entmutigend. Aufgrund ihres Aufbaus \/ ihrer Bauart ist es schwierig festzustellen, ob sie auf einem Rechner installiert sind. Auch Experten haben ihre Probleme, einen installierten Rootkit zu entdecken.<\/p>\n<p>Folgende Merkmale k\u00f6nnen auf einen Rootkit deuten:<\/p>\n<ul>\n<li>Wenn sich der Computer gegen Zugriffe oder fehlerhafte Ausgaben auf irgendeine Eingabe durch Maus oder Tastatur liefert, k\u00f6nnte das eine Folge eines installierten Kernel-Modus Rootkit sein.<\/li>\n<li>Einstellungen in Windows \u00e4ndern sich ohne Erlaubnis, z. B. wird pl\u00f6tzlich ein anderer Screensaver gestartet oder die Taskleiste ist versteckt.<\/li>\n<li>Webseiten-Verbindungen werden langsamer oder Netzwerk-Aktivit\u00e4ten treten zeitweilig unvermutet auf oder der Datenverkehr steigt sehr stark an.<\/li>\n<\/ul>\n<p>Wenn aber der Rootkit einwandfrei arbeitet, treten diesen Symptome nicht auf, denn gute Rootkits laufen versteckt.<\/p>\n<p>Rootkits und auch Malware k\u00f6nnen den Kern-Zusammensetzung-Code \u00fcberschreiben, was die Verwendung von Antivirus- oder Antispyware-Programmen, die auf Signaturen-Erkennung basieren, sinnlos macht. Die einzige Hoffnung, einen Rootkit aufzust\u00f6bern, ist Technologie, die tiefenwirksam das Betriebssystem und Software durchsucht und dann diese Resultate mit den Basisinformationen vergleicht.<\/p>\n<p>Also eine spezielle Software, die Rootkits erkennt. Mittlerweile gibt es auch Kombi-Programme, die aus einem Virenprogramm und einem Rootkitprogramm bestehen, so z.B. das kostenlose Programm von AVG. Von den von mir getesteten kostenlosen Programmen war das das genaueste Programm. Spezielle Einstellungen, leicht zu Handhaben und behindert nicht so sehr das Betriebssystem.<\/p>\n<h5>Erkennung und Entfernung<\/h5>\n<p>Die 100%ige Entfernung von Rootkits ist fast unm\u00f6glich. Falls die hier aufgef\u00fchrten Programme keine Rootkits finden, ist es fast unumg\u00e4nglich, die Festplatte neu zu formatieren. In der Hoffnung, dass man damit alle Sch\u00e4dlinge beseitigt hat.<\/p>\n<p>Um eine Infizierung des BIOS zu vermeiden, sollte das BIOS hardwareseitig mit einem Schreibschutz versehen werden, z. B. durch einen Jumper (eine kleine Klammer) auf der Hauptplatine. Dann ist die sogenannte Hintert\u00fcr geschlossen.<\/p>\n<p>Dies funktioniert nicht auf einem Laptop, da man dort keinen Zugriff auf die Hauptplatine hat.<\/p>\n<p>Mit den folgenden Programmen k\u00f6nnen Rootkits entfernt werden:<\/p>\n<ul>\n<li>F-Secure Blacklight (www.f.secure.com\/blacklight)<\/li>\n<li>RootkitRevealer (www.technet.microsoft.com\/en-us\/sysinternals\/bb897445.aspx<\/li>\n<li>Windows Malicious Software Removal Tool<\/li>\n<li>(www.microsoft.com\/security\/malwareremove\/default.mspx<\/li>\n<li>ProcessGuard<\/li>\n<li>www.diamondcs.com.au\/processguard\/index.php?page=download<\/li>\n<li>RootkitHunter (Linux and BSD)<\/li>\n<li>www.rootkit.nl\/projects\/rootkit_hunter.html<\/li>\n<\/ul>\n<h5>Viren<\/h5>\n<p>Viren sind die \u00e4ltesten Schadprogramme. Sie k\u00f6nnen sich nur in einem Computer verbreiten. Um auf andere PCs zu gelangen, brauchen sie die \u201eHilfe\u201c des Computerbenutzers. Der muss eine vireninfizierte Datei weitergeben. Auch k\u00f6nnen sie sich innerhalb eines Computernetzwerks selbst\u00e4ndig vervielf\u00e4ltigen. Viren werden ohne das Wissen des Benutzers aktiv.<\/p>\n<p>Jeder Wurm und jeder Virus kopiert sich selbst\u00e4ndig und kann somit die Ausbreitung mit erstaunlicher Geschwindigkeit durchf\u00fchren. Mittlerweile gibt es zigtausende von Viren und W\u00fcrmern und es ist unerl\u00e4sslich, dass jeden Tag das Virenprogramm aktualisiert wird.<\/p>\n<p>Dies ist auch der Unterschied zu Trojanern und Rootkits. Sie k\u00f6nnen sich nur durch die Aktivit\u00e4t des Benutzers verbreiten. Die Viren und W\u00fcrmer k\u00f6nnen sich im Netz selbst\u00e4ndig verbreiten, d. h. dies h\u00e4ngt von der Programmierung der Sch\u00e4dlinge ab. Oder sie werden \u00fcber Kettenmails an gewisse Emailempf\u00e4nger verschickt.<\/p>\n<h5>W\u00fcrmer<\/h5>\n<p>Technisch gesehen sind W\u00fcrmer Nachfolger der Viren. Sie k\u00f6nnen sich selbst\u00e4ndig \u00fcber Netzwerk- und Internetverbindungen von einem Computer zum anderen verbreiten.<\/p>\n<p>Die meisten W\u00fcrmer werden als Dateien, die als E-Mail-Anhang gesendet werden, als Link zu einer Web- oder FTP-Ressource, in einer ICQ- oder IRC-Nachricht, \u00fcber P2P-Filesharing-Netzwerke verbreitet. Einige W\u00fcrmer werden als Netzwerkpakete verbreitet. Diese dringen direkt in den Hauptspeicher des PCs vor, woraufhin der im Wurm enthaltene Code aktiviert wird.<\/p>\n<h5>Trojaner (verstecktes Programm)<\/h5>\n<p>Diese Sch\u00e4dlinge tarnen sich als n\u00fctzliche Hilfsprogramme. In ihnen stecken aber gut getarnte Schadprogramm. Trojaner werden in der Regel vom Computerbesitzer selbst auf den PC \u00fcberspielt, oft in dem Glauben, eine gute Software im Internet kostenlos ergattert zu haben. Auch Trojaner kommen unbemerkt auf den PC.<\/p>\n<h5>Wie verbreitet sich ein Trojaner?<\/h5>\n<p>Wie beim Rootkit \u00fcbergibt der Benutzer die Kontrolle \u00fcber den infizierten Computer an den Trojaner. Der Benutzer, der den Trojaner eingeschleust hat, erh\u00e4lt \u00fcber den Trojaner die komplette Kontrolle \u00fcber den befallenen Computer und kann dann beliebige Aktionen ausf\u00fchren, einschlie\u00dflich Senden, Empfangen, Starten und L\u00f6schen von Dateien, Anzeigen von Daten oder Neustart des PCs. Hintert\u00fcr-Trojaner werden h\u00e4ufig eingesetzt, um die befallenen PCs zu einem sogenannten Zombie-Netzwerk zusammenzuschlie\u00dfen, das dann zu kriminellen Zwecken verwendet wird.<\/p>\n<h5>Spionage-Programme (Spyware = Spionprogramm &#8211; frei \u00fcbersetzt)<\/h5>\n<p>Sie gelangen oft \u00fcber Trojaner in den Computer. Ihr Auftrag: Daten sammeln und weiterleiten, mit denen andere Zeitgenossen Geld machen k\u00f6nnen. Sei es, dass sie auf Grund der von ihnen besuchten Internetseiten massenhaft Werbung erhalten oder dass Betr\u00fcger mit ihrer Kreditkartennummer einkaufen.<\/p>\n<h5>Betr\u00fcgerische E-Mails (Pishing = angeln = sinnbildliche \u00dcbersetzung)<\/h5>\n<p>Dies sind keine Schadprogramme, aber h\u00f6chst gef\u00e4hrlich. Sie gaukeln als Absender etwa ihre Bank vor und wollen Sie auf fingierte Internetseiten locken. Dort sollen Sie ihre Konto-Zugangsdaten angeben. Mit den Daten wird dann ihr Bankkonto gepl\u00fcndert.<\/p>\n<h5>Falschmeldungen<\/h5>\n<p>Die vors\u00e4tzlichen Falschmeldungen \u201einformieren\u201c Sie \u00fcber angebliche Sicherheitsl\u00fccken des PCs. Bestenfalls fordern sie nur zur Weiterleitung der Nachricht auf und m\u00fcllen damit E-Mail-Postf\u00e4cher zu. Schlimmstenfalls empfehlen sie die Installation eines \u201eSchutzprogramms\u201c aus dem Internet, das dann einen der oben genannten Sch\u00e4dlinge bek\u00e4mpfen soll. Dies ist aber nur eine Vort\u00e4uschung. Mit dem Download k\u00f6nnen dann aber o.g. Sch\u00e4dlinge heruntergeladen werden.<\/p>\n<h5>Browser-Hijacker, Toolbars<\/h5>\n<p>&#8230; sind ungewollt installierte Browser-Erweiterungen (Extensions oder Plugins genannt). Hiervon sind mittlerweile alle g\u00e4ngigen Browser betroffen. Das Ergebnis sind u. a. falsche Startseite , ungewohnte Suchmaschine&nbsp;(die gewohnte Suchmaschine ist nicht mehr vorhanden) und nervige Werbung.<\/p>\n<p>Die Pseudo-Suchmaschinen f\u00fcgen auf einem PC einen vermarkteten Zusatzlink ein. Sobald du diesen herunterl\u00e4dst bzw. anklickst, erh\u00e4lt der Anbieter dieses Links bereits Geld, eine sogenannte Provision. Wir werden in diesem Fall nur als Vermittler genutzt.<\/p>\n<p>Die Hijacker sind nur zum Teil gef\u00e4hrlich. Die Werbung ist nicht nur nervig, sondern bremst deinen PC aus, je l\u00e4nger er l\u00e4uft.<\/p>\n<p>Die Deinstallation dieser Toolbars ist oft recht schwierig, weil sie sehr hartn\u00e4ckig sind und auch nach einer Deinstallation immer wiederkommen k\u00f6nnen. Diese Toolbars\/Trojaner haben nicht nur die Funktion, nervige Werbung zu installieren, sondern auch<\/p>\n<ul>\n<li>dem ausspionieren der Bankdaten bzw. Passw\u00f6rter oder anderen Zugangsdaten<\/li>\n<li>dem Aussp\u00e4hen von Tastatureingaben<\/li>\n<li>Ausspionieren von Netzwerken, Online-Shops usw.<\/li>\n<li>Missbrauch des PCs zur Bereitstellung illegaler Inhalte (z.B. Downloads von MP3s oder pornografischen Inhalten)<\/li>\n<li>Einsehen gespeicherter Daten, Bilder usw.<\/li>\n<\/ul>\n<h6><span style=\"color: #ff0000\">Wichtig ist es deshalb, diese Toolbars\/Trojaner direkt zu entfernen.<\/span><\/h6>\n<p>Falls man diese Ver\u00e4nderungen festgestellt hat, sollte man alle Zugangsdaten im Internet \u00e4ndern. Es muss nicht hei\u00dfen, dass eine Ver\u00e4nderung einer Zugangsseite das einzige war, was diese Toolbar verursacht hat. Diese Toolbar kann auch so programmiert sein, dass sie uns ausspioniert.<\/p>\n<p>Auch wenn die Werbeseite vom PC gel\u00f6scht werden konnte, ist es m\u00f6glich, dass ein sogenannter Trojaner installiert wurde, der dann unseren PC ausspioniert.<\/p>\n<p>Wenn wir im Internet nach geeigneten Ma\u00dfnahmen suchen, um einen bestimmten Sch\u00e4dling zu entfernen, werden wir auf Seiten sto\u00dfen, die uns Hilfe anbieten. Da hei\u00dft es: \u201eTool zum Download empfohlen\u201c, \u201ekostenpflichtige Software angeboten\u201c. Oft genug werden diese Seiten in einem ziemlich schlechten Deutsch formuliert.<\/p>\n<p>Man kann nicht alle Plagegeister kennen, aber alle haben ein- und dieselbe Vorgehensweise. Hier eine Liste der bekanntesten unerw\u00fcnschten Programme:<\/p>\n<ul>\n<li>Ask.com (Ask-Toolbar)<\/li>\n<li>Babylon (Babylon Search)<\/li>\n<li>Certified Toolbar (search.certified-toolbar.com)<\/li>\n<li>Claro Search (claro-search.com)<\/li>\n<li>Conduit (search.conduit.com)<\/li>\n<li>Dale Search (dalesearch.com)<\/li>\n<li>Delta Search (delta-search.com, Delta-Toolbar)<\/li>\n<li>Holasearch (holasearch.com)<\/li>\n<li>Iminent (Iminent Toolbar, Iminent Search)<\/li>\n<li>Nationzoom<\/li>\n<li>QV06 (qvo6.com)<\/li>\n<li>Snapdo (Snap.do, Snap do, search.snapdo.com)<\/li>\n<li>Sweet Page(sweetpage.com)<\/li>\n<li>Wisersearch (wSearch, wisersearch.com)<\/li>\n<\/ul>\n<p>Viele dieser Seiten haben die gleichen Suchseiten wie Google oder Bing. Diese Google- oder Bing-Seiten sind \u00e4hnlich wie die Originale aufgebaut, aber dennoch nur nachgemacht.<\/p>\n<h5>Wie kommen diese Seiten auf meinen Rechner?<\/h5>\n<p>Viele m\u00f6chten es vermeiden, f\u00fcr eine Software Geld auszugeben und suchen nach kostenfreien Programmen, und dort werden diese Programme gerne mit dem aufgef\u00fchrten Downloader herunter geladen. Also, <strong>Augen auf beim downloaden von Programmen<\/strong>. W\u00e4hrend des Download- bzw. Installationsvorganges werden in der Regel Programme aufgef\u00fchrt mit dem Hinweis, falls man diese nicht haben m\u00f6chte, dass H\u00e4kchen zu entfernen bzw. zu setzen. Diese sind so geschickt im Installationsvorgang eingebunden, dass man diese Position sehr leicht \u00fcbersieht und schon ist es geschehen.<\/p>\n<p>Wir alle kennen die Computerzeitschriften Computerbild, Chip, COM, PCWelt, PC-Magazin usw. und jede dieser Fachzeitschriften bieten Downloadbereiche an. Wenn wir ein Programm von diesen Seiten herunterladen m\u00f6chten und das Programm anklicken, um es herunter zu laden, wird ein Installationsprogramm der jeweiligen Fachzeitschrift aktiv.<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"border-color: #f70202;border-width: 2px;background-color: #cfcaca\"><strong><span style=\"font-size: 16px\"><span style=\"color: #ff0000\">Jetzt ist Vorsicht geboten!!!<\/span><br \/>\nBis zur endg\u00fcltigen Installation werden einige Fenster ge\u00f6ffnet und in jedem Fenster wird uns Software angeboten. Jede dieser Seiten m\u00fcssen wir genau durchlesen, entweder m\u00fcssen wir ein H\u00e4kchen wegnehmen oder aber einfach nur weiterklicken. Wenn der Begriff &#8222;Benutzerdefiniert&#8220; angegeben ist, dann muss das H\u00e4kchen davor gesetzt werden! Nur dann wird angezeigt, welche anderen Programme noch installiert werden! Aber auch dann mu\u00df noch darauf geachtet werden, ob die &#8222;versteckten&#8220; Programme mit einem H\u00e4kchen deaktiviert oder ein Button angeklickt werden muss, um die Zusatzprogramme nicht zu installieren! Mit der Zeit wird das Auge daf\u00fcr gesch\u00e4rft, um alles zu entdecken, was man nicht unbedingt m\u00f6chte.<\/span><\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Um dieser Falle zu entgehen, kann man sich die Herstellerfirma merken und auf die Webseite des Herstellers gehen oder aber man kauft sich einfach eine Fachzeitschrift, so z.B. von Computerbild und installiert die gew\u00fcnschten Programme von der Heft-CD. Dort hat man dieses Problem nicht. Die Heft-CDs sind auch gepr\u00fcft und geben keine Sch\u00e4dlinge weiter. So zumindest die Angabe der Herausgeber.<\/p>\n<h5>\u00dcberblick \u00fcber Adware (Werbeprogramm &#8211; frei \u00fcbersetzt)<\/h5>\n<p>Als Adware werden Programme bezeichnet, die dazu dienen, Werbung auf deinem Computer anzuzeigen, ihre Suchanfrage auf Werbe-Webseiten umzuleiten und Marketing-relevante Daten \u00fcber euch zu erfassen &#8211; beispielsweise die Art der von dir besuchten Webseiten -, um speziell auf deine Interessen zugeschnittene Werbung anzuzeigen.<\/p>\n<p>Diese Programme haben nichts mit Spyware oder Trojanern zu tun. Um diese herunterzuladen, wird die Zustimmung des PCs-Anwenders ben\u00f6tigt.<\/p>\n<p>Abgesehen davon, dass Werbung angezeigt und Daten erfasst werden k\u00f6nnten, bleibt Adware meist unbemerkt. Das Programm wird nicht als Symbol im Programm-Men\u00fc und in der Taskleiste angezeigt.<\/p>\n<p>Adware ist manchmal Teil von Free- oder Shareware-Programmen und stellt so eine legitime Methode dar, durch Werbung Ums\u00e4tze zur Finanzierung von Entwicklung und Vertrieb der Programme zu erzielen.<\/p>\n<p>Der Besuch einer infizierten Webseite kann dazu f\u00fchren, dass Adware ohne dein Einverst\u00e4ndnis auf deinem PC installiert wird. Dazu werden unterschiedliche Infiltrationsmethoden benutzt. Beispielsweise k\u00f6nnen Trojaner \u00fcber eine Schwachstelle in deinen Browser auf den PC gelangen und sich dort unbemerkt installieren. Adware-Programme, die sich dieser Methode bedienen, werden oft als Browser-Hijacker bezeichnet.<\/p>\n<p>Wir haben auch die Programme von IOBIT gegen Malware und Spyprogramme auf unseren Rechnern installiert, die uns Schutz bieten.<\/p>\n<p>Gegen Viren und W\u00fcrmer wurde bei uns AVAST installiert. Eventuell ist dieses Programm auszutauschen gegen AVG Freeware mit Rootkit-Erkennung. AVG \u00fcberpr\u00fcft auch Emails.<\/p>\n<p>Die Mail-Anbieter wie GMX, Freenet, Web, T-online usw. haben alle eine Spam-\/Junk-Sperre, die individuell eingerichtet werden kann. Das hei\u00dft: wir k\u00f6nnen bestimmte Mail-Absender sperren, in dem wir deren Email-Adresse in den gesperrten Bereich (sogenannte Blacklist) eintragen. So k\u00f6nnen uns keine unerw\u00fcnschten Mails mehr erreichen.&nbsp; Das gleiche k\u00f6nnen wir auch in den Emailprogrammen wie Thunderbird, Essential Pim und Outlook eintragen.<\/p>\n<h5>Schutzma\u00dfnahmen<\/h5>\n<ul>\n<li>Passw\u00f6rter oder Zugangsdaten geh\u00f6ren nicht auf den PC, sondern schreibt diese auf ein Blatt Papier, speichert sie auf einen Stick oder benutzt ein sogenanntes Key-Pass-Programm, dass so verschl\u00fcsselt ist, damit keiner einen Zugang darauf hat.<\/li>\n<li>Passw\u00f6rter sollten mindestens 8 Stellen umfassen, es denn, dies wird vom Anbieter anders gew\u00fcnscht, z.B. ben\u00f6tigt man f\u00fcr das Online-Banking bei der Sparkasse 4 Stellen.<\/li>\n<li>Jeder sollte ein sicheres Passwort anlegen, so z.B. <em>12?Wac-!6Z<\/em> (10 Stellen) und nicht \u201e<em>Josef1955<\/em>\u201c usw.<\/li>\n<li>Auch sollten Passw\u00f6rter alle 6 Wochen ge\u00e4ndert werden, somit wird es f\u00fcr Au\u00dfenstehende schwierig, unsere Daten auszuspionieren.<\/li>\n<li>Es sollten nicht immer die gleichen Passw\u00f6rter genommen werden, sondern, sobald wir uns registrieren oder im Internet eine Bestellung aufgeben oder uns bei einem Newsletter anmelden, wird jeweils ein anderes Passwort genommen.<\/li>\n<li>Hierf\u00fcr ist es auch sinnvoll, ein Passwort-Programm zu benutzen. Dort k\u00f6nnen die Passw\u00f6rter erstellt werden und dieses Programm (das immer verschl\u00fcsselt arbeitet) ben\u00f6tigt nur ein sogenanntes Master-Passwort.&nbsp; Gute Programme sind Keypass, Dashlane, Roboform und LastPass.<\/li>\n<li>Wichtig ist, dass das Antiviren- und Antispyware-Programm (und nicht zuletzt alle anderen Programme im Computer) immer aktualisiert werden. \u00dcberspielt also alle verf\u00fcgbaren Programmverbesserungen regelm\u00e4\u00dfig aus dem Internet und installiert diese. Nur dadurch werden bekannte Sicherheitsl\u00fccken in den Programmen so schnell wie m\u00f6glich geschlossen. Manches Mal ist es aufwendig, alles zu aktualisieren, aber es lohnt sich immer. Sicherheit geht vor und wichtig ist es, alle unsere eigenen selbst erstellten Dateien auf eine DVD oder einen Stick zu kopieren oder mit Hilfe eines Backup-Programms ein Backup der Festplatte zu erstellen.<\/li>\n<li>Den besten Schutz bietet ein Dreiergespann aus Internetschutz-Software (Firewall), Virenschutz-Programm und Anti-Spionage-Software, Rootkit-Programm (so z.B. AVG-Antivir Free \u2013 neue Version beinhaltet ein Rootkit-Programm).<\/li>\n<li>Die Firewall haben wir \u00fcber Microsoft und sobald ein unbekanntes Programm in unseren PC eindringen m\u00f6chte (etwa eine neue Spionage-Software), schl\u00e4gt die Firewall Alarm. Ihr m\u00fcsst entscheiden, ob die Daten\u00fcbertragung stattfinden darf. Darum auch die st\u00e4ndige Nachfrage seitens Microsoft, ob wir gewisse Programme zulassen oder nicht.<\/li>\n<li>Router mit oder ohne WLAN-Funktion verf\u00fcgen \u00fcber eine Hardware-Firewall, die euch ebenfalls effektiv vor Attacken aus dem Internet sch\u00fctzt. Noch sicherer: Eine Kombination aus Soft- und Hardware-Firewall. Der WLAN-Router, z.B. die \u201eFritz Box Fon WLAN 7170\u201c von AVM beinhaltet zus\u00e4tzlich ein Internet-Sicherheitspaket und bietet daher einen erh\u00f6hten Schutz vor Angriffen aus dem Internet.<\/li>\n<li>Das Virenschutz-Programm untersucht euren Computer und alle zum Beispiel \u00fcbers Internet neu hinzukommenden Dateien auf Virenbefall. Entdeckt die Software Sch\u00e4dlinge, verhindert sie den Zugriff auf die entsprechende Datei, so dass der Virus nicht gestartet wird. Au\u00dferdem versucht sie, den Virus zu l\u00f6schen, was allerdings nicht bei allen Viren klappt. Gute Programme isolieren den Virus wirkungsvoll, so dass dennoch keine Sch\u00e4den angerichtet werden.<\/li>\n<li>Anti-Spionage-Software: Sie arbeitet \u00e4hnlich wie die Virenschutz-Programme, nur das sie auf Spionage-Programme spezialisiert ist. Viele Hersteller von Sicherheitssoftware bieten dies Schutzprogramme zusammen in einer \u201eSicherheits-Suite\u201c an. Der Vorteil eines solchen Pakets: Die Programme sind optimal aufeinander abgestimmt.<\/li>\n<li>Auch das Smartphone sollte unbedingt mit einem Schutzprogramm ausgestattet sein:\n<ul>\n<li>So z. B. das &#8222;Kaspersky Internet Security for Android&#8220;.&nbsp; Das ist wohl kostenpflichtig.<\/li>\n<li>Je mehr man im Internet ist, desto mehr ist man den Angriffen von gewissen Sch\u00e4dlingsprogrammen ausgesetzt.<\/li>\n<\/ul>\n<\/li>\n<li>Niemals sollten Emails ge\u00f6ffnet werden, deren Absender unbekannt, deren Nationalit\u00e4t rum\u00e4nisch, ungarisch, irisch oder englisch ist.<\/li>\n<li>Vorsicht ist auch geboten bei Emails, die uns Gewinne anbieten, dass unser Kreditkarten- oder Paypalkonto gesperrt wird, falls wir uns nicht melden, falls wir eine Bestellung bei Amazon best\u00e4tigen sollen usw. Falls wir solche Mails empfangen, niemals darauf antworten, sondern Kontakt mit PayPal, Amazon, dem Kreditkartenanbieter, der Sparkasse bzw. Bank aufnehmen und diese Emails dorthin schicken. Wir k\u00f6nnen auch die Verbraucherzentrale NRW einschalten, oder k\u00f6nnen die Absenderdaten auf die Robinson-Liste eintragen lassen; dass gleiche gilt auch f\u00fcr Telefonnummern.<\/li>\n<li>Von den Banken und Sparkassen erhalten wir keine wichtigen Schreiben per Email, sondern NUR per Brief ganz offiziell oder sie rufen uns an und vereinbaren einen pers\u00f6nlichen Termin mit uns. Alles andere ist kriminell und sehr verd\u00e4chtig.<\/li>\n<li>Web of trust (WOT) ist ein Programm, dass die Websites filtert und dem Anwender mitteilt, wann eine Website nicht vertrauensw\u00fcrdig ist.<br \/>\nWOT mu\u00df f\u00fcr jeden Browser separat installiert werden!<\/li>\n<\/ul>\n<h6><em>Quellennachweis:<\/em><\/h6>\n<ul>\n<li><em>Diagramm &#8211; Fachzeitschrift f\u00fcr Datenverarbeitung \u201e10 Dinge, die Sie \u00fcber Rootkits wissen sollten\u201c von Felix Munk<\/em><\/li>\n<li><em>Rootkit aus Wikipedia, der freien Enzyklop\u00e4die<\/em><\/li>\n<li><em>Computerbild \u201eViren, W\u00fcrmer, Trojaner und Co genau erkl\u00e4rt\u201c<\/em><\/li>\n<li><em>Kaspersky \u201eTrojaner\u201c, \u201e\u00dcberblick \u00fcber Adware\u201c, \u201e\u00dcberblick \u00fcber Computerviren und Computerw\u00fcrmer\u201c<\/em><\/li>\n<li><em>Redirect \u201eBrowser-Hijacker\u201c<\/em><\/li>\n<li><em>Praxistipps, Chip \u201eMalware entfernen\u201c<\/em><\/li>\n<\/ul>\n<blockquote><p><span style=\"font-size: 16px\">Verfasst von Eleonore Mohr &#8211; Ka-Li 50plus im Juni 2016<\/span><\/p><\/blockquote>\n<p><strong><a href=\"https:\/\/unser-quartier.de\/kali50plus\/2016\/04\/26\/ideenschmiede-sicherheit\/\" data-wpel-link=\"internal\">&lt;&lt;zur\u00fcck zur Ideenschmiede: Sicherheit&gt;&gt;<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vortrag von Eleonore Mohr &#8211; Ka-Li 50plus Rootkits (auch Malware genannt), Trojaner, Spyware, W\u00fcrmer, Hijacker, Viren und Toolbars. Fiese Adwars restlos entfernen. Was ist ein Rootkit? Die sogenannten Rootkits sind komplex aufgebaut, ver\u00e4ndern sich st\u00e4ndig und graben sich tief in das Betriebssystem ein. \u201eRootkit\u201c bedeutet etwa Administratorenbausatz. Die Bezeichnung Root kommt urspr\u00fcnglich aus dem Betriebssystem &hellip; <a href=\"https:\/\/unser-quartier.de\/kali50plus\/digitale-schaedlingsbekaempfung\/\" class=\"more-link\" data-wpel-link=\"internal\"><span class=\"screen-reader-text\">Digitale Sch\u00e4dlingsbek\u00e4mpfung<\/span> weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":168,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"ngg_post_thumbnail":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[6,44],"tags":[],"class_list":["post-7169","post","type-post","status-publish","format-standard","hentry","category-computer-und-technik","category-mitgliederbereich"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_shortlink":"https:\/\/wp.me\/p4AdMt-1RD","jetpack_likes_enabled":true,"jetpack-related-posts":[],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/unser-quartier.de\/kali50plus\/wp-json\/wp\/v2\/posts\/7169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unser-quartier.de\/kali50plus\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unser-quartier.de\/kali50plus\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unser-quartier.de\/kali50plus\/wp-json\/wp\/v2\/users\/168"}],"replies":[{"embeddable":true,"href":"https:\/\/unser-quartier.de\/kali50plus\/wp-json\/wp\/v2\/comments?post=7169"}],"version-history":[{"count":0,"href":"https:\/\/unser-quartier.de\/kali50plus\/wp-json\/wp\/v2\/posts\/7169\/revisions"}],"wp:attachment":[{"href":"https:\/\/unser-quartier.de\/kali50plus\/wp-json\/wp\/v2\/media?parent=7169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unser-quartier.de\/kali50plus\/wp-json\/wp\/v2\/categories?post=7169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unser-quartier.de\/kali50plus\/wp-json\/wp\/v2\/tags?post=7169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}