Viren, Würmer, Trojanische Pferde und verwandte Computerbedrohungen werden häufig miteinander verwechselt, da sie häufig ähnliche Schäden verursachen. Viren gibt es schon länger als die anderen, und folglich wird der Begriff „Virus“ häufig, aber ungenau verwendet, um sich auf alle zu beziehen. Hier sind einige Unterscheidungsmerkmale:

Virus
Ein Virus ist eine relativ kleine Datei, die sich in eine andere Datei oder ein anderes Programm (seinen Host) kopieren kann. Es kann nur übertragen werden, wenn seine Hostdatei oder sein Programm übertragen wird. Einige Viren sind so konzipiert, dass sie sich leicht verändern, um ihre Erkennung und Entfernung zu erschweren. Viele Viren sind nur Ärgernisse, aber einige können sehr zerstörerisch sein. Insgesamt sind sie heute seltener als in der Vergangenheit. Weitere Informationen finden Sie auf der Wikipedia-Seite über Computerviren.

Trojanisches Pferd
Ein Trojanisches Pferd ist ein Programm, das nützlich oder unterhaltsam zu sein scheint, aber es trägt eine versteckte bösartige Funktion, die aktiviert wird, wenn das Programm ausgeführt wird. Einige trojanische Pferde maskieren sich sogar als Reparaturwerkzeuge und behaupten, Bedrohungen von Ihrem Computer zu entfernen, tun aber tatsächlich das Gegenteil. Ältere Trojanische Pferde konnten sich nicht selbst übertragen, neuere Versionen jedoch. Dies verwischt die traditionelle Unterscheidung zwischen Viren und trojanischen Pferden. Weitere Informationen finden Sie auf der Wikipedia-Seite Trojanisches Pferd (computing)

Wurm
Ein Wurm ist ein Programm, das sich selbst kopieren und übertragen kann. Diese Art von Bedrohung ist heute häufiger und oft störender als viele Viren. Weitere Informationen finden Sie auf der Wikipedia-Seite über Computerwurm.

Schädliches Skript
Diese unterscheiden sich in dem Schaden, den sie verursachen können, und sie können auf verschiedene Weise in Ihren Computer gelangen oder Ihre persönlichen Daten gefährden. z. B. wenn Sie auf einen Link in einer speziell entwickelten Fradulent-E-Mail klicken oder ein Formular absenden, in dem ein solches Skript versteckt ist.

Wie sie sich verbreiten und was sie tun
Elektronische Bedrohungen werden normalerweise durch das Öffnen infizierter E-Mail-Anhänge und das Herunterladen infizierter Dateien verbreitet. Das Klicken auf Links in bestimmten E-Mails kann dazu führen, dass Bedrohungen auf Ihren Computer heruntergeladen werden. Sie können sogar Ihren Computer als Anhang zu Sofortnachrichten eingeben. Wenn diese Bedrohungen in großer Zahl übertragen werden, können sie die Netzwerkressourcen erheblich belasten und den Internetverkehr verlangsamen. Wenn einer von ihnen infiziert Ihren Computer, es könnte eine oder mehrere der folgenden Aktionen:

  • Arbeiten Sie still, ohne offensichtliche Anzeichen für seine Anwesenheit
  • Bleiben Sie zunächst inaktiv und aktivieren Sie sie später zu einem bestimmten Zeitpunkt oder wenn Sie eine bestimmte Aktion ausführen
  • Zerstören oder beschädigen Sie Ihre Dateien
  • Senden Sie Kopien von sich selbst an alle Ihre E-Mail-Kontakte und infizieren Sie diese möglicherweise ebenfalls
  • Deaktivieren Sie Ihre Antivirensoftware
  • Verhindern, dass Sie Ihren Browser zum Herunterladen von Tools zum Entfernen von Viren verwenden
  • Protokollieren Sie Ihre Tastenanschläge und stehlen Sie Kreditkartennummern und Kennwörter, wenn Sie online einkaufen oder Bankgeschäfte tätigen.
  • Hijack your browser and take you to Web sites where you may be fooled into entry personal information such as account passwords
  • Entführen Sie Ihren Computer und verwenden Sie ihn böswillig oder kommerziell, wodurch Sie als Täter erscheinen.

Was Sie dagegen tun können
Es ist zwar nützlich, die technischen Unterschiede zwischen diesen Bedrohungen zu verstehen und zu wissen, welchen Schaden sie verursachen können, Es ist jedoch wichtig, dass Sie Ihren Schutz vor ihnen maximieren und ihre Ausbreitung auf andere Computerbenutzer minimieren. Es ist besonders wichtig, die folgenden Elemente alle paar Tage oder so oft wie von der Software empfohlen aktualisiert zu halten. Sie können viele dieser Programme so einstellen, dass die Aktualisierung automatisch erfolgt.

  • Betriebssystem
  • Webbrowser
  • Sofortnachrichtensoftware
  • Microsoft Office und andere Anwendungen mit bekannten Sicherheitslücken
  • Antivirendefinitionen
  • Antispyware

Weitere Informationen zum Schutz Ihrer persönlichen Daten.

Gehen Sie zu Safe Computing im NC State.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.