Trace Id is missing
Zu Hauptinhalt springen
Microsoft Security

Was ist Schadsoftware?

Erfahren Sie mehr über Schadsoftware – z. B. wie sie funktioniert und wie Sie sich und Ihr Unternehmen vor dieser Art von Cyberangriffen schützen.

Einfach erklärt: Schadsoftware

Schadsoftware bezeichnet bösartige Anwendungen oder schädlichen Code, die die normale Nutzung Endpunktgeräten gefährden oder unterbrechen. Wenn ein Gerät mit Schadsoftware infiziert wird, müssen Sie mit unbefugten Zugriffen, kompromittierten Daten oder der Sperrung von Geräten rechnen, sofern Sie kein Lösegeld zahlen.

Cyberkriminelle, die Schadsoftware in Umlauf bringen, haben es auf Geld abgesehen und starten ihre Angriffe über infizierte Geräte. Auf diese Weise erbeuten sie beispielsweise Bankdaten, erfassen personenbezogene Informationen, die sie weiterverkaufen können, bieten gegen Geld Zugriff auf Computingressourcen oder erpressen Zahlungsinformationen von ihren Opfern.

Wie funktioniert Schadsoftware?

Schadsoftware nutzt betrügerische Methoden, um die normale Nutzung eines Geräts zu verhindern. Sobald sich Cyberkriminelle über eine oder mehrere Techniken Zugang zu Ihrem Gerät verschafft haben – z. B. über eine Phishing-E-Mail, eine infizierte Datei, ein Sicherheitsrisiko im System oder in der Software, einen infizierten USB-Speicherstick oder eine schädliche Website –, nutzen sie die Situation weiter aus. In der Folge können sie weitere Angriffe starten, Kontozugangsdaten ausspähen, personenbezogene Daten zum Weiterverkauf abschöpfen, Computingressourcen zum Kauf anbieten oder Zahlungen erpressen.

Niemand ist vor einem Schadsoftwareangriff sicher. Manche wissen bereits, wie sie bestimmte Schadsoftware-Angriffsmethoden aufspüren können, z. B. woran man eine Phishing-E-Mail erkennt. Dennoch sind Cyberkriminelle sehr raffiniert und entwickeln ihre Methoden ständig weiter, um mit der Technologie und verbesserten Sicherheitsstandards Schritt zu halten. Darüber hinaus weist Schadsoftware unterschiedliche Erscheinungsformen und Verhaltensweisen auf. Wer einem Rootkit-Angriff ausgesetzt ist, bemerkt dies möglicherweise nicht einmal. Diese Art von Schadsoftware ist so konzipiert, dass sie sich unauffällig verhält und so lange wie möglich unentdeckt bleibt.

Im Folgenden erörtern wir einige Methoden, mit denen Cyberkriminelle versuchen, Schadsoftware auf Geräten zu installieren.

Die Arten von Schadsoftware

Schadsoftware hat viele Erscheinungsformen. Hier besprechen wir einige häufige Arten.

Phishing
Bei Phishingangriffen wird ein vertrauenswürdiger Absender vorgetäuscht, um über E-Mails, Websites, SMS oder andere Formen der elektronischen Kommunikation vertrauliche Informationen zu stehlen. Diese Angriffe dienen der Verbreitung von Schadsoftware. Häufig werden Benutzernamen, Kennwörter, Kreditkartendetails und Bankinformationen entwendet. Diese Arten von Schadsoftwareangriffen können dann zu Identitätsdiebstahl oder direkten Abbuchungen vom persönlichen Bankkonto oder per Kreditkarte führen.

Cyberkriminelle könnten sich beispielsweise als Mitarbeitende einer bekannten Bank ausgeben und in einer E-Mail behaupten, dass ein Konto aufgrund verdächtiger Aktivitäten gesperrt worden sei. Der Empfänger wird darauf gedrängt, einen Link in der E-Mail anzuklicken, um die Angelegenheit zu klären. Kaum wurde auf den Link geklickt, ist die Schadsoftware schon installiert.

Spyware
Spyware installiert sich selbst auf einem Gerät, ohne dass eine Person eingewilligt hat oder in angemessener Weise darüber informiert wurde. Nach der Installation kann Spyware das Onlineverhalten überwachen, vertrauliche Informationen sammeln, Geräteeinstellungen ändern und die Geräteleistung herabsetzen.

Adware
Wie Spyware installiert sich auch Adware ohne die Einwilligung des Benutzers auf seinem Gerät. Aber bei Adware liegt der Schwerpunkt auf der Anzeige aggressiver Werbung, oft in Form von Popups, um mit den Klicks Geld zu verdienen. Diese Anzeigen gehen häufig zu Lasten der Geräteleistung. Gefährlichere Arten von Adware können auch zusätzliche Software installieren, Browsereinstellungen ändern und ein Gerät anfällig für weitere Schadsoftwareangriffe machen.

Viren
Viren werden mit dem Ziel entwickelt, den Normalbetrieb eines Geräts zu stören, indem sie dessen Daten aufzeichnen, manipulieren oder löschen. Die Ausbreitung auf andere Geräte geschieht oft dadurch, dass Menschen gedrängt werden, schädliche Dateien zu öffnen.

Exploits und Exploit-Kits
Exploits nutzen Sicherheitsrisiken in der Software aus, um die Sicherheitsvorkehrungen eines Computers zu umgehen und ein Gerät zu infizieren. Böswillige Hacker suchen nach veralteten Systemen, die kritische Sicherheitsrisiken aufweisen. Diese werden dann ausgenutzt, indem Schadsoftware installiert wird. Enthält ein Exploit zusätzlich Shellcode, können Cyberkriminelle weitere Schadsoftware herunterladen, um sie in Unternehmen einzuschleusen und Geräte zu infizieren.

Exploit-Kits enthalten eine Sammlung von Exploits, die die Software nach verschiedenen Arten von Sicherheitsrisiken durchsuchen. Falls ein solches Risiko erkannt wird, stellen die Kits zusätzliche Schadsoftware bereit. Zu der Software, die infiziert werden könnte, gehören Adobe Flash Player, Adobe Reader, Webbrowser, Oracle Java und Sun Java. Angler/Axpergle, Neutrino und Nuclear sind einige Beispiele für gängige Exploit-Kits.

Exploits und Exploit-Kits nutzen in der Regel schädliche Websites oder E-Mail-Anlagen, um sich Zugang zu einem Netzwerk oder Gerät zu verschaffen. Aber manchmal verbergen sie sich auch in Anzeigen auf legitimen Websites, ohne dass der Websiteinhaber davon weiß.

Dateilose Schadsoftware
Diese Art von Cyberangriffen beschreibt im Wesentlichen Schadsoftware, die nicht auf Dateien wie einer infizierten E-Mail-Anlage basiert, um in ein Netzwerk einzudringen. Stattdessen kann die Schadsoftware über schädliche Netzwerkpakete eingeschleust werden, die ein Sicherheitsrisiko ausnutzen, um Schadsoftware zu installieren. Diese befindet sich ausschließlich im Kernelspeicher. Dateilose Bedrohungen sind besonders schwer aufzuspüren und zu entfernen, weil die meisten Antivirenprogramme nicht für die Überprüfung von Firmware ausgelegt sind.

Makro-Schadsoftware
Viele von Ihnen kennen bereits Makros, mit denen sich gängige Aufgaben schnell automatisieren lassen. Makro-Schadsoftware macht sich diese Funktion zunutze, indem sie E-Mail-Anlagen und ZIP-Dateien infiziert. Um Menschen zum Öffnen der Dateien zu bewegen, verstecken Cyberkriminelle die Schadsoftware oft in Dateien, die als Rechnungen, Quittungen und juristische Dokumente getarnt sind.

In der Vergangenheit war Makro-Schadsoftware stark verbreitet, da Makros beim Öffnen eines Dokuments automatisch ausgeführt wurden. In den neueren Versionen von Microsoft Office sind Makros jedoch standardmäßig deaktiviert. Folglich müssen Cyberkriminelle, die Geräte auf diese Weise infizieren, die Benutzer zum Aktivieren von Makros bewegen.

Ransomware
Ransomware ist eine Art Schadsoftware, bei der damit gedroht wird, kritische Daten zu zerstören oder den Zugriff zu blockieren, bis ein Lösegeld gezahlt wird. Von Menschen gesteuerte Ransomwareangriffe setzen gängige fehlerhafte System- und Sicherheitskonfigurationen gegen Unternehmen ein, um diese zu unterwandern, das Firmennetzwerk auszuspähen und sich an die Umgebung und mögliche Schwachstellen anzupassen. Häufig verschaffen sie sich Zugriff auf das Firmennetzwerk, um Ransomware durch den Diebstahl von Anmeldeinformationen zu verbreiten. Dabei eignen sich Cyberkriminelle die Anmeldeinformationen eines echten Mitarbeitenden an, in dessen Namen sie agieren und dessen Konten sie übernehmen.

Angreifer, die von Menschen gesteuerte Ransomware einsetzen, haben es auf große Unternehmen abgesehen. Hier ist die Zahlung hoher Lösegelder wahrscheinlicher als bei Privatpersonen. Der Schaden liegt oft im Millionenbereich. Aufgrund der hohen Risiken, die mit einer Sicherheitsverletzung dieser Größe verbunden sind, kommen viele Unternehmen der Lösegeldforderung nach, bevor sie ihre vertraulichen Daten preisgeben oder weitere Angriffe von Cyberkriminellen riskieren. Allerdings lässt sich durch eine Zahlung nicht garantieren, dass diese Folgen ausbleiben.

Mit der Zunahme der von Menschen gesteuerten Ransomwareangriffe treten die Drahtzieher dieser Angriffe immer organisierter auf. Tatsächlich basieren viele dieser Angriffe heute auf einem Ransomware-as-a-Service-Modell. Das bedeutet, dass eine Gruppe von Kriminellen die Ransomware selbst entwickelt und dann andere Cyberkriminelle anheuert, um das Netzwerk eines Unternehmens zu hacken und die Ransomware zu installieren. Die Gewinne werden dann nach einer vereinbarten Quote zwischen beiden Seiten aufgeteilt.

Rootkits
Durch die Verwendung eines Rootkits können Cyberkriminelle die Schadsoftware so lange wie möglich auf einem Gerät verbergen – manchmal jahrelang. Während dieser Zeit stehlen sie kontinuierlich Informationen und Ressourcen. Durch das Abfangen und Manipulieren von Standard-Betriebssystemprozessen kann ein Rootkit die Informationen ändern, die ein Gerät über sich selbst weitergibt. Ein Gerät, das mit einem Rootkit infiziert ist, kann beispielsweise die ausgeführten Programme nicht korrekt auflisten. Manchmal gewähren Rootkits Cyberkriminellen auch administrative oder erweiterte Geräteberechtigungen, sodass sie die vollständige Kontrolle über ein Gerät erlangen und potenziell schädliche Aktionen ausführen können. Dazu zählen Datendiebstahl, das Ausspionieren des angegriffenen Opfers und die Installation weiterer Schadsoftware.

Angriffe auf die Lieferkette
Diese Art von Schadsoftware richtet sich gegen Softwareentwickler und -anbieter. Sie greift auf den Quellcode zu, generiert Prozesse oder ändert die Funktionsweise legitimer Anwendungen. Sobald ein Cyberkrimineller ein unsicheres Netzwerkprotokoll, eine ungeschützte Serverinfrastruktur oder eine riskante Programmiermethode gefunden hat, verschafft er sich Zugriff, ändert den Quellcode und schleust Schadsoftware in Build- und Updateprozesse ein.

Betrügerischer technischer Support
Bei diesem branchenweiten Problem bringt technisches Supportpersonal die Benutzer mithilfe von Einschüchterungstaktiken dazu, für unnötige technische Supportleistungen zu bezahlen. Diese werden als Lösung für ein Problem präsentiert, das angeblich bei einem Gerät, einer Plattform oder einer Software vorliegt. Bei dieser Betrugsmasche rufen Cyberkriminelle oft direkt bei jemandem an und geben sich als Beschäftigte eines Softwareunternehmens aus. Nachdem die Angreifer sich das Vertrauen einer Person erschlichen haben, drängen sie ihre potenziellen Opfer häufig dazu, Anwendungen zu installieren oder Remotezugriff auf ihre Geräte zu gewähren.

Trojaner
Trojaner sind so konzipiert, dass sie von den Benutzern unwissentlich heruntergeladen werden, weil sie als legitime Dateien oder Anwendungen getarnt sind. Nach dem Download können sie:

  • weitere Schadsoftware wie Viren oder Würmer herunterladen und installieren
  • das infizierte Gerät für Klickbetrug verwenden
  • die Tastenanschläge und die besuchten Websites aufzeichnen
  • Informationen (z. B. Kennwörter, Anmeldedaten und Browserverlauf) über das infizierte Gerät an einen böswilligen Hacker senden und
  • Cyberkriminellen Kontrolle über das infizierte Gerät verschaffen

Unerwünschte Software
Wenn auf einem Gerät unerwünschte Software installiert ist, kann dies zu einem veränderten Webbrowserverhalten, manipulierten Downloads und Installationen, irreführenden Nachrichten sowie nicht autorisierten Änderungen der Geräteeinstellungen führen. Manche unerwünschte Software ist an Software gekoppelt, die man tatsächlich herunterladen möchte.

Würmer
Würmer verbergen sich meist in E-Mail-Anlagen, SMS, Dateifreigabeprogrammen, Websites sozialer Netzwerke, Netzwerkfreigaben sowie Wechsellaufwerken und verbreiten sich in Netzwerken, indem sie Sicherheitslücken ausnutzen und sich selbst vervielfältigen. Je nach Art können sie vertrauliche Informationen stehlen, Sicherheitseinstellungen manipulieren oder den Zugriff auf Dateien verhindern.

Coin Mining
Mit der zunehmenden Verbreitung von Kryptowährungen ist das Coin Mining zu einer profitablen Masche geworden. Coin Miner nutzen die Computingressourcen eines Geräts, um Kryptowährungen „abzuschürfen“. Die Einschleusung dieser Art von Schadsoftware beginnt oft mit einer E-Mail-Anlage, über die Schadsoftware installiert werden soll. Oder mit einer Website, die die Sicherheitsrisiken in Webbrowsern oder die Rechenleistung von Computern ausnutzt, um Schadsoftware auf Geräten zu installieren.

Mithilfe komplexer mathematischer Berechnungen übernehmen Coin Miner das Blockchain-Ledger, um Computingressourcen zu stehlen. Dadurch kann der Miner neue Coins generieren. Um relativ kleine Mengen an Kryptowährungen zu stehlen, ist jedoch eine erhebliche Rechenleistung erforderlich. Daher organisieren sich Cyberkriminelle oft in Gruppen, um ihre Gewinne zu maximieren und dann aufzuteilen.

Allerdings sind nicht alle Coin Miner kriminell. Privatpersonen und Unternehmen kaufen manchmal Hardware und elektrische Leistung für legitimes Coin Mining. Es liegt erst dann eine kriminelle Handlung vor, wenn ein Cyberkrimineller gegen das Wissen eines Unternehmens in dessen Netzwerk eindringt, um Computingleistung für das Mining zu stehlen.

Schutz vor Schadsoftware

Niemand ist vor Schadsoftwareangriffen sicher, aber es gibt viele Möglichkeiten zur Abwehr eines solchen Problems.

Antivirenprogramm installieren
Prävention ist der beste Schutz. Unternehmen können viele Schadsoftwareangriffe mit einer vertrauenswürdigen Sicherheitslösung oder einem Antischadsoftwaredienst erkennen und blockieren – z. B. mit Microsoft Defender for Endpoint oder Microsoft Defender Antivirus. Wenn Sie ein solches Programm verwenden, überprüft Ihr Gerät zunächst alle zu öffnenden Dateien oder Links auf ihre Sicherheit. Wenn eine Datei oder eine Website bösartig ist, werden Sie über eine Programmwarnung vor dem Öffnen gewarnt. Diese Programme können auch Schadsoftware von einem Gerät entfernen, das bereits infiziert ist.

Erweiterten E-Mail- und Endpunktschutz implementieren
Schützen Sie sich mit Microsoft Defender for Office 365 vor Schadsoftwareangriffen. Dabei werden Links und Anlagen in E-Mails und Tools für die Zusammenarbeit wie SharePoint, OneDrive und Microsoft Teams überprüft. Im Rahmen von Microsoft Defender XDR bietet Defender for Office 365 Erkennungs- und Reaktionsfunktionen, um die Bedrohung durch Schadsoftwareangriffe zu stoppen.

Der ebenfalls zu Microsoft Defender XDR gehörende Microsoft Defender for Endpoint nutzt Verhaltenssensoren für Endpunkte, Cloudsicherheitsanalysen und Threat Intelligence, um Unternehmen bei der Prävention, Erkennung, Untersuchung und Reaktion auf komplexe Bedrohungen zu unterstützen.

Regelmäßige Schulungen abhalten
Klären Sie Ihre Mitarbeitenden in regelmäßigen Schulungen darüber auf, wie sie Hinweise auf Phishing und andere Cyberangriffe erkennen können. Einerseits fördern Sie dadurch sichere Arbeitsweisen und andererseits sensibilisieren Sie sie für den sicheren Einsatz privater Geräte. Mit Simulations- und Schulungstools wie dem Angriffssimulationstraining in Defender for Office 365 können Sie reale Bedrohungen in Ihrer Umgebung simulieren und den Endbenutzern auf Basis der Simulationsergebnisse geeignete Schulungen zuweisen.

Sicherungskopien in der Cloud erstellen
Durch das Verlagern von Daten in einen cloudbasierten Dienst können Sie mühelos Sicherungskopien von Daten erstellen, um sie zuverlässig aufzubewahren. Sollten Ihre Daten jemals durch Schadsoftware kompromittiert werden, sorgen diese Dienste dafür, dass die Wiederherstellung unverzüglich und umfassend erfolgt.

Zero-Trust-Modell einführen
Ein Zero-Trust-Modell überprüft alle Geräte und Benutzer auf ihr Risiko, bevor ihnen der Zugriff auf Anwendungen, Dateien, Datenbanken und andere Geräte gestattet wird. Dadurch sinkt die Wahrscheinlichkeit, dass über eine Identität oder ein Gerät in betrügerischer Absicht auf Ressourcen zugegriffen und Schadsoftware installiert werden kann. Beispielsweise hat sich gezeigt, dass die Implementierung der Multi-Faktor-Authentifizierung, die eine Komponente eines Zero-Trust-Modellsist, die Wirksamkeit von Identitätsangriffen um mehr als 99 Prozent reduziert. Mit unserem Zero Trust Maturity Assessment können Sie den Zero-Trust-Reifegrad Ihres Unternehmens ermitteln.

Informationen mit Fachkollegen austauschen
Gruppen für den fachlichen Austausch sind häufig nach Branchen oder geografischen Standorten organisiert und bringen ähnlich strukturierte Unternehmen dazu, gemeinsam an Cybersicherheitslösungen zu arbeiten. Die Gruppen bieten Unternehmen außerdem verschiedene Vorteile, wie z. B. Dienste für Incident Response und digitale Forensik, Nachrichten zu aktuellen Bedrohungen sowie Überwachung von öffentlichen IP-Adressen und -Domänen.

Offline-Sicherungskopien aufbewahren
Manchmal versucht Schadsoftware auch, Online-Sicherungskopien aufzuspüren und zu löschen. Daher empfiehlt es sich, eine aktualisierte Offline-Sicherungskopie vertraulicher Daten anzulegen und regelmäßig zu überprüfen, ob sie im Fall eines Schadsoftwareangriffs wiederherstellbar ist.

Software auf dem aktuellen Stand halten
Neben regelmäßigen Updates aller Antivirenlösungen (die vorzugsweise automatisch erfolgen) sollten Sie auch alle sonstigen Systemupdates und Softwarepatches bei Verfügbarkeit herunterladen und installieren. So lassen sich Sicherheitsrisiken minimieren, über die sich Cyberkriminelle Zugang zu Ihrem Netzwerk oder Ihren Geräten verschaffen könnten.

Incident-Response-Plan aufstellen
Genauso wie ein Flucht- und Notfallplan bei Gebäuden für mehr Sicherheit und Brandschutz sorgt, skizziert ein Incident-Response-Plan die praktischen Schritte, die bei einem Schadsoftwareangriff für bestimmte Angriffsszenarien zu ergreifen sind. So können Sie schnellstmöglich wieder zum normalen und sicheren Betrieb zurückkehren.

Schadsoftware erkennen und beseitigen

Schadsoftware ist nicht immer leicht zu erkennen, insbesondere dateilose Schadsoftware. Deshalb sollten sowohl Unternehmen als auch Privatpersonen auf vermehrte Popup-Werbung, Webbrowser-Weiterleitungen, verdächtige Beiträge auf Social-Media-Konten sowie Meldungen über kompromittierte Konten oder Gerätesicherheit achten. Veränderungen in der Geräteleistung wie etwa eine deutliche Verlangsamung können ebenfalls auf ein Problem hindeuten.

Aber auch wenn Sie annehmen, Opfer eines Schadsoftwareangriffs geworden zu sein, gibt es gute Möglichkeiten zur Erkennung und Beseitigung des Problems. Als ersten Schritt empfehlen wir die Nutzung von Antivirenprodukten, wie z. B. der nativen Windows-Lösung zur Suche nach Schadsoftware. Nachdem Sie ein Antivirenprogramm installiert haben, durchsuchen Sie Ihr Gerät nach bösartigen Programmen oder schädlichem Code. Wenn das Programm Schadsoftware entdeckt, listet es die Ergebnisse nach Typ auf und empfiehlt Schritte zur Beseitigung. Sorgen Sie anschließend für kontinuierliche Updates und eine funktionierende Software, um zukünftige Angriffe zu vermeiden.

Es gibt jedoch ausgefeiltere Angriffe auf Unternehmen, die von Antivirenprogrammen nicht erkannt und abgewehrt werden können. Aber SIEM- (Security Information & Event Management) und XDR-Tools (Extended Detection and Response) bieten Sicherheitsfachleuten cloudbasierte Methoden für die Endpunktsicherheit. Damit lassen sich Angriffe auf Endpunktgeräte erkennen und abwehren. Da die Angriffsarten komplex sind und Cyberkriminelle es auf mehr als nur die Steuerung von Geräten abgesehen haben, veranschaulichen SIEM und XDR den Weg eines Angriffs über alle Domänen hinweg – einschließlich Geräten, E-Mails und Anwendungen.

Der Umstieg auf SIEM- & XDR  -Tools wie Microsoft SentinelMicrosoft Defender XDR und Microsoft Defender for Cloud ist eine gute Ausgangsbasis für die Abwehr von Viren. Das Sicherheitsteam sollte zudem sicherstellen, dass die Geräteeinstellungen stets auf dem neuesten Stand sind, um Bedrohungen durch Schadsoftware abzuwehren.

Mehr erfahren über Microsoft Security

Microsoft Sentinel

Spüren Sie komplexe Bedrohungen auf, und reagieren Sie zielgenau mit einer unkomplizierten und leistungsstarken SIEM-Lösung – unterstützt von der Cloud und KI.

Microsoft Defender XDR

Unterbinden Sie domänenübergreifende Angriffe mit der erweiterten Transparenz und beispiellosen KI einer einheitlichen XDR-Lösung.

Microsoft Defender for Cloud

Stärken Sie die Cloudsicherheit, und überwachen und schützen Sie Workloads in Multi-Cloud-Umgebungen.

Microsoft Defender for Office 365

Schützen Sie Ihr Unternehmen vor Bedrohungen, die von E-Mails, Links und Tools für die Zusammenarbeit ausgehen.

Microsoft-Bericht über digitale Abwehr

Machen Sie sich mit der aktuellen Bedrohungslandschaft vertraut, und informieren Sie sich über digitale Abwehrstrategien.

Häufig gestellte Fragen

  • Jeder kann zum Ziel eines Schadsoftwareangriffs werden. Cyberkriminelle verwenden immer raffiniertere Methoden, um E-Mails und andere Kommunikationsformen von Unternehmen nachzuahmen, mit denen Sie bereits Kontakt hatten wie z. B. Ihrer Bank. Andere Arten von Schadsoftware sind sogar noch unauffälliger und verbergen sich in Software, die Sie herunterladen möchten.

    Investitionen in proaktive Lösungen, wie z. B. Bedrohungsschutzdienste, sind jedoch eine praktikable Methode, um zu verhindern, dass Schadsoftware Ihr Netzwerk oder Ihre Geräte infiziert. Daher haben Einzelpersonen und Unternehmen, die bereits im Vorfeld über Antivirenprogramme und andere Sicherheitsprotokolle wie z. B. ein Zero-Trust-Modell verfügen, die geringste Wahrscheinlichkeit, zum Ziel eines Schadsoftwareangriffs zu werden.

  • Schadsoftwareangriffe laufen auf unterschiedliche Weisen ab. Möglicherweise klicken Sie auf einen bösartigen Link, öffnen eine infizierte E-Mail-Anlage oder tun gar nichts – manche Angriffe nutzen Sicherheitsrisiken von Geräten aus, ohne dass Sie irgendetwas unternommen haben.

  • Schadsoftwareangriffe können schwerwiegende Folgen haben, z. B. wenn Ihre Identität oder Ihr Geld gestohlen wird. Manche Angriffe sind harmloser, aber dennoch lästig, z. B. wenn ständig unerwünschte Werbung auf Ihrem Gerät angezeigt wird.

  • Antivirenprogramme sind eine Art von Software, die aktiven Schutz vor Schadsoftware bietet und sie von Ihrem Gerät entfernt. Wenn Sie einen Antivirendienst installiert haben, erhalten Sie eine Warnung über ein potenzielles Sicherheitsrisiko, bevor Sie auf eine kompromittierte Datei oder einen gefährlichen Link zugreifen.

  • Schadsoftwareangriffen beugt man am besten vor, indem man ein Antivirenprogramm herunterlädt und installiert, das die Geräteaktivitäten und Aktionen überwacht und im Vorfeld eines Problems auf verdächtige Dateien, Links oder Programme hinweist.

Microsoft folgen