Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Hand auf Tastatur
  • Branchennews
  • Management, Awareness und Compliance

Den Feind im Visier: Alles über Malware und ihre effektive Bekämpfung

Sobald Internetnutzer online gehen, warten zahlreiche Schadprogramme in Form von verschiedenen Malware-Arten mit gezückten Waffen. Mit Verteidigungsstrategien und Software können Sie Computersysteme adäquat verteidigen.

Das Internet bietet seinen Anwendern viele Freiheiten und zahlreiche neue Informationen und Aspekte, die es zu entdecken gilt. Mit dieser Liberalität gehen allerdings zahlreiche Gefahren einher. Malware befindet sich an jeder digitalen Ecke und infiziert ungeschützte oder mangelhaft abgesicherte Computer.

1. Malware: Definition

2. Gefährliche Schadprogramme: Das sind die gängigsten Malware-Arten

3. Immer auf der Hut – Wo lauert die Malware Gefahr?

4. Malware – Tipps und Tricks zur Vermeidung von Schadsoftware

5. Ist Ihr Gerät infiziert? Daran können Sie Malware erkennen

6. Effektiv gegen Rootkit & Co. – Mit diesen Anti-Malware-Lösungen schützen Sie Ihre Geräte

1. Malware: Definition

Malware stellt einen dieser Termini dar, die jeder Computernutzer schon einmal gehört hat. Viele stellen sich jedoch die Frage: Was ist Malware? Malware ist ein Überbegriff und eine Verschmelzung der beiden Worte «malicious» (zu Deutsch: bösartig) und «Software».

Hierbei handelt es sich um bösartige Programme. Deren Ziel ist es, Dateien zu schädigen, zu verschlüsseln oder auf eine andere Weise zu manipulieren. Die Motivationen und Ziele der Programmierer solcher Schadsoftware können unterschiedlicher Natur sein:  

  • Finanzielle Gründe
  • Von Nationen unterstützte und gesponserte Cyberangriffe
  • Unternehmensspionage 
  • Politischer Aktivismus 
  • Diebstahl von sensiblen Daten und Ressourcen

Die Anzahl der neuen Schadprogramm-Varianten ging laut Bundesamt für Sicherheit in der Informationstechnik (BSI) 2020 auf 6 Millionen zurück (https://de.statista.com/infografik/23251/anzahl-neuer-malware-varianten/). Trotzdem ist das noch lange kein Grund zur Entspannung. Ganz im Gegenteil. Malware ist weiterhin eine akute Gefahr für private Internet-User, die Wirtschaft und die Öffentlichkeit.

 

2. Gefährliche Schadprogramme: Das sind die gängigsten Malware-Arten

Malware nimmt viele Gestalten an, die Computernutzer auf unterschiedliche Weisen attackieren. Zusammen mit dem technologischen Fortschritt entwickeln sich außerdem auch Angriffsmethoden weiter. Dies sind die bekanntesten Arten von Malware:

 

  • Ransomware
  • Rootkit
  • Spyware
  • Viren 
  • Computerwürmer
  • Exploit
  • Rogueware
  • Fileless Malware
  • Botnets
  • Cryptocurrency Miner Malware

Ransomware

Ransomware verschlüsselt wichtige Dateien oder ganze Netzwerke, um legitime Administratoren auszusperren. Die Bezeichnung wurde aus den englischen Begriffen «Ransom» (zu Deutsch: Lösegeld) und «Software» zusammengesetzt. Cyberkriminelle setzen diese Schadprogramme also ein, um Lösegeld von den Opfern zu verlangen. 


Die Betroffenen müssen innerhalb eines vorgegebenen Zeitraums Hunderte oder sogar Tausende von Euro oder Dollar zahlen. Um den Entschlüsselungscode zu erhalten, ist es erforderlich, dass sie spezifische Anweisungen befolgen. Oftmals ist ein Geldtransfer in der Form einer Kryptowährung notwendig. Wird das Geld nicht gezahlt, zerstören, veröffentlichen oder verschließen die Erpresser die Daten für immer. Welches die gängigsten fünf Einfallstore ins Firmennetzwerk sind, lesen Sie in diesem Artikel. Im Whitepaper erfahren Sie außerdem, wie sich Unternehmen vor der Dauergefahr Ransomware schützen können. 


Eine relativ neue Variante saugt vor der digitalen Geiselhaft sensible Daten aus den angegriffenen Systemen heraus. Das bedeutet, selbst wenn Opfer Sicherheitskopien der Dateien anfertigen, können die Erpresser nach Ablauf der Zahlungsfrist bei Nichtzahlung die Daten einfach veröffentlichen. 
 

Rootkit

Rootkits beinhalten Tools, mit denen der Anwender Zugriff auf die Administrator-Ebene von Computern und Netzwerken erhält. Sie verbergen ihre Existenz für eine lange Zeit vor den legitimen Usern. Eine unbefugte Person erhält Kontrolle über den Computer, kann aus der Ferne Dateien öffnen und Systemkonfigurationen ändern. Programmierer solcher Schadsoftware erhalten außerdem Zugang zu den Protokolldateien eines Systems und verfolgen damit jede Nutzeraktivität nach. Rootkits sind sogar in der Lage, Sicherheitssysteme zu kapern und zu unterwandern, sodass sie sich nur äußerst schwer aufspüren lassen.

 

Spyware

Spyware ist Software, die ein Computersystem meist unbemerkt infiltriert. Diese Programme stehlen Daten und leiten sie an unbefugte Dritte weiter. Hierbei kann es sich z. B. um Werbe- bzw. Datenfirmen oder andere fragwürdige Parteien handeln. Der Diebstahl von Identitäten, Bankkonten- oder Kreditkartendaten liegt im Bereich des Möglichen. Zu den gängigsten Varianten dieser Art von Malware gehören:

  • Adware: Programme, die nach dem Download den Browser-Verlauf der Infizierten ausspionieren. Auf dieser Basis wird auf die Interessen der Betroffenen an Produkten und Dienstleistungen geschlossen. Die Adware zeigt schließlich ähnliche Angebote an, um zu Klicks und zu Käufen zu animieren. Neben der Verletzung der Privatsphäre kann diese Malware-Gattung die Leistung eines Computers extrem beeinträchtigen. 
  • Trojaner: In Anlehnung an das berühmte Trojanische Pferd in Homers Ilias erscheint diese Spyware als legitime Software. Angriffsopfer laden sich diese folglich ohne Verdacht auf ihren Computer herunter. Unbefugte verschaffen sich auf diese Weise Zugriff auf sensible Daten und Informationen, ohne dass legitime Anwender für lange Zeit etwas davon merken.
  • Systemmonitor: Diese Spyware gibt sich oft als Freeware, also als kostenlose Software aus. Sie kann von den Tastenanschlägen über E-Mails, Chat-Dialoge und besuchte Webseiten bis hin zu allen ausgeführten Programmen alles überwachen, was auf einem Computer geschieht.
  • Keylogger: Diese Malware beobachtet alles, was User auf ihrem Computer eintippen. Sie bewerkstelligen diese Art der Spionage, indem sie Tastenanschläge aufzeichnen. Hierzu gehören Passwörter und andere wichtige Informationen, die nicht in die Hände Unbefugter geraten sollten.

Viren

Ähnlich wie ihre biologischen Verwandten heften sich Computerviren an gesunde Dateien bzw. einen sauberen Code. Häufig handelt es sich um eine ausführbare EXE-Datei. Sobald der Computerbesitzer diese aktiviert, beginnt die Infektion sich weiterzuverbreiten. Sie befällt andere gesunde Dateien, um sie zu schädigen oder zu löschen. Diese unkontrollierte Ausbreitung kann letztendlich die Kernfunktionen eines Systems stören oder schädigen, wenn sie unbehandelt bleibt. 

 

Computerwürmer

Der Computerwurm muss sich nicht an sauberen Code bzw. gesunde Dateien heften. Stattdessen reproduziert er sich vollkommen ohne menschliche Hilfe immer wieder selbst. Auf diese Weise findet eine Ausbreitung schnell auf mehreren Computern statt. 
Würmer verändern oder löschen ebenfalls Dateien. Sie können so viele Ressourcen eines Computers in Anspruch nehmen, dass es zu Systemüberlastungen kommt. Sie sind ferner in der Lage, Daten zu stehlen oder einen Zugang zu einem System für Hacker zu schaffen. Somit übernehmen diese Cyberkriminellen die Kontrolle über den Computer und dessen Systemeinstellungen.

 

Exploit

Exploits nutzen gezielt Sicherheitslücken bei Software aus, um in ein Netzwerk einzubrechen. Hier verschaffen sie sich mehr Zugriffsrechte, um tiefer in das System vorzudringen. Ein Exploit kann Bestandteil einer vielseitigen Angriffsstrategie sein und eine andere Malware, z. B. einen Trojaner, platzieren.

 

Rogueware

Rogueware gibt vor, dass auf dem Computer ein Problem bzw. Malwarebefall besteht. Das Problem soll sich meistens durch einen Klick oder einen Download einer dubiosen Software lösen lassen. Die Opfer sollen entweder Geld dafür ausgeben oder installieren zusätzlichen Malware, wenn sie an die Authentizität dieser Warnungen glauben. 

Typischerweise erscheint ein Warnfenster, das wie ein legitimes Programm aussieht – etwa in der Form eines Malware-Scanners. Das Programm verlangt dann die Installation von zusätzlicher Software oder die Zahlung für einer Vollversion. 

 

Fileless Malware

Die Fileless Malware benötigt, wie der Name bereits andeutet, keine Dateien zur Weiterverbreitung. Sie wird weder in einer Datei gespeichert noch direkt auf dem Computer installiert. Diese Spezies lässt sich nur schwer entdecken, weil sie keine Spuren hinterlässt. Stattdessen führt sie Software aus, die sich bereits auf einem Computer befindet, um über deren Skripte Schaden anzurichten.

 

Botnets

Die Wortzusammensetzung aus «Roboter» und «Network» beschreibt ein Netzwerk aus gekaperten Computern. Eine angreifende Instanz, auch Bot-Herder (zu Deutsch: Bot-Hirte) genannt, verwendet ein solches Netzwerk für betrügerische Machenschaften und Cyberangriffe. Mithilfe dieser Mehrzahl von Bots kann eine groß angelegte Attacke durchgeführt werden, die mit simpler Malware nicht möglich wäre. Nutzer eines solchen Botnets können sogar Bestandteile des Netzwerks auf dem Schwarzmarkt vermieten, um dadurch Geld zu verdienen.

 

Cryptocurrency Miner Malware

Um Cryptocurrency zu erstellen, wird eine Menge Computerleistung benötigt. Die entsprechende Malware nutzt die Ressourcen von fremden Smartphones oder Computern, um Crypto-Einnahmen für Cyberkriminelle zu generieren. Diese Ressourcen fehlen währenddessen den legitimen Usern dieses Systems.

Neben diesen bekannten Malware-Programmen existieren noch viele andere Variationen und Schadsoftware, die Netzwerke oder Computersysteme befallen. Deswegen sind stets große Vorsicht und eine gründliche Absicherung beim Umgang mit dem Internet gefragt. 

 
 

3. Immer auf der Hut – Wo lauert die Malware Gefahr? 

Letztendlich liegen die größten Schwachstellen meistens beim End-User, also beim Menschen und nicht unbedingt bei der Software. Es gibt unterschiedliche Wege, wie sich Verbraucher mit Malware infizieren. Sie dringt in den Computer ein, wenn Anwender:   

 

  • Kompromittierte Webseiten aufrufen
  • Infizierte Dateien herunterladen 
  • Programme oder Apps von unbekannten Anbietern auf ihren Endgeräten installieren
  • Verdächtige E-Mail-Anhänge von dubiosen Accounts öffnen

Im Grunde müssen Nutzer alles, was sie auf ihren Computer oder ihr mobiles Endgerät herunterladen, misstrauisch betrachten. Insbesondere wenn Apps oder Software auf persönliche Daten sowie E-Mail-Kontakte zugreifen möchten, sollten sie vorsichtig sein. Oftmals signalisiert ein System diese Zugriffsversuche mit einer Warnmeldung, die Anwender nicht ignorieren dürfen.

Die Angriffsmethoden sind inzwischen jedoch sehr ausgereift. Sogar vorsichtige und vor allem unerfahrene Menschen tappen in die ein oder andere Falle. Es fällt oftmals schwer, zwischen vertrauenswürdigen und unseriösen Software- und App-Quellen zu unterscheiden. 

Es gab sogar Fälle, bei denen Nutzer mobiler Endgeräte aus Versehen auf unsichtbare Schaltflächen auf mobilen Webseiten tippten. Ohne ihr Wissen aktivierten sie Direktzahlungsoptionen, die über die Handynummer abgerechnet wurden.

Malware schleicht sich auch über externe Datenträger ein. Ein USB-Stick oder eine externe Festplatte, die am Computer angeschlossen wird, reichen schon für eine Infektion aus. Stammen diese aus dubiosen Quellen, sollte lieber darauf verzichtet werden.

 

4. Malware – Tipps und Tricks zur Vermeidung von Schadsoftware

Bedrohungen lauern überall. Das ist aber noch kein Grund, in Paranoia zu verfallen. Es existieren vielfältige Wege, über die sich Computer-User gegen Malware wehren und Infektionen vermeiden können. 

 

Verdächtige Links vermeiden

Um unversehens Schadprogramme auf dem Computer zu installieren, müssen Nutzer meist vorher auf etwas klicken. Oft ist es einfach nur ein verdächtiger Link, der sich als ein seriöses Angebot tarnt. Es gibt aber einige Anhaltspunkte, um bösartige Links zu identifizieren:

  • Systemwarnungen, die beim Aufruf einer Website erscheinen und auf eine Gefahr auf dem Computer hinweisen. 
  • Anzeigen für den Gewinn eines Preises, der lediglich mit dem Klick auf einen Link beansprucht werden kann. 
  • Pop-up-Fenster enthalten häufig Malware oder versuchen, Internet-User auf eine unsichere Website zu locken. Die meisten seriösen Seiten nutzen aber von vornherein keine Pop-up-Fenster bzw. moderne Browser blockieren sie mittlerweile standardmäßig.
  • Jede Person sollte sofort skeptisch werden, wenn sie gezwungen wird, etwas herunterzuladen – vor allem, wenn es nichts mit der gerade besuchten Website zu tun hat. Hierbei handelt es sich mit höchster Wahrscheinlichkeit um Malware.
  • Zweideutige und reißerische Überschriften stellen häufig sogenanntes Clickbait dar. Wie die Bezeichnung andeutet, soll diese Methode zu einem Klick verleiten. Generell lauert Malware bereits darauf, dass sie durch einen solchen Klick heruntergeladen wird.
  • E-Mails und Nachrichten über Instant-Messenger von unbekannten Quellen, die Links enthalten, dürfen auf keinen Fall angeklickt werden.

Verdächtige Seiten identifizieren

Falls Unsicherheit bezüglich der Seriosität einer Quelle besteht, sollten Internet-User die entsprechende Website zunächst schließen. Anschließend erfolgt eine Ermittlung, bevor sie wieder aufgerufen wird. Auch wenn dies Mühe, Arbeit und Zeit erfordert, empfehlen sich in so einem Fall folgende Vorgehensweisen: 

  • Bekannte oder Kollegen befragen, die sich mit ähnlichen Themen auseinandersetzen, ob sie die Seite kennen oder Erfahrungen damit gemacht haben. 
  • Suchmaschinen oder entsprechende Fachforen nach Informationen und Erfahrungsberichten über die Organisation durchsuchen, welche die Website betreibt. 
  • Überprüfen der Adressleiste, sobald die Seite geöffnet wird – gelegentlich landen User auf einer vollkommen anderen Seite, die der Ursprungsseite nur ähnlich sieht. Ein Blick in die Adressleiste reicht aus, um diese verdächtige Aktivität zu ermitteln. 
  • Mit Google Safe Browsing Diagnostic (https://transparencyreport.google.com/safe-browsing/search?hl=de) oder Sucuri SiteCheck (https://sitecheck.sucuri.net) lässt sich ein Malware-Scan online durchführen. Internetnutzer müssen lediglich die URL in das vorgegebene Suchfeld kopieren und auf eine Scan-Schaltfläche klicken. Daraufhin untersucht das Tool die Website auf Malware, Viren, Blacklisting-Status, Fehler auf der Website, veraltete Software oder andere Probleme.
  • Außerdem interessant: Lesen Sie hier, wie Duo und Umbrella Malware- und Phishing-Angriffe bei Texas A&M verhindern. 

Installation eines Malware-Scanners

Anti-Malware-Software minimiert die Anfälligkeit eines Computers für Malware. Diese Programme sind auch unter den Begriffen Malware Cleaner oder Viren-Scanner bekannt. 

Anti-Malware-Programme sind in der Lage, Malware zu blockieren, sodass sie sich gar nicht erst in ein Computersystem einnistet. Außerdem löschen sie Malware vom Computer, die bereits ins System gelangt ist. 

Selbst wenn es keinerlei Anzeichen für eine Infektion durch Schadsoftware gibt, führt ein Anti-Malware-Programm regelmäßige Scans durch. Nur so lässt sich die Sicherheit auf einem Endgerät dauerhaft garantieren.
Um zu prüfen, wie wirksam die Schutzmaßnahmen wirklich sind, gibt es auch die Möglichkeit, sich mit Breach and Attack Simulation (BAS) Tools selbst zu hacken.


Firewall installieren

Firewalls wehren Bedrohungen ab, die im Internet oder anderen Netzwerken lauern, worunter auch Malware fällt. Sie lassen sich auf dem Computer installieren. Internet-Router können ebenfalls Firewalls besitzen. Diese sollten aktiv sein, um das gesamte damit verbundene Netzwerk zu schützen. 

Eine Firewall stellt eine Art Kontrollpunkt dar. Diese Instanz steht zwischen dem lokalen Computer bzw. Netzwerk und dem Internet oder einem anderen Netzwerk. Die Firewall prüft, ob auf dem Rechner installierte Programme auf das Internet zugreifen dürfen und umgekehrt. Sie kontrolliert außerdem die Kommunikation des lokalen Computers mit anderen Endgeräten innerhalb desselben Netzwerks.


Regelmäßige Updates durchführen

Viele Malware-Varianten nutzen Sicherheitslücken in Betriebssystemen oder anderen Software-Komponenten aus. Deswegen sind regelmäßige Updates essenziell, um die Sicherheit des Systems zu garantieren. 

Tech-Unternehmen können nur für den Schutz garantieren, wenn Gerätenutzer die in Updates enthaltenen Sicherheitspatches installieren. Dasselbe gilt für Browser-Updates und wichtige oder sogar scheinbar unwichtige Software, die sich auf dem Computer oder mobilen Endgeräten befindet.

 

Regelmäßige Backups vornehmen

Regelmäßige Sicherheitskopien von wichtigen Dateien auf einem vertrauenswürdigen externen Datenträger oder bei einem Cloud-Service sind generell eine gute Idee. Mit dem eigenen Computer kann stets etwas Unvorhergesehenes geschehen. Es stellt keine Allzweckwaffe dar, aber private oder wirtschaftliche Schäden lassen sich minimieren. Selbst wenn die Dateien durch Ransomware in Geiselhaft genommen werden, haben Nutzer eines regelmäßigen Backup-Systems Ersatz, falls sie das Lösegeld nicht zahlen möchten.

 
 
 

 

5. Ist Ihr Gerät infiziert? Daran können Sie Malware erkennen

Selbstverständlich stellen Sie nur mit einem Malware-Scanner und regelmäßiger Überprüfung wirklich sicher, ob Ihr Computer kompromittiert wurde. Eine plötzlich nachlassende Computerleistung, Systemabstürze oder ein eingefrorener Bildschirm können jedoch erste Anzeichen für den Malware-Befall sein. Es gibt aber jede Menge andere Computer-Probleme, welche diese Symptome verursachen.

Manch eine clever programmierte Malware ruft diese Art von Schwierigkeit nicht einmal hervor, sondern agiert still und heimlich. Eine sich plötzlich und selbstständig abschaltende Firewall, nicht mehr funktionierende Anti-Malware-Software und merkwürdige Internetaktivitäten deuten ebenfalls auf eine Malware-Infektion hin. Ferner kann es zu unbekannten Fehlermeldungen, penetranten Werbeanzeigen oder mysteriösem Speicherplatzverlust kommen. Manchmal lassen sich Dateien nicht mehr öffnen oder verschwinden vollständig – all das sind typische Symptome, an denen Nutzer Malware erkennen können. 

6. Effektiv gegen Rootkit & Co. – Mit diesen Anti-Malware-Lösungen schützen Sie Ihre Geräte

Der Markt für Anti-Malware-Lösungen ist groß. Gerade weil die diversen Gefahren sehr omnipräsent erscheinen, bieten zahlreiche Dienstleister ihren Schutz an. Verbraucher verlieren bei diesem Überangebot leicht die Übersicht. Daher hier eine Aufstellung über Ransomware-Schutz, Spyware-Scanner und andere Anti-Malware-Software, die sich lohnt.  

   

Bitdefender

Bitdefender hält sowohl für Apple- als auch für Windows-User viele unterschiedliche Features parat. Das gilt ebenso für Android oder iOS. Enthalten sind unter anderem:

  • Manuelle Scans
  • Echtzeitschutz
  • Web-Schutz

Ein Quick Scan führt, wie der Name verspricht, eine schnelle Kontrolle des Systems durch. Ein vollständiger System-Scan ist auch durchführbar. Diese Scans können für jeden Start des Computers angesetzt oder täglich, wöchentlich oder monatlich geplant werden. Selbst ein- und ausgehende E-Mails lassen sich überprüfen. 

Ransomware-Schutz bietet die Überprüfung von Software sowie von Suchergebnissen an. Somit kommt es gar nicht erst zu einem Kontakt mit gefährlichen Webseiten. Eine Firewall gehört ebenfalls zum Paket. Unabhängige Testlabors wie AV-Test geben der Anti-Malware-Software 100-Prozent-Wertungen in Sachen Schutzleistung und Performance.

 

Kaspersky Internet Security

Der mit Windows, MacOS, Android und iOS kompatible Malware-Schutz kann einen schnellen und kompletten Scan sowie eine Untersuchung externer Geräte durchführen. Eine nutzerdefinierte Kontrolle bestimmter Bereiche und Ordner ist auch ausführbar. Die Scans sind wie bei ähnlicher Software planbar. Anwender können den Malware-Schutz spezifisch nach ihren Wünschen ausrichten. So dürfen diese einzelnen Schutzebenen individuell ein- und ausgeschaltet werden:     

  • Datei-Anti-Virus, das Dateien individuell untersucht
  • Web-Anti-Virus, das jeglichen Internet-Datenverkehr kontrolliert 
  • Programmkontrolle aller auf dem Computer installierten Software 
  • Firewall, welche die Netzwerkaktivitäten filtert

Malwarebyte

Es gibt Malwarebyte kostenlos und in einer kostenpflichtigen Premium-Version. Es eignet sich sowohl für macOS und Windows als auch für Android-Mobilgeräte. Für Verbraucher, die mit ihrer Entscheidung noch zögern, stellt der Anbieter ein 14-tägiges kostenloses Probe-Abo zur Verfügung. Sie sind damit in der Lage, verschiedene Funktionen zu testen. 

Nach dem Malwarebyte Download gewährt die kostenlose Version seinen Nutzern manuelle Scans des gesamten Computers. Ein Schnellscan befasst sich nur mit dem Arbeitsspeicher. Bei dem benutzerdefinierten Scan fokussiert sich das Programm nur auf bestimmte Laufwerke und Ordner. Außerdem können User Scans schon im Vorhinein planen. 

Wer einen umfangreicheren Schutz gegen Malware möchte, muss allerdings auf das Premium-Paket umsatteln. Nur die Bezahlvariante wehrt Viren, Adware, Ransomware und mehr ab. Ferner untersucht der Exploit-Schutz die Systeme auf Schwachstellen. Eine Firewall fehlt leider.

 

SpyHunter 5

SpyHunter 5 ist für Windows und Mac verfügbar. Es handelt sich, wie der Name bereits andeutet, spezifisch um einen Spyware-Scanner. Verbraucher sollten diesen Scanner also nicht als Ersatz, sondern bestenfalls als Zusatz zu einem Anti-Malware-Programm verwenden. 

Es gibt SpyHunter 5 kostenlos. Diese Version beschränkt sich aber nur auf das Scannen und nicht auf das Entfernen der Spyware. Wer eine effektive Spionageabwehr betreiben möchte, muss auf das kostenpflichtige Paket zurückgreifen. Zu diesem Zweck kann es zahlreiche Variationen dieser Schadprogramme entfernen. Ferner entdeckt und blockiert das Programm jegliche hinzukommenden Bedrohungen, weil es stets im Hintergrund agiert. 

Nutzerdefinierte Scans sind ebenso möglich wie Schnellscans. Darüber hinaus können spezifische Bereiche des Computersystems überprüft werden. Löscht das SpyHunter-Programm versehentlich eine Datei, lässt sie sich wiederherstellen.

Dies sind nur einige der zahlreichen Anti-Malware-Lösungen, die es auf dem Markt zu erwerben gibt. Ob einzelne Pakete ausreichen oder Komplettlösungen die passende Wahl sind, muss jeder Nutzer individuell entscheiden. Fakt ist: Wer seine Soft- und Harware vor Malware schützen möchte, sollte sich die in diesem Artikel aufgezeigten Schutzmaßnahmen zu Herzen nehmen. 
 


Die it-sa 365 steht Ihnen als digitales HOME OF IT SECURITY das ganze Jahr über zur Verfügung.


Als registrierter Teilnehmer nutzen Sie die Plattform kostenlos und haben die Möglichkeit, sich 365 Tage im Jahr mit Experten zu vernetzen, untereinander Termine zu vereinbaren und im Chat oder per Videocall-Funktion in den direkten Dialog zu treten. Zudem halten wir Sie zu Neuigkeiten rund um unser digitales Programm auf dem Laufenden.  

close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.