So schützt man sich vor Viren, Trojanern und Abzocker-Sites

Kaum ein Tag vergeht, ohne dass über ein neues Sicherheitsloch berichtet wird. ZDNet empfiehlt Programme zur Absicherung des PCs, die die größten Gefahren aus dem Netz abwehren und Schutz vor Abofallen bieten.

Um es gleich vorwegzunehmen: Einen hundertprozentigen Schutz des PCs vor Gefahren aus dem Internet wird es nicht geben. Fast täglich erfährt die Öffentlichkeit über neue Lücken in Programmen, die Attacken ermöglichen, gegen die aktuell verfügbare Sicherheitslösungen machtlos sind.

Es ist im Umgang mit dem PC also in erster Linie Vorsicht geboten. Freundliche Mails, die für die Wartung des Bank-Servers zur Eingabe einer TAN auffordern, sollte man schnell löschen. In den Papierkorb sollten auch Mails mit Anhängen von unbekannten Absendern wandern – und seien sie noch so verlockend.

Um den PC vor den Gefahren aus dem Netz abzusichern, bedarf es nur weniger Tools. ZDNet empfiehlt Anwendungen, die den Schutz eines Windows-PCs gegenüber der Standardkonfiguration deutlich erhöhen. Dazu gehören natürlich Antiviren-Lösungen, eine Firewall und ein Browser-Plug-in, das vor Abofallen und anderen Abzocker-Sites warnt.

Antivirenlösung: Avast Free Antivirus

Avast Free Antivirus ist die populärste Antivirenlösung unter den ZDNet-Lesern. Die in zahlreichen unabhängigen Tests nachgewiesene hohe Erkennungsrate von Schädlingen bei gleichzeitig niedriger Ressourcenauslastung dürften die Haupgründe für die Beliebtheit des Programms sein.

Die verbesserte und schnellere Scan-Engine, der inzwischen fünften Version der kostenlosen Lösung, durchsucht entweder sämtliche Laufwerke und Prozesse oder einzelne Ordner, Dateien und Archive nach Viren, Trojanern, Würmern, Dialern, Spyware und Backdoor-Programmen.

Dabei benötigt die Freeware laut Hersteller bis zu 80 Prozent weniger Zeit als die Vorgängerversion Avast Antivirus Home Edition 4.8, da ein intelligenter Scanner als sicher identifizierte Dateien nur einmal überprüft, solange sie sich nicht verändern. Die neue Version unterstützt zudem Multi-Kern-Prozessoren, mit deren Einsatz ebenfalls ein Geschwindigkeitszuwachs beim Scannen zu erwarten ist.

Der Avast Free Antivirus bietet außerdem einen umfangreichen Echzeit-Schutz, der permanent alle laufenden Programme, Prozesse und Dateien überwacht. Dazu zählen ein Dateisystem-Schutz, der den Rechner unter anderem nach Rootkits durchsucht sowie die Überwachung des gesamten E-Mail- und Web-Verkehrs. Außerdem überprüft er über P2P-Anwendungen oder Chat-Programme heruntergeladene Dateien auf mögliche Infektionen. Der Netzwerk-Schutz verhindert, dass befallene Dateien über das Netzwerk auf PCs gelangen. Neu ist ein Schutzmodul, das auf auffällige Verhaltensweisen von Programmen reagiert.

Mit Hilfe neu eingeführter heuristischer Scan-Methoden versucht der Antiviren-Scanner nun, auch unbekannte Schädlinge zu erkennen, für die noch keine Signaturen existieren.

Die wohl auffälligste Veränderung ist die neu gestaltete und übersichtliche Benutzeroberfläche. Die klar strukturierte Menüführung und die ebenfalls neuen grafischen Scan-Berichte erleichtern die Bedienung und Auswertung der Funde. So finden sich auch Einsteiger schnell im Programm zurecht.

Antivirenlösung verbessern: PC Tools Threatfire

Das Freeware-Tool ThreatFire von PC Tools erweitert den Schutz herkömmlicher Antiviren-Programme auf Zero-Day-Bedrohungen. Gängige Virenschutzprogramme erkennen Viren hauptsächlich anhand einer sogenannten Definitionsdatei, die täglich mehrmals aktualisiert wird. Aufgrund der in dieser Datei enthaltenen Informationen können die Programme bekannte Viren auf dem PC aufspüren.

ThreatFire erweitert diesen Schutz und verspricht auch Zero-Day-Bedrohungen erkennen zu können, die noch in keiner Definitionsdatei enthalten sind. Das Tool untersucht Anwendungen mit heuristischen Methoden und erkennt am Verhalten des Programms oder Codes, ob eine Bedrohung vorliegt oder nicht. Das Tool schützt vor Viren, Würmer, Trojaner, Rootkits und Spyware.

Die renommierten Antiviren-Spezialisten von AV-Test.org haben Tests nachgewiesen, dass ThreatFire den Schutz vor unbekannten Viren erheblich steigert.

Überwachung von ein- und ausgehenden Verbindungen: Firewall Plus

Standardmäßig ist in Windows eine Firewall enthalten. Sie bietet Schutz vor eingehenden Verbindungen. Für Privatnutzer, die sich mit dem Desktop-Rechner meistens hinter einem NAT-Router befinden, ist sie allerdings nicht nötig. Wer allerdings über ein öffentliches WLAN-Netz Verbindung zum Internet herstellt oder sich in einem Netzwerk mit mehreren Teilnehmern befindet, sollte auf den Einsatz einer Firewall nicht verzichten.

Gegenüber der in Windows integrierten Lösung bietet die Firewall Plus von PC Tools auch Schutz vor ausgehenden Verbindungen. Das Programm integriert sich in das Windows-Security-Center. Die interne Windows-Firewall wird deaktiviert. Zudem liefert bietet die Lösung eine exakte Statistik über ein- und ausgehenden Datenverkehr. Neben IPv4 beherrscht die Lösung auch IPv6.

Nervig ist allerdings, dass das Programm während der Installation von Anwendungen mit Fragen und Informationen ziemlich nervtötend sein kann. Allein für das Setup des Open-Source-Editors Notepad++ sind sechs Bestätigungen nötig.

Mit zahlreichen Tools (Atelier Web Firewall Tester, PCFlankLeaktest, Firehole 1.01) überprüft ZDNet den Leistungsumfang der Lösung. Während die Firewall die Angriffe von PCFlankLeakTest und Firehole einwandfrei pariert, sieht es mit dem Ateleier Web Firewall Tester anders aus. Mit dieser Testsuite erweist sich das Programm als sehr löchrig bei ausgehenden Verbindungen.

Trotz der teilweise nervenden Fragerei während der Installation von Anwendungen und der Schwächen im Test mit dem Atelier Web Firewall Tester ist die Lösung empfehlenswert. Gegenüber der internen Windows-Firewall erhalten Anwender einen größeren Leistungsumfang. Diese bietet generell keinen Schutz vor ausgehenden Verbindungen. Zudem dürften viele die detaillierte Traffic-Statistik von PC Tools Firewall Plus über ein- und ausgehende Verbindungen als sehr nützlich empfinden.

Schutz vor Abzocker-Sites: Web of Trust

Das kostenlose Plug-in Web of Trust (WOT) dient der Sicherheit vor Abofallen und anderen Abzocker-Sites. Auf Basis von Nutzerbewertungen der bei mywot.com mehreren Millionen registrierten Anwendern, die bereits über 29 Millionen Websites bewertet haben, warnt das Tool vor dem Besuch einer als unseriös eingestuften Website. Inzwischen wird das Tool sogar von einer Schule eingesetzt.

In der Symbolleiste richtet WOT ein kreisförmiges Icon ein, das je nach besuchter Website deren Vertrauenswürdigkeit in unterschiedlichen Farben anzeigt: Grün steht für vertrauensvoll und gelb mahnt zur Vorsicht. Sobald eine als gefährlich eingestufte Webseiten besucht wird, färbt sich das Logo Rot und WOT zeigt statt der Webseite eine Warnung an (siehe Screenshot).

Zudem warnt das Tool nicht nur beim direkten Ansurfen einer als potenziell gefährlich eingestuften Site, sondern markiert auch in der Ergebnisliste einer Suchanfrage die Websites nach der Ampelfarblehre.

WOT schützt ebenfalls Mail-Accounts bei Google Mail, Hotmail und Yahoo vor Phishing, Spam und anderen E-Mail-Betrügereien. Die Nutzung des nützlichen Tools ist kostenlos, erfordert aber einen Account bei mywot.com.

WOT ist ein Start-up-Unternehmen, in das unter anderem die Investmentfirma Open Ocean des MySQL Gründers Michael Widenius, die finnische Industry Investment Ltd. und eine Reihe privater Geldgeber investiert haben. Das Unternehmen befasst sich mit der Entwicklung und Bereitstellung von Software und Diensten für die WOT-Community und engagiert sich für mehr Sicherheit im Internet.

WOT ist ein nützliches Tool, das auf Basis von Bewertungen der bei mywot.com registrierten Nutzern vor gefährlichen Websites warnt. Die Einstufung einer Website aufgrund von Nutzerbewertungen hat allerdings Schwächen. So können harmlose Sites durch absichtliche schlechte Bewertungen diskreditiert werden.

Letztendlich überwiegt allerdings der positive Eindruck. Zudem wird eine als gefährlich eingestufte Site nicht gesperrt, sondern lediglich vor ihr gewarnt. Der Anwender kann also trotzdem noch entscheiden, ob er die Website besuchen möchte oder nicht. WOT bietet natürlich keinen hinterprozentigen Schutz vor gefährlichen Websites – schließlich erfolgt eine Einstufung erst aufgrund von Bewertungen der bei mywot.com registrierten Nutzer.

Whitelist für JavaScript: NoScript für Firefox

Eine der Hauptgefahren für Browser besteht im Ausführen von schädlichem JavaScript-Code. Da JavaScript von nahezu jeder Website genutzt wird, ist eine totale Abschaltung der Technik nicht sinnvoll. NoScript für Firefox schränkt die Nutzung von JavaScript-Code auf vom Anwender zuvor festgelegten Websites ein. Somit können nur als vertrauensvoll eingestufte Websites JavaScript-Code ausführen.

Noscript erlaubt im Mozilla Firefox die Ausführung von JavaScript, Java, Silverlight, Flash und anderen Plugins nur auf vertrauenswürdigen Domains, die der Nutzer vorher festgelegt hat. Der auf einer Positivliste basierende präventive Ansatz zum Blockieren von Skripten verhindert das Ausnutzen von (bekannten und unbekannten!) Sicherheitslücken ohne Verlust an Funktionalität.

Die kleine aber feine Erweiterung NoScript erscheint als Symbol in der Browserleiste. Sie ist dadurch einfach zu ereichen und zu bedienen. Standardmäßig ist das Add-On so eingestellt, dass auf Webseiten jegliche JavaScripts unterbunden werden. Erst mit der Zustimmung des Nutzers werden die Scripts zugelassen. So können entsprechende Sicherheitslücken erst gar nicht ausgenutzt werden. Derzeit steht NoScript nur für Firefox zur Verfügung. Eine Portierung für Google Chrome ist laut Ansicht des Entwicklers derzeit noch nicht möglich.

Themenseiten: Business-Software, Download-Special, Security-Praxis, Software

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

8 Kommentare zu So schützt man sich vor Viren, Trojanern und Abzocker-Sites

Kommentar hinzufügen
  • Am 5. November 2010 um 13:25 von kikl

    Wichtigster Tip
    Das ist alles schön und gut, aber den wichtigsten Tip hat die Redaktion vergessen, nämlich auf ein sicheres Betriessystem umzusteigen.

    Ubuntu 10.10

    http://wiki.ubuntuusers.de/Sicherheitskonzepte
    http://www.ubuntu.com/

    • Am 5. November 2010 um 19:46 von Sicherheit

      Zwar Aufgrund der geringeren Verbreitung sicherer, nur eine der gefährlichsten Hackerprogramme (SUBVIRT; Virtual Machine Based Rootkits (VMBR)) von Windows existieren mittlerweile auch für Apple, Linux, usw….
      Dieses Hackerprogramm Subvirt kann von keiner einzigen Antivirenlösung / Internetsecurity von Windowssystemen abgefangen werden, eine Infektion kann man nicht verhindern.

      Nur ganz wenige Hersteller melden überhaupt manchmal nach Tagen oder Wochen beschädigte Datenbanken (unter anderem Kaspersky IS 2010/2011 oder Trend Micro 2010), wenn sie vom Internet getrennt wurden und der Hacker das Nachbar WLAN als 2. Leitung (WPA2 entschlüsseln ist heute ohne Probleme machbar) nicht geknackt hat oder es ebenfalls gerade ausgeschaltet ist.

      Alle anderen Internetsecurityhersteller arbeiten als wenn nichts passiert wäre, wie Symantec IS 2010, Antivir 10 PRO, avast usw….

      Die Infektion wird aber meist erst durch div Tools wie GMER, TrendMicro Housecall usw….
      zb.: http://www.antirootkit.com nachgewiesen.

      Und wenn der Hacker erstmal das BIOS geflasht hat, kannst du den PC wegwerfen, weil er ein erneutes flashen verhindern kann. Habe selbst einen teuren Laptop beim Hersteller auf eigene Kosten reparieren lassen, neue HDD rein (mit anderer Kapazität um einen kompletten tausch zu garantieren) und Bios geflasht, blieb erfolglos, Rechner blieb trotzdem infiziert.

      Und selbst merkt man die Infektion auch nicht, weil nur ein infizierter Werbebanner reicht (Drive by Download) oder nur eine Flash Animation auf einer privaten Homepage zB, danach braucht der Hacker nur 5 Min, damit dieses Programm heruntergeladen wird und sich bei einem Reboot installiert. Erst 3 Tage später kam ich drauf, das ich von dieser Website infiziert wurde, der Hacker hat sich in dieser Zeit auch beim Nachbarn reingehackt (übers WLAN).

      also lieber mal GMER drüber laufen lassen und die HDD bei einer Rootkitinfektion formatieren. Die Erkennungsraten der AV Hersteller sind nämlich weit geringer als angegeben wird.

      mfg

      • Am 7. November 2010 um 10:08 von Mike

        AW: Zwar Aufgrund der geringeren Verbreitung sicherer, nur eine der gefährlichsten Hackerprogramme (SUBVIRT; Virtual Machine Based Rootkits (VMBR)) von Windows existieren mittlerweile auch für Apple, Linux, usw….
        …und die Kaffeemaschine nicht zu vergessen, die wird nämlich auch gleich mit infiziert!

        • Am 13. November 2010 um 10:36 von Ivan

          AW: AW: Zwar Aufgrund der geringeren Verbreitung sicherer, nur eine der gefährlichsten Hackerprogramme (SUBVIRT; Virtual Machine Based Rootkits (VMBR)) von Windows existieren mittlerweile auch für Apple, Linux, usw….
          ja hasst recht der nachbar könnte die nutzen…

        • Am 13. November 2010 um 10:37 von Ivan

          AW: AW: Zwar Aufgrund der geringeren Verbreitung sicherer, nur eine der gefährlichsten Hackerprogramme (SUBVIRT; Virtual Machine Based Rootkits (VMBR)) von Windows existieren mittlerweile auch für Apple, Linux, usw….
          ja hasst recht der nachbar könnte die nutzen…

          • Am 27. November 2010 um 17:57 von Sicherheit

            AW: AW: AW: Zwar Aufgrund der geringeren Verbreitung sicherer, nur eine der gefährlichsten Hackerprogramme (SUBVIRT; Virtual Machine Based Rootkits (VMBR)) von Windows existieren mittlerweile auch für Apple, Linux, usw….
            Wenn sie mit dieser Thematik nicht vertraut sind, sollten sie es lassen zu posten !!

            Wir haben nach der Infektion mit diesem Hackerprogramm SUBVIRT die Laptops von einem EDV Spezialisten der schon zig Mitarbeiter in Unternehmen schulte und über knapp 20 Jahre Erfahrung im EDV Bereich hat untersuchen lassen.

            Der hat uns bestätigt das es sich um dieses Programm handelt und dass er ebenfalls beim Nachbarn per Wlan eingebrochen ist. (WPA 2 entschlüsseln ist heute ohne Probleme möglich, gibt eine US Firma die für 20 Dollar das erledigt usw….)

            Danach wurde nur noch über unserem Nachbarn auf uns zugegriffen und u.a. auch das BIOS unserer PCs geflasht (war 2 mal live dabei, beim ersten mal hab ich nichts direkt lesen können, beim 2ten Laptop war bereits die HDD gelöscht mit einem sauberen Tool von einer CD und während einer Linux LIVE CD Sitzung startete der Laptop neu und es war zu lesen BIOS update erfolgreich, obwohl wir zu dieser Zeit schon Tagelang kein eigenes Internet mehr verwendet haben. (es war komplett ausgeschaltet)

            Weiters haben wir über den Hersteller versucht einen Laptop wieder zu reparieren, blieb erfolglos, einen 2ten haben wir von ihm (dem EDV Spezialisten) reparieren lassen um zusehen, ob sich das BIOS wieder ersetzten lässt. Nachdem sowohl der Hersteller erfolglos war, trotz getauschter HDD und geflashten BIOS (Laptop startete per Wake up per Wlan wieder), als auch der andere EDVler,
            (2te Laptop war per WLAN mit dem Nachbar DSL verbunden, obwohl nach dem BIOS flashen das WLAN Modul im BIOS abgeschaltet wurde und per Passwort geschützt war), ist davon auszugehen das sich das BIOS nicht mehr ersetzen lässt.

            http://www.heise.de/security/meldung/Wieder-einmal-Rootkit-im-PC-BIOS-209207.html

            http://www.heise.de/newsticker/meldung/Der-Feind-in-der-Netzwerkkarte-1141366.html

            Die AV Hersteller können bei weitem nicht das halten was sie versprechen, bis auf Kaspersky IS2010/2011 und Trend Micro 2010 (meldeten beschädigte Datenbanken wenn man offline war), arbeiteten alle Programme ohne Warnmeldung weiter in dem virtuellen Hacker OS!!!

            Egal ob Symantec IS 2010/2011, Microsoft Sec Ess., Avast, Antivir Pro 10, Panda IS 2010, F-secure IS 2010 usw,……

            mfg

          • Am 28. November 2010 um 19:23 von Norman

            AW: AW: AW: AW: Zwar Aufgrund der geringeren Verbreitung sicherer, nur eine der gefährlichsten Hackerprogramme (SUBVIRT; Virtual Machine Based Rootkits (VMBR)) von Windows existieren mittlerweile auch für Apple, Linux, usw….
            Hallo zusammen,

            möchte mal meine 2 cent dazugeben.
            Also ich glaube es ist unbestritten, dass kein System und vor allem kein OS perfekt ist. Alle sind – mal leichter, mal schwerer – angreifbar.
            Deswegen halte ich es für mehr als unzureichend lediglich zu versuchen seinen Computer mit Software zu Schützen. Ebenfalls ein Knackpunkt ist die Netzwerktopologie. Vor allem in Firmen sollten hier mehrere Ebenen und Teilbereiche existieren, die u.a. via Firewalls überwacht werden. Hier gibts X-Szenarien, die man anwenden kann um zumindest weniger Angriffsfläche zu bieten oder bei einem Schaden diesen eindämmen zu können.
            Hauptfaktor für Risiken ist IMHO aber – wie so oft – der Mensch.
            Warum zur Hölle müssen soviele mit einem Admin-Account arbeiten,spielen,etc.?
            Für mich unverständlich. Klar ists gemütlicher, dann mal eben was installieren zu können, aber wenn ein System mal steht, dann muss ich nicht laufend neuen Kram installieren. Das ist auf Privatpersonen bezogen. Firmen sollten das sowieso anders handhaben.
            Evtl. wäre sowas wie ein Führerschein für Computer-Einsteiger sinnvoll hihi. Nah, kleiner Scherz. Es ist nur immer wieder erschreckend, wie viel ein Mausklick für Schaden anrichten kann.

            Grüße

            Norman

  • Am 14. Dezember 2013 um 22:53 von Melli

    Hab alles ganz interessant gelesen weil ich selbst betroffen bin. Im September stellte ich das erste mal fest das mit meinem Laptop was nicht stimmt. Mit mbam wurden zwei Trojaner angezeigt, also System neu installiert und gehofft das nun alles wieder gut ist…pustekuchen…Avira protokollierte geblockte Webseiten, welche von meinem Laptop versucht wurden aufzurufen. Als Grund u.a ‚Pornografie“ & „Waffen“ etc…hab in zwei Foren nach Hilfe gesucht, man konnte nichts finden was auf eine Infektion hinweist. Der Laptop wurde bereits x-mal neu aufgesetzt, letzte Woche erst wieder. Wollt dann Kaspersky installieren und siehe da, es kam eine Meldung das es sich nicht installieren lässt und dies auf ein Virusbefall zurückzuführen ist. Bin mittlerweile auch der Meinung das mein komplettes Betriebssystem virtuell läuft, weiß nur nicht wie ich das konkret untersuchen kann / ausfindig machen kann. Vielleicht kannst du dich ja mal bei mir melden und wir können uns über das Thema auf privatem Weg austauschen. Hab übrigens auch zwei Laptops die verseucht sind. Der eine mehr wie der andere.

    LG Melli

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *