Wissen

Rogueware

22.2.2011 von Peter Stelzl-Morawietz

ca. 2:45 Min
Ratgeber
VG Wort Pixel
  1. Scareware - Vorgetäuschte Sicherheit
  2. Rogueware
  3. Scareware erkennen

Scareware weltweit auf dem Vormarsch

image.jpg
Das Tool "Anti-Malware" spürt auch Scareware auf und löscht sie aus dem System.
© PC Magazin

Wie groß die Verbreitung dieser Rogueware und des einhergehenden finanziellen Schadens ist, ist wenig untersucht. Der Internetkonzern Google kam vor wenigen Monaten in seiner Studie The Nocebo Effect on the Web: An Analysis of Fake Anti-Virus Distribution zu dem Schluss, dass Scareware einen Anteil von rund 15 Prozent am gesamten Malware-Volumen hat.

Mittlerweile dürfte das Aufkommen noch weiter gestiegen sein. Die Untersuchung förderte weiter zutage, dass mehr als 10 000 Domains für die Verbreitung verantwortlich waren.

Die Untersuchung benennt als einen der Hauptverbreitungswege von Scareware Webseiten, auf die Internetnutzer bei der Suche nach aktuellen Themen stoßen. Solche Seiten sind zu dem Zweck erstellt, Malware und Scareware zu verbreiten. Die eigentliche Verbreitung beziehungsweise Infektion erfolgt dann meist über vermeintliche Werbebanner.

Daneben gibt es zahlreiche weitere Arten, über die Scareware auf den eigenen PC gelangt: beim Herunterladen von Daten insbesondere aus Tauschbörsen oder anderen dubiosen Quellen, über Spam-Mails, Fake-Videos oder -Codecs sowie schließlich in sozialen Netzwerken und über Instant Messenger.

Was tun bei Befall mit Rogueware?

image.jpg
Scareware oder nicht? Der Anbieter der Firewall Zone Alarm wollte mit dieser Warnung werben, viele User waren verunsichert oder entsetzt.
© PC Magazin

Zunächst einmal sollte man einen kühlen Kopf bewahren und sich darüber klar werden, ob es sich um einen echten Malware-Fund oder um eine Falschmeldung handelt. Beurteilungskriterien und Auffälligkeiten listet der Infokasten So erkennen Sie Scareware.

Im nächsten Schritt steht die Information im Internet: Um welche Scareware handelt es sich konkret? Liegen neben den nervenden Fenstern mit den Aufforderungen zum Kauf konkrete Bedrohungen vor? Wie wird man das spezielle Tool wieder los? Denn eine Uninstall-Routine sucht man bei Scareware meist vergebens.

Gerade beim Entfernen heißt es unbedingt, Informationen an verschiedenen Stellen im Netz einzuholen. Klickt man nämlich gutgläubig auf den erstbesten Link, um ein Tool herunterzuladen, das die Scareware vermeintlich löscht, sitzt man unter Umständen dem nächsten Betrüger auf und lädt noch mehr Schadcode auf den Rechner.

Ausführliche Beschreibungen zum Entfernen verschiedener Scareware-Programme listet die Seite www.bleepingcom puter.com/virus-removal auf, das Register Uninstall List erläutert für viele Hundert unerwünschte Programme, wie man sie wieder los wird. Vergleichsweise universell lässt sich die Freeware Malwarebytes Anti-Malware (www.malwarebytes.org) zum Aufspüren und Entfernen von Malware einsetzen.

image.jpg
Wie viele andere Anbieter von AV-Software bietet auch Kaspersky eine Scan-CD, die sich tagesaktuell updaten lässt.
© PC Magazin

Apropos Malware: Ist man Opfer von Scareware geworden, heißt dies gleichzeitig, dass ein Programm unbemerkt auf den eigenen Rechner gekommen ist - und zwar ein Programm von Kriminellen. Die betreffende Software ist nicht selten so programmiert, dass sie weitere Schad-Tools nachlädt oder ein Rootkit installiert.

So wird der Rechner schnell Teil eines Bot-Netzes oder ein Keylogger lauscht nach Kontodaten. Zwei Möglichkeiten bieten sich an, das Windows-System selbst von versteckter Schad-Software zu befreien. Zum einen lässt sich dies über die Boot-CDs erledigen, die viele Anbieter von Sicherheitsprogrammen kostenlos zum Download bereitstellen.

Am besten sind solche Scheiben, die über das Internet automatisch die tagesaktuellen Signaturen in den Speicher laden und dann den Rechner prüfen. Erst diese Methode, bei der man den PC über ein garantiert nicht korrumpiertes System bootet, bietet die Gewähr, selbst mit Rootkits getarnte Schädlinge aufzuspüren. Ein Beispiel für eine solche aktualisierbare Scheibe ist die von Dr. Web (Download der ISO-Datei über http://bit.ly/a7KHQq).

image.jpg
Unseriös, aber auf den ersten Blick nicht zu erkennen: Die falsche Schutz-Software WinAV 7 hat zahlreiche Viren und Trojaner gefunden.
© PC Magazin

Unterstützung beim Aufspüren unerwünschter Prozesse liefert schließlich der Process Explorer (download.sysinternals.com/Files/Process Explorer.zip). Allerdings eignet sich dieses Tool nur für fortgeschrittene Anwender.

Option zwei gilt der Vorsorge: Ein infiziertes System lässt sich entweder über die Systemwiederherstellung von Windows oder sicherer mit einem Image-Programm auf einen früheren, definitiv sauberen Zustand zurücksetzen. Als kostenloses Image-Tool eignet sich DriveImage XML (www.runtime.org/driveimage-xml.htm).

Die Vorsorge ist auch deshalb sinnvoll, weil die Verbreitung von Scareware nach Einschätzung von Experten noch zunehmen wird. Schließlich geht es hier um einen riesigen schwarzen Markt, und schon jetzt agieren die dahinterstehenden Kriminellen wie bei Spamming, Kreditkartenbetrug oder Phishing global und arbeitsteilig.

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Software Installation

Computer ohne Werbung

Adware vermeiden: Mit diesen 5 Tipps bleibt Ihr PC sauber

Wer unachtsam Programme installiert, kann sich schnell unerwünschte Software-Parasiten einfangen. Wir geben 5 Tipps, wie Sie Adware vermeiden.

Spam-Mails

Sicherheit

Phishing-Mails erkennen: 6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing-E-Mails erkennen und sich schützen.

Sicherheit im Urlaub

Sicherheit im Urlaub

Diebstahlschutz, offene WLANs & Co.: 8 unverzichtbare…

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.

Facebook-Betrug mit Fake-Profilen

Gefälschte Facebook-Konten

Facebook-Betrug mit Fake-Profilen - wie Sie sich und Ihre…

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…

Round Table

Podiumsdiskussion im Video

Cloud Security: Wie bleiben unsere Daten sicher?

Beim großen Branchentreffen von PC Magazin und PCgo wurde diskutiert, wie Daten in der Cloud sicher bleiben. Hier das Expertengespräch im Video.