Sicher surfen mit dem Internet Explorer

Teil 8: Schutzmantel für den Internet Explorer

21.11.2005 von Redaktion pcmagazin und Michael Seemann

ca. 1:30 Min
Ratgeber
  1. Schutzmantel für den Internet Explorer
  2. Teil 2: Schutzmantel für den Internet Explorer
  3. Teil 3: Schutzmantel für den Internet Explorer
  4. Teil 4: Schutzmantel für den Internet Explorer
  5. Teil 5: Schutzmantel für den Internet Explorer
  6. Teil 6: Schutzmantel für den Internet Explorer
  7. Teil 7: Schutzmantel für den Internet Explorer
  8. Teil 8: Schutzmantel für den Internet Explorer

Zwar lassen sich einmal installierte Browser-Erweiterungen über die Add-On-Verwaltung ausschalten, nicht jedoch vom PC entfernen. Doch bevor Sie eine Browser-Erweiterung von Ihrem PC verbannen, sollten Sie zuerst prüfen, ob es sich dabei um eine Spyware handelt. Spyware sind kleine Programmkomponenten, die das Surfverhalten des Anwenders ausspionieren und häufig als Browser-Erweiterung auf den PC des Anwenders gelangen.

Schutzmantel für den Internet Explorer
© Archiv

Dazu verwenden Sie das Tool Spybot Search&Destroy. Der Screenshot zeigt das Suchergebnis des Tools bei einem von einer Spyware befallenen PC.

Alle roten Einträge außer "DSO Exploit" stammen vor allem von drei so genannten Freeware-Programmen, die jeweils aus einer nützlichen und einer spionierenden Komponente bestehen.

Schutzmantel für den Internet Explorer
© Archiv

Haben Sie Ihren PC mit Spybot Search&Destroy von schädlichen Programmkomponenten gereinigt, wählen Sie im Menü der Anwendung "Modus/Erweiterter Modus" und bestätigen den folgenden Hinweis mit "Ja". Klicken Sie in der Spalte links unten auf "Werkzeuge" und setzen Sie im Fenster rechts jeweils einen Haken vor "ActiveX" und "BHOs".

Schutzmantel für den Internet Explorer
© Archiv

Die beiden Optionen erscheinen jetzt auch in der linken Spalte unter "Werkzeuge". Ein Klick auf "ActiveX" zeigt alle vom Internet Explorer verwendeten ActiveX-Steuerelemente und ein Klick auf "BHOs" zeigt einen besonderen Typ von Browser-Erweiterungen, die so genannten Browser-Helper-Objects, zu Deutsch Browser-Helferdateien. Alle Browser-Erweiterungen, die Spybot für unschädlich hält, kennzeichnet es mit einem grünen Häkchen.

Schädliche Komponenten tragen ein rotes Zeichen, während Elemente, die Spybot nicht bekannt sind, schwarz gefärbt sind. Momentan sollten keine roten Einträge zu sehen sein, da Sie Ihr System kurz vorher gescannt und gereinigt haben. Die folgenden Einträge unter "BHOs", die der URL-Catcher-Class angehören, erscheinen uns verdächtig. Bevor Sie mit der Entfernung beginnen, sollten Sie besagte Browser-Erweiterungen in der Add- On-Verwaltung des Internet Explorer für einige Tage "deaktivieren". Oft erfahren Sie dadurch, ob eine wichtige Anwendung hinter der deaktivierten Browser-Erweiterung steckt.

Schutzmantel für den Internet Explorer
© Archiv

Um eine BHO oder ein ActiveX-Element mit Spybot Search&Destroy zu löschen, klicken Sie auf den entsprechenden Eintrag in der Liste und klicken im Menü darüber auf die Schaltfläche "Löschen". Die folgende Frage "Wollen Sie diese Internet Explorer-Helfer/ActiveX-Kontrolle wirklich dauerhaft entfernen?" beantworten Sie mit "Ja".

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Software Installation

Computer ohne Werbung

Adware vermeiden: Mit diesen 5 Tipps bleibt Ihr PC sauber

Wer unachtsam Programme installiert, kann sich schnell unerwünschte Software-Parasiten einfangen. Wir geben 5 Tipps, wie Sie Adware vermeiden.

Spam-Mails

Sicherheit

Phishing-Mails erkennen: 6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing-E-Mails erkennen und sich schützen.

Sicherheit im Urlaub

Sicherheit im Urlaub

Diebstahlschutz, offene WLANs & Co.: 8 unverzichtbare…

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.

Facebook-Betrug mit Fake-Profilen

Gefälschte Facebook-Konten

Facebook-Betrug mit Fake-Profilen - wie Sie sich und Ihre…

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…

Round Table

Podiumsdiskussion im Video

Cloud Security: Wie bleiben unsere Daten sicher?

Beim großen Branchentreffen von PC Magazin und PCgo wurde diskutiert, wie Daten in der Cloud sicher bleiben. Hier das Expertengespräch im Video.