Antivirentools: Alles, was man wissen muss

Wir erklären die wichtigsten Begriffe rund um Antivirentools!
Bild 1 von 6

Wir erklären die wichtigsten Begriffe rund um Antivirentools!

© Sitthiphong / Getty Images

Was Sie schon immer über Antivirentools wissen wollten: Ein Glossar mit allen wichtigen Informationen zu digitalen Schutzprogrammen.

Bildershow: Die wichtigsten Antivirentools >>

Viren-Bekämpfung von A bis Z:

  1. Antivirentools/ Antivirenprogramme:

    Diese Computerprogramme spüren digitale Schädlinge auf. Die spezialisierte Software blockiert und entfernt Viren, Würmer, Ransomware, Adware und viele weitere gefährliche Eindringlinge. Um all diese Aufgaben leisten zu können, bestehen die Tools aus einer ganzen Reihe von Modulen. Diese Komponenten leisten perfekte Arbeit im Team, um den Computer zu schützen.
  2. Echtzeitscanner/ Virenwächter:

    Er ist stets im Hintergrund präsent und kontrolliert Dateien, sobald sie den Computer erreichen oder der Nutzer eine bereits im System integrierte Datei öffnet. Entdeckt der Wächter eine potenziell schädliche Datei, blockiert er deren Aktivierung, beziehungsweise deren Ausführung. Um Systemschäden zu vermeiden wird die verdächtige Datei in den Quarantänebereich der Antivirensoftware abgelegt. Der User erhält eine Warnung und kann dann in der Regel selbst entscheiden, wie das Programm weiter mit der Datei verfahren soll. Dabei hat er die Wahl zwischen drei Optionen: Soll die problematische Datei direkt gelöscht werden? Soll sie zunächst im Quarantänebereich bleiben? Oder soll sie trotz Warnung ausgeführt werden?
  3. Fehlalarm:

    Dabei handelt es sich um einen Fehler des Antivirenprogramms. Es hat eine unbedenkliche Datei als Virus klassifiziert. Um einen eventuellen Fehlalarm zu entschlüsseln, muss der Nutzer überprüfen, ob die Einstufung als Schädling nachvollziehbar ist. Dabei kann er weitere Antivirenprogramme zu Rate ziehen. Reagieren die anderen Programme auch mit einer Fehlermeldung? Wenn das der Fall sein sollte, ist die Wahrscheinlichkeit hoch, dass es sich nicht um einen Fehlalarm des Systems handelt. Wer keinen zweiten Virenscanner auf seinem Computer hat, kann mit der Hilfe eines Online-Virenscanners die Probe durchführen.
  4. Fehlermeldung:

    Meldung in Form einer Benachrichtigung auf dem Computerbildschirm von einem Antivirenprogramm, um den User auf eine potenziell gefährliche Datei hinzuweisen. Diese Meldung sollte nie leichtfertig übergangen werden! Der Nutzer sollte sich alle Informationen durchlesen, die beim Antivirenprogramm über die jeweilige Datei hinterlegt sind. Allerdings kommt es auch relativ oft zu einem Fehlalarm.
  5. Firewall:

    Die "brennende Mauer" schützt den Computer vor illegalen Zugriffen und Angriffen. Die Firewall analysiert den ausgehenden und eingehenden Datenstrom, leitet ihn weiter oder blockiert den Datenverkehr bei Bedarf.
  6. Heuristische Scans:

    Software auf heuristischer Basis komplettieren in der Regel die signaturbasierten Scans. Denn die Tools, die auf Basis von bekannten Signaturen vorgehen, erkennen Viren durch hinterlegte Muster in der Virendatenbank. Heuristische Scans dagegen beobachten das Verhalten einer Datei oder eines Programms. Sie erkennen verdächtige Merkmale oder Verhaltensweisen eines Programms und stufen dieses dann als schädliche Software ein. So macht sich zum Beispiel eine Datei direkt sehr verdächtig, wenn sie sich versteckt, also kein Programmfenster besitzt, aber die Bewegungen der Tastatur und andere Eingaben des Users abgreift. Da liegt der Verdacht nahe, dass es sich um einen Keylogger handeln könnte.
  7. Heuristik:

    Die mathematische Analyse von Dateien im System. Auf der Basis von Wahrscheinlichkeitsrechnung operieren die Programmcodes und bewerten somit potenzielle Gefahren.
  8. Keylogger:

    Eine sehr gefährliche Sorte von Malware. Sie speichert alles, was der User in die Tastatur eingibt, also auch sensible Daten, Passworte und berufliche oder private Nachrichten. Illegal ins System eingeschleuste Keylogger können von Antivirenprogrammen erkannt werden, allerdings kann es auch zum Fehlalarmen führen, wenn der harmlose Tastaturtreiber mit einem Keylogger verwechselt wird.
  9. Kostenpflichtige Antivirenprogramme:

    Bei fast allen Herstellern erwirbt der User das Programm für ein ganzes Jahr. Bei manchen Firmen wird das Abonnement automatisch verlängert, wenn der Nutzer nicht termingerecht vorher kündigt. Bei anderen Anbietern wird das Abonnement nicht automatisch verlängert, diese Vorgehensweise ist natürlich wesentlich verbraucherfreundlicher.

    Ein weiterer wichtiger Punkt bei den kostenpflichtigen Versionen: Eigentlich kauft man nicht nur die Softwarenutzung für ein Jahr, sondern den Service, also auch die laufenden Updates des Herstellers. Denn nur mit brandneuen Updates ist der User auf der sicheren digitalen Seite. Ohne Aktualisierungen bringt jedes Antivirenprogramm wenig, der Schutz vor neuen Schädlingen wie auch vor bekannten Viren wird geringer.
  10. Künstliche Intelligenz im Einsatz gegen Viren:

    Die Reaktionszeit auf neue digitale Bedrohungen ist allzu häufig noch viel zu lang. Um Antivirenprogramme schneller und damit sicherer zu machen, arbeiten die besten von ihnen bereits heute mit der Integration von künstlicher Intelligenz. Diese moderne Schutztechnik ist zum Beispiel beim Hersteller Kaspersky (um nur einen Namen zu nennen), bereits in der Antivirensoftware integriert.
  11. Manuelle Scanner:

    Der manuelle Scanner ist eine Komponente, die in jedem vollständigen Antivirenprogramm enthalten ist. Er wird nach einem festen Zeitrhythmus oder je nach Bedarf aktiviert. Bei seiner Arbeit kontrolliert er sämtliche Dateien im System oder in einem bestimmten Ordner.
     Die Überprüfung via manuellem Scanner wird in regelmäßigen Zeitabständen von den meisten Computersystemen empfohlen und angeboten. Dabei kann es zu Störungen im Arbeitsablauf kommen, da die Kontrolle speziell bei umfangreichen Datenmengen einige Zeit in Anspruch nimmt. Von dieser zugegeben etwas lästigen Störung sollten sich User aber auf keinen Fall davon abhalten lassen, den Scan durchführen zu lassen. Bis vor einiger Zeit konnte man einen manuellen Scanner als separates Programm kaufen. Inzwischen ist der einzelne manuelle Scanner technisch nicht mehr auf dem neuesten Stand und wurde durch Komplettsysteme ersetzt. Den gleichen Arbeitsumfang leisten auch Removal-Tools
  12. Online-Virenscanner:

    Damit lassen sich Computerdateien online auf Viren und weitere Schädlinge überprüfen. Sie sind eine ideale Ergänzung für das auf dem PC installierte Antivirenprogramm. Sobald der User einen Dienst dieser Art, zum Beispiel: https://metadefender.opswat.com, https://virusscan.jotti.org oder www.virustotal.com geöffnet hat, kann er dort einzelne Dateien auf den Server des Anbieters hochladen und sie auf eventuelle digitale Saboteure durchleuchten lassen. Die Mehrzahl dieser - in der Regel - kostenlosen Dienste operieren mit mehreren Scannern. Dies gibt dem User die Sicherheit über ein vertrauenswürdiges Ergebnis. Am umfangreichsten kontrolliert der Dienst von Virustotal. Er lässt rund 70 Virusscanner die Überprüfung durchführen. Die ganze Sache hat nur einen Nachteil: Einige dieser Virusscanner sind so fein tariert, dass sie komplette Dateien bereits als verdächtig definieren, sobald sie darin winzige Codebausteine als Gefahr einstufen. Diese Hochsensibilität der Scanner sollte der User im Hinterkopf behalten, wenn er die Ergebnisse bewertet. Sollten nur 1- 5 der im Online-Virenscanner integrierten Scanner Alarm melden, dann ist die Wahrscheinlichkeit hoch, dass es sich um einen Fehlalarm handelt.
  13. Phishing:

    Phishing ist ein Kunstwort, das sich aus den Begriffen: Passwort und Fishing zusammensetzt. Cyberkriminelle erstellen Webseiten, die den Originalen unfassbar ähnlich sind und versuchen auf diese Weise an Passworte und weitere sensible Daten zu gelangen. Besonders häufig wird diese Methode beim Online-Banking eingesetzt. Durch E-Mails mit Links zu den gefälschten Webseiten sollen User dazu gebracht werden, ihre Passworte und weitere Daten auf der Fake-Webseite zu hinterlegen.
  14. Ransomware-Scanner:

    Ransomware ist eine höchst heimtückische und kriminelle Version von Malware. Beim Prinzip Ransom wird eine spezielle Malware heimlich auf fremden Computern installiert. Diese Malware verschlüsselt dann den kompletten Computer oder einzelne Dateien im System. Damit hat der Hacker die alleinige Kontrolle über den PC. Er verlangt ein Lösegeld, um das System wieder für den realen Besitzer zugänglich zu machen. Um Ransomware zu erkennen, mussten Scanner her, die den Vorgang der Verschlüsselung in Echtzeit erkennen und stoppen.
  15. Removal Tool/ Reinigungstool:

    Der bekannteste Vertreter dieser Art von Antivirenprogrammen ist sicher das Removal Tool von Kaspersky. Im Prinzip handelt es sich dabei um einen manuellen Scanner. Diese Software kann entweder die Mehrzahl der "populären" Viren erkennen und löschen oder sie hat sich auf einen bestimmten Virus-Kandidaten und die von ihm angerichteten Schäden spezialisiert. Wir empfehlen zu diesem Thema die Seite: www.nomoreransom.org. Bei diesem Anbieter finden User viele, auf einzelne Schädlinge fokussierte Antivirenprogramme. Sogar Software gegen Ransomware lässt sich dort finden! Damit lassen sich sogar Lösegeldforderungen elegant und kostenlos umgehen. Ein universell agierendes Removal Tool ist die Software: "Norton Power Eraser".
  16. Reputationsbasierte Erkennung:

    Dabei wird ein sogenannter digitaler Fingerabdruck von einem neu installierten Programm genommen. Meist handelt es sich um den Hash-Wert. Dieser Wert wird nun vom Virenscanner mit der Datenbank seines Herstellers abgeglichen. Dabei geht es um Informationen über die Bekanntheit des Programms. Wie wird es allgemein eingestuft? Wurde es schon häufiger als verdächtig gemeldet? Wie steht es um den guten Ruf des Servers allgemein, von dem die Datei ursprünglich stammt? Sollte bei der letzten Frage die Meldung auftauchen, dass vom betreffenden Server schon einmal "großzügig" Viren oder andere Schadsoftware verbreitet wurden, dann wird das Programm zumindest als potenziell gefährlich eingestuft.

    Damit die Erkennung auf Basis von Reputation funktionieren kann, muss die Leitung ins Internet stehen. Denn nur so lassen sich aktuelle Erkenntnisse zu der jeweiligen Datei einholen. Diese Methode birgt aber auch eine nicht zu unterschätzende Gefahr: Parallel zur Informationsabfrage sendet der Computer interne Informationen in Richtung Internet und somit vielleicht auch direkt zur verdächtigen Datei. Dieser Informationsfluss lässt sich nur umgehen, wenn der User zum Beispiel bei der "Kaspersky Security Network", die solche Reputationsabfragen einholt, bei der Installation des Programms von Kaspersky dieser Nutzung seiner Daten widerspricht. Dann dürfen keine Informationen in Richtung Netz gesendet werden, allerdings funktioniert dann auch das Antivirenprogramm nur auf einem recht niedrigen Level.
  17. Rootkit-Scanner:

    Rootkits sind Meister der Tarnung, die ihren eigenen Code und den anderer Schädlinge vor dem herkömmlichen Virenscanner unsichtbar machen können. Diese kriminelle Neuentwicklung machte es für die Hersteller von Antivirenprogrammen nötig, spezielle Rootkit-Scanner zu entwickeln und in ihre Software zu integrieren.
  18. Sandboxing:

    Die Sandbox ist ein abgeschirmter Bereich im digitalen System. Antivirenprogramme können verdächtige Dateien in der Sandbox ausführen und dort herausfinden, ob es sich um einen Virus oder einen anderen Schädling handelt. Denn fragwürdige Dateien können nur mit einem Zugriff auf den vollen Umfang ihrer Funktionen kompetent bewertet werden. Fast jede Art von Malware kann auf diese Weise ohne Risiko für das Hauptsystem erkannt werden. Allerdings treiben Cyberkriminelle die technische Weiterentwicklung der Malware energisch an. So gibt es inzwischen Versionen von Malware, die sich innerhalb der Sandbox wie eine harmlose Datei verhalten oder sogar aus der Sandbox fliehen können.
  19. Scantechniken:

    Verschiedene Methoden zur Untersuchung von Dateien auf Viren, Trojaner, Würmer und weitere Malware.
  20. Signaturbasierte Virenscans:

    Virenscanner arbeiten mit zwei unterschiedlichen Methoden. Die Erkennung der Viren auf der Basis einer Signatur scannt stets einen Ausschnitt aus dem Code der zu prüfenden Dateien. Dann gleicht er diesen Abschnitt mit dem in seiner Datenbank hinterlegten Virencodes ab. Mit dieser Methode werden garantiert alle Viren identifiziert und blockiert, die bereits bekannt sind. Daraus ergibt sich aber eben auch der Nachteil dieser Methode: Die Viren, die so neu sind, dass sie in keiner Datenbank auftauchen, werden vom Scanner nicht entdeckt.
  21. Spyware:

    Bei dieser Art von Software handelt es sich um Programme, die Daten und Informationen des Users sammelt und an den Hersteller der Spyware weiterleitet.
  22. Updates für Antivirenprogramme:

    Signaturbasierte Virenscans sind in dem Umfang kompetent und aktuell, wie der User sich um ihre Updates bemüht. Denn damit die signaturbasierte Erkennung der neuesten Bedrohungen funktionieren kann, muss der Softwareentwickler das Virus bereits einmal analysiert haben. Erst dann kann es in den installierten Antivirentools integriert werden.
  23. Upgrades:

    Aus der Vergangenheit kennen viele User noch das umfangreiche Upgrade einer Software am Ende oder Anfang eines Kalenderjahres. Solche Upgrades wurden meist mit einer neuen Versionsnummer verbunden. Von diesen Zeitfenstern und Zahlen haben sich die meisten Hersteller verabschiedet. Denn im Zusammenhang mit der Bekämpfung von Vieren machen solche immens langen Zeitfenster einfach keinen Sinn. Heute müssen die Antivirenprogramme sich in Echtzeit und kontinuierlich an neue Bedrohungen anpassen. Neue Entwicklungen und Softwarefunktionen werden deshalb zeitnah von den Herstellern zur Verfügung gestellt.
  24. Virenscanner:

    Oberbegriff für diverse Typen von digitalen Scannern: Echtzeitscanner/ Virenwächter, Manuelle Scanner, Online-Virenscanner, Rootkit-Scanner und Signaturbasierte Virenscanner.
  25. Wettlauf zwischen Gut und Böse:

    Zwischen den Herstellern von Antivirenprogrammen und den Virenentwicklern herrscht rege Konkurrenz. Die kriminelle Seite ist stets darauf bedacht, schneller neue Viren zu entwickeln, in Computer einzuschleusen und massenhaft zu verbreiten, als die Softwareentwickler die neuen Schädlinge als solche identifizieren und adäquat darauf reagieren können. Leider gewinnen die Virenentwickler diesen Wettlauf häufiger als es den Usern lieb ist. In solchen Fällen kann ein neuer Virus auf den Rechner geschleust werden, ohne von den Antivirenprogrammen entdeckt zu werden. Erst wenn der Virus in der aktiven Datenbank der Antivirenprogramme aufgenommen ist, kann er identifiziert und entlarvt werden. Schon aus diesem Grund macht es Sinn, den manuellen Scanner regelmäßig zu starten, damit er eben auch nachträglich einen neuen Virus entdecken und unschädlich machen kann. Im Schnitt sollte der User einmal pro Woche den manuellen Scanner seinen Job machen lassen.
  26. Zusatztools:

    Zusätzliche Funktionen wie zum Beispiel der VPN-Dienst, der Passwort-Manager, der sichere Browser, der Webcam-Schutz, der Phishing-Scanner oder auch der spezielle Schutz für das Online-Banking sind in umfangreichen und hochqualitativen Premium-Paketangeboten bereits integriert. Hersteller wie Smart, Prime oder Total bieten solche Pakete für den Premium-Bereich an. Für Unternehmen sind solche Zusatztools ein must-have. Private User müssen individuell entscheiden, welche Sicherheitsstufen für sie wichtig sind. Für den privaten Bereich kann von uns keine bestimmte Empfehlung ausgesprochen werden. Wer jedoch auf der ganz sicheren Seite sein möchte, der sollte durchaus zu einem der umfangreicheren Premium-Pakete greifen. Für den alltäglichen Basisschutz genügt jedoch in der Regel das herkömmliche Antivirenprogramm von Windows oder eines der zahlreichen Basis-Programme der Hersteller von Sicherheitssoftware.
Quelle: In Zusammenarbeit mit PC-Welt
Top-Themen
Bei Aldi Nord bietet sich nächste Woche ein wahres Schnäppchen: Eine Apple Watch lässt sich dort wesentlich günstiger ...mehr
Mit ihren enormen Rechenleistungen gelten Quantencomputer als die großen Hoffnungsträger in der Informationstechnologie.mehr
Wer am PC spielt, spielt am Schreibtisch – und wer am Schreibtisch sitzt, benötigt einen bequemen Stuhl. Das gilt ...mehr
Anzeige
gekennzeichnet mit
JUSPROG e.V. - Jugendschutz
freenet ist Mitglied im JUSPROG e.V.