Unsere Redakteure bewerten die Produkte unabhängig, Netzsieger verdient aber gegebenenfalls Geld, wenn Sie unsere Links anklicken. Erfahren Sie mehr.

LOADING

Anti-Malware

Die beste Anti-Malware-Software im Vergleich

Lukas Grzona

Sicherheit

Performance

Bedienung

Hilfe & Support

Vor Malware schützen

Das Wichtigste in Kürze:
  • Der Sammelbegriff Malware bezeichnet verschiedene Typen schädlicher Software.
  • Cyber-Kriminelle verbessern ständig ihre Schadsoftware und machen sie komplexer und intelligenter.
  • Mobile Endgeräte rücken immer stärker in den Fokus von Malware-Angriffen.
  • Jede Sicherheitsmaßnahme ist dabei hilfreich, die Wahrscheinlichkeit eines Malware-Angriffs zu reduzieren.

1. Bedrohung durch Malware

Monitor
Schädliche Software kann überall lauern.

Ob beim Surfen im Internet, beim Checken des E-Mail-Posteingangs oder beim Ausprobieren eines neuen Browsergames, das der Arbeitskollege empfohlen hat – die Gefahr von Malware kann überall lauern. Weder für Privatpersonen noch für Unternehmen gibt es einen hundertprozentigen Schutz vor Angriffen durch Cyberkriminelle. Nicht einmal der Deutsche Bundestag ist davor sicher, wie ein Phishing-Angriff im Mai des Jahres 2015 zeigte. Doch was genau ist eigentlich Malware? Wie und in welchem Umfang richtet sie Schaden an und vor allem: Wie kann man sich davor schützen? Diesen und anderen Fragen geht die Netzsieger-Redaktion bei der Suche nach der besten Anti-Malware-Software auf den Grund. Denn – auch wenn kein hundertprozentiger Schutz vor Malware-Angriffen garantiert werden kann – jede Sicherheitsmaßnahme hilft dabei, die Wahrscheinlichkeit, Opfer eines Angriffs zu werden, zu reduzieren und ein gewisses Maß an Sicherheit zu gewährleisten.

Der Begriff „Malware“

Im Allgemeinen bezeichnet der Begriff Malware – kurz für „Malicious Software“, was auf Deutsch „bösartige Software“ bedeutet – ein schädliches Programm, welches dazu entwickelt wurde, auf einem Computer vom Nutzer unerwünschte Aktionen auszuführen. Andere verwendete Bezeichnungen für Malware – oder auf Deutsch Schadsoftware – sind außerdem Junkware oder Evilware. Es handelt sich dabei um einen Sammelbegriff, unter welchen verschiedene Typen von schädlicher Software – etwa Viren, Trojaner, Spyware und Rootkits – fallen. Je nach Typ arbeiten die verschiedenen Programme anders und haben unterschiedliche Aufgaben. So liegt die Gefahr eines Virus beispielsweise darin, andere – ansonsten harmlose – Programme zu modifizieren, sodass bei deren Anwendung der schädliche Virus mitausgeführt wird.

Entwicklung im Jahr 2015

Im Intelligence Report für November 2015 berichtet das US-amerikanische Softwarehaus Symantec unter anderem, dass in diesem Monat eine von 140 E-Mails Malware enthielt. Besonders betroffen von Malware-Angriffen waren laut des Berichts Unternehmen mit 251 bis 500 Angestellten. Insgesamt wurden im November 2015 weltweit 19,4 Millionen neue Malware-Varianten entwickelt. Im Juni 2015 war diese Zahl noch um einiges höher – mit 57,6 Millionen sogar fast dreimal so hoch wie im November.

In der zweiten Hälfte des Jahres 2015 ging die Anzahl neuer Malware-Varianten stark zurück. Ob dies positiv oder negativ ist, bleibt allerdings offen.

Damit lässt sich ein kontinuierlicher Rückgang in der Entwicklung neuer Malware in der zweiten Hälfte des letzten Jahres verzeichnen. Ob dies als positives oder negatives Zeichen gewertet werden kann, ist allerdings unklar. Auf der einen Seite kann diese Entwicklung natürlich als Abnahme bösartiger Aktivitäten interpretiert werden. Auf der anderen Seite kann die kleinere Anzahl neuer Malware-Varianten jedoch genauso gut bedeuten, dass die Angreifer mit den neuen Varianten eine höhere Erfolgsrate erzielen konnten und deshalb weniger neue Schadsoftware benötigten, um ihre Ziele zu erreichen.

Die Ergebnisse der Cyber-Sicherheits-Umfrage 2015 des Bundesamts für Sicherheit in der Informationstechnik deuten darauf hin, dass eher die letztere Annahme zutrifft. Der Umfrage zufolge nimmt die Anzahl der erfolgreichen Cyber-Angriffe zu. Im Jahr 2015 waren 42 Prozent der Angriffe auf Unternehmen erfolgreich. Im Vergleich zum Vorjahr steigt die Rate damit um acht Prozentpunkte.

Die Top-3-Gefahren
  • Cryptolocker: Der Lösegeld-Trojaner, der dazu verwendet wird, IT-Nutzer nach einer Verschlüsselung ihres Systems zu erpressen, ist bei Angreifern besonders beliebt.
  • Wachsende Komplexität und Intelligenz der Schadsoftware: Cyber-Kriminelle verbessern ihre Malware immer weiter. So tauchen ständig neue Varianten auf, deren Signaturen noch unbekannt sind und daher von Anti-Malware-Programmen nicht als schädlich erkannt werden.
  • Mobile Endgeräte: Sowohl Android- als auch iOS-Geräte werden immer häufiger zur Zielscheibe von Malware-Entwicklern.

Aktuelle Vorfälle

Immer häufiger gelangen Fälle verschiedenster Malware-Angriffe an die Öffentlichkeit. Besonders heikel wird es, wenn es sich bei den Geschädigten um große Unternehmen oder sogar um die Regierung handelt. Großes Aufsehen erregten im vergangen Jahr unter anderem zahlreiche Fälle von gehackten Autos sowie ein Cyberangriff auf den Deutschen Bundestag.

Auto-Hacks 2015

In den Medien wird das Jahr 2015 sogar als das Jahr der Auto-Hacks bezeichnet. Bereits in den ersten acht Monaten wurden sechs gravierende Sicherheitslücken in Fahrzeugen verschiedener Hersteller bekannt. Darunter beispielsweise das „Connected Drive“-System von BMW: Aufgrund eines Verschlüsselungs-Fehlers konnten theoretisch etwa 2,2 Millionen Autos dieser Serie über das Mobilfunknetz aufgeschlossen werden. Der ADAC wurde auf die Sicherheitslücke aufmerksam, sodass der Hersteller das Problem mit einem Software-Update beheben konnte. Ein weiterer Fall, der großes Medienecho hervorrief, war der Remote-Hack auf einen fahrenden Jeep Cherokee im Mai 2015. Dabei gelang es den Sicherheitsforschern Chris Valasek und Charlie Miller, den Wagen über Funk – durch Zugriff über das Infotainment-System des Fahrzeugs – fernzusteuern. Daraufhin mussten in den USA rund 1,4 Millionen Fahrzeuge zu einem Software-Update in die Werkstatt gerufen werden.

Das Video, welches den Remote-Hack auf den fahrenden Jeep Cherokee zeigt, hat sich schnell im Netz verbreitet und für ein enormes Medien-Echo gesorgt.

Der Bundestag unter Beschuss

Im Mai 2015 sorgten Meldungen über einen Cyberangriff auf den Deutschen Bundestag erstmals für Aufregung. Medienberichten zufolge wurden im Laufe der Ermittlungen auf mehreren Bundestagsrechnern komplexe Trojaner entdeckt. Später wurde bekannt, dass die Cyber-Attacke schon wesentlich länger andauerte als zunächst angenommen. So sollen die bis heute unbekannten Angreifer ihr Ziel schon ungefähr ein halbes Jahr vor Bekanntwerden der massiven Hacker-Attacke ins Visier genommen und den Trojaner in mehreren Angriffswellen Stück für Stück auf den angegriffenen Computern zusammengesetzt haben.

Bundestag
Nicht einmal der Deutsche Bundestag ist vor Malware-Angriffen sicher.

Erst Anfang Mai 2015 wurde die Malware im Netzwerk des Parlaments aktiv und konnte entdeckt werden, als von Parlamentscomputern aus verdächtige Server angesteuert wurden. Mitte Juni stellten Sicherheitsexperten von G Data dann einen erneuten Angriff fest. Dabei blieb bis heute unklar, ob es sich bei der Cyberattacke um eine Fortführung des zuerst bekannten Angriffs oder um einen Angriff neuer Hacker handelt. Des Weiteren tauchten vermehrt Hinweise auf, die vermuten lassen, dass der Angriff von Russland aus gesteuert wurde. Unter konkreten Verdacht geriet dabei eine unter dem Namen Sofacy bekannte russische Hackergruppe, welche wohl staatlich unterstützt und für weitere Angriffe auf höchster Ebene verantwortlich sein soll. Aktuell ermittelt die Bundesanwaltschaft gegen unbekannt.

2. Malware- Typen

Virus
Unter den Sammelbegriff Malware fallen verschiedenste Varianten schädlicher Programme.

Theoretische Überlegungen zu Computerviren sind fast so alt wie die Informationstechnik selbst. Die Idee einer Maschine, die unabhängig von ihrem Erschaffer handeln kann, sich reproduziert und verbreitet, klingt nach einem modernen Prometheus-Mythos. Im Gegensatz zu Mary Shelleys Roman ist das Ergebnis aber tatsächlich ein Monster und seinen Erschaffer treibt meist nur die Freude an, anderen zu schaden oder sich zu bereichern.

Wirklich akut wurde das Malware-Problem erst mit den Möglichkeiten des (teils anonymen) Informationsaustauschs zwischen vielen Rechnern, zunächst mit physischen Speichermedien wie Disketten und dann natürlich durch das Internet. Aufgrund der vielen verschiedenen Einsatzmöglichkeiten von Computern wurden die verschiedensten Varianten von schadenden Programmen entwickelt, die unter dem Begriff Malware zusammengefasst werden. Die gängigsten stellt Netzsieger hier vor und erklärt ihr Einsatzgebiet und ihre Eigenschaften.

1. Computerviren

Dieses älteste alle Schadprogramme kopiert sein natürliches Vorbild und verfolgt auch mit seiner Existenz weitgehend denselben Zweck: Reproduktion. Es werden dafür Wirtsrechner gebraucht, in denen sich der Virus idealerweise unerkannt verbreiten kann. Dabei kann Schaden am Inhalt der Festplatte oder sogar an der Hardware entstehen. Charakteristisch für Computerviren ist, dass sie sich nicht aktiv verbreiten, sondern vom Anwender erst in das System durch den Download einer Datei oder über ein Wechselmedium gebracht werden. Je nach Typ können sie sich in Programmen, aber auch Dateien wie Word-Dokumenten befinden.

2. Computerwürmer

Die nächste Evolutionsstufe der Viren bilden Würmer, deren Sinn ebenfalls die Reproduktion ist, die sich aber aktiv verbreiten, indem sie sich beispielsweise über ein E-Mail-Programm weiterverschicken.

3. Trojaner

Die perfide Strategie dieser Art ist es, den Anwender mit einer scheinbaren Nützlichkeit zu ködern, damit er das Schadprogramm selbst installiert. Es reicht dem Trojaner aber nicht aus, sich nur zu reproduzieren, er durchsucht auch den PC nach wertvollen Daten wie Passwörtern für Onlinebanking oder bietet Hackern einen Zugang in das System.

4. Spyware

Spyware überwacht das Verhalten und die Interessen eines Nutzers. Die gesammelten Informationen werden entweder an Dritte verkauft oder es wird gleich passende Werbung geschaltet. Wie auch beim Trojaner wird hier häufig mit den Funktionen geködert, damit der Anwender das Programm installiert.

Eine Unterart der Spyware ist die Adware, die neben ihrer Funktion als Werbeträger auch noch brauchbare Funktionen bietet. Adware verschleiert ihre Werbefunktion zwar nicht, aber es kommt vor, dass sie zusätzlich auch als Spyware arbeitet.

5. Ransomware

Befindet sich Ransomware, sogenannte Erpresser-Trojaner auf einer Festplatte, blockiert sie den Zugriff auf wichtige Daten, indem diese verschlüsselt werden. Deren Besitzer wird dann aufgefordert, Lösegeld für die Freigabe zu zahlen. Aber auch wenn gezahlt wird, bleiben die betroffenen Daten meist weiterhin unter Verschluss.

6. Keylogger

Ebenfalls auf wirtschaftlichen und persönlichen Schaden ausgelegt sind Keylogger, welche die Tasteneingaben eines Anwenders überwachen und damit Passwörter zu genutzten Diensten wie Bankportalen oder sozialen Netzwerken ermitteln.

7. Scareware

Wie der Name verrät, verbreitet Scareware Schrecken, damit ein User unnütze Software oder Schädlinge auf seinem Rechner installiert. Dies wird durch falsche Warnmeldungen erreicht, die einen Befall des Systems oder Schwachstellen vorgaukeln und scheinbare Lösungen präsentieren.

8. Hoax

Die Gefährlichkeit von Hoaxes wird häufig unterschätzt, da es sich nicht um ein Programm handelt, sondern um eine Falschmeldung, einen „schlechten Scherz“. Dieser soll den Anwender dazu verleiten, Änderungen an seinem PC vorzunehmen, die das System beschädigen. Zusätzlich gibt es die Aufforderung, das „neugewonnene Wissen“ auch an Freunde und Bekannte weiterzugeben, wodurch sich die Meldung verbreiten soll.

9. Dialer

Im Zuge der Verbreitung von DSL-Anschlüssen sind Dialer mittlerweile nicht mehr die Bedrohung, die sie noch zu Modem-Zeiten waren. Damals konnte es noch vorkommen, dass die Internet-Verbindung vom normalen Anschluss auf eine 0900-Nummer (oder früher 0190-) umgestellt wurde, mit welcher viel höhere Gebühren abgerechnet werden konnten.

10. Rootkits
Malewarearten
Die verschiedenen Arten von Malware richten auf unterschiedliche Weise Schaden an.

Eine besonders in den letzten Jahren in Mode gekommene Art der Infektion sind Rootkits. Es handelt sich dabei um eine Sammlung schädlicher Programme, die tief im System auf einer Ebene vergraben sind, auf der sie Zugriff auf alle wichtigen Funktionen haben. So können auch Programme umgangen oder ausgeschaltet werden, die eigentlich die Malware erkennen sollten. Auf diese Weise stehlen und übermitteln die Eindringlinge für Dritte interessente Daten, vergleichbar mit der Vorgehensweise von Trojanern. Da sich Rootkits als systemzugehörig darstellen, sind sie nicht mit herkömmlichen Mitteln zu finden, sondern lassen sich nur anhand einer Verhaltensanalyse enttarnen.

Neben diesen Schadprogrammen gibt es auch noch zahlreiche weitere, die sich meist aber nur in Details unterscheiden. Mit jedem neuen Programm auf dem Markt werden neue Hintertürchen gesucht, um in die PCs von Privatleuten, Behörden und Firmen einzudringen. Manchmal werden die Schwachstellen nur aus sportlichem Anreiz gesucht, um deren Existenz publik zu machen. Meistens aber soll ein persönlicher oder wirtschaftlicher Schaden entstehen, der sich nur durch ständige Verbesserungen im Malware-Schutz verhindern lässt.

Viel neue Malware für mobile Geräte

Smartphone
Smartphones werden als Ziel für Malware-Angriffe immer beliebter.

Smartphones rücken zudem immer stärker in den Fokus von Hackern, die Zugangsdaten zu Online-Banking und wichtigen Daten erhalten möchten. Die Schädlinge sind deshalb ähnlich gestaltet wie diejenigen für PCs und entsprechen Trojanern, Spyware und Viren. Mit dem Versand von SMS an kostenpflichtige Premiumnummern erleben auch die Dialer auf Handys eine ungeliebte Renaissance und bescheren überraschend hohe Rechnungen.

3. So infiziert man sich mit Malware

Herzmail
Hinter einer scheinbaren Liebes-Mail kann sich auch ein Computerwurm verbergen!

Zehn Milliarden Dollar Schaden verursachte „Loveletter“, ein Computerwurm, der sich Anfang der 2000er Jahre weltweit verbreitete. Im Anhang einer Email mit dem Betreff „ILOVEYOU“ befand sich eine scheinbar harmlose Textdatei, hinter der sich aber ein Skript versteckte. Es schickte den Wurm an die Adressen im E-Mail-Programm weiter, löschte JPEG-Dateien und ersetzte einige Dateitypen auf der Festplatte mit Kopien des Wurms.

Als Folge des Bekanntwerdens von Schwachstellen wie der in diesem Fall genutzten wurde nicht nur das Verhalten von Antivirenprogrammen angepasst. Auch die Anwender selbst lernen dazu und sind sich einiger Risiken heute besser bewusst als früher.

Die täglichen Updates, mit denen Antivirenprogramme den Anwender nerven, vermitteln die gleiche Botschaft: Zwischen den Entwicklern von Malware auf der einen Seite und den Nutzern mit Sicherheitssoftware auf der anderen Seite herrscht ständiges Wettrüsten. Und so ist auch eine Entwicklung der Möglichkeiten zu beobachten, ein System zu infizieren. Die häufigsten sind die folgenden:

E-Mail-Anhänge

„Loveletter“ ist nur ein Beispiel für die Gefahr, die von E-Mails ausgehen kann. Nicht nur Würmer, die Daten zerstören, können sich hier befinden, auch Trojanische Pferde und andere Schädlinge gelangen auf diesem Weg auf den PC. Allerdings ist die Bedrohung, geht man von der Zahl von Neuinfizierungen aus, heute etwas geringer als sie es noch in der Zeit von „Loveletter“ war.

Webseiten

Browser und ihre Add-ons haben Schwachstellen, die sich Malware zunutze machen kann. Webseiten können entweder speziell für diesen Zweck entwickelt worden sein, oder es werden die Seiten von beliebten Domains gekapert, um Schädlinge zu verbreiten. Dabei wird ohne das Wissen des Anwenders ein Download von Software eingeleitet, die sich anschließend selbst installiert. Diese „Drive by Download“ genannte Methode ist gerade in den letzten Jahren immer beliebter geworden und gehört mittlerweile zu den am weitesten verbreiteten.

Unbedachtes Handeln

Eine weit verbreitete dritte Möglichkeit, sich Malware einzufangen, wird vor allem von Trojanern und Spyware ausgenutzt. Diese geben vor, gewöhnliche Programme zu sein, deren Installation dem Anwender Vorteile bringt. Häufig handelt es sich bei Spyware um Symbolleisten in Browsern, mit denen das Surfverhalten überwacht und zum Beispiel für Werbezwecke eingesetzt werden kann. Meist sind es in letzter Zeit kostenlose Programme, die nützliche Funktionen anbieten. Ihren Ursprung hat diese Methode aber in den illegalen Kopien von Musik, Spielen und Software, die in Tauschbörsen und auf Warez-Seiten angeboten werden. Aber auch schon in der Zeit vor dem Internet wurden sie bereits verteilt, über Disketten und CDs.

Alles Wissen über die Infektionsquellen nützt wenig, wenn keine Erkenntnisse aus den Risiken gezogen werden. Aus diesem Grund folgen im kommenden Punkt nun einige Tipps, wie man sich beim Nutzen von Internet-Diensten verhalten sollte und worauf zu achten ist.

4. Schutzmöglichkeiten

Regenschirm
Um sich vor Malware zu schützen, ist es wichtig immer ein aktuelles Anti-Malware-Programm installiert zu haben.

Keine Sicherheitssoftware kann absoluten Schutz bieten. In einem Interview bekannte Brian Dye, ehemals Symantec-Vizechef und nun verantwortlich für Sicherheitssoftware bei Intel, dass nur 45 Prozent der Schädlinge von Antivirensoftware erkannt werden. Das liegt daran, dass Schutzprogramme nur reagieren können, wenn die Signaturen von Viren bereits bekannt sind und den Entwicklern gemeldet wurden. Eine Alternative zum Warten darauf, dass etwas passiert, ist eine aktive Analyse des Verhaltens von Programmprozessen auf Auffälligkeiten. Das können zum Beispiel der ungewohnte Zugriff auf Systemdateien sein, oder eine ungewöhnliche Nutzung des Netzwerks. Egal welche Methode angewendet wird, ist es immer notwendig, ein aktuelles Anti-Malware-Programm installiert zu haben und es immer mit Updates auf dem neuesten Stand zu halten.

Damit aber nicht erst alle Schutzmechanismen greifen oder im schlimmsten Fall versagen können, können Nutzer des Internets sich vorab an einige Verhaltensregeln halten, die das Risiko einer Infizierung zumindest verringern sollten:

1. Aktualisierungen

Nicht nur Schutzprogramme müssen mit den neusten Informationen zu Malware gefüttert werden, alle Programme und besonders Browser und Betriebssysteme brauchen Aktualisierungen. Sicherheitslücken werden häufig erst nach einiger Zeit erkannt und müssen eliminiert werden, damit der Malware kein Angriffspunkt geboten wird. Zudem sollten Updates nur von sicheren Quellen geladen werden, damit nicht auf diesem Weg ein unerwünschter Gast auf die Festplatte gelangt.

2. Vorsicht beim Öffnen von E-Mails und deren Anhängen

„Loveletter“ hat es vorgemacht: Leider kann auch den schönsten Botschaften im Internet kein Vertrauen geschenkt werden. Wenn der Absender nicht bekannt ist, sollten E-Mails geschlossen bleiben, zumindest sollten Anwender aber deren Anhänge und Links nicht öffnen. Aber auch bei scheinbar bekannter Herkunft kann ein Betrug beabsichtigt sein. Wenn die Eingabe von sensiblen Daten gefordert wird, ist es möglich, dass hier eine Phishing-Mail vorliegt. Nicht selten tragen die Absender den Namen einer Bank oder eines von vielen genutzten Dienstes und es ist ihre Absicht, Konto- und Zugangsdaten zu ermitteln.

3. Im Browser dem richtigen Pfad folgen

Überall, wo sich Nutzer mit einem Passwort einloggen müssen, sollten sie darauf achten, sich auf der originalen Seite zu befinden. Ein guter Indikator sind Sicherheitszertifikate wie TSL oder EV-SSL, die in der Adressleiste die URL mit „https“ beginnen lassen oder grün unterlegt sind. Um auf eine Login-Seite zu gelangen, sollte man keinem unbekannten Link folgen, sondern am besten die konkrete Adresse in den Browser eingeben.

4. Passwörter

Es ist jedem User zu empfehlen, regelmäßig seine Passwörter zu ändern und sich für jeden Dienst ein neues zu überlegen. Selbst wenn ein Zugang gehackt werden sollte, sind die restlichen auf diese Weise noch sicher. Jedes Passwort sollte aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen.

5. Beschränkter Zugriff

Auch wenn es komfortabel ist, immer mit den vollen Zugriffsrechten im Betriebssystem eingeloggt zu sein, sollte das Administratorkonto nur zum Installieren von Software benutzt werden. Dieses Vorgehen ist beim neuen Windows 10 bereits Teil des Systems und für einige Einstellungen reicht das Standard-Konto nur mit administrativen Rechten nicht aus. Auf diese Weise kann sich Malware nicht in Systemdateien einnisten und ausbreiten.

Leider findet Malware trotz besseren Schutzes und vorsichtigen Handelns aber auch weiterhin Wege, um sich auf Festplatten einzunisten. Wie deren Besitzer erkennen können, dass etwas faul ist und welche Schritte notwendig sind, damit sie die Schädlinge schnell wieder loswerden, ist im nächsten Punkt nachzulesen.

5. Versteckte Malware aufspüren und entfernen

Trotz diverser Schutzmaßnahmen und guter Anti-Malware-Software kann es passieren, dass doch einmal Malware auf dem eigenen Rechner landet. Um entsprechende Maßnahmen dagegen ergreifen zu können, muss der Nutzer die Schadsoftware selbstverständlich erst einmal als solche erkennen – am besten möglichst frühzeitig, bevor sie auf dem befallenen Rechner Schaden anrichten kann. Da die Schadprogramme darauf ausgerichtet sind sich zu verstecken, um vor dem Nutzer unentdeckt zu bleiben, ist das oftmals gar nicht so einfach. Daher sollte der User stets aufmerksam darauf achten, ob irgendwelche Veränderungen auftreten.

Auswirkungen gelöschter oder veränderter Treiber

Plötzliche Veränderungen können nämlich Zeichen für die Anwesenheit von Malware sein, da diese unter anderem das Löschen oder Verändern von Treibern auf dem Computer zur Folge haben können. Ob das tatsächlich der Fall ist, kann der Nutzer an den folgenden Punkten erkennen:

  • Der Sound funktioniert plötzlich nicht mehr.
  • Funktastatur und -maus lassen sich nicht mehr uneingeschränkt verwenden.
  • Auf dem Desktop befinden sich Ordner, die der Nutzer dort nicht abgelegt hat.
  • Dateien fehlen oder sind beschädigt.

Für das Fehlen oder den Schaden an Dateien sowie das automatische Verschieben von Ordnern sind in den meisten Fällen Trojaner verantwortlich.

Ein weiteres Indiz für die Anwesenheit schädlicher Software ist das Ausbleiben von Updates für das verwendete Anti-Malware-Programm. Dies hat den Hintergrund, dass Schadprogramme häufig verhindern, dass beispielsweise Virenscanner auf dem neusten Stand sind. Somit können sie nämlich unerkannt auf den Rechner gelangen und dort Schaden anrichten.

Deutliche Anzeichen für Malware

In vielen Fällen setzt sich das Schadprogramm in der Registry – die Registrierungsdatenbank von Windows – fest, wo es zunächst unentdeckt bleibt. Ab einem gewissen Zeitpunkt – wenn sich die Datei von dort aus immer mehr Zugriff auf den angegriffenen Computer verschafft hat – sind meist deutliche Anzeichen für einen Malware-Befall zu erkennen:

  • Der Computer arbeitet deutlich verlangsamt (etwa verzögertes Öffnen von Programmen, da die Malware Ressourcen beansprucht).
  • Der Computer stürzt plötzlich ab.
  • Sichtbare Eingriffe von außerhalb (etwa eine fremde Eingabe in einem Chatfenster).

Bei einem dieser Anzeichen – spätestens aber bei einem sichtbaren Eingriff von außen – ist es für den Nutzer ratsam, den Computer zunächst vom Internet zu trennen, um damit den Zugriff von außen zu unterbinden.

Spuren finden

Hegt der Nutzer den Verdacht, dass sich auf seinem Rechner Malware befindet, ist es zunächst wichtig, deren Spuren ausfindig zu machen, um das schädliche Programm auch restlos entfernen zu können. Eine Möglichkeit hierfür besteht darin, im Taskmanager nach unbekannten Prozessen zu suchen. Dabei kann der Nutzer in der Regel schnell erkennen, ob es sich bei solchen unbekannten Prozessen tatsächlich um ein schädliches Programm oder doch um eine ordnungsgemäße Anwendung handelt.

Malware entfernen

Footsteps
Malware hinterlässt Spuren auf dem Rechner.

Hat der Nutzer auf seinem Rechner Malware erkannt und ihre Spuren ausfindig gemacht, geht es schließlich um das richtige Entfernen des Schädlings. Welcher Weg beziehungsweise welches Anti-Malware Programm dafür geeignet ist, ist immer davon abhängig, um welche Art von Schadsoftware es sich handelt.

Mit dem richtigen Programm ist es in der Regel einfach, Schadsoftware wieder loszuwerden. Hat die Anti-Malware-Software während eines Scans schädliche Programme gefunden, zeigt sie dem Nutzer mögliche Maßnahmen an, welche er per Mausklick durchführen kann. Anschließend muss er im Normalfall lediglich seinen PC neu starten.

In einigen Fällen hilft es außerdem, die Dateien oder Registry-Einträge, welche das schädliche Programm hinterlassen hat, manuell zu löschen. In anderen Fällen bleibt dem Nutzer nichts anderes mehr übrig als die komplette Festplatte zu formatieren, um jegliche Schadsoftware restlos zu beseitigen.

Bevor ein unerfahrener Anwender jedoch eine Aktion durchführt, sollte er sich für alle Fälle Rat von einem Fachmann holen – etwa über den Support des von ihm verwendeten Anti-Malware-Programms. Löscht der Nutzer nämlich beispielsweise erkannte Malware, ohne zu wissen, wie sie in sein System gelangt ist, bleibt die Sicherheitslücke bestehen. Im schlimmsten Fall gelangt durch dieselbe Lücke neue Schadsoftware auf den Rechner und kann dieses Mal unerkannt Schaden anrichten. Ein Fachmann erkennt in den meisten Fällen schnell, wo die Sicherheitslücke besteht, und kann dem Hilfesuchenden genau erklären, was zu tun ist, um die bestehende Lücke zu schließen.

Sicherheitslücken aufdecken

Um bestehende Sicherheitslücken im System selbst aufzudecken beziehungsweise um einzugrenzen, wo sich Sicherheitslücken befinden können, sind folgende Fragen hilfreich:

Softwarenein
Anti-Malware-Software hilft dabei, Malware vom Rechner fernzuhalten.
  • Ist das verwendete Betriebssystem immer auf dem aktuellen Stand?
  • Wurde eine Software aus einer dubiosen Quelle installiert?
  • Wurde jede aus dem Internet heruntergeladene Datei vor der Ausführung von einem Anti-Malware-Programm überprüft?
  • Wurden negative Seiten besucht?

Kann der Anwender eine dieser Fragen mit „Nein“ beantworten, ist die Sicherheitslücke oft schon gefunden. Damit die Schwachstellen auch ausgeräumt und Schäden beseitigt werden können, brauchen Anwender meist professionelle Hilfe. Diese kommt in Form von spezieller Software, die den Alltag im Netz sicherer machen soll. Damit die Wahl des richtigen Produkts auch gelingt, hat Netzsieger das derzeitige Angebot geprüft und die besten Vertreter ihrer Branche miteinander verglichen.

6. So vergleichen wir

Welche Programme am besten geeignet sind, Malware zu finden und zu entfernen, hat Netzsieger getestet und die jeweiligen Features miteinander verglichen. Ihre Bewertungen ergeben sich aus den Punkten, die in den Kategorien Sicherheit, Leistung, Bedienung sowie Hilfe und Support erreicht wurden. Die genauen Ergebnisse sind in den einzelnen Tests der Produkte zu finden, aber hier ist nachzulesen, welche Eigenschaften getestet werden.

Sicherheit

Die wichtigste Disziplin eines Anti-Malware-Programms ist selbstverständlich der Schutz des Systems vor Schädlingen, die versuchen, in das System einzudringen und Schaden anzurichten. Es gibt mehrere Punkte, in denen sich die getesteten Produkte beweisen müssen. Zunächst müssen bereits eingedrungene Schädlinge gefunden werden, bevor sie Änderungen auf der Festplatte vornehmen können. Je nach Art müssen dafür verschiedene Bereiche des Rechners überwacht werden: E-Mail-Programme, Browser, Systemprozesse und Zugriffe auf Internet und lokale Netzwerke. Die Option einer automatischen Entfernung ist sehr bequem und vor allem für unerfahrene Nutzer empfehlenswert.

Sicherheitschild
Anti-Malware-Programme beinhalten verschiedene Schutzfunktionen, die die Sicherheit des PCs erhöhen.

Im Idealfall bieten die Programme aber auch noch weitere Features, die den Schutz oder Bedienkomfort steigern. Es kann sich dabei um eine Firewall, Backupfunktionen und den Schutz von externen Speichermedien oder Netzwerken handeln. Mit einer Erweiterung zum mehrfachen Überschreiben gelöschter Dateien verschwinden diese endgültig von der Festplatte und können auch von Fremden nicht mehr gelesen werden. Durch eine Verschlüsselungsfunktion bleiben wichtige und sensible Dateien nachhaltig unter Verschluss.

Die Programme sind häufig auf ein Gebiet spezialisiert, weshalb sie natürlich unterschiedliche Stärken haben. Der Vergleich wird dadurch erschwert, da je nach Anforderung eine andere Empfehlung möglich ist und der Anwender sichergehen muss, dass die gerade benötigte Funktion auch Teil des ausgesuchten Produkts ist.

Leistung

Tacho
Ein wichtiges Kriterium für eine Anti-Malware-Software ist ihr Umgang mit den Systemressourcen.

Sicherheitssoftware bedeutet immer auch einen tiefen Eingriff in das System, da Prozesse überwacht und Dateien gescannt werden müssen. Die Belastung der Ressourcen eines PCs ist heute zwar geringer als noch vor ein paar Jahren. Es ist aber weiterhin häufig spürbar, dass im Hintergrund gearbeitet wird. Einigen wenigen Profis ist die Performance sogar so wichtig, dass sie in Betracht ziehen, bei Auslastungsspitzen auf Sicherheitsprogramme zu verzichten. Damit niemand dieses unvorsichtige Risiko eingehen muss, ist ein ökonomischer Umgang mit den Systemressourcen wichtig. Ein Feature in diesem Bereich kann zum Beispiel eine sogenannte „Whitelist“ sein, die ausgewählte sichere Programme vom Scan ausnimmt. Ein Gamer-Modus reduziert die Funktionen eines Schutzprogramms, damit die Leistung des Rechners voll zur Verfügung stehen kann.

Die Kompatibilität mit anderen Programmen ist ebenso wichtig, damit sie nebeneinander funktionieren können und sich nicht gegenseitig ausbremsen. Es stellt sich auch die Frage, für welche Betriebssysteme die Software konzipiert wurde und ob sie auch nach dem Umzug auf ein anderes funktioniert. Schließlich fallen ebenfalls unter den Punkt der Leistung die Anzahl der Lizenzen und die mögliche Weitergabe von diesen. Wenn das Programm auf mehreren Rechnern einsetzbar ist, ist es flexibler und insgesamt kostengünstiger.

Bedienung

Einige Anti-Malware Programme werden sowohl auf CD als auch als Download angeboten.

Unter dem Kriterium „Bedienung“ untersucht die Netzsieger-Redaktion die getesteten Anti-Malware Programme insbesondere auf ihre Benutzerfreundlichkeit. Dazu gehören bereits Download und Installation der Software. So wird etwa geprüft, ob sich die Software schnell und intuitiv downloaden und installieren lässt, oder ob der Nutzer dabei vor Probleme gestellt wird. Einige Programme werden sowohl als Download als auch auf CD angeboten, sodass der Käufer sich frei entscheiden kann, welche Variante ihm lieber ist.

Für Anwender, die die englische Sprache nicht sicher beherrschen, ist es entscheidend, dass die Software in deutscher Sprache erhältlich ist. Idealerweise sollte das Programm sowohl von unerfahrenen Anwendern intuitiv und einfach zu bedienen sein als auch individuelle Einstellungen für Profis ermöglichen. Hierbei sind benutzerdefinierte Modi, welche sich nach dem Erfahrungsstand des Anwenders richten, besonders praktisch. Die Benutzeroberfläche sollte zudem übersichtlich gestaltet sein, sodass alle wichtigen Funktionen auf einen Blick sichtbar sind und der Nutzer nicht lange danach suchen muss.

Viele der getesteten Programme beinhalten darüber hinaus einen praktischen Scheduler für zeitgesteuerte Durchläufe. Hier kann der Nutzer nach seinem Belieben einstellen, wann ein voller Scan durchgeführt werden soll. Meist stehen ihm hier die Optionen täglich, wöchentlich und monatlich zur Verfügung.

Kinderschutz und Gamer-Modus
Joypad
Im Gamer-Modus stehen dem User die maximalen Systemressourcen zur Verfügung.

Besonders für Eltern jüngerer Kinder ist es hilfreich, wenn die Software über einen Kinderschutz verfügt. Damit können sie zum einen sicherstellen, dass Kinder nicht unbemerkt im Programm bestimmte Einstellungen verändern können und der PC im schlimmsten Fall ungeschützt bleibt. Zum anderen bringen einige Anti-Malware Programme zusätzliche Funktionen zum Schutz von Kindern mit – etwa eine Black- oder Whitelist, mit deren Hilfe entweder bestimmte Internetseiten für das Kind blockiert werden oder nur bestimmte Internetseiten aufrufbar sind.

Abgerundet wird eine gute Anti-Malware-Software durch die Funktion eines sogenannten Gamer-Modus. Wechselt der Nutzer in diesen Modus beziehungsweise ruft er den Vollbildmodus auf, werden Aktualisierungen und Scans automatisch auf einen späteren Zeitpunkt verschoben und Warnmeldungen sowie andere Pop-Ups unterdrückt. Somit stehen dem Anwender die maximalen Systemressourcen zur Verfügung und er kann in Ruhe spielen oder auch Filme ansehen. Das wird ermöglicht, indem alle unnötigen Prozesse sofort abgeschaltet werden.

Besonders wichtig: Regelmäßige Updates

Um immer auf dem aktuellen Stand und auch vor neueren Malware-Varianten geschützt zu sein, sind regelmäßige Updates unerlässlich. Im Idealfall führt die Anti-Malware Software diese automatisch durch, sodass der Anwender damit weder zusätzlichen Aufwand hat noch vor Probleme gestellt wird.

Nützlich ist es außerdem, wenn eine kostenfreie Testversion der Software zur Verfügung gestellt wird. So können unentschlossene Nutzer für eine bestimmte Zeit in das Programm hineinschnuppern, ohne es gleich kaufen zu müssen. Anschließend können sie in Ruhe entscheiden, ob es für sie geeignet ist und es sich lohnt, dafür Geld auszugeben. In vielen Fällen beträgt die Testphase 30 Tage. Dabei ist zu beachten, dass die Testversionen einiger Programme nicht nur zeitlich, sondern auch in ihren Funktionen beschränkt sind.

Hilfe und Support

Support
Ein umfangreiches Angebot an Hilfs-Optionen rundet eine gute Anti-Malware-Software ab.

Ein guter Anbieter sollte seinen Kunden ein umfangreiches Angebot an Support-Möglichkeiten zur Verfügung stellen, falls trotz hoher Nutzerfreundlichkeit einmal Fragen auftreten oder der Anwender vor einem Problem stehen sollte. Daher hat die Netzsieger-Redaktion im vierten Bewertungspunkt sowohl den Umfang als auch die Qualität der Support-Optionen der getesteten Programme genau unter die Lupe genommen.

Unter anderem wird hier die interne Hilfe-Funktion im Programm bewertet. Für Anwender, welche der englischen Sprache nicht mächtig sind, ist es außerdem wichtig zu wissen, ob deutschsprachige Unterstützung geboten wird, damit er bei Fragen nicht auf sich gestellt ist.

Darüber hinaus sind folgende Online-Hilfen wünschenswert:
  • ein umfangreicher FAQ-Bereich, in welchem hilfesuchende Anwender schnell Antworten auf allgemeine Fragen – etwa zur Installation oder zu benutzerdefinierten Einstellungen – finden können
  • Tutorials, welche dem Nutzer beispielsweise die im Programm enthaltenen Funktionen anschaulich näherbringen
  • ein Forum, in welchem sich die Anwender untereinander austauschen und gegenseitig Ratschläge geben können.

Für den Fall, dass sich Probleme oder Fragen einmal nicht mit Hilfe des Online-Supports klären lassen, sollten darüber hinaus Möglichkeiten zur persönlichen Kontaktaufnahme vorhanden sein. In diesem stellen die meisten Anbieter ihren Kunden mindestens einen E-Mail-Support – häufig auch per Kontaktformular – zur Verfügung. Hier stellt sich zudem die Frage, wie lange der Hilfesuchende im Anschluss auf eine Antwort warten muss und wie ausführlich beziehungsweise hilfreich diese dann ist. Für den direkten Kontakt sollte der Nutzer die Möglichkeit haben, einen Experten per Telefon oder Chat erreichen zu können. Bei diesen beiden Kontakt-Optionen ist zusätzlich entscheidend, wann sie erreichbar sind. Die meisten Anbieter stellen persönlichen Support zu den üblichen Bürozeiten zur Verfügung. Für den Notfall ist jedoch ein 24/7-Support wünschenswert. Außerdem sollte das Supportteam natürlich freundlich und kompetent sein.

Bewertung

Bewertung
Aus den vier Bewertungskategorien ergibt sich am Ende die Gesamtpunktzahl des jeweiligen Anti-malware-Programms.

Diese vier Bewertungs-Kategorien sind dafür gedacht, den Nutzern die Auswahl zwischen den verschiedenen Programmen zu erleichtern und ihnen dabei zu helfen, das richtige Produkt für die individuellen Bedürfnisse zu finden. Unter jedem Testbericht hat die Netzsieger-Redaktion noch einmal die wichtigsten Punkte zu der jeweiligen Anti-Malware Software zusammengefasst.

In jeder Kategorie kann das getestete Programm maximal fünf Punkte erreichen. Am Ende werden die Punkte, welche die Software in den vier Bereichen sammeln konnte, zusammengezählt. Aus deren Mittelwert ergibt sich dann die Gesamtbewertung und damit auch die Rangliste der Kategorie. Da jeder Nutzer jedoch individuelle Ansprüche an seine Anti-Malware-Software stellt und jeder Anbieter eigene Vorteile mitbringt, ist der Testsieger nicht notwendigerweise die beste Empfehlung für jeden Kunden. Die Testberichte der Netzsieger-Redaktion können daher lediglich als Orientierungshilfe dienen. Abwägen, welche Kriterien für den Kauf schlussendlich ausschlaggebend sind, muss der Nutzer am Ende selbst.

7. Zusammenfassung

Schild
Nutzer sollten nie auf eine gute Anti-Malware-Software verzichten.

Netzsieger hat die verschiedenen Typen von Malware erklärt, woher sie kommen, wie sie erkannt werden und wie sich User vor ihnen schützen können. Leider reicht es nicht immer aus, sich risikoarm durchs Internet zu bewegen und die wichtigsten Verhaltensregeln zu befolgen. Malware kann auch den Computer des vorsichtigsten Users befallen und Schaden anrichten. Deshalb darf niemand auf eine gute Sicherheitssoftware verzichten, mit der Schadprogramme gefunden und dauerhaft vom Rechner entfernt werden können. Netzsieger hat sich das derzeitige Angebot auf dem Markt angesehen und die Produkte auf ihren Nutzen hin getestet. An Bitdefender Antivirus Plus führt derzeit kein Weg vorbei, in allen aktuellen Tests erreichen die Programme Bestwertungen. Aber auch Kaspersky Anti-Virus und AVG Antivirus zeigen sehr gute Leistungen in allen Kategorien, wie in den Tests des Vergleichs nachgelesen werden kann.

Für umfassenden Schutz sind entweder Internet Security-Suiten geeignet, die eine ganze Reihe von schützenden Programmfunktionen mitbringen, oder auch Kombinationen aus mehreren Softwares. Sind Anwender bereits im Besitz eines sehr guten Antivirenprogramms, lassen sich für zusätzlich benötigte Funktionen auch kleinere Ergänzungen vornehmen. Sehr gut eignen sich dafür die speziell für das Auffinden und Entfernen von schädlichen Programmen vorgesehenen Anti-Malware-Programme, die eine sinnvolle Erweiterung darstellen und auch noch weitere nützliche Funktionen wie Dateiverschlüsselung oder Firewalls mit sich bringen können.