Aufklärungsarbeit XXL: Viren, Schadsoftware & moderne Angriffe - Einzelne Viren im Detail
- Jenn von Jemke
- vor 4 Minuten
- 6 Min. Lesezeit

Viele erinnern sich vielleicht: Bereits 2023 haben wir eine Aufklärungsserie veröffentlicht, in der wir verschiedene Arten von Computerviren und Schadsoftware einzeln erklärt haben. Damals ging es vor allem darum, Begriffe verständlich zu machen und ein Grundwissen zu vermitteln. Heute, gut zwei Jahre später, begegnen uns im Alltag neue Methoden, neue Kombinationen von Schadsoftware – und vor allem neue Schäden. Diese Neuauflage greift die bekannten Virusarten erneut auf, ordnet sie aber in den heutigen Kontext ein: Wie arbeiten sie inzwischen, wie hängen sie zusammen und welche realen Probleme entstehen daraus im Alltag?
Viren sind heute selten laut – aber fast immer gezielt
Viele stellen sich unter einem Virus noch immer etwas vor, das den Rechner sofort lahmlegt. In der Realität sieht Schadsoftware heute meist anders aus. Moderne Angriffe sind darauf ausgelegt, möglichst lange unentdeckt zu bleiben. Nicht Zerstörung steht im Vordergrund, sondern Zugriff. Zugriff auf E-Mail-Konten, auf gespeicherte Passwörter im Browser, auf Online-Shops, Cloud-Dienste oder sogar auf das eigene Bankkonto. Genau deshalb lohnt es sich, die verschiedenen Arten von Schadsoftware wieder genauer anzusehen – nicht isoliert, sondern als Teil einer Angriffskette.
Adware – oft unterschätzt, selten allein
Adware gilt vielen als harmlos. Werbung eben. Pop-ups, Banner, neue Tabs. Doch moderne Adware ist selten nur lästig. In vielen Fällen verändert sie gezielt das Verhalten des Browsers, installiert Erweiterungen im Hintergrund oder leitet Nutzer auf manipulierte Seiten um. Der eigentliche Schaden entsteht dabei nicht durch die Werbung selbst, sondern durch das Umfeld, das Adware schafft. Sie senkt Sicherheitsbarrieren, lenkt auf gefälschte Seiten und sorgt dafür, dass weitere Schadsoftware leichter Fuß fassen kann.
In der Praxis sehen wir Adware häufig als Einstiegspunkt für größere Probleme. Wer auf eine manipulierte Login-Seite weitergeleitet wird und dort seine Zugangsdaten eingibt, merkt oft nicht, dass diese Daten gerade abgegriffen wurden.
Typische Anzeichen für Adware sind:
unerwartete Pop-ups oder neue Tabs
geänderte Suchmaschinen oder Startseiten
Webseiten, die plötzlich anders aussehen
Weiterleitungen über mehrere unbekannte Seiten
Gerade weil Adware den Rechner meist nicht sofort unbrauchbar macht, wird sie oft ignoriert – mit Folgen, die sich erst später zeigen.
Trojaner – getarnt als hilfreich
Trojaner gehören zu den häufigsten Schadsoftware-Arten unserer Zeit. Sie tarnen sich als nützliche Programme, Updates oder Dokumente und werden oft freiwillig installiert.
Einmal aktiv, arbeiten Trojaner im Hintergrund. Sie öffnen Hintertüren, laden weitere Schadsoftware nach oder ermöglichen Fernzugriff auf das System. Der Nutzer bemerkt davon häufig lange nichts. Der Schaden zeigt sich oft zeitversetzt: plötzlich gesperrte Konten, ungewöhnliche Anmeldeversuche oder fremde Aktivitäten im eigenen Namen.
Spyware – wenn der Rechner zuhört
Spyware ist darauf ausgelegt, Informationen zu sammeln. Dazu gehören Tastatureingaben, gespeicherte Passwörter, Browserdaten oder sogar Bildschirmaufnahmen.
Im Gegensatz zu klassischen Viren will Spyware nicht auffallen. Sie läuft leise im Hintergrund und sammelt Daten, die später weiterverwendet oder verkauft werden.
Gerade im Zusammenhang mit Identitätsdiebstahl spielt Spyware heute eine zentrale Rolle. Viele Betrugsfälle lassen sich im Nachhinein auf ausgespähte Zugangsdaten zurückführen.
Makroviren & Dokumentenangriffe – wenn ein Dokument reicht
Dokumente genießen bei vielen Menschen noch immer großes Vertrauen. Eine Rechnung als PDF, ein Formular als Word-Datei, eine Excel-Liste vom Verein oder Arbeitgeber – all das wirkt vertraut und ungefährlich. Genau hier setzen Makroviren und dokumentenbasierte Angriffe an. Makroviren nutzen kleine Skripte, sogenannte Makros, die in Office-Dokumenten eingebettet sein können. Diese Makros sind grundsätzlich nichts Böses – sie werden auch für Automatisierungen genutzt. Problematisch wird es, wenn sie missbraucht werden. In der Praxis läuft ein solcher Angriff oft unspektakulär ab: Ein Dokument wird per E-Mail verschickt, beim Öffnen erscheint der Hinweis, dass Inhalte oder Makros aktiviert werden müssen, um alles korrekt anzuzeigen. Ein Klick genügt – und im Hintergrund wird Schadcode ausgeführt.
Wie man sich vor Makroviren konkret schützen kann:
Wichtig ist nicht technisches Spezial wissen, sondern Aufmerksamkeit.
Makros sollten grundsätzlich deaktiviert bleiben, besonders bei Dokumenten aus E-Mails.
Seriöse Dokumente funktionieren in der Regel auch ohne aktivierte Makros.
Unerwartete Anhänge – selbst von bekannten Absendern – sollten hinterfragt werden.
Wenn ein Dokument Druck macht („Inhalt aktivieren, sonst nicht lesbar“), ist Vorsicht geboten.
Makroviren sind deshalb so erfolgreich, weil sie nicht über Sicherheitslücken kommen, sondern über Vertrauen.
Rootkits – warum manche Viren unsichtbar bleiben
Rootkits gehören zu den technisch anspruchsvollsten Formen von Schadsoftware. Sie sind nicht darauf ausgelegt, selbst Schaden anzurichten, sondern andere Schadprogramme zu verbergen. Ein Rootkit nistet sich tief im System ein – teilweise noch vor dem eigentlichen Betriebssystem. Dadurch kann es Prozesse, Dateien oder Netzwerkverbindungen verstecken. Für Nutzerinnen und Nutzer wirkt der Rechner oft völlig normal.
Das ist der Grund, warum klassische Schutzprogramme manchmal nichts melden, obwohl bereits ein Problem besteht. Was Rootkits so gefährlich macht
Rootkits sorgen dafür, dass:
andere Viren unentdeckt bleiben
Sicherheitssoftware umgangen wird
Angreifer dauerhaft Zugriff behalten
Was Nutzer selbst prüfen können
Auch ohne Technikkenntnisse gibt es Warnsignale:
Sicherheitssoftware lässt sich plötzlich nicht mehr aktualisieren
Systeme verhalten sich instabil ohne erkennbaren Grund
Einstellungen ändern sich selbstständig
Internetverbindungen wirken ungewöhnlich langsam oder blockiert
Rootkits sind ein guter Grund, warum bei ernsthaften Verdachtsfällen oft nur eine gründliche Systemprüfung oder Neuinstallation wirklich Sicherheit bringt.
KI-gestützte Schadsoftware – wenn Angriffe lernen
Neben den bekannten Virusarten beobachten wir seit einiger Zeit eine neue Entwicklung: Schadsoftware, die mit Hilfe von künstlicher Intelligenz erstellt oder unterstützt wird.
Dabei geht es nicht darum, dass eine KI selbstständig „böse“ entscheidet. Vielmehr nutzen Angreifer KI, um Programme schneller zu entwickeln, besser anzupassen und gezielter einzusetzen. Schadsoftware wird dadurch nicht spektakulärer, sondern effizienter.
KI-gestützte Viren analysieren ihr Umfeld. Sie prüfen, welche Aktionen unauffällig bleiben, welche Sicherheitsmechanismen aktiv sind und wo Schwachstellen liegen. Erst danach entscheiden sie, wie sie weiter vorgehen. Für Betroffene wirkt das so, als würde der Rechner lange völlig normal funktionieren – bis plötzlich Konten kompromittiert sind oder Daten missbraucht werden.
Der eigentliche Schaden entsteht oft zeitversetzt. Zugangsdaten werden gesammelt, weitergegeben oder später genutzt. Genau deshalb ist der Zusammenhang zur ursprünglichen Infektion häufig nicht mehr erkennbar.
Scamming – wenn kein Virus nötig ist
Nicht jeder digitale Schaden entsteht durch Schadsoftware. Beim sogenannten Scamming werden Menschen gezielt manipuliert, ohne dass der Rechner technisch angegriffen wird.
Betrüger geben sich als Banken, Lieferdienste, Behörden oder sogar als Familienangehörige aus. Nachrichten wirken persönlich, glaubwürdig und dringend. Moderne Texte sind fehlerfrei, höflich formuliert und passen sich dem Alltag der Empfänger an. Künstliche Intelligenz hilft dabei, diese Nachrichten massenhaft und dennoch individuell zu erstellen.
Der Schaden entsteht nicht durch Technik, sondern durch Vertrauen. Betroffene werden dazu gebracht, selbst zu handeln: Daten preiszugeben, Überweisungen auszulösen oder Zugänge zu bestätigen. Schutzprogramme greifen hier nicht, weil technisch nichts „infiziert“ wird. Scamming ist aktuell besonders problematisch, weil es alle Altersgruppen trifft – und gerade dort erfolgreich ist, wo Hilfsbereitschaft, Unsicherheit oder Zeitdruck ausgenutzt werden.
Ransomware – wenn Daten plötzlich nicht mehr zugänglich sind
Ransomware gehört zu den bekanntesten, aber auch am wenigsten verstandenen Formen von Schadsoftware. Viele stellen sich darunter lediglich eine Erpressung vor. Tatsächlich ist Ransomware meist der letzte Schritt einer längeren Angriffskette.
Bei einer Ransomware-Infektion werden Dateien auf dem Computer oder im gesamten Netzwerk verschlüsselt. Fotos, Dokumente, E-Mails oder ganze Programme lassen sich nicht mehr öffnen. Stattdessen erscheint eine Nachricht, die ein Lösegeld fordert – oft verbunden mit Zeitdruck oder Drohungen. Für Betroffene fühlt sich das wie ein plötzlicher Zusammenbruch an. In Wahrheit wurde der Rechner häufig schon lange zuvor kompromittiert. Zugangsdaten, Berechtigungen und Sicherheitsmechanismen wurden im Vorfeld ausspioniert oder manipuliert. Erst wenn der Angriff vollständig vorbereitet ist, wird die Verschlüsselung ausgelöst. Der Schaden durch Ransomware ist erheblich. Neben dem möglichen Verlust persönlicher Erinnerungen oder wichtiger Unterlagen können auch Arbeitsfähigkeit, Selbstständigkeit oder ganze Betriebe zum Stillstand kommen.
Schutz vor Ransomware beginnt lange vor dem eigentlichen Angriff. Regelmäßige Datensicherungen auf externen Datenträgern oder in der Cloud sind entscheidend, um im Ernstfall nicht erpressbar zu sein. Ebenso wichtig sind aktuelle Systeme, vorsichtiger Umgang mit E-Mail-Anhängen und das Ernst nehmen ungewöhnlicher Warnsignale am Rechner.
Wie sich Laien, Seniorinnen, Senioren und Eltern schützen können
Aufklärung allein reicht nicht – sie muss auch handhabbar sein. Viele Menschen wissen inzwischen, dass es digitale Gefahren gibt, fühlen sich aber im Alltag überfordert. Deshalb ist es wichtig, konkrete und realistische Schritte zu kennen, die jede und jeder umsetzen kann, ohne technisches Vorwissen. Ein zentraler Baustein ist eine verlässliche Sicherheitssoftware. Ein moderner Virenscanner – zum Beispiel Lösungen wie F‑Secure – bietet nicht nur Schutz vor klassischen Viren, sondern auch vor Phishing, schädlichen Webseiten und betrügerischen Downloads. Entscheidend ist weniger der Name als die Tatsache, dass die Software aktuell gehalten und aktiv genutzt wird. Ebenso wichtig ist der Browser, also das Programm, mit dem man im Internet unterwegs ist. Sicherheitsorientierte Browser wie Brave oder vergleichbare Alternativen blockieren viele schädliche Inhalte bereits automatisch. Das reduziert Risiken, bevor man überhaupt etwas anklicken kann. Ein weiterer Punkt wird oft unterschätzt: Vertrauen. Nicht jede E-Mail, nicht jeder Anruf und nicht jede Nachricht ist echt – auch dann nicht, wenn sie freundlich klingt oder angeblich von einer bekannten Stelle kommt. Seriöse Banken, Behörden oder Dienstleister setzen niemanden unter Zeitdruck und fordern keine sensiblen Daten per Mail oder Telefon an.
Neben dem täglichen Verhalten hilft auch ein fester Rhythmus. Einen Computer oder ein Notebook regelmäßig prüfen zu lassen, zum Beispiel einmal im Jahr im IT-Fachgeschäft, ist vergleichbar mit einer Inspektion beim Auto. Kleine Auffälligkeiten können so früh erkannt werden, bevor größerer Schaden entsteht. Bei einem konkreten Verdacht gilt: nicht abwarten. Wer ungewöhnliche Abbuchungen bemerkt, sollte sofort die Bank informieren. Bei verdächtigem Verhalten des Rechners oder bei Betrugsverdacht ist ein IT-Fachgeschäft der richtige Ansprechpartner. Früh zu reagieren kann verhindern, dass aus einem kleinen Problem ein großer Schaden wird.
Digitale Sicherheit bedeutet nicht, allem zu misstrauen – sondern zu wissen, wann man vorsichtig sein sollte und wo man Hilfe bekommt.







Kommentare