Vorsicht vor Computer-Malware

Zuletzt aktualisiert: 13. Juni 2025

Malware ist bösartige Software, die speziell entwickelt wurde, um Ihre Geräte zu stören, zu beschädigen oder unbefugten Zugriff darauf zu erhalten. Zur Malware-Familie gehören Trojaner, Viren, Würmer, Spyware und mehr.

Jedes Betriebssystem, sei es Windows, Mac, Linux, Android, iOS oder ein anderes, wird in irgendeiner Weise von böswilligen Akteuren durch Malware angegriffen. Es ist für jeden, der im täglichen Leben ein digitales Gerät verwendet, entscheidend, sich vor Malware zu schützen, selbst wenn dieses Gerät nicht mit dem Internet verbunden ist, da Malware über Bluetooth, USB oder andere Methoden übertragen werden kann.

Wenn Sie einen Vorfall melden müssen oder Opfer von Ransomware geworden sind, wenden Sie sich an unser Support-Team, indem Sie auf die Schaltfläche unten klicken:

Jedes Mal, wenn Sie eine Datei oder ein Programm herunterladen, auf einen Link klicken oder Ihr Gerät mit einem neuen Netzwerk oder einem unbekannten Gerät verbinden, setzen Sie alle Ihre Geräte einem Risiko aus. Nicht nur dieses eine Gerät, sondern alle Geräte, die Sie verwenden, und die Geräte anderer, mit denen Sie sich verbinden.

Wenn Sie Malware auf Ihrem Gerät haben, könnten Sie auch die Geräte von Freunden und Familie infizieren.

Das wahre Risiko von Malware liegt jedoch darin, dass viele unbemerkt auf Ihren Geräten schlummern. Diese Softwareprogramme sind speziell darauf ausgelegt, zu warten, bis Sie Ihr Passwort (Keylogger), Ihr Bankkonto (Banker-Trojaner) oder Ihre Krypto-Konten eingeben. Sie können auch verwendet werden, wenn Sie Ihr Gerät gar nicht benutzen (Botnet- und Mining-Trojaner). Und eine der schlimmsten Arten von Malware ist die sogenannte Ransomware, bei der die Malware Ihr Gerät sperrt und eine Zahlung verlangt, damit es wieder entsperrt wird.

Leider ist dies nur eine kurze Einführung in die verschiedenen Arten von Malware, die verfügbar sind, und da sich die digitale Welt ständig verändert, tauchen täglich neue Bedrohungen auf.

Aktualisieren, updaten und überprüfen Sie die Firmware, Software und Apps aller Geräte, die Sie häufig verwenden, und der Geräte, die mit ihnen verbunden sind. Ein häufiger Fehler ist es, nur das Gerät zu aktualisieren, das Sie am häufigsten verwenden, aber die Sicherheit Ihres Heimnetzwerks ist nur so stark wie das schwächste Glied. Stellen Sie also sicher, dass Sie auch Ihre Modems, Router, Drucker und IoT-Geräte (Internet of Things) überprüfen.

Sobald alles auf dem neuesten Stand ist, stellen Sie als Nächstes sicher, dass alles mit einem starken Passwort geschützt ist. Wir empfehlen die Verwendung eines seriösen Passwort-Managers zu diesem Zweck, damit Sie für jedes Gerät und jeden Dienst, den Sie nutzen, ein einzigartiges und zufällig generiertes Passwort haben. Vergessen Sie dabei nicht Ihre Modem- und WLAN-Passwörter!

Stellen Sie in Ihrem Heimnetzwerk sicher, dass Ihre Netzwerkeinstellungen so eingerichtet sind, dass jedes Gerät voneinander isoliert ist. Weitere Tipps dazu finden Sie im folgenden Video:

Sobald die Grundlagen gesichert sind, stellen Sie schließlich sicher, dass Ihre Sicherheit stets gewährleistet ist. Das bedeutet, die Authentizität aller Apps, die Sie auf Ihre Geräte herunterladen, oder aller Links, auf die Sie klicken möchten, zu überprüfen. Wenn Familienmitglieder oder Freunde regelmäßig auf Ihr Netzwerk zugreifen, sollten Sie dies ebenfalls mit ihnen klären. Achten Sie auch darauf, wem Sie physisch oder remote über Software wie Teamviewer oder AnyDesk Zugriff auf Ihre Geräte gewähren.

E-Mail-Malware

E-Mails sind eine sehr gängige Methode zur Verbreitung von Malware. Um sich vor dieser Art der Malware-Verbreitung zu schützen, empfehlen wir die folgenden Schritte:

  • Überprüfen Sie immer, ob der Absender der E-Mail legitim ist.

    Insbesondere sollte die Domain der E-Mail-Adresse des Absenders überprüft werden. Jede geringfügige Abweichung kann bedeuten, dass Sie von einem Betrüger kontaktiert werden. Wenn Sie beispielsweise eine automatische E-Mail von Kraken erwarten, sollte diese von [email protected] und nicht von [email protected] gesendet worden sein.

    Um sicherzustellen, dass Sie immer E-Mails von unserer verifizierten Adresse erhalten, empfehlen wir die Verwendung von PGP-Verschlüsselung.

  • Bevor Sie auf einen Link in einer E-Mail klicken, überprüfen Sie immer, wohin dieser Sie führt. Dies können Sie tun, indem Sie den Mauszeiger über den Link bewegen und in der linken unteren Ecke Ihres Browsers nachsehen, welche Website angezeigt wird, zu der Sie weitergeleitet werden.

    Eine weitere Möglichkeit, einen Link zu überprüfen, besteht darin, mit der rechten Maustaste auf den Link zu klicken und dann die Option zum Kopieren der Linkadresse zu wählen. Sobald der Link kopiert ist, öffnen Sie eine Textbearbeitungssoftware auf Ihrem Gerät und fügen Sie ihn dort ein, um zu sehen, wohin Sie weitergeleitet werden, wenn Sie auf den Link klicken. Auf Mobilgeräten funktioniert dies, indem Sie den Link gedrückt halten, bis ein Menü erscheint, in dem Sie die Linkadresse kopieren können. Das Klicken auf einen verdächtigen Link kann Sie auf eine bösartige Website führen, die automatisch Malware auf Ihr Gerät herunterladen könnte.

    In einigen Fällen müssen Sie auf dieser Website nicht einmal auf etwas anderes klicken, um ein infiziertes Gerät zu erhalten. Wenn Sie zu irgendeinem Zeitpunkt das Gefühl haben, eine verdächtige Website besucht zu haben, die vorgab, Kraken zu sein, füllen Sie bitte sofort dieses Formular aus. Löschen Sie die E-Mail nicht, bevor Sie eine Rückmeldung von uns erhalten haben, damit wir die Quelle untersuchen können.

  • Öffnen Sie E-Mail-Anhänge nur von vertrauenswürdigen Quellen.

    Obwohl viele E-Mail-Anbieter bereits viel Aufwand betreiben, um Ihre Anhänge auf Viren zu scannen, schützt Sie dies nicht vor allen Risiken. Ein E-Mail-Anhang kann auf viele Arten getarnt werden, um wie eine gängige Datei auszusehen, der Sie vertrauen würden, wie ein PDF-Dokument oder ein ZIP-Archiv.

    Der beste Weg, dieses Risiko anzugehen, ist, den Absender erneut zu überprüfen, wobei zu beachten ist, dass sein E-Mail-Konto kompromittiert worden sein könnte. Prüfen Sie, ob dies die typische Art von Nachricht ist, die Sie von diesem Absender erhalten, und wenn sie ungewöhnlich ist, kontaktieren Sie ihn telefonisch, um zu überprüfen, ob er sie tatsächlich gesendet hat. Verwenden Sie keinen anderen digitalen Kanal, um mit dem Absender zu kommunizieren, da die Möglichkeit besteht, dass Sie es dann mit einem Betrüger zu tun haben. Telefonanrufe, Videoanrufe oder persönliche Treffen sind die besten Wege, um das Risiko gering zu halten.

    Denken Sie schließlich daran, dass der Absender möglicherweise nicht weiß, dass seine Geräte mit Malware infiziert sind. Führen Sie daher nach dem Herunterladen der Datei einen Virenscan durch, um alle Möglichkeiten einer Malware-Infektion abzudecken.

Copy-and-Paste-Malware

Sobald diese Malware auf Ihr Gerät heruntergeladen wurde, bleibt sie inaktiv, bis Sie sensible Daten wie einen 2FA-Code oder eine Kryptowährungsadresse kopieren und einfügen. Im Falle einer Kryptowährungsadresse ändert die Malware Ihre Krypto-Adresse automatisch in eine Adresse, die der Malware-Ersteller kontrolliert.

Überprüfen Sie Kryptoadressen immer, bevor Sie Gelder senden

Ransomware

Diese Malware wurde entwickelt, um Ihr Gerät zu sperren und Ihre Dateien zu stehlen. Sie fordert Sie auf, eine Lösegeldzahlung in Kryptowährung zu senden, wonach sie behauptet, dass Sie wieder Zugriff auf Ihr Gerät erhalten. Oftmals erhalten Sie die Dateien nicht zurück oder können Ihr Gerät nicht wiederherstellen, und die Malware wird einfach nach mehr Geld fragen, bis Sie aufhören zu zahlen. 

Um das Risiko von Ransomware über die bereits geteilten Tipps hinaus zu reduzieren, ist es entscheidend, dass Sie eine solide Backup-Methode haben, die regelmäßig verwendet wird. Dieses Backup sollte auch von Ihren Geräten getrennt und von Ihrem Heimnetzwerk getrennt gehalten werden. Wir empfehlen entweder die Verwendung einer sicheren Ende-zu-Ende-verschlüsselten Cloud-Umgebung, die redundanten Speicher verwendet, oder die Verwendung eines externen Laufwerks, das in einem Tresor aufbewahrt wird.

Beachten Sie, dass es zwar manchmal Methoden gibt, Ihr infiziertes Gerät durch die Annahme von Hilfe Dritter zu entsperren, diese Dritten aber oft Betrüger sind. Wir raten davon ab, Kontakt mit diesen Dritten aufzunehmen, es sei denn, Sie sind sicher, dass Sie Ihre Daten erhalten, bevor eine Zahlung erfolgt. Beachten Sie auch, dass Sie alle verbleibenden Geräte gefährden könnten, wenn diese Dritten Sie auffordern, Dateien herunterzuladen, die ebenfalls mit Malware infiziert sein könnten.

Brauchst du weitere Hilfe?