Glossar

Adware Das Wort "Adware" ist zusammengesetzt aus den engl. Begriffen "advertising" und "Software". Unter Adware werden Programme verstanden, die Werbebanner oder andere Werbeeinblendungen anzeigen, und sich üblicherweise nicht abschalten lassen. Adware ist üblicherweise ungefährlich, stellt jedoch eine Belästigung dar.
Antivirus-Programm Ein Antivirus-Programm durchsucht mit Hilfe der Scanengine den Arbeitsspeicher und Speichermedien nach Schädlingen. Werden Schädlinge entdeckt, wird der Anwender informiert und es werden verschiedene mögliche Massnahmen angeboten.
Backdoor Eine Backdoor ist eine Hintertür, die es Angreifern erlaubt, auf einen Rechner ohne Wissen des Anwenders zuzugreifen. Auf diese Weise können Dateien gelöscht, kopiert oder verändert werden, bzw. es ist möglich, den betreffenden Computer als Ausgangspunkt für weiteren Missbrauch zu verwenden.
Bot-Netz Ein Bot (Kurzform von "Robot") ist ein Programm, das einem Angreifer die Fernsteuerung des infizierten Computers ermöglicht. Von Bot-Netzen spricht man, wenn (zumeist mehrere tausend) Computer gemeinsam ferngesteuert werden und für bestimmte Aktionen missbraucht werden, z.B. Angriffe auf andere Systeme, Spamversand, usw.
Buffer OverflowsPufferüberläufe (engl. buffer overflow) gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a. über das Internet ausnutzen lassen können. Im Wesentlichen werden bei einem Pufferüberlauf durch Fehler im Programm zu grosse Datenmengen in einen dafür zu kleinen reservierten Speicherbereich, den Puffer, geschrieben, wodurch dem Ziel-Speicherbereich nachfolgende Informationen im Speicher überschrieben werden.
CookieKleine Textdateien, die beim Besuch einer Webseite auf dem Rechner des Benutzers abgelegt werden. Mit Hilfe von Cookies lassen sich beispielsweise persönliche Einstellungen einer Internet-Seite speichern. Allerdings können sie auch dazu missbraucht werden, die Surfgewohnheiten des Benutzers zu erfassen und damit ein Nutzerprofil zu erstellen.
Dat-File Ein Dat-File liefert die Aktualisierung für die Virendefinitionen und/oder die Scanengine. "XDAT"-Dateien aktualisieren nur die Virendefinitionen, während "SDAT"-Dateien die Virendefinitionen und die Scanengine aktualisieren.
Denial-of-Service Attacke (DoS)Denial-of-Service Attacke (DoS) hat zum Ziel, einen bestimmten Dienst für deren Benutzer unereichbar zu machen oder zumindest die Erreichbarkeit des Dienstes erheblich einzuschränken.
Dialer Ein Dialer ist ein Programm, dass sich üblicherweise unbemerkt als Standardverbindung ins Internet installiert und dazu regelmässig teure 0900-Nummern verwenden, was zu ungewöhnlich hohen Telefonrechnungen führen kann.
Drive-By InfektionInfektion eines Computers mit Malware allein durch den Besuch einer Webseite. Vielfach beinhalten die betroffenen Webseiten seriöse Angebote und sind zwecks Verteilung der Malware zuvor kompromittiert worden. Die Infektion erfolgt meistens durch das Ausprobieren von Exploits für vom Besucher noch nicht geschlossene Sicherheitslücken.
EICAR EICAR ist eine einzeilige Textdatei, welche als eicar.com gespeichert und auch gefahrlos ausgeführt werden kann. Antivirus-Programme müssen diese wie echte Schädlinge behandeln und entsprechende Meldungen generieren. Auf diese Weise kann auf einfache und gefahrlose Weise die Funktionstüchtigkeit der installierten Antivirus-Programme getestet werden.
Exploit Exploits sind Programme, die einen Fehler oder ein Sicherheitsloch in einem Programm oder einem Betriebssystem ausnutzen. Dies erfolgt üblicherweise mit dem Ziel, sich erweiterte Privilegien auf dem Zielsystem zu verschaffen (z.B. die Erlangung von Administratorenrechten).
False positive Von einem "False Positive" spricht man, wenn ein Antivirus-Programm fälschlicherweise eine unschuldige Datei als infiziert bezeichnet. Dies scheint vordergründig harmlos zu sein, kann aber zu grösseren Problemen führen, wenn z.B. eine wichtige Systemdatei vom Antivirus-Programm wegen einer falsch diagnostizierten Infektion gelöscht wird.
Firewall Eine Firewall (engl. Brandschutzmauer) ist eine Art Türsteher, der den Datenfluss im Netzwerk kontrolliert. Die Hauptaufgabe einer Firewall besteht darin, erlaubte Verbindungen zu ermöglichen und unerwünschte Verbindungen zu stoppen, womit ein Netzwerk oder ein Computer vor Missbrauch geschützt werden kann. Firewalls können sowohl in speziellen Geräten eingebaut sein (Hardware-Firewall) oder auch als Programm vorliegen (Software-Firewall). Der Ausdruck "Firewall" beschreibt lediglich das Konzept und kein bestimmtes Produkt.
Google Play Store Der Google Play Store ist eine Software, die meist auf Smartphones und Tablet-Computern mit dem Betriebssystem Android ausgeliefert wird. Mit dem Store können Programme, Spiele und E-Books von der cloud-basierten Plattform Google Play heruntergeladen und installiert werden.
Hoax Neben tatsächlichen Schädlingen landen auch immer wieder sogenannte Hoaxes in der Mailbox. Bei diesen "Scherz-Mails" handelt es sich um Warnungen vor angeblichen oder vermeintlichen Schädlingen.Die Faustregel zur Erkennung von Hoaxes ist einfach: Virenwarnungen, die unaufgefordert eintreffen, sind nicht ernst zu nehmen. Solange Sie also keinen Newsletter eines Antivirus-Unternehmens (bzw. unsere Antivirus-Mailingliste) abonniert haben, sind solche Warnungen zumeist falsch. Ein weiteres Indiz für Hoaxes ist die Aufforderung, die Mail an "alle Freunde und Bekannte" weiterzuschicken. Auch wenn grosse, bekannte Firmen, die keine Antivirus-Softwarehersteller sind, vor Schädlingen warnen (z.B. Microsoft, AOL, etc.), weist das auf einen Hoax hin, da solche Unternehmen üblicherweise keine Virenwarnungen verschicken.
Joke Spassprogramm, welches Anwender von der Arbeit ablenkt oder verunsichert, indem es virentypische Aktionen vortäuscht. Daher werden derartige Programme auch oft von Antivirus-Programmen entdeckt.
Makrovirus Diese spezielle Form eines Schädlings bedient sich Makrosprachen, die viele Programme in Dateien interpretieren. Am häufigsten treten Makro-Viren in Microsoft-Office-Dateien (Word-Dokumente, Excel-Tabellen) auf. Liest Office ein infiziertes Dokument ein, so führt es den virulenten Code aus und infiziert damit möglicherweise weitere Dateien.
Malware Engl. Sammelbegriff "Malicious Software" für Schädlinge aller Art.
On-access Scanner Ein On-access-Scanner ist ein Scanprogramm, welches im Hintergrund agiert und (gemäss dessen Konfiguration) laufend diejenigen Dateien überprüft, auf die der Computer zugreift.
On-demand Scanner Ein On-demand-Scanner ist ein Scanprogramm, welches manuell vom Benutzer gestartet wird, um bestimmte Dateien, Verzeichnisse, Speichermedien oder Computer auf Schädlingsbefall zu untersuchen.
Phishing Phishing ist eine Form von Internet-Kriminalität. Der Name beruht auf einer gewollten Falschschreibung von "Fishing" und beschreibt den Versuch von Kriminellen, arglose Benutzer auf täuschend echt nachgemachte Replikas der Internetauftritte von Finanzinstituten oder E-Commerce-Firmen zu locken, um dort in den Besitz der Zugangsdaten des betreffenden Benutzers zu kommen. Dies erfolgt in der Absicht, mit den "gefischten" Zugangsdaten sogleich Transaktionen auf der echten Webseite auszuführen und z.B. dort die Konten des betrogenen Benutzers leerzuräumen.
Rogue-Software, RoguewareRogue-Software, auch Rogueware, ist eine sogenannte Malware, die vorgibt, eine bösartige Software (meist Spyware) gefunden zu haben und dies aber nur in seiner kostenpflichtigen Variante erntfernen zu können.
RootkitsAuswahl an Programmen und Technologien, welche den unbemerkten Zugang und die unbemerkte Kontrolle eines Computers ermöglichen.
Scanengine Scanengine ist gleichbedeutend mit Scanprogramm. Dabei handelt es sich um diejenige Komponente eines Antivirus-Programmes, welches einen Computer nach Schädlingen basierend auf den Virusdefinitionen durchsucht.
ScarewareBei Scareware handelt es sich um Software, welche darauf ausgelegt ist, den Benutzer zu verunsichern oder zu verängstigen. Es handelt sich um eine automatisierte Form des Social Engeneering. Fällt das Opfer auf den Trick herein und glaubt sich bedroht, so wird ihm häufig gegen Bezahlung eine Beseitigung der nicht vorhandenen Gefahr angeboten. In anderen Fällen soll das Opfer durch den Glauben an einen erfolgreichen Angriff zu Handlungen verleitet werden, welche den tatsächlichen Angriff erst ermöglichen.
SicherheitslückeSchwachstelle in Hard- und Software, über die Angreifer Zugriff auf ein System erlangen können.
Social Network-SeitenWebseiten auf denen sich Benutzer mittels eigens gestalteten Profilen austauschen. Oft werden persönliche Daten wie Namen, Geburtstage, Bilder, Berufliche Interessen sowie Freizeitaktivitäten bekanntgegeben.
Spyware Spyware-Programme installieren sich heimlich auf dem Computer und sammeln Informationen (z.B. Kreditkartendaten, Online-Banking-Daten, Passwörter, etc.), die sie dann dem Angreifer übermitteln.
Trojanisches Pferd Bei einem Trojanischen Pferd handelt es sich um eine Software, die vorgibt, etwas nützliches zu tun, aber tatsächlich das System kompromittiert und dieses z.B. mit einer Backdoor versieht.
Virusdefinitionen Die Virendefinitionen entsprechen gewissermassen einem Lexikon, welches alle bekannten Schädlinge enthält und beschreibt, wie die Scanengine diese finden und beseitigen kann. Da laufend neue Schädlinge auftauchen, müssen diese Virendefinitionen regelmässig (mindestens täglich) aktualisiert werden.
Virus Ein Virus ist ein Programm, das selbständig andere Dateien infiziert, indem es sich in diese einnistet. Viren verbreiten sich immer über solche "Wirte". Das ursprüngliche Programm kann weiterhin funktionieren; oft hängen Viren ihren Programmcode nur an die Dateien an.
Wurm Ein Wurm wird durch seine besondere Verbreitungsmethode charakterisiert. Im Unterschied zu Viren benötigen Würmer keinen Wirt; es sind eigenständige Programme, die Routinen besitzen, um sich auf andere Rechner zu kopieren. Der am häufigsten benutzte Verbreitungsweg ist Email: Die Würmer verschicken sich als Attachment an mehr oder weniger zufällig ausgewählte Mail-Adressen. Vielfach erfordern Würmer eine Aktion des Anwenders (z.B. Öffnen des Attachments), um aktiv zu werden; manche benutzen jedoch Sicherheitslücken von Betriebssystemen und Programmen, um ohne Aktion des Anwenders in ein System eindringen zu können.
Zombie-ComputerSynonym für Bot / Malicious Bot