Dies sind einige der häufigsten Methoden, mit denen Ihre Geräte mit Schadsoftware infiziert werden können.

Spam-E-Mails
Malwareautoren versuchen häufig, Sie zu trickbetrügen, um schädliche Dateien herunterzuladen. Hierbei kann es sich um eine E-Mail mit einer Datei im Anhang handeln, die besagt, dass es sich um einen Beleg für eine Lieferung, eine Steuerrückerstattung oder eine Rechnung für einen Bußgeldbescheid dreht. Dort heißt es auch unter Umständen, Sie müssten den Anhang öffnen, damit Sie bestellte Ware oder Geld erhalten können.
Wenn Sie dann den Anhang öffnen, wird schließlich Schadsoftware auf Ihrem PC installiert.
Manchmal ist eine böswillige E-Mail einfach zu erkennen – sie enthält vielleicht Rechtschreib- und Grammatikfehler oder stammt von einer E-Mail-Adresse, die Sie noch nie gesehen haben. Doch diese E-Mails können auch aussehen, als kämen sie von echten Unternehmen oder jemandem, den Sie kennen. Manche Schadsoftware kann E-Mail-Konten hacken und darüber schädlichen Spam an alle Kontakte senden, die sie findet.
So verringern Sie die Wahrscheinlichkeit, dass Ihr Gerät infiziert ist:
-
Wenn Sie nicht sicher sind, wer Ihnen die E-Mail gesendet hat, oder wenn Ihnen etwas verdächtig vorkommt – öffnen Sie sie nicht.
-
Klicken Sie niemals auf einen unerwarteten Link in einer E-Mail. Wenn sie von einer Organisation zu stammen scheint, der Sie vertrauen oder mit der Sie Geschäfte machen, und Sie denken, dass dies legitim ist, öffnen Sie Ihren Webbrowser, und wechseln Sie von Ihrem eigenen gespeicherten Favoriten oder einer Internetsuche zur Website der Organisation.
-
Öffnen Sie keine Anlage einer E-Mail, die Sie nicht erwartet haben, auch nicht, wenn die Anlage von einer Person zu stammen scheint, der Sie vertrauen.
Weitere Informationen finden Sie unter Sich vor Phishing schützen.
Microsoft OneDrive verfügt über einen integrierten Schutz vor Ransomware-Angriffen. Weitere Informationen finden Sie unter Ransomware-Erkennung und Wiederherstellen Ihrer Dateien.
Bösartige Office Makros
Microsoft Office enthält eine leistungsfähige Skriptsprache, die es Entwicklern ermöglicht, erweiterte Tools zu erstellen, die Ihnen helfen, produktiver zu sein. Leider können kriminelle Benutzer diese Skriptsprache auch verwenden, um bösartige Skripts zu erstellen, die Schadsoftware installieren oder andere schlechte Dinge tun.
Wenn Sie eine Office öffnen und eine Benachrichtigung wie diese angezeigt wird:
Aktivieren Sie diese Inhalte NUR, wenn Sie sicher sind, dass Sie genau wissen, was die Datei tut, auch wenn die Datei von einer Person zu stammen scheint, der Sie vertrauen.
Warnung: Ein gängiger Trick von Kriminellen besteht im Erzählen, dass Ihnen eine Gebühr für einen Dienst in Rechnung gestellt wird, bei dem Sie sich nie angemeldet haben. Wenn Sie kontaktiert werden, informieren sie Sie, dass Sie zum Kündigen des Diensts nur eine Excel-Datei herunterladen müssen, die sie bereitstellen, und einige Details ausfüllen. Wenn Sie die Datei herunterladen und öffnen Excel wird die oben angezeigte Warnung angezeigt. Wenn Sie Inhalt aktivieren auswählen, wird das schädliche Makro ausgeführt und ihr System infizieren.
Kein seriöses Unternehmen wird Sie dazu vermagen, Office, um einen Dienst zu kündigen. Wenn Sie dazu gefragt werden, hängen Sie einfach auf. Es handelt sich um einen Betrugsversuch, und es gibt keinen Dienst, den Sie kündigen müssen.
Weitere Informationen zum Steuern der Ausführung von Makros auf Ihrem Gerät finden Sie unter Aktivieren oder Deaktivieren von Makros in Office Dateien.
Infizierte Wechseldatenträger
Viele Würmer verbreiten sich durch das Infizieren von Wechseldatenträgern wie USB-Flash-Laufwerken oder externen Festplatten. Die Schadsoftware kann automatisch installiert werden, wenn Sie das infizierte Laufwerk mit Ihrem PC verbinden.
Es gibt einige Dinge, die Sie tun können, um diese Art der Infektion zu vermeiden:
Seien Sie in erster Linie sehr vorsichtig mit USB-Geräten, die Sie nicht Ihnen gehören. Wenn Sie ein USB-Gerät finden, das anscheinend verloren gegangen oder weggeworfen wurde, vermeiden Sie es, es an einen Computer mit Daten, die Ihnen wichtig sind, anzuschließen. Manchmal lassen Angreifer infizierte USB-Geräte absichtlich in beliebten Gegenden herumliegen, in der Hoffnung, dass jemand sie findet und an ihren Computer anschließt.
Tipp: Dies wird als "USB-Drop-Angriff" bezeichnet.
Wenn Sie es nicht anschließen, können Sie nicht infiziert werden. Wenn Sie feststellen, dass sich ein USB-Laufwerk einfach um sich herum befindet, scheinbar verloren gegangen ist, sehen Sie, ob es einen Mitarbeiter beim Empfang in der Nähe gibt oder ob ein USB-Laufwerk verloren geht und nicht gefunden werden kann.
Zweitens, wenn Sie ein unbekannten Wechseldatenträger an Ihren Computer anschließen, müssen Sie sofort einen Sicherheitsscan durchführen.
In Kombination mit anderer Software
Schadsoftware kann gemeinsam mit anderen Programmen installiert werden, die Sie herunterladen. Dazu gehört Software von Drittanbieter-Websites oder Dateien, die über Peer-to-Peer-Netzwerke freigegeben wurden.
Einige Programme installieren auch andere Software, die Microsoft als potenziell unerwünschte Software erkennt. Dazu zählen möglicherweise Symbolleisten oder Programme, die zusätzliche Werbung anzeigen, während Sie im Web surfen. In der Regel können Sie die Installation dieser zusätzlichen Software vermeiden, indem Sie ein Kontrollkästchen während der Installation abwählen. Windows-Sicherheit können Sie vor potenziell unerwünschten Anwendungen schützen. Weitere Informationen finden Sie unter schützen Sie Ihren PC vor potenziell unerwünschten Anwendungen.
Programme, die zum Generieren von Softwareschlüsseln (Keygens) verwendet werden, installieren häufig gleichzeitig Schadsoftware. Die Microsoft Security- Software findet Schadsoftware auf mehr als der Hälfte von PCs, auf denen sich Keygens befinden.
Sie können folgendermaßen die auf diese Weise durchgeführte Installation von Schadsoftware oder potenziell unerwünschter Software vermeiden:
-
Laden Sie stets Software von der Website des offiziellen Anbieters herunter.
-
Lesen Sie genau durch, was Sie installieren werden – klicken Sie nicht einfach nur auf OK.
Gehackte oder kompromittierte Webseiten
Schadsoftware kann bekannte Software-Sicherheitslücken nutzen, um Ihren PC zu infizieren. Eine Sicherheitslücke ist wie ein winziges Loch in der Software, über das Schadsoftware auf Ihren PC zugreifen kann.
Wenn Sie zu einer Website wechseln, kann es versuchen, Sicherheitsrisiken in Ihrem Webbrowser zu nutzen, um Ihren PC mit Schadsoftware zu infizieren. Die Website ist möglicherweise böswilliger Natur oder u. U. eine legitime Website, die kompromittiert oder gehackt wurde.
Deshalb ist es äußerst wichtig, dass Sie ihre sämtliche Software, insbesondere Ihren Webbrowser, auf dem neuesten Stand halten und Software entfernen, die Sie nicht verwenden. Dazu gehören nicht verwendete Browsererweiterungen.
Sie können das Risiko verringern, dass Malware auf diese Weise angezeigt wird, indem Sie einen modernen Browser wie Microsoft Edge verwendenund ihn auf dem neuesten Stand halten.
Tipp: Sie möchten Ihren Browser nicht aktualisieren, weil Zu viele Registerkarten geöffnet sind? Alle modernen Browser öffnen Ihre Registerkarten nach einem Updatevorgang erneut.
Andere Schadsoftware
Es gibt auch Schadsoftware, die andere Bedrohungen auf Ihren PC herunterladen kann. Sobald diese Bedrohungen auf Ihrem PC installiert sind, werden diese weitere Bedrohungen auf Ihren PC herunterladen.
Der beste Schutz vor Schadsoftware und potenziell unerwünschter Software ist ein aktuelles Sicherheitsprodukt in Echtzeit, z. B. Microsoft Defender Antivirus.