Wirkungslose Antimalware: Schädlinge trotzdem erkennen

Das Verfahren, sich regelmäßig einen Überblick zu verschaffen, welche Dienste, Treiber und Prozesse auf dem eigenen Rechner laufen, ist nicht nur eine gute Ergänzung zur Antimalware-Lösung, sondern auch eine sehr gute Methode, um weitere Formen von unerwünschter Software vom Rechner fern zu halten. Shareware- und Freeware-Programme haben oft die Unsitte, dass sie nervende Zusatzgimmicks installieren, die meist in die Kategorie Spyware oder Adware einzuordnen sind. Die Hersteller von Antimalware-Lösungen „trauen“ sich aber nicht, diese Programme dementsprechend zu klassifizieren.

Wer eine nervende Toolbar des größten Suchmaschinenanbieters der Welt als Spyware einstuft, nur weil sie ständig anonyme Nutzungsinformationen "nach Hause telefoniert", wird vielleicht nicht mehr so weit oben in Suchergebnissen stehen.

Teilweise muss man bei der Installation von Share- und Freeware genau aufpassen, welche Häkchen man besser abwählt. Ein interessantes Beispiel ist das Instant-Messaging-Programm Trillian. Bild 4 zeigt einen noch leicht zu durchschauenden Dialog des Installationsprogamms. Man kann sich leicht denken, dass der kostenlose Wetterkanal nicht nur die Temperatur, sondern auch Werbung anzeigt. Doch bereits der nächste Dialog, siehe Bild 5, versucht den Anwender regelrecht reinzulegen.

Wer gewohnt ist, die Lizenzbedingungen akzeptieren zu müssen, damit die Installation nicht abbricht, wird auch das Häkchen beim Satz "I accept the license agreement and want to install the free Ask Toolbar" (deutsch: Ich akzeptiere die Lizenzvereinbarung und möchte die kostenlose Ask-Toolbar installieren) gesetzt lassen. Will man die Toolbar nicht haben, muss man das Häkchen allerdings abwählen. Die Installation geht trotzdem weiter.

Für diese Art des "Unterschiebens" unerwünschter Software gibt es viele Beispiele. Hat man einmal bei der Installation nicht aufgepasst, hilft das regelmäßige Überprüfen aller laufenden Software auf dem Rechner, die unerwünschte Software zu erkennen und wieder zu entfernen.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

So günstig & effizient war Content Produktion noch nie: Neues Content System erobert deutschen Markt

Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…

4 Tagen ago

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

4 Tagen ago

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

4 Tagen ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

1 Woche ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

1 Woche ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Woche ago