VG Wort
Direkt zum Inhalt wechseln
logo Mobiler Lifestyle, Streaming und Smart Finance
TECHBOOK Basics

So unterscheiden sich die Malware-Typen Trojaner, Spyware und Adware

07.12.2023, 16:35 Uhr | Lesezeit: 3 Minuten

Den Begriff Malware kennt heute jeder und man weiß, dass man sich davor in Acht nehmen sollte. Doch was genau steckt dahinter und welche Arten von Malware gibt es?

Artikel teilen

In der digitalen Ära stellt bösartige Software – auch Malware genannt – eine ernsthafte Bedrohung für die Online-Sicherheit und Privatsphäre dar. TECHBOOK erklärt die Unterschiede zwischen drei gängigen Arten von bösartiger Software: Spyware, Trojaner und Adware.

Was ist Malware?

Der Begriff Malware setzt sich aus den Wörtern „Malicious Software“ (engl. für „böswillige Software“) zusammen. Als Synonym werden auch oft die Bezeichnungen Schadsoftware oder Schadprogramme verwendet.

Wie der Name schon sagt, wird Malware mit der Absicht programmiert, Schaden auf dem Endgerät des Betroffenen anzurichten. Ein Ziel kann dabei sein, Daten abzugreifen oder die Software so zu schädigen, dass das dazugehörende Gerät unbrauchbar wird; das kommt ganz auf die Art der Malware an. TECHBOOK stellt die gängigsten drei vor.

Spyware greift heimlich Informationen ab

Spyware wurde entwickelt, um heimlich Informationen über einen Benutzer oder seine Aktivitäten zu sammeln, ohne dass dieser davon weiß oder zustimmt. Sie „spioniert“ den Benutzer also im wahrsten Sinne des Wortes aus.

Spyware kann Tastatureingaben erfassen, den Browserverlauf protokollieren, Gespräche aufzeichnen, Screenshots erstellen und auf persönliche Informationen wie Benutzernamen, Kennwörter und Kreditkartendaten zugreifen. Sie arbeitet in der Regel unbemerkt im Hintergrund und ist daher für den Benutzer schwer zu entdecken.

Trojaner – getarnte Schadsoftware

Ein Trojaner täuscht Benutzer, indem er sich als legitime Software oder Dateien ausgibt. Auf diese Weise kann die Software unbefugten Zugriff ermöglichen, Daten stehlen, Dateien zerstören, spionieren oder infizierte Computer in Botnets rekrutieren. Damit werden diese dann Teil eines Netzwerks, das für weitere Angriffe genutzt werden kann.

Trojaner sind getarnt, arbeiten im Verborgenen und vermehren sich nicht selbst – anders als klassische Computerviren. Sie können sich jedoch weiterentwickeln, um Erkennung zu vermeiden. Übrigens: Benannt ist dieser Malware-Typ nach dem Trojanischen Pferd aus der Mythologie. Dort verschafften sich die Griechen Zutritt zur als uneinnehmbar geltenden Stadt Troja, indem sich die Krieger in einer großen Pferde-Statue versteckten.

Dazu passend: 3 schnelle Tipps, mit denen Sie Phishing-Mails auf einen Blick erkennen

Adware generiert unerwünschte Werbung

Das Kofferwort steht für „werbeunterstützte Software“. Adware zielt in erster Linie darauf ab, dem Benutzer unerwünschte Werbung anzuzeigen. Die Schadsoftware wird oft mit legitimer Software gebündelt oder ohne das Wissen des Benutzers installiert. Sie generiert Pop-up-Werbung oder leitet Webbrowser auf Werbe-überflutete Websites um.

Die Ersteller von Adware versuchen, durch Werbe- und Marketingpartnerschaften Einnahmen zu erzielen. Adware ist zwar auch Malware, muss aber nicht unbedingt persönliche Daten stehlen oder das System beschädigen.

Mehr zum Thema

Wie schützt man sich vor Malware?

Um sich vor diesen Bedrohungen zu schützen, ist es wichtig, eine zuverlässige Antiviren-Software zu haben. Diese sollte man immer auf dem neusten Stand halten – meist schlagen die verschiedenen Anbieter ihre Updates auch automatisch vor. Ein veraltetes Virenprogramm kann zwar mitunter auch Schutz bieten, dieser ist aber weitaus weniger effizient und kann gegebenenfalls auf neue Schadsoftware nicht reagieren.

Wer Malware zudem generell umgehen möchte, kann das auch durch sichere Internet-Browsing-Gewohnheiten. Besuchen Sie etwa möglichst nur seriöse Websites und klicken Sie nicht auf Links aus ungesicherten Quellen, etwa in E-Mails. Gleiches gilt bei Downloads, beispielsweise von neuer Software.

Themen Sicherheit
Deine Datensicherheit bei der Nutzung der Teilen-Funktion
Um diesen Artikel oder andere Inhalte über Soziale-Netzwerke zu teilen, brauchen wir deine Zustimmung für
Sie haben erfolgreich Ihre Einwilligung in die Nutzung dieser Webseite mit Tracking und Cookies widerrufen. Sie können sich jetzt erneut zwischen dem Pur-Abo und der Nutzung mit personalisierter Werbung, Cookies und Tracking entscheiden.