Sie befinden sich hier: Bundespolizei-Virus.de
Wir bieten zahlreiche Informationen und Hilfestellungen rund um das Thema IT-Sicherheit. In unserer Themenübersicht finden Sie eine Übersicht über das gesamte Angebot von Bundespolizei-Virus.de

Bundespolizei Virus entfernen, PC sicher machen

Bereits seit Anfang 2011 treibt der Bundespolizei Virus (auch als BKA Virus und GVU Virus bekannt) sein Unwesen im Internet (Verbreitung im zeitlichen Verlauf). Ziel des Virus ist es, Computernutzer durch das Sperren des Windows-Systems zum Zahlen von Geld (Per Paysafecard, Ukash) zu bewegen (Beispiel-Meldung: Aus Sicherheitsgründen wurde Ihr Windowssystem blockiert ... Ihr Computer wurde gesperrt ...). Es handelt sich hierbei natürlich um Abzocke!!! Die als Bundespolizei Virus bekannte Ransomware ist keine offizielle Mitteilung der Bundespolizei! Auf keinen Fall bezahlen! Der PC bleibt gesperrt!

Wenn Sie schon bezahlt haben, rufen Sie umgehend bei PaysafeCard an und lassen Sie Ihren Paysafecard-Code sperren (Telefonnummer 00800 07297233, kostenlos, Mo-So, 24 Stunden).

Auf dieser Internetseite stellen wir ihnen mehrere Lösungswege vor, mit denen Sie den Bundespolizei Virus entfernen können. Da es inzwischen zahlreiche Varianten des Bundespolizei Virus gibt, müssen Sie eventuell mehrere Lösungswege ausprobieren.
Weitere Screenshots

Wie gelangt der Bundespolizei Virus auf ein Computer-System?

Werbeanbieter von illegalen Webseiten wie beispielsweise Kinox.to, Movie2k, Usenet-Torrent, sowie gehackte Seiten verbreiten den Bundespolizei Virus in den meisten Fällen! Über so gennante Aktive Inhalte, beispielsweise Scripts und Programme wie Java Script, Flash, Active-X. Ruft man eine Internetseite auf, die solche Scripts und Programme enthält, wird der Programmcode über den Browser auf das eigene System geladen und dort gestartet.

Und genau das stellt eine große Gefahr dar. Der Programmcode (möglicherweise ein Schadcode) hat nun dieselben Rechte, wie auch der aktuell unter Windows eingeloggte Nutzer. Zugriff auf sämtliche Betriebssystem-Einstellungen und auf die komplette Festplatte.

Umfrage: Wie haben Sie sich den BKA Virus eingefangen?

BKA Virus Herkunft

(Das komplette Umfrage-Ergebniss finden Sie hier)

Wie kann ich mich schützen?

Um sich vor einer erneuten Infektion zu schützen, lesen Sie bitte unseren Artikel über Drive-by-Downloads und Virenschutz! Computer-Nutzer sollten unter anderem die Browser-Erweiterung "NoScript" (Firefox, Chrome) installieren. Mit der Browser-Erweiterung regeln Sie, welche Internetseiten "Aktive Inhalte" ausführen dürfen (auf kosten des Surfkomforts).

Am wichtigsten ist ein gutes Antivirenprogramm! In unserem Test (März 2014) wurde Bitdefender Internet Security 2014 als bester Virenscanner ausgezeichnet.

Ein guter Virenscanner ist wichtig

Kostenlose Antivirenprogramme verlassen sich nur auf bekannte Viren-Signaturen. Viren-Signaturen ändern sich jedoch ständig. Kostenpflichtige Antivirenprogramm enthalten Schutzmechanismen, die das Verhalten von unbekannten/neuen Viren analysieren und dadurch eine Infizierung verhindern. Mehr Informationen zu diesem Thema (Kostenlos vs. Kostenpflichtig) finden Sie hier.

Virusquelle

Backup machen - vor der Entfernung

Backup machen mit der ComputerBild Notfall CD Selstverständlich wollen Sie den Bundespolizei Virus schnellstmöglich loswerden, vorher sollten Sie jedoch ein Backup Ihrer Festplatte machen. Aus einem ganz einfachen Grund: Sollte die Virus-Entfernung Ihren Computer beschädigen, dann haben Sie mit einer Sicherungskopie trotzdem noch alle Daten.

Sehr zu empfehlen ist die Datensicherung per Live CD. Mit eine Live CD können Sie - über eine grafische Oberfläche - auf die verbaute Festplatte zugreifen und die Daten z.B. auf eine externe Festplatte kopieren (So sieht das Ganze aus). Einfach die Live CD in das CD-Laufwerk einlegen und das System neu starten. Der Computer startet automatisch von der CD. Falls nicht, müssen Sie die Bootreihenfolge im BIOS einstellen (Anleitung).

Sehr gut und einfach zu bedienen ist die ComputerBild Live-CD. Alternativ empfehlen wir die kostenlose Knoppix Live-CD (Linux-Oberfläche):

Knoppix-Info
Knoppix
Knoppix-Download
Knoppix

Bundespolizei Virus per Systemwiederherstellung entfernen

Einige Versionen des Bundespolizei Virus lassen sich ganz einfach entfernen, indem Sie eine Systemwiederherstellung durchführen. Mit der Systemwiederherstellung können Sie alle Systemdateien, Programme und Registrierungseinstellungen auf Ihrem Computer auf einen beliebigen Zeitpunkt zurückversetzen.

Auf Persönliche Dateien (Fotos, Dokumente usw.) hat die Systemwiederherstellung keine Auswirkung.
  1. Starten Sie Ihren Computer und drücken Sie beim Start mehrmals die F8-Taste. Es erscheint ein schwarzer Bildschirm mit erweiterten Windows-Startoptionen. Wählen Sie mit den Pfeiltasten die Startoption "Abgesicherten Modus mit Eingabeaufforderung" aus und drücken Sie die Enter-Taste.

  2. Erhalten Sie Zugriff auf die Eingabeaufforderung, geben Sie dort "rstrui.exe" ein (ohne Anführungszeichen) und drücken Sie die Enter-Taste.

  3. Der Wiederherstellungs-Assistent startet. Klicken Sie auf "Weiter" und wählen Sie einen Wiederherstellungspunkt aus. Per Klick auf "Weiter" -> "Fertig stellen" wird Ihr Windows zurückgesetzt.

  4. Der Bundespolizei Virus sollte nun weg sein. Falls nicht, sollten Sie die nachfolgenden Lösungswege ausprobieren. Wir empfehlen die Entfernung per Notfall-CD.

Entfernen Sie den Bundespolizei Virus per Notfall-CD

Kaspersky Notfall CDLaden Sie sich die Kaspersky Notfall-CD herunter. Brennen/Kopieren Sie die heruntergeladene ISO-Datei auf eine CD oder einen USB-Stick und starten Sie den Computer neu (CD im Laufwerk, bzw. USB-Stick im USB-Port). Die CD prüft Ihren PC automatisch auf Schadprogramme und löscht den Bundespolizei Virus.

Die Notfall CD (263 MB) können Sie hier (Offline) oder hier (Online) kostenlos herunterladen.

Detaillierte Anleitung:
  1. Nach dem Download erhalten Sie eine .iso Datei. Diese Datei brennen Sie auf eine CD (Rechter Mausklick -> Datenträgerabbild brennen, Alternativ mit einem Brennprogramm wie Burnatonce) oder kopieren Sie die Datei mit dem USB Rescue Disk Maker auf einen USB-Stick.
  2. Starten Sie den Rechner neu und booten Sie von der CD / dem USB Stick (Von einer CD, einem USB Stick starten - So gehts).
  3. Es erscheint ein grüner Bildschirm. Wählen Sie mit den Pfeiltasten Ihre Sprache und drücken Sie Enter.
  4. Bestätigen Sie die Lizenzbestimmungen mit der 1-Taste und wählen Sie den Grafikmodus.
  5. Unten Links finden Sie das folgende Symbol: Terminal - Klicken Sie auf dieses Symbol und anschließend auf "Terminal"
  6. Es öffnet sich ein Fenster mit dem Terminal. Geben Sie windowsunlocker ein und drücken Sie die Enter-Taste.
  7. Das Programm durchsucht jetzt Ihre Registrierungsdatenbank nach Viren und entfernt diese automatisch.
  8. Ist der Vorgang abgeschlossen, schließen Sie das Terminal-Fenster und lassen Sie den integrierten Anti-Viren-Scanner Ihre Festplatte scannen. Den Scanner finden Sie im Startmenü (Symbol: Terminal) unter K. Rescue Disk. Hinweis: Aktualsieren Sie die Virendatenbank vorher über den Reiter "Update", Button "Update ausführen".
  9. Wird der Virenscanner fünding, bereinigen Sie die Dateien mit dem Button "Desinfizieren" oder "Löschen".
Installieren Sie anschließend ein gutes Antiviren-Programm. Kein kostenloses Antiviren-Programm! Sonst haben Sie den Virus bald wieder auf Ihrem Rechner. Sehr gute Virenscanner finden Sie in unserem Virenscanner Vergleich.

Alternativ können Sie den Virus auch ohne Hilfsmittel entfernen. Wie das geht, lesen Sie im nächsten Abschnitt ...

Manuelle Anleitung zum Löschen des Bundespolizei Virus

Der Bundespolizei-Trojaner wird in zwei Schritten entfernt. Zuerst machen Sie den Trojaner unschädlich, anschließend entfernen Sie diesen.

Den Start des Bundespolizei-Trojaners verhindern:
  1. Schalten Sie Ihren Computer ein und drücken sie mehrmals die F8-Taste, bis der Bootvorgang abgebrochen wird und eine schwarze Seite, mit weissem Text erscheint.

  2. Wählen Sie die Option "Abgesicherter Modus Eingabeaufforderung" indem Sie die Pfeiltasten Ihrer Tastatur benutzen und drücken Sie auf die Enter-Taste. Der Computer startet nun in einer reduzierten Variante (Keine Autostartprogramme etc.).

    Abgesicherter Modus

  3. Rufen Sie die Registrierungsdatenbank von Windows auf, indem Sie die Starttaste Ihrer Tastatur drücken und in das untere Eingabe-Suchfeld ("Programme/Dateien durchsuchen") das Wort "regedit" eingeben (Ohne Anführungszeichen) und Enter drücken.

  4. Es öffnet sich das Registrierungsdatenbank-Fenster. Klicken Sie sich zu dem folgenden Verzeichnis (Windows XP Nutzer): "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon". Windows 7 Nutzer klicken sich zu dem folgenden Verzeichniss: "HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" zu finden.

  5. Notieren Sie sich den Pfad und Dateinamen des "Shell" Schlüssel (z.b. C:\verzeichnis\zur\jashla.exe oder mahmud.exe). Der Pfad wird im rechten Teil des Fensters angezeigt, hinter dem Begriff "Shell".

    Shell Schlüssel


  6. Klicken Sie mit der rechten Maustaste doppelt auf "Shell". Es öffnet sich ein neues Fenster mit dem Titel "Zeichenfolge bearbeiten". Entfernen Sie den gerade notierten Pfad, der unter "Wert" in der zweiten Zeile angezeigt wird, und ersetzen Sie ihn durch "explorer.exe" (Ohne Anführungszeichen). Klicken Sie anschließend auf "OK" und schließen Sie das Regisitrierungsdatenbank-Fester.
Update Bundespolizei-Virus 2.0:
Wenn die Registry-Einträge in HKEY_CURRENT_USER bzw. HKEY_LOCAL_MACHINE in Ordnung sind (Wert: explorer.exe), schauen Sie bitte in den folgenden Pfaden nach auffälligen *.exe-Dateien und entfernen diese:

HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows\ CurrentVersion\ Run
HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Run

Auffälige EXE = langer, sinnloser Name.

Den Bundespolizei-Trojaner löschen:
  1. Geben Sie in das Suchfeld des Startmenüs "explorer.exe" ein und drücken Sie die Enter-Taste.

  2. Suchen Sie den in Schritt 5 handschriftlich notierten Dateinamen (zb. jashla.exe oder mahmud.exe) und entfernen Sie die gefundene Datei (Rechte Maustaste -> Löschen). Eventuell enthält die gefundene Datei, Ziffern und Buchstaben am Ende des Dateinamens. Beispiel: mahmud.exe.987654321.pd

  3. Starten Sie Ihren Computer neu.

  4. Der Virus ist nun weg. Trotzdem sollten Sie Ihren Computer anschließend mit einem guten Antivirus-Programm prüfen/schützen. Nutzen Sie kein kostenloses Antiviren-Programm! Eine Übersicht der besten Antivirenprogramme finden Sie in unserem Virenschutz Test.
Dateien verschlüsselt? Der Trojaners kann viele Gesichter haben. Falls auch Ihre Dateien verschlüsselt wurden, müssen Sie diese noch entschlüsseln. Das geht mit dem Programm: Kaspersky Rannoh Decryptor.

PC-Sicherheit überdenken - Machen Sie Ihren Computer sicher

Seit der Öffnung und Verbreitung des Internets und der Verbreitung der PCs in Privathaushalten steigt die Zahl der Schädlinge täglich. Schädlinge und Bedrohungen sind z.B. Viren waren zu Beginn des privaten IT-Zeitalters sicher die verbreitetste Form von Schädlingen. Sie wurden anfangs über Disketten von PC zu PC übertragen. Die Hauptgefahr damals war, dass diese Programme im schlimmsten Fall den Rechner komplett formatierten, und so alle Daten vernichtet wurden. Als es noch keine Festplatten gab war bei Privat-PCs mit 700KB Disketten der Schaden natürlich äußerst gering. Einige Viren - auch heute noch - sind jedoch harmlos und starten z.B. an einem bestimmten Tag lediglich ein Scherzprogramm. Leider sind diese "Scherzbolde" sehr selten, und die meisten Viren verfolgen eher destruktive Ziele.

Aktuelle Viren (auch der bereits besprochene Bundespolizei Virus) werden über Emails verbreitet, nisten sich über Lücken im Betriebssystem oder Browser selbstständig ein, oder hängen an Dateien, die frei oder auch bei Tauschbörsen angeboten werden. Deshalb vorab gleich drei wichtige Grundregeln:
  • Das Betriebssystem muss immer aktuell sein!
  • Keine einzige Datei die per Email kommt und keine einzige Datei die aus dem Internet geladen wurde darf ungeprüft geöffnet werden!
Per E-Mail versandte Dateien haben sehr oft Doppelendungen wie z.B. "Bewerbung.doc.scr". Wer hier denkt es handelt sich um ein Worddokument, der irrt gewaltig. Ausschlaggebend ist immer die letzte Endung, hier also ".scr". Das ist eine Scriptdatei, also ausführbar. Da die Produzenten solcher Schädlinge natürlich mitdenken, kommen in letzter Zeit immer häufiger Dateien die in etwa so aussehen: "Bewerbung.doc .zip". Damit wird man ebenfalls ausgetrickst, da so gut wie alle Emailprogramme hier nur die erste Endung anzeigen. Deshalb ist es wichtig, JEDE Datei erst zu speichern, dann zu prüfen, und erst dann zu öffnen! Grundsätzlich sollte man Anhänge aus Emails von Personen die man nicht kennt sowieso nie öffnen. Wieso sollte jemand unaufgefordert Dateien an fremde Menschen verschicken? Machen Sie so etwas? ;)

Trojaner
Trojaner wurden erst durch das Internet überhaupt interessant. Es handelt sich dabei um kleine Programme, die sich im System einnisten und Daten des Nutzers sammeln. Das können Zugangsdaten zu geschützten Homepages sein, E-Mail-Inhalte, oder sogar die Daten des Homebanking-Zugangs. Auch Trojaner verbreiten sich überwiegend durch E-Mails. Oftmals sind sie aber auch in andere, harmlos aussehende Programme "eingebaut". Fachlich korrekt ist ein Trojaner eigentlich das Trägerprogramm für eine andere schadhafte Software, egal ob Virus, Sniffer, Spyware. Umgangssprachlich wird aber in der Regel die Schadsoftware, bzw. das Programm als ganzes als Trojaner bezeichnet.

Ein Trojaner kann weiter eine Hintertür öffnen (Backdoor), die es im Extremfall ermöglicht den PC von außen zu steuern. Dadurch kann man seine sensiblen Daten wie Kreditkartennummern oder die Bankzugangsdaten an den Eindringling verlieren. Er kann aber den PC auch für z.B. eine Attacke auf andere Webseiten oder Server nutzen, ohne dass man es selber merkt.

Abhilfe schafft hier die oben genannte Vorsicht beim Öffnen von Dateien oder Anhängen. Dazu ist eine Firewall hilfreich, weil sie den Ein- und Ausgangsverkehr am PC regelt und gegebenenfalls blockiert. Windows XP hat mit dem Service Pack 2 die interne Firewall standardmäßig aktiviert. Jeglicher Verkehr in und aus dem Internet wird dadurch erstmal blockiert, und der Benutzer informiert. Man kann dadurch Schädlinge blockieren und auch identifizieren. Ad-Aware hilft die Software zu erkennen und zu entfernen, und Spywareblaster verhindert deren Installation.

Spyware
Spyware wird oft mit Software mit installiert, um sie kostenlos anzubieten. Spyware zeichnet das Surfverhalten des Nutzers auf und soll dadurch Firmen helfen, Ihre Werbung besser anzubringen. Oft poppen Werbebanner oder Seiten auf. Spyware sendet die Daten ohne wirkliche Zustimmung des Nutzers. In der Regel findet sich in den ellenlangen EULAs (End User Licence Agreement) die bei der Installation bestätigt werden müssen, ein kleiner Hinweis, mit dem man diesen Machenschaften zustimmt. Nur ganz ehrlich: Wer liest die schon durch?! Eine harmlosere Variante sind Cookies. Cookies sind kleine Textdateien, die Webseiten auf dem PC ablegen. Sie helfen z.B. auf einer Webseite automatisch eingeloggt zu sein. Die weniger freundlichen Cookies sammeln zusätzlich Daten über das Surfverhalten und können beim nächsten Besuch auf der entsprechenden Seite wieder ausgelesen werden. SpyBot und Ad-Aware helfen bei beiden.

Exploits
Exploits sind Programme, die Lücken in Systemen ausnutzen. Oft werden sie nur von Spezialisten geschrieben um Sicherheitslücken aufzuzeigen. Leider werden aber Exploits immer mehr zu einer Bedrohung die in der Regel destruktiv ist. Exploits verursachen meist DoS-Attacken oder Buffer Overflows. Exploits können durch Systemlücken oder durch manipulierte Dateien den Rechner infizieren. So kann z.B. ein harmloses JPG-Bild bereits schädlichen Code enthalten. Auch hier hilft nur Vorsicht beim Öffnen von Dateien und als oberste Prämisse immer sein System mit Updates auf dem aktuellsten Stand zu halten. nach oben

Dialer
Viele Internetanbieter stellen Ihren Kunden Dialer auf CD zur Verfügung. Sie sollen die Einwahl erleichtern und das mitunter umständliche Einrichten einer DFÜ-Verbindung umgehen. Des Weiteren werden Dialer von einschlägigen Webseiten als anonyme Zugangsmöglichkeit angeboten. Dialer erlangten allerdings in Ihrer negativen Variante traurige Berühmtheit. Sie sind heutzutage aber nicht mehr die Gefahrenquelle Nummer 1. Das gefährliche an negativen Dialern ist, dass sie unmittelbaren wirtschaftlichen Schaden anrichten. Es handelt sich dabei um Programme, die sich unbemerkt über das Modem einwählen. Dass dabei keine 1Cent Tarife fällig werden, sondern teure 0190er oder 0900er Nummern ist das Problem. Der Gesetzgeber hat aber bereits reagiert und den Verbraucher in Schutz genommen. Ein Dialerprogramm muss heutzutage bei der Regulierungsbehörde für Telekommunikation und Post registriert sein.

Ein Auszug hierzu aus Wikipedia:
Seit dem 15. August 2003 ist in Deutschland das Gesetz zur Bekämpfung des Missbrauchs von (0)190er/(0)900er Mehrwertdiensterufnummern in Kraft getreten.

Dieses Gesetz beinhaltet folgende Punkte:
  • Preisangabepflicht der Anbieter
  • Preisobergrenzen, Legitimationsverfahren und automatische Trennung
  • Registrierung von Anwählprogrammen (Dialer)
  • Sperrung von Dialern
  • Auskunftsanspruch des Verbrauchers gegenüber der RegTP
Im März 2004 entschied der BGH dazu, dass Dialerrechnungen nicht bezahlt werden müssen, wenn die 0190/0900er Nummer unbemerkt angewählt wurde.

Nochmal ein Auszug aus Wikipedia: Dubiose Dialer erkennt man an folgenden Merkmalen:
  • Beim Anklicken einer Webseite öffnet sich ein Download-Popup.
  • Auf der Webseite findet man allenfalls einen versteckten Hinweis auf die entstehenden hohen Kosten.
  • Der Download findet auch dann statt, wenn man auf "Abbrechen" geklickt hat.
  • Der Dialer installiert sich automatisch selbst als Standardverbindung, ohne dass es einen Hinweis darauf gibt.
  • Der Dialer baut selbständig unerwünschte Verbindungen auf.
  • Der Dialer weist vor der Einwahl nicht auf den hohen Preis der Verbindung hin.
  • Der anfallende hohe Preis wird während der Verbindung nicht angezeigt.
  • Der Dialer lässt sich gar nicht oder erst mit erheblichem Aufwand wieder deinstallieren.
Sofern ein Rechner nicht mit einem Modem oder einer Modem/ISDN-Karte ausgerüstet ist, und über ein Netzwerk oder DSL ins Internet vebindet, besteht keinerlei Gefahr für den PC.

Inzwischen werden Dialer sehr oft für mobile Dienste missbraucht. Handy-Dialer haben leider die besten Chancen, die Viren der Zukunft zu werden.

Phishing
Phishing ist eine relativ neue Gefahr. "Phisher" versuchen dabei mit gefälschten Emails die den Eindruck erwecken sollen, von seriösen Unternehmen wie z.B. eBay oder der Deutschen Bank zu stammen, die Internetnutzer auf gefälschte Seiten zu locken. Dort sollen sie Ihre Kundendaten aktualisieren, Ihre Bankverbindung mit dem Internetbanking Passwort bestätigen, oder auch Ihre Kreditkartendaten bestätigen.

Grundsätzlich ist zu sagen, dass kein seriöses Unternehmen, und schon gar keine Bank Daten per Email abfragt. Banken versenden Zugangsdaten, Passwörter oder auch TANs per Einschreiben oder PostIdent Verfahren. Der Schutz ist hier eigentlich sehr einfach: Email löschen und vergessen! Im Zweifelsfall direkt bei der Bank anrufen und telefonsich erkundigen.

Spam
Spam ist eigentlich Dosenfleisch aus den USA (spiced ham). Ursprünglich wurde nur exzessive Werbung in Usenets* (Usenet-Provider: Firstload, Usenext) als Spam bezeichnet, heute wird aber allgemein unerwünschte Emailpost so bezeichnet. Spammails kommen zu über 40% aus den USA. Allerdings kommen, so Experten 40% aller weltweiten Spams von sogenannten Zombie-Computern. Das sind von Hacker übernommene Privat-PCs. Die vermeintlichen Versender der Spammails bemerken davon oft nichts (siehe oben).

Eine wirkliche Gefahr geht von Spams (E-Mail, Usenet) nur selten aus. Anhänge an solchen Mails sind zu 99,99% verseucht. Der eigentliche Schaden der Spammails ist indirekt. Öffentliche Emails (Eintrag in ein Gästebuch, eigene Homepage, Firmenhomepage, etc.) werden mit Spams derart überschüttet, dass die Produktivität in Firmen oft schon darunter leidet. In den nächsten Jahren wird dieses Problem mit Sicherheit noch größer werden.

Emailprogramme wie z.B. Thunderbird haben bereits einen Spamfilter eingebaut, der unerwünschte Mails aussortiert. Wichtig ist bei diesen Mails, nie den Inhalt, bzw. die Links darin anzuklicken, da es sich oft um personalisierte Links handelt, die dem Versender damit die Existenz der Adresse bestätigen und dazu noch die Frequenz des Empfängers zeigt (wie oft ruft er seine Mails ab). Auch die obligatorischen Abmeldelinks sollten nicht geklickt werden, da sie genau den Zweck erfüllen. Die sogenannte Robinsonliste, auf der man sich eintragen kann, wenn man keine unerwünschte Werbung erhalten will, ist wirkungslos, da sie nur eine freiwillige Verpflichtung darstellt, der sich aber die wenigstens unterworfen haben. Spams werben überwiegend für Viagra, Medikamente allgemein, pornografische Seiten und Software.

*Das Usenet ist ein File-Sharing-System, um digitale Medien suchen und herunterladen zu können. Es bietet im Vergleich zu anderen File-Sharing-Systemen (BitTorent etc.) deutliche schnellere Download-Geschwindigkeiten. Usenet Provider wie beispielsweise Firstload und Usenext bietet einen leichten Zugang ins Usenet. Das verwendete Dateiformat im Usenet und in den Newsgroups heist NZB. Über eine NZB-Suche findet man über den Namen oder den Titel von Binaries die richtige Stelle an der man die NZB-Datei herunterladen kann. Sofern der verwendete Newsreader die NZB-Dateien nicht automatisch entpacken kann, gibt es spezielle Werkzeuge. Zum Beispiel WinRAR oder die open source software 7-zip (beide für Windows). Linux-Anwender geben einfach den folgenden Befehl in die Konsole ein: unzip -l [ARCHIV].zip

Hoaxes
Hoaxes sind relativ harmlos. Es handelt sich dabei lediglich um Virenfalschmeldungen. Es wird in den Mails auf eine "Bedrohung" hingewiesen, die man mit der beiliegenden Anleitung selber beheben kann. Das einzige Risiko dabei ist, dass man die Anleitung befolgt. Meist werden dort nämlich Systemdateien aufgeführt, die man löschen soll. Hoaxes sind sehr leicht zu enttarnen. Wenn man den Namen der angeblich "bösen" Datei bei Google eingibt, stellt man sehr schnell fest, dass es sich nicht um eine Virendatei handelt. Effektiv sind Hoaxes trotzdem. Sie kommen von Bekannten, die der ehrlichen Auffassung sind, etwas Gutes zu tun, deshalb werden die "Tipps" auch oft befolgt. In einfachen Fällen kann das zu einer fehlenden Schriftart führen, in schweren Fällen zu einem toten System.

Highjacker
Wer kennt das nicht: Man surft im Netz, aber immer wieder kommt eine nervige Suchseite anstatt der eigentlich gewollten Seite. Lässt man Virenprogramme oder auch Ad-Aware laufen wird nichts gefunden. Diese lästigen, aber vom Grundsatz her bislang ungefährlichen Schädlinge werden immer häufiger von kommerziellen Hackern programmiert, um mehr Hits auf bestimmte Seiten zu bekommen. Hohe Hitzahlen versprechen mehr Einnahmen bei Werbebannern.

Highjacker nutzen eine offizielle Schnittstelle im Internet Explorer, mit dem normalerweise z.B. der Acrobat Reader gestartet wird, wenn man ein PDF anklickt. Diese "Browser Helper Object" kann man sich mit einem kostenlosen Programm von Definitive Solutions zumindest anzeigen lassen. Auch Trojaner-info.de erläutert Möglichkeiten, wie man die Umleitung loswerden kann. Allerdings ist es im Allgemeinen sehr schwer sich davon zu entledigen, da immer öfter Trojaner mit installiert werden, die selbst nach erfolgreicher Entfernung beim nächsten Neustart alles wieder zurückstellen. Das ehemals erfolgreiche Programm CWS-Shredder hilft ebenfalls nicht mehr, weil der Autor die Updateschlacht mit den Programmierern aufgegeben hat.

Highjacker sind schwer loszubekommen, aber durch die Alternativen Browser gibt es einen wirkungsvollen Schutz, denn die sind bisher nicht betroffen. Sollte man sich mit dem IE doch einen eingefangen haben, empfehle ich das Programm HighJackThis downzuloaden, das System damit zu scannen und im Windows Forum das Ergebnis zu posten.

Fazit
Wer sich an wenige einfache Grundregeln im Umgang mit dem Internet (Usenet, E-Mail ...) hält wird keine Probleme haben. Mit gesundem Menschenverstand und etwas Sachkenntnis durchschaut man Schädlinge schnell und effektiv. Lediglich Sasser und Blaster konnten ohne Zutun des Nutzers auf das System gelangen. Und selbst diese beiden Schädlinge hatten keine Chance, wenn das System entweder auf dem aktuellen Stand war (Windows Update) oder eine Firewall den PC schützte. Alle anderen Programme kommen immer nur durch Mitwirkung des Nutzers auf den Rechner. Deshalb ist es wichtig immer vorsichtig zu sein. Einen Emailanhang oder eine aus dem Internet geladene Datei mit zwei Virenprogrammen zu prüfen, bevor sie geöffnet wird ist einfacher als den PC neu zu installieren.

Alternative Betriebssysteme wie z.B. Linux sind von Viren, Würmern und Co. nur sehr wenig betroffen. Das hat den einfachen Grund, dass sie nicht derart verbreitet sind wie Windows. Der Bundespolizei Virus (Infografik) infiziert beispielsweies nur Windows-Rechner. Direkt auf Linux zu wechseln wird aber vielen schwer fallen, das sich Linux und Windows doch erheblich unterscheiden. Ein erster Schritt zu mehr Sicherheit ist aber auf jeden Fall zu den sehr guten, aber eben nicht massenhaft verbreiteten Alternativprogrammen Firefox und Thunderbird zu wechseln. Wer Linux mal testen will kann sich z.B. Knoppix downloaden. Knoppix ist eine vollumfängliche Linuxversion, die komplett von CD läuft. Für "Rettungsarbeiten" am PC oder einfach nur um sich Linux mal anzusehen, sehr gut geeignet. Eine weitere gute Möglichkeit den PC sicherer zu machen ist, für sich selbst einen Benutzer am PC anzulegen, der keine Adminrechte hat. Programme können sich dadurch nicht so einfach installieren. Auch der Umstieg auf alternative Browser wie beispielsweise Chrome oder Safari kann sich lohnen. Um Dateien sicher herunterzuladen kann man zum Beispiel einen Usenet-Provider nutzen. Diverse Usenet-Provider wie beispielsweise Usenext oder auch Firstload bieten einen sicheren Usenet-Zugang, für wenig Geld. Wichtig: Die Nutzung von Usenet-Anbietern wie Firstload oder Usenext ist legal. Jedoch sollte man sich im klaren sein, dass auch dort die Gesetze des Copyrights gelten!