• Zur Hauptnavigation springen
  • Skip to main content
  • Zur Hauptsidebar springen

Was ist Malware?

Schützen Sie Ihren PC vor Schadsoftware!

  • Home
  • Malware
    • Computervirus
    • Computerwurm
    • Trojaner
    • Spyware
    • Adware
    • Backdoor
  • Schutz
    • Virenschutz
    • Antivirenprogramme
    • Schutz durch Firewall
    • Verschlüsselung von Informationen
  • Entfernen
    • Malware entfernen
    • Virus entfernen
    • Computerwurm entfernen
    • Trojaner entfernen
    • Spyware entfernen
    • Adware entfernen
  • Antivirus Blog
Startseite / Der Computerwurm – Gefährlicher Bruder des Computervirus / Was sind E-Mail-Würmer?

Was sind E-Mail-Würmer?

Ein E-Mail-Wurm ist eine spezielle Form des Computerwurms und gehört damit zur Familie der Malware. Normalerweise verbreiten sich Computerwürmer ohne die Hilfe des Anwenders auf einem Computer. Bei E-Mail-Würmern funktioniert die Verbreitung und Infizierung jedoch anders.

Was E-Mail-Würmer sind, wie diese arbeiten, wie man sie erkennt und wie Sie sich vor der Infizierung mit einem E-Mail-Wurm schützen können, erfahren Sie in diesem Artikel.

Was sind E-Mail-Würmer?

E-Mail-Würmer verbreiten sich über E-Mail-Programme, indem sie die vorhandenen Sicherheitslücken überwinden und zu ihrem Vorteil ausnutzen. Auf Grund der immer effektiver werdenden Sicherheitsmechanismen, ist die Gefahr einer Infizierung rückläufig.

E-Mail-Würmer müssen klar von anderen bekannten Computerwürmern unterschieden werden. Normalerweise benötigen diese Würmer für ihre Verbreitung ein Hilfsprogramm, welches das potentielle Opfer ausführen muss, damit die E-Mail-Würmer Zugang zum jeweiligen E-Mail-Programm erhalten. Bei dieser Hilfe kann es sich z.B. um das Öffnen eines E-Mail-Anhangs handeln.

In Fachkreisen werden die E-Mail-Würmer auch gern als so genannte Social-Engineering-Attacken bezeichnet, da die Begründer derartiger Schadprogramme versuchen, durch soziale Verbindungsmaßnahmen das potentielle Opfer dazu zu bringen, das Schadprogramm in Gang zu setzen. Nachteil dieser Methode ist jedoch, dass die E-Mail-Würmer um sich zu vervielfältigen und den Prozess in Gang zu setzen, ein spezielles Hilfsprogramm benötigen– z.B. eine Anwendungssoftware oder auch einen Netzwerkdienst.

Sind die Würmer einmal im System, können sie sich selbst verteilen – z.B. innerhalb der eigenen E-Mail-Anwendungen, wo sie sich selbstständig an eingetragene E-Mail-Adressen verteilen.

Funktionsweise der E-Mail-Würmer – wie diese arbeiten

Ein E-Mail-Wurm verbreitet sich nicht wie ein Computervirus – hier werden keinerlei Fremddateien oder Datenträger infiziert. Sein Zweck ist die automatische Verbreitung über die bestehende Infrastruktur in andere Systeme.

Sind die E-Mail-Würmer am Zielsystem angekommen, benötigen sie in der Regel jedoch eine Interaktion mit dem jeweiligen Nutzer, um sich im Zielsystem erneut von selbst zu starten. Hier kann es sich z.B. um eine eingehende E-Mail handeln.

Ähnlich wie bei einem trojanischen Pferd, werden auch bei den E-Mail-Würmern spezielle Verschleierungstechniken angewandt, die den etwaigen Empfänger der E-Mail-Würmer täuschen und diesen dazu animieren sollen, das entsprechende Hilfsprogramm zu starten und dem Wurm so auf das eigene System Zugang gewähren zu lassen. So tragen Spam-Nachrichten, die einen E-Mail-Wurm enthalten, vielerorts Titel wie z.B. „Wichtiges Dokument“ oder Ähnliches.

Besonders problematisch werden Würmer, wenn sie sich zu Trojanern oder Viren weiterentwickeln. Falls den E-Mail-Würmern auf lange Sicht Zugang zu verschiedenen Systemen gewährt wird, können sich diese selbst mit Viren infizieren und zu Mischformen ausarten – derartige Vorgänge gilt es daher schon von Grund auf, mit einem optimalen Virenschutz, zu stoppen.

Wie erkennen Sie einen E-Mail-Wurm?

In der Regel können die E-Mail-Würmer sehr einfach erkannt werden und es liegt im Endeffekt auch am jeweiligen Nutzer, sich selbst nicht von den raffinierten Tricks der Mailwurm-Autoren täuschen zu lassen.

Im Anhang der Mail erhalten E-Mail-Würmer oft doppelte Erweiterungen wie z.B. „txt.vbs“ oder „jpg.exe“ sowie auch „pdf.exe“. Desweiteren sollten die Anhänge auch keinerlei ausführbare Programme enthalten. Jedoch werden derartige Erweiterungen nicht im Grundzustand der Betriebssoftware Windows erkannt. Mit ein paar Tricks lassen sich die doppelten Erweiterungen im E-Mail-Anhang schnell und unkompliziert ausfindig machen.

Letztlich sollte man aber prinzipiell auch darauf achten, dass man keinerlei zu entpackende Dateiformate öffnet, wenn man diese nicht erwartet. Auch der Titel der Mail selbst, kann die Autoren derartiger Schadprogramm in der Regel leicht entlarven. Und so lässt sich mit ein paar Tricks und eigene Vorsicht, der Schaden durch einen E-Mail-Wurm leicht verhindern.

4-Punkte-Plan für einen guten Virenschutz

1Halten Sie Ihre Software und Betriebssystem auf den aktuellsten Stand. Installieren Sie zeitnah neue Service Packs und Sicherheitsupdates.

2Seien Sie aufmerksam beim Umgang mit E-Mails. Öffnen Sie keine unbekannten Dateiänhange und nehmen Sie sich in Acht vor Phishing-Mails.

3Verwenden Sie ein aktuelles Antivirenprogramm und halten die Virendefinition stets aktuell.

4Verwenden Sie eine Firewall, die den Netzwerkverkehr überwacht. Mehr Informationen zur Firewall

Ich will mehr Sicherheit

Haupt-Sidebar

Virenschutz

Geben Sie Schadprogrammen keine Chance! Lernen Sie die 10 effektivsten Maßnahmen für einen optimalen Virenschutz kennen.

Virenschutz

Aus dem Antivirus Blog

  • So erstellen Sie sichere Passwörter
  • Wie ein bewusster Umgang mit dem Smartphone die Umwelt schont
  • Wie Sie Ihren Computer vor Viren und Malware schützen können
  • Was ist SEO-Spam und wie kann man seine Website davor schützen?
  • Warum sind Office 365 Backups notwendig?

Beliebteste Artikel

  • Der optimale Virenschutz für Ihren Rechner
  • Was ist ein Antivirenprogramm und welche sind empfehlenswert?
  • Der Computervirus
  • Der Computerwurm – Gefährlicher Bruder des Computervirus
  • Spyware – Die Spähsoftware auf Ihrem Computer

Werbung

Copyright © 2023 · Impressum · Datenschutz · * = Affiliate-Links