195710562968
what-is-malicious-code-hero

Verfasst von

Veröffentlicht am September 19, 2025
Dieser Artikel enthält
Dieser Artikel enthält

    Was ist Schadcode?

    Schadcode ist jede Software oder jedes Skript mit dem Ziel, Computersystemen oder Benutzern Schaden zuzufügen. Beispielsweise ist Schadcode in der Lage, wichtige Dateien zu löschen oder vertrauliche Informationen preiszugeben. Schädlicher Code gelangt in der Regel durch Hackerangriffe, beschädigte Software oder Sicherheitsverletzungen in Ihr System und zwar in Form von schädlichen .exe-Dateien oder versteckten Anweisungen, die in bösartige Online-Werbung eingebettet sind.

    Schadcode kann auf verschiedene Weise Schaden anrichten, unter anderem:

    • Diebstahl sensibler persönlicher Daten zur kriminellen Verwendung

    • Identifizierung und Extraktion von Daten, die gegen Lösegeld unter Verschluss gehalten werden können

    • Einem Hacker die Fernsteuerung Ihres Geräts zu ermöglichen, um Betrugsmaschen wie Cryptojacking zu erleichtern

    • Überhitzung Ihres Computers oder einzelner Komponenten, um deren Lebensdauer zu verkürzen

    Obwohl Malware unter die Kategorie Schadcode fällt, umfasst der Begriff „Schadcode“ mehr als nur Malware. Malware ist eine eigenständige Software, die Sie herunterladen müssen, bevor sie Ihnen schaden kann, während Schadcode auch in Skripten verpackt sein kann, die automatisch ausgeführt werden, wenn Sie eine Website besuchen.

    Beispiele für Schadcode-Angriffe

    Angriffe mit Schadcode gibt es in vielen Formen – einige werden aktiviert, wenn Sie eine Aktion ausführen, andere arbeiten vollständig automatisch. Wenn Sie wissen, wie sie funktionieren, können Sie die Bedrohungen, mit denen Sie es zu tun haben, besser verstehen und sich gegen die verschiedenen Arten schützen.

    Hier sind einige gängige Beispiele für Schadcode.

    Computervirus

    Ein Computervirus verbreitet sich, indem er sich zwischen Programmdateien kopiert. Viren können oft auch eine Kopie ihrer selbst per E-Mail senden und Software auf anderen Geräten anweisen, wichtige Dateien zu löschen oder preiszugeben. Wenn Ihr Gerät infiziert ist, können Sie ein Virenentfernungsprogramm verwenden, um den schädlichen Code loszuwerden.

    Trojaner

    Ein Trojaner ist ein Computerprogramm, das auf den ersten Blick harmlos erscheint, aber versteckt einen Virus oder Malware enthält. Wenn ein Benutzer das Programm installiert und ausführt, kann es vertrauliche Informationen stehlen, zusätzliche Malware installieren oder „Hintertüren“ für unberechtigten Zugriff schaffen.

    Dies ist eines der ältesten Beispiele für Malware-Code und sie sind so einfach zu erstellen, dass sogar Kinder sie schreiben. Glücklicherweise können Sie ein spezielles Tool zum Entfernen von Trojanern verwenden, um diese Art von Malware zu erkennen und zu entfernen.

    Spyware

    Spyware ist eine Art von Malware, die dazu dient, Daten zu sammeln und an ein anderes Gerät zu übertragen, das normalerweise einem Cyberkriminellen gehört. Sie kann sich wie ein Trojaner in legitimer Software verstecken und stellt bei der Installation eine ernsthafte Bedrohung für die Sicherheit und Privatsphäre des Opfers dar. Die Verwendung eines guten Anti-Spyware-Tools kann helfen, diese Art von Malware von vornherein von Ihrem Gerät fernzuhalten, und Sie können Spyware von einem iPhone oder Android-Gerät mit der richtigen Sicherheits-App relativ einfach entfernen.

    Spyware ist eine Art von Schadcode, der dazu dient, Informationen wie Finanz- oder Anmeldedaten zu stehlen.Spyware stiehlt Informationen vom Gerät des Opfers.

    Würmer

    Ein Wurm ist ein Schadcode, der Computer über die Netzwerkaktivitäten angreift. Anstatt sich über ein einzelnes Dateisystem einzunisten, verbreiten sich Würmer über Computer in einem Netzwerk. Sie sind anfangs oft schwer zu erkennen und zeigen sich erst, wenn sie große Datenmengen verbraucht und Ihr System verlangsamt haben.

    Würmer unterscheiden sich von Viren dadurch, dass sie keine Host-Datei zur Verbreitung benötigen und sich selbst replizieren. Während Viren ruhen können, ohne Schaden anzurichten, scannt ein Wurm das Netzwerk aktiv nach anfälligen Geräten und kann selbst dann verheerende Schäden anrichten, wenn Sie den Computer nicht benutzen. Der Prozess zur Entfernung von Würmern ähnelt jedoch dem Entfernen von Malware.

    Adware

    Adware überflutet Ihren Computer mit unerwünschter Werbung, meist in Form von Pop-ups, Bannern oder Benachrichtigungen. Das Ziel ist oft, Einnahmen für die Ersteller zu generieren. Obwohl die meiste Adware nicht schädlich ist, kann die große Anzahl von Anzeigen die Leistung Ihres Geräts beinträchtigen, indem sie Ressourcen verbraucht. Manchmal können die Anzeigen jedoch auch andere Arten von Malware enthalten, was Sie einem weiteren Risiko aussetzt.

    Logikbomben

    Logikbomben sind eine Art von Schadcode oder Software, die so programmiert ist, dass sie eine schädliche Aktion ausführt, wenn bestimmte Bedingungen erfüllt sind. Diese Bedingungen können ein bestimmtes Datum und eine bestimmte Uhrzeit, das Löschen einer Datei oder eine bestimmte Anzahl von Systemanmeldungen sein. Die Logikbombe bleibt auf Ihrem Computer, bis der Auslöser aktiviert wird.

    Logikbomben werden häufig von Angreifern verwendet, um Systeme zu stören, Daten zu löschen oder andere Schäden zu verursachen. Sie können in legitimer Software eingebettet oder als Teil eines größeren Malware-Pakets auf Ihr Gerät gelangen.

    Logikbomben sind Schadcode, der durch eine bestimmte Aktion ausgelöst wird.Eine Logikbombe ist Schadcode, der durch das Erfüllen bestimmter Kriterien aktiviert wird.

    Backdoor-Angriffe

    Bei Backdoor-Angriffen wird versucht, unberechtigt Zugriff auf ein Gerät, eine Website oder einen Server zu erlangen, was oft durch Schadcode erleichtert wird, der über Malware, Phishing oder Software-Schwachstellen auf dem Zielgerät installiert wird.

    Das Ziel ist in der Regel, Informationen zu stehlen, weitere Malware zu installieren und die Benutzeraktivität zu überwachen. Sobald eine Backdoor, also ein „Hintertürchen“ auf einem Gerät oder im Netzwerk installiert ist, kann der Hacker normale Authentifizierungs- und Sicherheitsmaßnahmen umgehen, was bedeutet, dass seine Aktivitäten über lange Zeiträume unbemerkt bleiben können.

    Scripting-Angriffe

    Scripting-Angriffe treten auf, wenn ein Hacker Schadcode in eine Website oder App einschleust. Der Code liegt oft in Form von JavaScript vor, einer Skriptsprache, die im Internet häufig verwendet wird. Der Angriff wird aktiviert, wenn ein Benutzer die Webseite oder App besucht und mit einem beschädigten Element interagiert.

    Sobald das Skript ausgeführt wird, kann es eine Vielzahl von Aktionen auslösen, wie das Stehlen von Daten aus Tracking-Cookies, das Umleiten auf bösartige Websites oder das Erfassen Ihrer Tastenanschläge zur Verwendung in einem späteren Hacking- oder Kontoübernahmeangriff.

    Woran erkennen Sie, dass Sie angegriffen werden?

    Schadcode ist von Natur aus hinterhältig, daher kann es schwierig sein zu wissen, wann Sie in Gefahr sind. Änderungen in der Leistung Ihres Geräts sind jedoch ein allgemein zuverlässiger Warnhinweis auf Schadcode. Zu beachtende Unterschiede können sein, wie lange Apps oder Webseiten zum Laden benötigen, unbekannte neue Programme, die auf Ihrem Startbildschirm oder in Ihrer App-Liste erscheinen und seltsame Programme, die beim Start ausgeführt werden.

    Hier sind weitere Informationen zu den Anzeichen, die auf einen möglichen Schadcode-Angriff hinweisen:

    • Leistungsprobleme: Wenn Ihr Gerät ohne offensichtlichen Grund langsamer wird und Sie kürzlich keine Änderungen wie das Herunterladen neuer Software vorgenommen haben, könnte dies das Ergebnis von Schadcode sein.

    • Unbekannte Programme: Wenn Sie unbekannte Programme bemerken, die Sie nicht heruntergeladen haben, könnten diese im Hintergrund laufen und Schaden anrichten. Entfernen Sie alle Apps, die Sie nicht erkennen.

    • Unbefugte Änderungen: Wenn Sie Änderungen an Ihren System- oder Browsereinstellungen bemerken, könnte Schadcode diese automatisch vorgenommen haben.

    • Wiederholte Systemabstürze: Wenn Ihr Computer ständig abstürzt oder einfriert, könnte dies das Ergebnis von Schadcode sein, der Rechenleistung, Systemressourcen oder Speicher verbraucht.

    So begrenzen Sie die Schäden, die Schadcode anrichten kann

    Sie können den Schaden durch Schadcode begrenzen, indem Sie die Internetverbindung trennen und einen Scan mit einer Anti-Malware-Software durchführen. Wenn Sie nicht sicher sind, ob Sie vor dem Schadcode-Angriff sicher sind, wenden Sie sich an einen IT-Spezialisten. Da jeglicher Schadcode, dem Sie ausgesetzt waren, möglicherweise Ihre Anmeldedaten gestohlen hat, sollten Sie auch Ihre Passwörter ändern und die Zwei-Faktor-Authentifizierung (2FA) für Ihre Konten aktivieren.

    So vermeiden Sie zukünftige Angriffe

    Um zukünftige Schadcode-Angriffe zu verhindern, erhalten Sie robuste Best Practices für die Cybersicherheit aufrecht. Diese können Sie auch vor anderen Online-Bedrohungen schützen.

    Hier finden Sie einige hilfreiche Tipps zum Schutz vor zukünftigen Angriffen:

    • Installieren und optimieren Sie robuste Antivirus-Software: Verwenden Sie AVG AntiVirus Free, um kontinuierlich nach Bedrohungen zu suchen. Das Programm hilft nicht nur dabei, Sie vor Schadcode zu schützen, sondern verfügt auch über einen leistungsstarken Schutz vor Betrug.

    • Verwenden Sie starke Passwörter: Erstellen Sie starke Passwörter für alle Ihre Online-Konten und stellen Sie sicher, dass jedes einzigartig ist. Sie sollten für den besten Schutz mindestens 15 Zeichen lang sein. Erwägen Sie auch die Aktivierung von Zwei-Faktor-Authentifizierung für alle Konten, bei denen dies verfügbar ist, für den Fall, dass Ihre Passwörter gestohlen oder geleakt werden.

    • Seien Sie wachsam bei Links und Anhängen: Öffnen Sie keinen Anhang oder Link, wenn Sie nicht absolut sicher sind, dass er vertrauenswürdig ist. Wenn Sie glauben, dass eine E-Mail oder eine SMS ein Phishing-Betrug ist, interagieren Sie nicht damit. Löschen und melden Sie sie stattdessen umgehend.

    • Blockieren Sie Pop-ups: Pop-ups mögen wie einfach nur nervig erscheinen, aber sie könnten Schadcode verbergen, der Ihren Computer infiziert. Sie können Sie auch auf bösartige Websites umleiten oder Malware herunterladen, wenn Sie darauf klicken. Verwenden Sie daher einen zuverlässigen Pop-up-Blocker, um das Risiko zu vermeiden.

    • Installieren Sie eine Firewall: Eine Firewall hilft, Ihre Geräte und Ihr Netzwerk vor unberechtigtem Zugriff zu schützen. Eine gute Firewall kann Hacker daran hindern, Schadcode direkt in Ihr System einzuschleusen oder Schwachstellen auszunutzen.

    • Verwenden Sie ein VPN: Sie können Ihre Online-Aktivitäten verschleiern, indem Sie ein VPN mit hochgradig sicherer Verschlüsselung wie AVG SecureVPN verwenden. Es stoppt Schadcode zwar nicht direkt, aber es hilft, Angreifer daran zu hindern, sensible Daten wie Anmeldedaten abzufangen, die zum Einschleusen von Schadcode verwendet werden könnten.

    • Installieren Sie Updates: Halten Sie Ihr Betriebssystem und Ihre Software auf dem neuesten Stand, um sicherzustellen, dass Sie von den neuesten Sicherheits-Patches profitieren. Wenn Sie einen PC verwenden, müssen Sie auch Ihre Treiber regelmäßig aktualisieren. Sie können einen Treiber-Updater wie AVG Driver Updater verwenden, um dies automatisch zu tun.

    Schützen Sie sich mit AVG vor Schadcode

    Schadcode stellt eine echte Bedrohung für Ihre Sicherheit und Privatsphäre dar. Holen Sie sich AVG AntiVirus Free, um Angriffen, Hackern, Malware und Online-Betrug vorzubeugen. Sie genießen kostenlosen, unaufdringlichen Schutz rund um die Uhr. Mit mehr als 30 Jahren Erfahrung ist unser Antivirus einer der vertrauenswürdigsten auf dem Markt. Holen Sie es sich noch heute.

    Mehr Artikel zu Sicherheit

    Was ist Schadcode und wie kann man ihn vermeiden?

    Pegasus-Spyware: Was ist das und ist Ihr Telefon damit infiziert?

    So scannen Sie einen Mac auf Malware und entfernen diese

    Was ist Spyware?

    Was sind Smurf-Angriffe und wie verhindert man sie

    Worin besteht der Unterschied zwischen Malware und Viren

    Was ist Malware? Der ultimative Leitfaden zu Malware

    Microsoft Defender vs. Antivirus-Vollversion

    Was ist Scareware? Verräterische Anzeichen & wie man sie entfernt

    Was ist eine Logikbombe und wie schützen Sie sich davor

    So erkennen und entfernen Sie Spyware auf Ihrem iPhone

    So beseitigen Sie Spyware von einem Mac

    Echtzeitschutz vor Bedrohungen für Ihr iPhone – dank AVG Mobile Security

    AVG
    Mobile Security

    Kostenlos installieren

    Malware blockieren und Bedrohungen abwehren – mit AVG AntiVirus für Android

    Malware
    Sicherheit
    Anthony Freda
    19-09-2025