Wer "auf die Schnelle" ein Tool benötigt, lädt sich eine Freeware herunter. Wer danach während der Installationsroutine immer nur auf "Weiter" klickt, erlebt meist sein blaues Wunder - merkwürdige Browser-Toolbars und Werbebanner tauchen wie aus dem Nichts auf. Wir stellen die nervigste Adware vor und zeigen, wie Sie sie wieder loswerden.
Wenn schon ihr eigentliches Programm kostenlos ist, möchten viele Freeware-Entwickler zumindest auf anderen Wegen den einen oder anderen Euro verdienen. Dafür wurde die Adware erfunden - Werbeprogramme, zumeist in Form von Toolbars für den Web-Browser, die den Nutzer mit Werbebannern und Website-Verweisen zumüllen, um auf diese Weise das Geld für die Entwicklung des Programms wieder hereinzuholen. Häufig sind es aber auch gar nicht die Entwickler selbst, sondern Betreiber von Download-Plattformen, die Freeware in einer "Adware-gepimpten" Variante anbieten.
Meist gibt es dann die Option, gegen die Zahlung eines bestimmten Betrags die Adware zu deaktivieren und das "Freeware"-Tool fortan ohne Einschränkungen und lästige Werbung zu nutzen. Wer jedoch bereits während der Installation der Freeware aufpasst, kann meist ganz verhindern, dass die Adware überhaupt installiert wird. In sehr vielen Fällen ist deren Installation nämlich optional - wenn beim Installationsvorgang richtig aufgepasst und ein bestimmter voreingestellter Haken entfernt wird.
Beachten Sie: Keine der in diesem Artikel aufgeführten Tool-Aufstellungen erhebt einen Anspruch auf Vollständigkeit. Auch liefert längst nicht jede Downloadquelle das entsprechende Tool im "Adware-Paket" - häufig sind zumindest die Ursprungsseiten der Anbieter ausgenommen. Dass bestimmte Tools in den folgenden Aufstellungen auftauchen, hat deshalb nicht zwangsläufig zu bedeuten, dass die Tools respektive ihre Entwickler unseriös sind.
Ask Toolbar - ungefragt und ungewollt
Die derzeit "beliebteste" Adware am Markt ist die "Ask Toolbar". Diese nervtötende Suchleiste, die sich in alle installierten Browser schreibt, als Standardsuchmaschine festlegt und weitere Einstellungen an der Default-Startseite vornimmt, wird in einigen Quellen im Paket mit diversen kostenlosen Tools aus dem Web angeliefert. Achten Sie bei der Installation der folgenden Programme also darauf, im Fall der Fälle den entsprechenden Haken während des Installationsvorgangs zu deaktivieren:
Was sich vielleicht wie eine kleine Nascherei anhört, ist in der Realität eine Software-Empfehlungsprogramm: Open Candy. Es selbst dient oft nur als Installations-Plugin, um darüber weitere Adware auf den Rechner zu holen.
Ab und an wird Open Candy aber auch selbst unbemerkt auf dem Rechner installiert - achten Sie deshalb bei Tool-Installationen auf ein unscheinbares rosa-weißes C-Symbol in Form eines angebissenen Schokoladenstückchens (siehe Bild) - das Zeichen für das, was Ihnen gleich blühen wird. So ist bei manchen Downloadquellen für die folgende Programme erhöhte Vorsicht geboten:
Vorsicht Adware-Falle: Welche Freeware manchmal Open Candy mitbringt
Avast Free Antivirus In manchen Quellen für die avast-Antiviren-Suite lauert Open Candy mit im Download-Paket. Gerade bei großen Download-Portalen von Drittanbietern ist Vorsicht geboten - wie bei allen Tools, die nun folgen...
CDBurnerXP Das kostenfreie Brennprogramm gibt es auch in einigen Adware-Versionen mit Open Candy. Am besten schon vor dem Herunterladen auf entsprechende (versteckte) Hinweise wie ein rosa-weißes "C"-Symbol achten.
CrystalDiskInfo Das Festplatten-Prüfprogramm liest die SMART-Informationen aus. Äußerst praktisch, um die Lebensdauer von Laufwerken im Blick zu behalten - äußerst nervig, wenn gleichzeitig Adware mit auf den Rechner kommt, wie bei einigen unseriösen Downloadquellen.
CrystalDiskMark Vom gleichen Anbieter ist dieses Benchmarking-Tool, das in der Regel ebenfalls adware-frei ist - es sei denn, Sie besorgen es sich an der falschen Stelle.
DarkWave Studio Das Programm für digitalen Audioschnitt ist in manchen Quellen mit Open Candy-Adware "verseucht".
Dexpot Gleiches gilt für dieses Tool, mit dem sich virtuelle Windows-Desktops einrichten lassen.
Driver Sweeper Wer viel installiert und deinstalliert oder viele Jahre lang dasselbe System nutzt, kennt das Problem: Häufig bleiben Rückstände von Treibern und längst entfernten Programmen auf dem Rechner zurück. Driver Sweeper entfernt sie - aber passen Sie auf, dass Sie sich mit dem Tool nicht gleichzeitig neue unerwünschte Tools aufs System laden.
MediaInfo MediaInfo liefert technische und zusätzliche Tag-Informationen über Ihre Video- oder Audiodateien. Open Candy könnte da nur stören.
Photobie Fotos bearbeiten und Alben erstellen - besser aber Adware-frei.
SUPER Der kostenlose Videokonverter unterstützt fast alle gängigen Formate. Entsprechend umfangreich, richtet sich das Tool eher an Fortgeschrittene und Profis. Die wiederum sollten so versiert sein, dass sie den Avancen von Open Candy widerstehen.
Sweet Home 3D Sweet Home 3D ist ein frei erhältlicher Innenraum Planer des ihnen beim Einrichten ihrer Wohnung hilft - auf einem 2D-Plan mit 3D-Ansicht. Und Sie wollen Ihre neue Wohnung doch nicht gleich schon wieder mit Werbebannern tapezieren, oder?
WebShot Wer Screenshots von einer ganzen Website machen möchte, muss zu eigenen Programmen greifen, die den Inhalt auch über den sichtbaren Bereich hinaus erfassen. Mit WebShot schaffen Sie das. Open Candy brauchen Sie dafür keinesfalls.
WinSCP Der kostenlose FTP- und SFTP-Client für Windows hilft bei der sicheren Datenübertragung. Es gibt also keinen Grund, hier während der Installation unsichere Adware zuzulassen.
Einige besonders beliebte Freeware-Tools haben die Google-Toolbar im Gepäck. Die Google-Suche, ein Google-Plus-Konto und weitere Google-eigene Funktionen immer im Blick zu haben, mag für Google-Nutzer zwar praktisch sein - wer sie braucht, hat die Toolbar aber meist sowieso schon aktiv installiert und benötigt sie nicht "huckepack" mit anderer Freeware. Passen Sie also bei folgenden Tools auf, dass Sie die Google-Toolbar nicht ungewollt mitinstallieren:
Adobe Flash Player
BitComet
Defraggler
FlashGet
IrfanView
PC Tools Spyware Doctor
PC Tools Firewall Plus (zusätzlich zur Google-Toolbar wird die Adware "Threatfire" angeboten)
Die Google-"Konkurrenz", die zumindest in Deutschland kaum jemand nutzt, kommt aus Redmond und heißt Bing. Auch die Microsoft-Suchengine bietet eine eigene Toolbar an, die in vielen Freeware-Paketen enthalten ist. Bing mag es zwar weitaus nötiger haben, sich unter den Nutzern zu verbreiten als Google - angenehm ist es aber ebenfalls nicht. Folgende Freeware ist betroffen:
Schließlich gibt es noch eine ganze Reihe weiterer eher unbekannter Adware, die sich in Freeware versteckt. Die "Dealio Toolbar" beispielsweise kommt mit folgenden Programmen:
AnVir Task Manager Free
Fotosizer
Windows 7 Codec Pack
Die "Babylon Toolbar" findet sich unter anderem hier:
Devpad
Windows Essentials Codec Pack
Die "Grab Pro Toolbar" bekommen Sie mit folgender Freeware "untergejubelt":
IE7Pro
Orbit Downloader
Den "Nitro PDF Reader" gibt es ungewollt bei:
MediaCoder
Tweak Me!
Die Adware "Autocomplete Pro" findet sich hier:
Moo0 Software
SUMo (zusätzlich noch die Adware "Facemoods")
Darüber hinaus sind noch ungezählte weitere Adwares im Umlauf wie beispielsweise "Relevant Knowledge", der "Web Security Guard", die "Winamp Toolbar", der "Registry Booster", die "Crawler Toolbar" oder die "IObit Toolbar". Eine sehr gute Übersicht mit fast 400 bekannten Adwares bietet der Blog "My Browser is Infected".
Die gefährlichste Malware 2015
CTB Locker Beim CTB-Locker handelt es sich um eine Kombination von Krypto- und Ransomware. Das Programm verschlüsselt die Dateien der betroffenen Unternehmen. Anschließend verlangen die Cyber-Kriminellen 3 Bitcoins (ca. 360 Dollar) Lösegeld für die Freigabe. Die Infizierung erfolgt in den meisten Fällen über eine E-Mail, die von der Adresse eines Firmenangestellten aus an das Management geschickt wird.
Angler Exploit Kit Exploit Kits gelangen über schadhafte Websites in das Netzwerk. Sie suchen nach Schwachstellen auf Webservern und nutzen diese zur Platzierung von Ransomware. Problematisch ist hierbei, dass Exploit Kits ihre Landing Page häufig wechseln, um IPS-Detection zu vermeiden.
Volatile Cedar Volatile Cedar (explosive Zeder) ist wahrscheinlich eine im Libanon verwurzelte Hacker-Gruppe. Als Hintergrund ihres Handels können politische Gründe angenommen werden. Bereits seit 2012 attackiert die Malware-Kampagne Einzelpersonen, Unternehmen und Institute weltweit.
AAEH/Beebone Es handelt sich hierbei um Schadsoftware, die weitere Malware nachlädt. Darunter befinden sich unter anderem Password Stealers, Rootkits, gefälschte Antivirus-Programme und Ransomware. AAEH wird unter anderem über Netzwerke, bewegliche Datenträger oder .zip- und .rar-Dateien verbreitet. Die Schadsoftware ändert ihre Form, sobald sie einmal installiert wurde und verteilt sich mit großer Geschwindigkeit über das gesamte System. Sie stiehlt Zugangsdaten für Online-Services wie Bank-Accounts und erpressen mit Datenverschlüsselung Geld von den Betroffenen.
Simda Das Simda Botnet ist ein Netzwerk von infizierten Computern. Malware aus diesem Botnet verbreitet sich selbstständig. Bereits 770.000 Geräte wurden weltweit angegriffen. Seit 2009 attackieren Cyber-Kriminelle einzelne Geräte mit Schwachstellen und infizieren sie mit der Simda-Malware. Diese leitet Benutzer auf schädliche Websites weiter und lädt zusätzliche Malware herunter. Die Hacker steuern das kompromittierte System von außen und führen weitere Attacken aus oder verkaufen die Steuerung an andere Cyber-Kriminelle.
Logjam Der Angriff richtet sich auf den Diffie-Hellman-Key, der für eine sichere Verbindung zwischen zwei Kommunikationspartnern sorgt. Logjam reduziert die Verschlüsselung dieser Verbindung, so dass Hacker Inhalte mitlesen und geteilte Daten modifizieren können.
Matsnu Matsnu ist eine Schadsoftware, die als Hintertür fungiert, sobald sie ein System infiltriert hat. Sie ist in der Lage, jeden beliebigen Code hochzuladen und auszuführen. Dieser verschlüsselt dann Dateien oder stiehlt sensible Daten. Die Malware kommuniziert über DGA (Domain Generation Algorithm)-Technik mit dem C&C-Server. DGA erschwert das Blocken schadhafter Netzwerkaktivitäten, indem es ständig neue Domains erzeugt.
Certifi-gate „Certifi-gate“ gewährt Cyber-Kriminellen heimlich uneingeschränkten Zugriff auf ein mobiles Endgerät. Dazu werden Remote Support Apps missbraucht, die in der Regel über solche Rechte verfügen. Bösartige Anwendungen ermöglichen eine Ausweitung der Nutzerrechte und Zugriff auf persönliche Daten durch die Hacker. Dadurch können sie eine Reihe von Aktivitäten einleiten, die normalerweise nur dem Geräteinhaber zur Verfügung stehen. Die Installation von Apps, die Verfolgung des Nutzerstandorts oder die Aufnahme von Gesprächen über das Mikrofon sind nur einige Beispiele.
Sality Gambling Campaign Sality installiert einen Virus, Trojaner oder Wurm auf einer Festplatte. Es verfügt über Selbstverbreitungsmechanismen, die auf USB-Devices und Netzwerkordner übergreifen. Darüber hinaus kann die Malware Services und Prozesse beenden und ist in der Lage, als Server zu fungieren.
BrainTest Diese Malware ist in einer Android Game-App namens BrainTest verpackt war. Es wurden bis zu ihrer Entfernung aus dem Google Play Store Mitte September bis zu 500.000 infizierte Apps heruntergeladen. Auch nach deren Deinstallation erschien die Malware kurze Zeit später wieder auf den betroffenen Geräten. Analysen ergaben, dass sie fortschrittliche Techniken verwendet, um die Google Play Malware Detection zu umgehen und die Kontrolle über gehackte Geräte zu behalten. Zu diesem Zweck wird ein Rootkit auf dem Device installiert, das den Download und die Ausführung jedes beliebigen Codes ermöglicht. So kann zum Beispiel Werbung auf Geräten gezeigt oder sensible Daten gestohlen werden.
XCodeGhost XCodeGhost ist eine kompromittierte Version der iOS Entwicklerplattform XCode. Diese wurde dabei so verändert, dass sie jede App, die mit ihrer Hilfe programmiert wird, mit Malware infiziert. Die verseuchten Apps werden von den Hackern gesteuert und fischen Userdaten oder öffnen spezielle URLs, die Schwachstellen in iOS-Systemen oder anderen iOS-Apps aufspüren und ausnutzen. Sie lesen Daten, wie beispielsweise Passwörter, aus der Zwischenablage aus und versuchen, Credentials aus der iCloud zu stehlen. Die schadhafte Version von XGhost liegt nicht auf iTunes selbst; sie kann nur von anderen Plattformen heruntergeladen werden.
Auch eigentlich ganz praktische Programme wie der Browser Google Chrome sind weitverbreiteten Freeware-Tools wie "Ad-Aware" (beachten Sie die Ironie!) oder "Any Video Converter" beigefügt und wollen mitinstalliert werden. Da dies auch geschieht, wenn der Nutzer nicht aktiv widerspricht, lässt sich auch Chrome in diesem Fall durchaus als Adware werten.
Welche Anti-Adware-Tools es gibt
Außer den bereits vorgestellten Maßnahmen gibt es natürlich auch Gegenmittel in Form von Anti-Adware-Tools, die installierte Adware auf dem System automatisch entfernen - dazu gehören beispielsweise das bereits erwähnte Ad-Aware Free, AdwCleaner oder das umfangreiche Spybot Search & Destroy. In vielen Fällen funktionieren diese Programme ziemlich gut.
Manche besonders hartnäckigen Kalibern muss hingegen auch dann noch mit weiteren Mitteln zu Leibe gerückt werden. Dafür wiederum bemühen Sie die Suchmaschine Ihres Vertrauens und schauen, ob es bereits andere Nutzer mit dem gleichen Problem gab. Dass Sie der erste sind, der eine bestimmte Adware nicht wieder loswird, ist nahezu ausgeschlossen. Umfangreiche Tipps und Anleitungen rund um die Themen Adware, Browser-Hijacking und -Sicherheit bietet zudem das bereits oben verlinkte Angebot von Browserdoktor.
Jetzt sind Sie dran!
Haben Sie kuriose Erfahrungen mit Adware gemacht? Welche besonders schlimmen Exemplare sind Ihnen untergekommen? Teilen Sie uns Ihre Erfahrungen gerne unterhalb dieses Artikels in den Kommentaren mit!