Spybot - Search & Destroy Testbericht

ab 18,38
Auf yopi.de gelistet seit 09/2003

5 Sterne
(10)
4 Sterne
(1)
3 Sterne
(0)
2 Sterne
(0)
1 Stern
(0)
0 Sterne
(0)

Erfahrungsbericht von 2011emjott

Ungebetener Festplattenbesuch

Pro:

Kostenlos, effektiv, einfache Benutzung

Kontra:

---

Empfehlung:

Ja

In erster Linie geht es in diesem Bericht um Sicherheit am PC. Am Beispiel des Programms SPYBOT erläutere ich kurz die \"Spywarebekämpfung\" und versuche mich mit kleinen Tipps rund um den PC.

___________________
BERICHTSÜBERSICHT
WAS IST SPYWARE
SPYBOT - DAS PROGRAMM
Installation
Start
Scannen-Button
Ergebnisse
Wiederherstellen-Button
Immunisieren-Button
Update-Button
Einstellungen-Button
Werkzeug-Button
Info und Lizenz-Button
ALTERNATIVEN
WEITERE FESTPLATTENRISIKEN
SICHERHEIT AM PC ALLGEMEIN
FAZIT


WAS IST SPYWARE?
Software, die ohne besondere Nachfrage Informationen, die Ihnen persönlich zugeordnet werden können, von Ihrem PC an einen anderen Ort im Internet überträgt.
Die \"Mitinstallation\" erfolgt häufig über so genannte Add-Ons. Oft steht im Kleingedruckten (Nutzungsbedingungen), dass persönliche Daten übertragen werden.
Aber wer liest schon das Kleingedruckte…
Der Spyware ähnlich ist Adware. Dabei werden keine persönlichen Daten übertragen, trotzdem aber werden sie gesammelt und (mit höchster Wahrscheinlichkeit) verkauft.
Beide, Adware und Spyware, verfolgen den Zweck, das Verhalten des Users zu beobachten und individuell abgestimmte Werbung einzublenden.
Spyware wird nicht von gewöhnlichen Anti-Viren Programmen bekämpft!

Erkennen einer \"Infektion\"(KANN!!!):
- eine nicht von Ihnen installierte neue Werkzeugleiste im Browser
- Browserabstürze
- Änderung der Browser-Startseite (ACHTUNG: siehe auch HIJACKER!)

Vorbeugung:
• Öffnen Sie keine Anhänge in Mails, deren Absender Sie nicht kennen (siehe auchweiter unten bei: OUTLOOK!)
• Installieren Sie nur Programme, die Sie wirklich benötigen.
• Passen Sie die Sicherheitseinstellungen vordringlichst im Internet Explorer an (Ausschalten von u. a. ActiveX-Steuerelementen, welche sonst selbständig Programme ausführen können)

______________________
SPYBOT - DAS PROGRAMM
Unter der URL: http://www.spybot.info/de/index.html
kann man sich die Installationsdatei herunterladen (aktuelle Größe: 4,80MB, Freeware)
Modemnutzer können auch auf viele Zeitschriften-CDs / DVDs zurückgreifen, bei denen das Programm mittlerweile zu den Basics gehört.

Installation:
Doppelklick auf die Datei spybotsd13.exe (oder ähnlich) und Anweisungen folgen.
Der Lizenzvereinbarung zustimmen (wenn Sie damit einverstanden sind! *g*) und Zielordner angeben oder den Vorgaben vertrauen.
Nach dem Installieren befindet sich ein Spybot-Button auf Ihrem Desktop.

Start:
Das Anklicken des Buttons ruft einen Assistenten auf, bei dem Sie zunächst die Sprache bestimmen können.
Es folgt ein Fenster, in dem Sie bestimmen können, ob Spybot sofort nach Updates schauen soll. Das können Sie aber auch später machen.
Wählen Sie die KOMPLETTE INSTALLATION.
Bald folgt ein Fenster: \"Zusätzliche Aufgaben auswählen\".
Hier habe ich die beiden Punkte unter PERMANENTER SCHUTZ abgewählt.
Das Aktivieren des TEA TIMERS brachte auf meinem PC eigenartige Situationen hervor und den Internet Explorer benutze ich nicht.

Nebenbei bemerkt: nach letzten Tests liegt der Opera-Browser in Punkto Sicherheit noch vor Firefox. Leider ist die Opera-Freeware-Version mit Werbung; ohne Werbung schlägt das Programm mit ca. 34 Euro zu Buche!

Klicken Sie abschliessend auf INSTALLIEREN und bestätigen Sie das Ausführen des Programms.
Der Wizard fragt nun einige Punkte ab:
1. Sicherung anlegen (sollte man sich überlegen, wenn das System noch jungfräulich ist)
2. Nach Updates suchen (DSL-Nutzer: ja, Modem-Nutzer können dies später nachholen, wenn das Internet einigermaßen \"leer\" ist)
3. System immunisieren (habe ich auch weniger gute Erfahrungen gemacht, was aber nicht heißt, dass es nicht funktioniert!!!)
4. Hilfe-Datei lesen / Programmstart

Nachdem man auf PROGRAMM BENUTZEN geklickt hat kommt man auf eine Seite mit diversesten Einstellungen.
Alle sind selbsterklärend und können mit den Voreinstellungen übernommen werden. Wenn man mit dem Programm vertrauter geworden ist, kann man sich die Punkte einzeln und in Ruhe ansehen.

Scannen-Button:
Links befindet sich eine Navigationsleiste, die zu allen Funktionen des Programms führt.
Der erste Button heißt Search and Destroy und führt zur Scanseite, wo Sie auf den Button (ziemlich links oben) \"ÜBERPRÜFEN\" drücken.
Dies startet den Scan.

Ergebnisse:
Schauen Sie sich genau an, was von Spybot nach Beendigung des Scans gefunden wurde.
Die Ergebnisse sind in rot und grün gehalten, wobei GRÜN Gebrauchsspuren und ROT Spyware (und ähnliches) signalisiert.
Die roten Einträge sind die eigentlichen Übeltäter.
Ein Klick auf das Plus-Symbol vor dem Eintrag liefert nähere Informationen (die aber auch für \"Profis\" schwer nachzuvollziehen sein können).
Bisher konnte ich mich auf das Programm verlassen, ohne den Details große Aufmerksamkeit zu schenken. Es kam bei mir niemals vor, dass ein Löschen der gefunden Einträge Negatives verursachte.
So oder so, ein Klick mit der rechten Maustaste auf die Datei des Begehrens bringt ein Untermenü mit weiteren Möglichkeiten zu Tage.
Um sich aller potentiellen Fieslinge zu entledigen genügt ein Mausdruck auf MARKIERTE PROBLEME BEHEBEN (weiter oben zu finden).

Wiederherstellen-Button:
Nach Anklicken werden alle \"beseitigten\" Dateien angezeigt.
Macht man ein Häkchen vor entsprechende Dateien und klickt weiter oben auf \"Markiertes Wiederherstellen\", wird der Löschvorgang rückgängig gemacht.

Immunisieren-Button:
Hierüber kann man sein System gegen das Installieren von Spyware schützen.
Hab ich auch gelassen, weil ich nicht alles nachvollziehen konnte.

Update-Button:
Hier sollte man regelmäßig vorbeischauen.
Nach dem Klick auf UPDATE ein weiterer Klick auf UPDATES SUCHEN. Spybot versucht sich nun ins Internet einzuwählen und listet anschließend alle verfügbaren Updates auf. Besondere Aufmerksamkeit gehört dabei den DETECTION RULES, an Hand derer Spyware identifiziert werden kann. Nun noch die gewünschten Dateien markieren und auf UPDATES HERUNTERLADEN drücken.
Leider ist der Server (der PC im Internet, auf dem die gewünschten Dateien liegen) tagsüber immer reichlich ausgelastet, so dass es selbst mit DSL einige Zeit dauern kann, bis die Dateien auf der eigenen Festplatte sind.
Sollten neue Dateien vorliegen, empfiehlt sich ein erneuter Scan.

Einstellungen-Button:
Oben bereits angesprochen: hier kann man diverse Einstellungen vornehmen, die man sich aber vorher in Ruhe durchlesen sollte. Sollte man sich unsicher sein, können die voreingestellten Werte belassen sein.

Werkzeug-Button:
Eigentlich auch nichts für Ungeübte.
Z. B. kann man dort einsehen, welche Programme beim Systemstart geladen werden (was man auch unter AUSFÜHREN vom Windows XP Startknopf mit Eingabe von msconfig erreichen kann). Besser die Finger davon lassen!

Info und Lizenz-Button:
Na ja,- wie der Name schon sagt…
Ausserdem kann man sich hier die Kontonummer für Spenden notieren.

Soweit dieses Programm.
Ach ja, MAC und Linux-Benutzer müssen \"leider draussen bleiben\"…

Wer wissen möchte, welche Programme Spywareinfiziert sind, der schaue unter:
http://www.spychecker.com
nach.

_____________
ALTERNATIVEN:
Ad-aware (Freeware)
Ad-aware ist das Programm, welches mit am Bekanntesten ist.
Die Oberfläche ist gut durchdacht und ermöglicht intuitives Arbeiten.
Nach dem Scannen können einzelne oder alle gefundenen Dateien unter Quarantäne gestellt werden. Von dort aus können sie keine Informationen mehr sammeln und übertragen.
Die Dateien im Quarantäne-Bereich können bei Bedarf am Ursprungsort wiederhergestellt werden, falls versehentlich eine falsche Datei bereinigt wurde.
http://www.lavasoft.de

Für Windows 2000/XP: XPAntiSpy
XPAntiSpy unterbindet Kontakte zu Microsoft-Servern und blockiert die Übertragung anderer Informationen.
Z. B. nimmt der Windows Media Player gern ungefragt Verbindung zu Microsoft auf.
Sehr beliebt ist auch die Nachfrage, ob Microsoft ein Problem mitgeteilt werden soll (z. B. nach einem Absturz).
XP AntiSpy bietet ca. 50 verschiedene Einstellungen, um den ungewollten Informationsaustausch zu unterbinden.
Die Freeware kann ohne Installation ausgeführt werden.
ACHTUNG!!!!!
Es gibt mindestens eine Fake-Seite, von der man sich das Programm downloaden kann!
Sicherheitshalber bei z. B.:
http://www.zdnet.de/
runterladen!

___________________________
WEITERE FESTPLATTENRISIKEN:
(Kurze Erläuterungen)
Phishing und Spam:
Dabei handelt es sich um Mails, die so aussehen (sollen), als ob sie z. B. von einer Bank stammen. Tatsächlich handelt es sich um Fakes die Sie dazu bringen sollen, Zugangsdaten oder sicherheitsrelevante Informationen abzugeben.

Woran kann man sie erkennen?
Oft ist der Inhalt einer solchen Mail nicht im Textformat, sondern als Grafik hinterlegt (darauf springt ein Spam-Filter nicht an).
Die Filter werden auch durch Text irritiert, der die Hintergrundfarbe hat.
Markieren Sie im Zweifelsfall das Mail (ALLES MARKIEREN oder STRG-A drücken), dann ist die Schrift erkennbar.
Ist das der Fall, sollten Sie diese Mail löschen!

Überprüfen Sie, wenn Sie über einen Link im Mail mit der Maus fahren, ob die Adresse unten in der Statuszeile mit der Linkbezeichnung übereinstimmt.
Manchmal sieht man auch nichts, dann wurde die Funktion mittels JavaScript deaktiviert.
Aber auch wenn es übereinstimmt, kann man in der Statuszeile mit Hilfe von JavaScript einen weiteren Fake einfügen!
Lesen Sie sorgfältig, oft unterscheiden sich die Links nur durch mindestens einen Buchstaben!
Die neuesten Fakeseiten spekulieren übrigens auf Eingabefehler Ihrerseits!!!

Dialer:
Programme, mit denen eine Internetverbindung zu Internetprovidern hergestellt wird.
Auch zu Providern mit teuren 0190er Nummern (und vielen weiteren).
Dialer können sich sich unbemerkt installieren, wenn man diverse (nicht nur Sex-Seiten!) besucht und werden automatisch als Standard-Interverbindung gesetzt.
Kontrollieren Sie regelmäßig Ihre Angaben der Internetverbindung!
Es gibt aber spezielle Programme, die das Anwählen einer kostenintensiven Seite (halbwegs) unterbinden. Dazu gehört z. B. der SmartSurfer von Web.de, mit dem man auch günstig im Internet surfen kann (Freeware).
http://www.web.de

Trojaner
Programme, die schädliche Funktionen enthalten und diese ohne Wissen des PC-Benutzers unabhängig ausführen.
Sehr viele Informationen gibt es hier:
http://www.trojanerinfo.de/

Viren
(Zitatbeginn von Trojanerinfo)
Viren sind Codefragmente, die sich an andere Daten anhängen und sich bei der Ausführung oder weiteren Bearbeitung vermehren. Daten können nicht nur Programme, sondern auch Dokumente, Bootsektoren und sogar in manchen Fällen Bilddateien (betrifft jedoch nicht alle Formate) sein, welche befallen werden.

In der Regel kann sich ein Virus im herkömmlichen Sinne nicht selber verbreiten. Sich selber verbreitende Viren sind als Würmer oder Trojanische Pferde zu bezeichnen. Somit kann man die Verbreitung mit Krankheitsviren im normalen Leben mit Computerviren durchaus bezüglich ihrer Verbreitung vergleichen. - Ein Grippevirus wird auch meisst von Mensch zu Mensch übertragen.
(Zitatende)

Wurm
(Zitat von http://www.heise.de)
Ein Wurm wird durch seine besondere Verbreitungmethode charakterisiert. Im Unterschied zu Viren benötigen Würmer keinen Wirt; es sind eigenständige Programme, die Routinen besitzen, um sich auf andere Rechner zu kopieren. Der am häufigsten genutzte Verbreitungsweg ist E-Mail: Die Würmer verschicken sich als (meist direkt ausführbares) Attachment an mehr oder weniger zufällig ausgewählte Mail-Adressen. SirCam oder Kournikova sind berüchtigte Beispiele dieser Gattung. Für gewöhnlich erfordern Würmer eine Aktion des Anwenders (Ausführen des Attachments), um aktiv zu werden, Nimda nutzte jedoch eine Sicherheitslücke, die ihn automatisch bei Betrachten der Mail in Microsoft Outlook und Outlook Express startete.
(ZITATENDE)

Hijacker:
Wundern Sie sich plötzlich, dass Ihre gewohnte Startseite anderen gewichen ist?
Oder landen Sie nach Eingabe einer Adresse auf einer völlig anderen Seite?
Vielleicht sind Sie Opfer eines Hijackers geworden.
Irgendwo in den Tiefen des PCs hat sich der schlimme Finger verewiglicht und lauert nun darauf Ihnen eine lange Nase machen zu können.
Leider sind die Kollegen meist schwer zu entfernen.
Per Hand wird\'s ein Lebenswerk.
Besser geht\'s z. B. mit dem Programm HIJACKTHIS.
Jedoch ist bei der Benutzung Vorsicht geboten. Nach Möglichkeit besser einen Fachmann hinzuziehen!
http://www.chip.de/downloads/c1_downloads_13011934.html


__________________________
SICHERHEIT AM PC ALLGEMEIN:
Eigentlich muss man mittlerweile schon soviel beachten, dass einem das Surfen total vermiest wird.
Aber es nutzt ja nichts…
Ich versuche euch nun einige kurze Tipps diesbezüglich zu geben.

1. Legt euch mehrere Partitionen auf der Festplatte an (Trennung von Daten und Programmen!)
2. Installiert nur komplett neu auf der Festplatte, wenn sie auch \"sauber\" ist! Oftmals nisten sich Schädlinge im MBR (Master Boot Record) ein, dieser Sektor MUSS zusätzlich gelöscht werden (fragt vorher jemand Kompetenten oder schaut euch im Internet um)
3. Legt nach Installation des Betriebssystems eine Startdiskette an!
4. Sichert eure Installationen mit Hilfe eines Backup-Programmes (Drive Image ist z. B. ein gutes Programm, welches ab und an als Beigabe in Zeitschriften CDs ist)
5. Benutzt das Backup-Programm auch für Daten!
6. Windows-Benutzer: Aktiviert die Anzeige der Dateiendungen (leider ab Werk deaktiviert)
7. Wenn ihr den Internet Explorer benutzt, informiert euch über die Sicherheitseinstellungen (z. B. Active-X)
8. Installiert einen Virenscanner (ACHTUNG: dafür NICHT ins Internet gehen, sondern z. B. von einer Zeitschriften-CD installieren!) Empfehlung: AV Antivirus (Freeware) Adresse für Updates: http://www.free-av.de/
9. Installiert eine Firewall, z. B. Outpost (http://www.zdnet.de/downloads/prg/6/9/108469-wc.html) oder Zone Alarm (http://www.zonelabs.com/store/content/home.jsp), ebenfalls als Freeware erhältlich
10. Installiert ein Anti-Dialer-Programm (Modem-Benutzer)! YAW: http://www.zdnet.de/downloads/prg/k/6/de0DK6-wc.html
11. Verschickt Mails NICHT im HTML-Format!
12. Verschickt nach Möglichkeit keine *.doc-Dateien (sondern besser *.rtf)
13. Beantwortet niemals Spam-Mails, auch nicht über einen ABMELDEN-Button!
14. Vorschaufunktion von eMail-Clients (z. B. Outlook) ABSCHALTEN! Dieses Vorschauen ist nichts anderes als ein Öffnen!

____
FAZIT:
Das Programm kann ich uneingeschränkt empfehlen!
Es konnte bei mir bisher alles entfernen, was nicht auf meinen PC gehörte.


So, ich hoffe, ich habe nicht zuviel vergessen zu erwähnen. Aber der Bericht ist jetzt schon so lang geworden.
Alle Angaben sind ohne Gewähr! *g*
Trotz allem wünsche ich euch natürlich viel Spaß im Internet!

Ich freue mich auf eure Kommentare und Wertungen!
Emjott.

Anmerkung: Ich schreibe für CIAO, YOPI, MyMeinung und DOOYOO!
© Michael Jordan 2005

75 Bewertungen, 14 Kommentare

  • anonym

    06.10.2008, 17:36 Uhr von anonym
    Bewertung: sehr hilfreich

    schönen tag und lieben gruss

  • Jerry525

    05.10.2008, 23:16 Uhr von Jerry525
    Bewertung: sehr hilfreich

    Liebe Grüße sh JERRY

  • presscorpse

    05.10.2008, 17:32 Uhr von presscorpse
    Bewertung: sehr hilfreich

    dieses programm war lange zeit auch meine erste wahl! mittlerweile nutze ich ad-aware! lg

  • l.x.klar@gmx.net

    02.09.2008, 15:38 Uhr von [email protected]
    Bewertung: sehr hilfreich

    gruss

  • sandieheinrich

    02.09.2008, 04:46 Uhr von sandieheinrich
    Bewertung: sehr hilfreich

    Grüßle aus der Landeshauptstadt

  • ingoa09

    03.08.2008, 16:31 Uhr von ingoa09
    Bewertung: besonders wertvoll

    Ein sehr interessanter Bericht! Liebe Grüße, Ingo

  • cosch

    03.08.2008, 14:45 Uhr von cosch
    Bewertung: sehr hilfreich

    schönen sonntag und LG cosch

  • Animagus17

    18.07.2006, 20:58 Uhr von Animagus17
    Bewertung: sehr hilfreich

    Ich bin grad nicht grad Technik veranlagt aber das was ich meines Wissens nach wissen muss iss enthalten, das heisst du hast enen guten Bericht geschrieben. Gruss Debby

  • panico

    21.06.2006, 17:02 Uhr von panico
    Bewertung: sehr hilfreich

    sh+ lg panico :-)

  • Jinxx

    22.03.2006, 20:37 Uhr von Jinxx
    Bewertung: sehr hilfreich

    glg (:

  • Cicila

    10.11.2005, 14:46 Uhr von Cicila
    Bewertung: sehr hilfreich

    Sicherheit am PC ist das A und O. <br/>LG Cicila

  • mami_online

    05.11.2005, 22:56 Uhr von mami_online
    Bewertung: sehr hilfreich

    sehr ausführlich. DANKE!

  • morla

    07.10.2005, 18:42 Uhr von morla
    Bewertung: sehr hilfreich

    sehr hilfreich

  • marti22

    08.07.2005, 19:07 Uhr von marti22
    Bewertung: sehr hilfreich

    jetzt weiss ich wo ich mich hinwenden kann.. LG Tina