Zum Inhalt springen

Startseite > Datenrettung Lexikon > Anfangsbuchstabe B > Badware

Badware Definition & Begriffserklärung

Badware – Überblick über Schadprogramme wie Viren, Würmer, Trojaner und SpywareBadware ist ein Oberbegriff für verschiedene Arten von Schadprogrammen. Häufig werden auch Bezeichnungen wie Malware (für „malicious software“) oder Computervirus verwendet. Bei dieser Schadsoftware kann es sich beispielsweise um Würmer, Backdoors oder Spyware handeln, die auf ein System eingeschleust werden, um seine Funktion zu beeinträchtigen, den Benutzer auszuspionieren oder die Kontrolle über den Rechner zu erlangen.

Was umfasst Badware konkret? Der Begriff schließt alle schädlichen oder unerwünschten Programme ein, die sich gegen Computer, mobile Endgeräte oder ganze Netzwerke richten. Dazu zählen unter anderem Dateiviren, Netzwerk-Würmer, Trojanische Pferde, Ransomware, Rootkits, Keylogger, Adware, Spyware, Botnet-Komponenten und Scareware. Ziel ist stets, Verfügbarkeit, Integrität oder Vertraulichkeit von Systemen und Dateien zu gefährden.

  • Typische Auswirkungen: Systemverlangsamung, unerklärliche Abstürze, veränderte Einstellungen, unerwünschte Pop-ups, Datendiebstahl, Erpressung durch Verschlüsselung (Ransomware) oder die Einbindung des Rechners in ein Botnetz.
  • Häufige Ziele: Passwörter und Zugangsdaten, Zahlungsinformationen, E-Mail-Konten, Cloud-Zugänge, geschäftskritische Dokumente und Backups.
  • Betroffene Plattformen: Windows, macOS, Linux sowie mobile Systeme wie Android und iOS – Bedrohungen betreffen längst nicht mehr nur klassische PCs.

Badware wird hauptsächlich über das Internet verbreitet, und es gibt Statistiken, nach denen täglich etwa 25.000 neue oder leicht abgeänderte Schadprogramme in Umlauf gelangen.

Aktuelle Entwicklung: Während ältere Schätzungen von einigen Zehntausend Varianten pro Tag ausgingen, registrieren heutige Sicherheitslabore inzwischen mehrere hunderttausend neue oder veränderte Samples täglich. Die Verteilung erfolgt über zahlreiche Vektoren – von manipulierten Webseiten bis zu kompromittierten Software-Lieferketten.

  • Verbreitungswege 2025: Phishing-E-Mails und Messaging, Drive-by-Downloads, infizierte Office-Makros, bösartige Browser-Erweiterungen, manipulierte Installationspakete, „Malvertising“, RDP/SSH-Angriffe, kompromittierte USB-Sticks, gefälschte App-Stores und Supply-Chain-Angriffe.
  • Warnzeichen einer Infektion: Unerklärliche CPU-/Speicherauslastung, unbekannte Prozesse, deaktivierter Virenschutz, gesperrter Desktop, veränderte Startseite im Browser, neue Symbolleisten, gesperrte oder verschlüsselte Dateien, ausgehender Spam-Versand, unerwartete Kosten bei Telefon- bzw. SMS-Diensten.
  1. Sofortmaßnahmen im Verdachtsfall: Netzwerkverbindung trennen (LAN/WLAN), keine Passwörter eingeben, keine dubiosen Fenster bestätigen.
  2. Systemzustand sichern: Wenn möglich, ein forensisches Abbild oder mindestens Kopien wichtiger Dateien erstellen.
  3. Prüfung: Aktuellen Scanner nutzen (Signaturen, Heuristik, Verhaltensanalyse) und vollständige Überprüfung starten; bei hartnäckigen Funden Offline-Scan erwägen.
  4. Passwörter später wechseln: Erst nach Bereinigung auf einem sauberen Gerät ändern – sonst fließen neue Zugangsdaten direkt an Angreifer ab.
Datenrettung zum Festpreis

Wir analysieren Defekte an allen gängigen Datenträgern aller Hersteller - kostenlos und unverbindlich.

Sie erhalten anschließend ein Festpreis-Angebot für die Wiederherstellung Ihrer Daten. Kosten fallen nur an, wenn Sie uns beauftragen und wir Ihre Daten retten können!

100% kostenlose Analyse anfordern!

Viren

Schadprogramme als „Viren“ zu bezeichnen, ist zwar allgemein üblich, aber nicht ganz korrekt: Ein Computervirus ist zunächst lediglich ein Programm, das sich selbst verbreitet, indem es sich an andere Programme oder an Dateien anhängt. Daraus folgt noch nicht zwangsläufig, dass es auf dem Rechner Schaden anrichtet: So wurden, wenn auch nur in geringer Anzahl, einige gutartige Viren entwickelt.

In der Theorie existieren Computerviren bereits seit Ende der 1940er-Jahre; ein erster funktionierender Virus wurde spätestens in den frühen 1970ern programmiert. Die Bezeichnung Virus entstand ebenfalls zu dieser Zeit, wenn auch zunächst nur in der Science-Fiction-Literatur. Obwohl es sich bei einigen der am weitesten verbreiteten Schadprogramme der letzten Jahrzehnte um Viren handelte, fällt der größte Teil bösartiger Software in andere Kategorien.

Varianten moderner Viren: Dateiviren (infizieren EXE/DLL), Bootsektorviren, Makroviren (z. B. in Office-Dokumenten), polymorphe und metamorphe Viren, die ihren Code ständig verändern, um Erkennung zu erschweren. Zunehmend relevant sind zudem fileless-Ansätze, die legitime Systemtools missbrauchen und kaum Spuren auf der Festplatte hinterlassen.

  • Typische Infektion: Ausführung infizierter Programme, Öffnen präparierter Dokumente, Übertragung über Wechselmedien.
  • Gegenmaßnahmen: Makros standardmäßig deaktivieren, Programme nur aus vertrauenswürdigen Quellen starten, Schreibschutz für Wechselmedien, aktuelle Schutzsoftware mit Signatur-, Heuristik- und Verhaltensanalyse.

Würmer

Wie ein Virus legt ein Wurm Kopien von sich selbst an, und auch in diesem Fall stammt die Bezeichnung ursprünglich aus einem Science-Fiction-Roman. Im Gegensatz zu einem Virus ist ein Wurm nicht darauf angewiesen, sich an bestehende Dateien anzuhängen; stattdessen nutzt er Sicherheitslücken im System aus. Dem ersten Wurm, der größere Verbreitung fand, gelang es im Jahr 1988, etwa ein Zehntel der damals ans Internet angeschlossenen Rechner zu infizieren.

Funktionsweise: Würmer scannen Netzwerke auf verwundbare Systeme, nutzen Exploits und verbreiten sich automatisiert weiter – oft ohne Benutzerinteraktion. Moderne Varianten kombinieren Schwachstellenausnutzung, Brute-Force-Angriffe auf RDP/SSH, schwache Standardpasswörter und Laterale Bewegung im internen Netz.

  • Beispiele für Angriffsflächen: Ungepatchte Dienste, IoT-Geräte mit Standard-Login, veraltete Protokolle, öffentlich erreichbare Admin-Ports.
  • Schutz: Konsequentes Patch-Management, Segmentierung, Abschalten unnötiger Dienste, starke Passwörter und Mehrfaktor-Authentifizierung.

Trojaner

Ein Trojanisches Pferd schleust, seinem Vorbild aus der griechischen Mythologie vergleichbar, Schadcode auf ein System ein, indem es sich als ein scheinbar nützliches Programm ausgibt. Gleichzeitig mit diesem Programm installiert der Benutzer jedoch unwissentlich eine Software, die beispielsweise dazu dienen kann, ihn mit unerwünschter Werbung zu belästigen, Passwörter auszuspionieren oder den Rechner zum Spamversand zu benutzen.

Häufige Unterarten: Downloader/Dropper (laden nach der Erstinfektion weitere Module nach), Remote-Access-Trojaner (RATs) zur Fernsteuerung, Banking-Trojaner zum Abgreifen von Zugangsdaten, Infostealer und Keylogger. Auch Ransomware wird häufig über Trojaner verteilt, die sich als legitime Dokumente oder Tools tarnen.

  • Typische Tarnung: Gefälschte Updates, „Sicherheits-Tools“, vermeintliche Rechnungen/Lieferdokumente, Raubkopien und Cracks.
  • Prävention: Keine unbekannten Anhänge öffnen, Signaturen/Signaturen-Prüfung für Installationspakete beachten, Dateierweiterungen einblenden, Ausführung von Dateien aus temporären Ordnern einschränken.

Dialer

Dialer kontaktieren ohne das Wissen des Nutzers kostenpflichtige Telefon- oder SMS-Dienste. Schadprogramme dieser Art können zum Beispiel als reguläre Apps für das Smartphone getarnt sein, die auf den ersten Blick nicht vom Original zu unterscheiden sind. Solche abgeänderten Smartphone-Anwendungen werden häufig auf gefälschten App-Stores zum Download angeboten.

Aktuelle Ausprägungen: Premium-SMS-Betrug, Abo-Fallen, WAP-Billing und „Toll Fraud“ auf Android-Geräten. Angreifer versuchen, unauffällig Berechtigungen zu erlangen und Kosten zu verursachen, die oft erst auf der Rechnung auffallen.

  • Vorbeugung: App-Quellen sorgfältig wählen, Berechtigungen prüfen, Drittanbieter-Abrechnung beim Provider begrenzen, ungewohnte Kosten sofort reklamieren und das betroffene Gerät prüfen lassen.

Spy- und Adware

Spyware oder Adware kann in der Form von Trojanern auf einen Rechner gelangen, über Sicherheitslücken im Browser kann es jedoch auch Webseiten gelingen, diese zu installieren. Manche Programme dieser Art beschränken sich darauf, Werbefenster auf dem Desktop einzublenden, andere versuchen, Passwörter oder Bankdaten auszuspionieren.

Was Spy-/Adware tut: Tracking, Profilbildung, Manipulation von Suchergebnissen, Einblenden aggressiver Werbung, Auslesen von Zwischenablage, Cookies, AutoFill-Daten oder Tastatureingaben (Keylogging). Browser-Hijacker verändern Startseiten, Suchanbieter und Proxy-Einstellungen.

  • Eintrittswege: Software-Bundles mit voreingestellten Häkchen, fragwürdige „Systemoptimierer“, manipulierte Erweiterungen.
  • Bereinigung: Unerwünschte Programme/Erweiterungen deinstallieren, Browser zurücksetzen, temporäre Dateien löschen, System mit aktueller Schutzlösung prüfen.

Scareware

Durch Scareware wird versucht, den Benutzer zur Installation einer Software oder zur Zahlung eines Geldbetrags zu bringen, indem ihm beispielsweise vorgetäuscht wird, dass sein Rechner gehackt worden oder von Viren befallen ist. Einigen Scareware-Programmen gelingt es, den Zugriff auf den Desktop des Rechners zu sperren. Dem Benutzer gegenüber behauptet das Programm, es wären illegale Inhalte auf der Festplatte gefunden worden – die Sperre wäre daher durch die Polizei erfolgt und könne durch die Zahlung einer Geldstrafe wieder aufgehoben werden.

Typische Maschen: „Rogue Antivirus“ mit falschen Scan-Ergebnissen, gefälschte Behördenmeldungen, angebliche Sicherheits-Hotlines (Support-Scams) und Sperrbildschirme, die zur Zahlung über Prepaid- oder Kryptowährungen auffordern.

  • Richtig reagieren: Nicht zahlen, keine Daten eingeben, betroffene Prozesse beenden, System offline scannen lassen und im Zweifel professionelle Hilfe einholen.

Schutz vor Schadprogrammen

Aufgrund seiner Verbreitung ist Windows das häufigste Ziel von Schadprogrammen. Bei älteren Windows-Versionen arbeitet der Benutzer standardmäßig mit Administrator-Rechten, wodurch sich für derartige Programme eine größere Angriffsfläche bietet. Neuere Versionen des Betriebssystems sind in dieser Hinsicht sicherer.

Antivirenprogramme bieten einen relativ hohen Schutz gegen bösartige Software: Je nachdem, welcher Virenscanner verwendet wird, sucht er nicht nur bekannte Schadprogramme, sondern kann Software zusätzlich auf verdächtige Verhaltensmuster untersuchen. Auf diese Weise kann auch neuartige Badware identifiziert werden – ein hundertprozentiger Schutz ist jedoch nicht möglich.

Aktueller Sicherheitsstand (2025): Moderne Systeme wie Windows 11 (aktuelle 23H2/24H2), macOS der neuesten Generation sowie aktuelle Linux-Distributionen und mobile Plattformen (Android 15, iOS 18) bieten verbesserte Sicherheitsmechanismen wie SmartScreen, Code-Signing, Sandboxing, Secure Boot, Laufzeitschutz, Exploit-Mitigation und restriktive Rechtevergabe. Diese Features schützen effektiv – ersetzen aber keine grundlegende Hygiene.

  • Mehrschichtige Abwehr: Betriebssysteme aktuell halten, Anwendungen und Browser-Erweiterungen zeitnah patchen, nur benötigte Dienste aktivieren.
  • Prinzip der geringsten Rechte: Tägliche Arbeit ohne Administratorrechte; UAC bzw. Freigabedialoge nicht blind bestätigen.
  • Schutzsoftware: Kombination aus Signaturen, Heuristik, Verhaltensanalyse und ggf. Cloud-Intelligenz einsetzen; E-Mail- und Web-Filter ergänzen.
  • Anwendungskontrolle: Whitelisting/Allowlisting, Makros standardmäßig blockieren, nur signierte Skripte zulassen.
  • Backup-Strategie: 3-2-1-1-0-Regel (drei Kopien, zwei Medientypen, eine Kopie extern/offline, eine unveränderliche Kopie; regelmäßige Testwiederherstellung, keine Fehler im Backup-Report).
  • Netzwerkschutz: Segmentierung, starke Authentifizierung, Abschottung kritischer Systeme, abgesicherte Fernzugänge mit Mehrfaktor-Authentifizierung.
  • Bewusstsein: Phishing-Schulungen, Vorsicht bei Anhängen/Links, unbekannte USB-Geräte nicht verwenden, Download-Quellen strikt prüfen.

Zusatz für Unternehmen: Härtungsrichtlinien (CIS/Bsi-Grundschutz), Protokollierung und Monitoring, schnelle Incident-Response-Prozesse sowie regelmäßige Notfallübungen erhöhen die Resilienz spürbar.

Häufige Fragen und Antworten

Was versteht man unter Badware?

Badware ist ein Oberbegriff für verschiedene Arten von Schadprogrammen. Auch die Bezeichnungen Malware oder Computervirus werden häufig verwendet. Es handelt sich dabei um Software, die auf ein System eingeschleust wird, um Schaden anzurichten, den Benutzer auszuspionieren oder die Kontrolle zu übernehmen.

Wesentliche Ziele: Datenklau, Erpressung durch Verschlüsselung, Manipulation von Systemen, unbefugter Zugriff und Überwachung.

  • Beispiele für Badware: Viren, Würmer, Trojaner, Ransomware, Spy-/Adware, Dialer, Rootkits, Botnet-Komponenten und Scareware.
  • Betroffene Geräte: PCs, Notebooks, Server, Smartphones, vernetzte IoT-Komponenten.

Gemeinsam ist allen Varianten, dass sie Verfügbarkeit, Integrität oder Vertraulichkeit von Daten und Systemen gefährden.

Wie verbreitet sich Badware?

Badware wird vor allem über das Internet verbreitet. Es gibt Statistiken, nach denen täglich etwa 25.000 neue oder abgeänderte Schadprogramme in Umlauf gelangen. Die Verbreitung kann über infizierte E-Mails, unsichere Downloads oder manipulierte Websites erfolgen.

  • Weitere Vektoren: Gefälschte Updates, bösartige Browser-Plugins, kompromittierte Software-Pakete (Supply Chain), Drive-by-Downloads, Social Engineering, missbrauchte Remote-Zugänge.
  • Mobile Risiken: Unseriöse App-Stores, überzogene App-Berechtigungen, SMS-/Abo-Fallen.

Hinweis: Moderne Kampagnen kombinieren mehrere Methoden, um Erkennung zu umgehen und sich schneller zu verbreiten.

Was sind die verschiedenen Arten von Badware?

Zu den verschiedenen Arten von Badware gehören Viren, Würmer, Trojaner, Dialer, Spy- und Adware sowie Scareware. Jede dieser Kategorien hat unterschiedliche Merkmale und Ziele. Viren verbreiten sich selbstständig, Würmer nutzen Sicherheitslücken aus, Trojaner tarnen sich als nützliche Programme, Dialer kontaktieren kostenpflichtige Dienste, Spy- und Adware spionieren aus und zeigen unerwünschte Werbung an, und Scareware versucht Benutzer zur Installation oder Zahlung zu bringen.

  • Ergänzend: Ransomware (Verschlüsselung/Erpressung), Rootkits (Tarnung auf Systemebene), Keylogger (Tastatureingaben), Botnet-Module (Fernsteuerung).
  • Hybride Formen: Viele Kampagnen mischen Funktionen, z. B. Trojaner mit Spyware- und Ransomware-Komponenten.

Die genaue Einordnung hilft, passende Gegenmaßnahmen auszuwählen und Prioritäten bei der Abwehr zu setzen.

Wie kann man sich vor Badware schützen?

Um sich vor Badware zu schützen, ist es wichtig, geeignete Maßnahmen zu ergreifen. Dazu gehört die Verwendung eines aktuellen und zuverlässigen Antivirenprogramms, das bekannte Schadprogramme erkennt und verdächtige Verhaltensmuster analysiert. Darüber hinaus sollte man vorsichtig mit E-Mails, Downloads und Websites umgehen, unbekannte Links und Anhänge vermeiden, regelmäßige Software-Updates durchführen und Backups seiner Daten erstellen.

  • Best Practices: Arbeiten ohne Adminrechte, Makros blockieren, nur notwendige Dienste aktiv lassen, Browser und Erweiterungen aktuell halten.
  • Netzwerksicherheit: Firewall-Regeln straffen, Remote-Zugänge absichern, Mehrfaktor-Authentifizierung einsetzen.
  • Backups: Nach 3-2-1-1-0-Regel anlegen und regelmäßig testweise wiederherstellen.

Wichtig: Kein Einzelwerkzeug bietet vollständigen Schutz. Entscheidend ist eine Kombination aus Technik, Prozessen und aufmerksamem Verhalten.

Quelle für Ihr Zitat: Obenstehende Definition darf in kommerziellen und nicht kommerziellen Publikationen (somit auch in Hausarbeiten, Foren, Social Media Seiten) ohne Rückfrage zitiert werden. Kopieren Sie einfach den nachfolgenden Link für Ihr Zitat:

https://www.it-service24.com/lexikon/b/badware/

Bildnachweis: iStock.com/gorodenkoff

Sie können entspannt sein.
Wir retten Ihre Daten.

Sie können entspannt sein. Wir retten Ihre Daten.
100% kostenlose Analyse!

Senden Sie uns jetzt Ihre unverbindliche Anfrage: Sie erhalten eine kostenlose Analyse und ein unverbindliches Angebot zur Datenrettung mit Festpreisgarantie.

Ihre Daten werden gemäß Datenschutzerklärung verarbeitet, um Ihre Anfrage bearbeiten zu können.
Wir helfen Ihnen gerne!

Häufige Fragen
und Antworten

Für weitere Fragen stehen wir Ihnen gerne zur Verfügung: