Versteckte Prozesse finden: Wer glaubt, die Taskbar zeigt alle aktuell laufenden Programme an, der irrt sich gewaltig. Im Hintergrund laufen wesentlich mehr Anwendungen, als Windows Ihnen per Taskbar-Icon preisgeben will. Einen ersten Überblick verschaffen Sie sich mit der Tastenkombination "Strg" + "Alt" + "Entf", mit der Sie in den Task-Manager wechseln.
Unter "Anwendungen" zeigt der Task-Manager die momentan geöffnete Software an - hier dürften Sie keine Überraschungen erleben. Per "Task beenden" schließen Sie das ausgewählte Programm (Vorsicht, Datenverlust!). Spannender ist der Reiter "Prozesse": Hier listet Windows alle laufenden Prozesse sortierbar nach Name, Nutzer, CPU-Auslastung und Speicherauslastung.
Tipp: Die Freeware Process Explorer zeigt auch Prozesse, die der Windows-Task-Manager verschweigt. Viele Prozesse haben ungewohnte Namen - oft gibt erst eine Google-Suche Auskunft über Funktion und Nutzen. Längst nicht alle Prozesse sind zwingend notwendig - einige bremsen den PC sogar nur unnötig aus.
Bequem und sicher unnötige Hintergrund-Prozesse abschalten
Die Dienste einfach zu beenden ist gefährlich - insbesondere, wenn es sich um einen Microsoft-Dienst handelt, den Windows womöglich dringend benötigt. Mit einem Trick blenden Sie alle Microsoft-Dienste aus. Drücken Sie gleichzeitig die Windows-Taste und "R". Geben Sie "msconfig" in das Ausführen-Feld ein und bestätigen Sie mit Enter. Im Reiter "Dienste" sehen Sie nicht nur bereits beendete Dienste und Hersteller-Namen, sondern auch eine Klickbox, die alle Microsoft-Dienste ausblendet. Damit haben Sie zwar eine potentielle Gefahr gebannt, es ist jedoch mindestens genauso schlimm, wenn Sie etwa Ihre Antiviren-Software unabsichtlich beenden.
Die PC-WELT-Tools pcwXPServices für Windows XP beziehungsweise pcwVistaServices für Vista erleichtern Ihnen das Deaktivieren unbenötigter Programme, die heimlich im Hintergrund laufen. Bevor Sie sich für die PC-WELT-Empfehlung oder die absolute Minimal-Konfiguration der Hintergrund-Dienste entscheiden, sollten Sie die aktuelle Konfiguration mit Hilfe des entsprechenden Buttons sichern. Läuft etwas schief - wenn etwa ein Programm den Dienst verweigert - stellen Sie die funktionierende Konfiguration oder die Standard-Einstellung per Mausklick wieder her.
Rootkits - so schützen Sie sich vor der unsichtbaren Gefahr
Rootkits sind Schädlinge, die sich vor dem Windows-Nutzer und selbst der Antiviren-Software tief im System verstecken. Rootkits manipulieren den Kern des Betriebssystems oder laufende Prozesse so, dass sie weder für den Windows-Explorer noch einen anderen Dateimanager sichtbar sind. Ein Blick in den Task-Manager wäre also vergebliche Liebesmüh.
Besonders raffiniert programmierte Rootkits verstecken sich sogar im Master Boot Record. Dieses MSDOS-Zeiten-Überbleibsel wird beim Start des Rechners geladen, noch vor dem Betriebssystem. Dort sitzender Code kann im Prinzip das Betriebssystem kontrollieren. Erst ab Windows Vista erlauben Microsoft-Betriebssysteme die Manipulation des Master Boot Record nicht mehr im laufenden Betrieb - zumindest nicht ohne Weiteres. Ziel der meisten Rootkits: Spyware und Trojaner tarnen, die dann persönliche Daten ins Netz schicken.
Ein guter Schutz vor Rootkits ist das Arbeiten und Surfen unter einem Benutzerkonto mit eingeschränkten Rechten. Viele Rootkits können sich nur mit Admin-Rechten ins System einklinken, erstellen Sie also ein neues Benutzerkonto mit eingeschränkten Rechten, falls noch nicht geschehen. Außerdem sollten Sie eine Zwei-Wege-Firewall verwenden, etwa die kostenlose von Zonealarm. Denn diese meldet Ihnen nicht nur eingehende Verbindungen, sondern auch Programme, die nach draußen funken wollen. Es gibt aber auch Tools, die bereits eingeschlichene Rootkits finden und eliminieren.
Rootkits finden und eliminieren
Gut: In einem aktuellen Test von elf Antiviren-Programmen zeigte sich keines ohne Rootkit-Schutz. Besonders zuverlässig fanden und entfernten etwa Norton Antivirus 2010, Kaspersky Antivirus 2010 und McAfee Antivirus Plus 2010 unsere zehn Test-Rootkits. Aber auch G-Data Antivirus 2010, Bitdefender 2010, F-Secure Antivirus 2010, Panda Antivirus Pro 2010 und Avira Antivir Premium überzeugten in dieser einzelnen Disziplin mit guten Ergebnissen.
Doch auch Sparfüchse, die kein Geld für den Virenschutz ausgeben wollen, müssen sich Rootkits nicht ungeschützt ausliefern. So enthält etwa auch das kostenlose Avira Antivir Personal Free eine Anti-Rootkit-Komponente und wer sich zusätzlich zu seiner Antivirus-Lösung absichern will, greift etwa zur Freeware Avira AntiRootkit Tool.
Keylogger - so entlarven Sie heimliche Passwort-Mitschreiber
Keylogger sind Verwandte der Rootkits, da Sie sich streng genommen der gleichen Technik bedienen. Für Sie gelten daher die gleichen Tipps: Nutzen Sie ein eingeschränktes Benutzerkonto und aktuelle Antiviren-Software. Keylogger haben sich aber auf das Mitschneiden von Tastatur-Eingaben spezialisiert, meist um heimlich Ihre einmal eingegebenen Login-Daten an Hacker verschicken zu können.
Die per Maus bedienbare virtuelle Tastatur unter "Start, Programme, Zubehör, Eingabehilfen, Bildschirmtastatur" schützt nur begrenzt, denn moderne Keylogger können sogar Screenshots erstellen und unbemerkt verschicken. Besser ist, wie bei Rootkits, der Einsatz einer Zwei-Wege-Firewall. Wenn Ihr Rechner von einem Screenshot-Keylogger befallen ist, speichert dieser größere Datenmengen irgendwo auf der Festplatte. Halten Sie nach unbekannten Ordnern Ausschau, die mindestens einige Hundert MB groß sind.
Tipp: Keylogger scheitern an den Grenzen eines virtuellen Systems, das Sie etwa mit Virtual Box kostenlos einrichten. Wenn Sie das virtuelle System für wichtige Surf-Aufgaben, etwa Online-Banking nutzen, bekommt der Keylogger auf dem Gastsystem nichts davon mit. Für das virtuelle System empfehlen wir eine kostenlose Linux-Variante, da es für Linux per se weniger Schädlinge gibt.
Es gibt auch Hardware-Keylogger - achten Sie etwa am Arbeitsplatz auf fremde USB-Geräte an Ihrem Rechner oder merkwürdige Adapter zwischen PC-Anschluss und Tastatur-Kabel.
Quelle: PC-Welt