Was ist ein Computervirus, was ist ein Wurm?
In diesem Blog-Artikel ...
✓ Wie werden Computerviren verbreitet?
✓ Worin liegt der Unterschied zu einem Computerwurm?
✓ Wie erkenne ich einen möglichen Befall mit Computerviren oder Würmern?
✓ Wie kann ich prüfen, ob mein Gerät im Hintergrund Daten sendet oder empfängt?
✓ Wie werde ich Viren & Co. wieder los und wie kann ich mich davor schützen?
✓ Die Motive der Hacker
Computerviren und -würmer haben eines gemeinsam: Sie dringen in ein gesundes, funktionierendes System ein und verbreiten Schadfunktionen auf dem jeweiligen befallenen Gerät. Aber auch darüber hinaus breiten sie sich auf andere Geräte und Netzwerke aus. Daher ist es wichtig, dass Sie als Anwender bzw. Anwenderin gut über diese beiden Schadsoftware-Typen Bescheid wissen – um sich und letztlich auch andere zu schützen.
Was ist ein Computervirus?
Computerviren sind eine bestimmte Art von Malware, also bösartige Software. Die Viren werden über verschiedene Wege auf Computer, Smartphones bzw. in Systeme geschleust. Sie infizieren Dateien oder Programme, setzen ihren Code ein und vermehren sich dann. Dadurch richten sie mitunter große Schäden an.
Welche Schäden richten Computerviren an?
Computerviren können die Ressourcen Ihres Computers verschwenden, sodass er langsam und unbrauchbar wird. Die Viren senken die Rechenleistung, verändern die Funktionsweise Ihres Computers, bringen Ihr Gerät zum Abstürzen und können sogar Dateien von Ihrer Festplatte beschädigen oder löschen.
Und sie können auch persönliche und finanzielle Daten von Ihnen entwenden: Zum Beispiel Passwörter, Benutzernamen oder Kreditkartendaten!
Computerviren sind also prinzipiell zu allen destruktiven und gefährlichen Aktivitäten auf Ihrem Computer fähig. Sei es in der von Ihnen genutzten Software (z. B. Ihrem Betriebssystem) oder in der Hardware – also am Gerät selbst.
Wie werden Computerviren verbreitet?
Computerviren werden teilweise über infizierte Wechseldatenträger wie z. B. USB-Sticks oder Festplatten verbreitet, meist aber per (Phishing-)E-Mail: Die Mails beinhalten Dateien oder Links, die mit Viren versehen sind. Einmal unüberlegt heruntergeladen oder daraufgeklickt und schon sind Sie in die Falle getappt!
Eine weitere Methode der Virenverbreitung sind Downloads aus dem Internet. Ein Trick, auf den man leicht hereinfallen kann, wenn man eine bestimmte App oder ein Programm herunterladen will. Denn das infizierte Programm sieht dabei genauso aus wie das Original. Nur mit der Ausnahme, dass beim Start der Anwendung auch ein Virus ausgeführt wird. Die Unterschiede sind marginal und für Laien leider kaum erkennbar. Infos zu (un-)sicheren Apps.
Worin liegt der Unterschied zu einem Computerwurm?
Im Grunde sind sich Computerviren und -würmer ähnlich. Beide Arten der Schadsoftware können denselben Schaden anrichten und auf dieselbe Weise angreifen – z. B. indem sie getarnt als Phishing-Mail versendet werden. Es gibt aber einen wichtigen Unterschied zwischen Computervirus und Wurm:
Hinzu kommt, dass sich Würmer über ein lokales Netzwerk verbreiten und so alle Endgeräte infizieren können, die damit verbunden sind. Das macht sie wesentlich gefährlicher als einen Computervirus. Der Wurm ist also um einiges effizienter – in dem was er tut.
Wie erkenne ich einen möglichen Befall mit Computerviren oder Würmern?
Sie fragen sich: Wie macht sich ein Computervirus bemerkbar – oder ein Wurm? Sobald Ihr Rechner bzw. Ihr Smartphone die folgenden Auffälligkeiten zeigt, könnte eine Infektion mit Computerviren oder ein "Wurmbefall" vorliegen:
- Ihr Rechner oder Ihr Smartphone läuft plötzlich ungewöhnlich langsam, das Internet ist stark verlangsamt
- Ihr Computer bzw. Ihr Gerät zieht oder sendet ständig Daten aus dem/ans Netz.
- Der Akku ist ungewöhnlich heiß bzw. der Lüfter vom PC läuft ständig
- Ständig öffnen sich Pop-Up-Fenster auf Ihrem Bildschirm.
- Programme starten oder beenden sich von allein.
- Das Ändern oder Abspeichern von Dateien ist nicht mehr möglich.
Hinweis: Die genannten Merkmale sind nur ein Auszug aus einer Vielzahl an Symptomen – und können auch ein Hinweis auf andere Schadsoftware sein. Seien Sie bitte generell wachsam, wenn Ihnen etwas komisch vorkommt.
Wie kann ich prüfen, ob mein Gerät im Hintergrund Daten sendet oder empfängt?
Auf Android prüfen, ob im Hintergrund verdächtiger Datenverkehr läuft
Hierfür einfach den Datenverbrauch kontrollieren. Dies funktioniert, indem Sie die Einstellungen öffnen > Netzwerk & Internet aufrufen und anschließend beim Datenverbrauch prüfen:
- Gibt es Apps, die ungewöhnlich viele Daten verbrauchen?
- Sind Apps aktiv, die Sie eigentlich kaum nutzen, die aber ungewöhnlich viel Datenvolumen brauchen?
- Gibt es unbekannte Apps auf Ihrem Gerät?
Auf dem iPhone verdächtigen Datenverkehr prüfen
Rufen Sie Einstellungen > Mobilfunk auf.
Wenn Sie ganz nach unten scrollen, sehen Sie hier den Datenverbrauch pro App. Prüfen Sie auch hier, welche Apps überdurchschnittlich viel Daten verbrauchen.
Datenverbrauch am Windows-PC und Mac anzeigen
Die Tasten Strg + Shift + Esc drücken > Reiter "Prozesse" > Netzwerk" anklicken. Den Datenverbrauch auf ungewöhnliche Aktivitäten prüfen.
Beim Mac gelangen Sie über die Spotlight-Suche (cmd + Leertaste) und durch die Eingabe von "Aktivitätsanzeige" zum Reiter "Netzwerk". Dort prüfen Sie, welches Programm wieviel Daten zieht bzw. überträgt.
Wie werde ich Viren & Co. wieder los und wie kann ich mich davor schützen?
Mehrere Merkmale deuten darauf hin, dass auf Ihrem Gerät Schadsoftware ist? Dann zeigt Ihnen dieser Tipp, wie Sie die Schädlinge wieder loswerden plus: Wie Sie vorbeugen können. Zum einen durch Ihr eigenes achtsames Verhalten im Netz und zum anderen über notwendige technische Basisfunktionen.
Die Motive der Hacker
Wenn Sie sich nun fragen, welches Ziel die Hacker überhaupt verfolgen – die Motive sind recht vielfältig:
- Geld und Macht: Angriffe, die auf politische Einrichtungen, wichtige Infrastrukturen oder Unternehmen abzielen, sollen der Wirtschaft schaden, sabotieren und wertvolle Informationen ausspionieren. Doch sie sind auch eine Demonstration der Macht und sollen so für Instabilität und Verunsicherung sorgen. Meistens geht es aber darum, sich auf privater Ebene zu bereichern.
- Soziales Ansehen: Zum einen sind es oft Prestigegründe, wenn ein Hacker einen Privatrechner attackiert. Es geht darum, Aufmerksamkeit zu erzeugen – zum Beispiel bei angesehenen Hackingkollegen. Je spektakulärer der Hack, desto besser!
- Prüfung der Sicherheit: Es gibt auch offizielle Virenattacken, die in guter Absicht durchgeführt werden. Also wenn etwa die Sicherheit einer neuen Software geprüft werden soll.
Quellen:
- https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Schadprogramme/Viren-und-Wuermer/viren-und-wuermer_node.html, Stand: 12.05.2026
- https://www.deutschlandfunk.de/silberjubilaeum-fuer-computerschaedlinge-100.html, Stand: 12.05.2026
Wenn Sie den Artikel hilfreich fanden, teilen Sie ihn gerne auch per E-Mail.
3.191 Personen finden diesen Artikel hilfreich.
Ähnliche Artikel