Schadcode ist ein Skript oder ein Code-Schnipsel, der deinem Computersystem schaden oder es ausnutzen kann. Die Bandbreite reicht von Rootkits, die Kontrolle über das System übernehmen, bis hin zu Ransomware, die Millionen erpresst. Schadcode wird immer raffinierter – und damit auch immer gefährlicher.
Wenn du dich davor schützen willst, musst du wissen, wie er sich verbreitet, die verschiedenen Arten erkennen und konkrete Maßnahmen ergreifen. Schauen wir uns das alles mal an.
Was ist Schadcode?
Schadcode ist ein Stück schädlicher Computercode oder ein Skript, das Schaden, Sicherheitslücken oder unbefugte Systemänderungen verursachen soll. Einige Arten – wie Ransomware – schlagen schnell und heftig zu, während andere im Hintergrund lauern oder versteckt bleiben, bis sie ausgelöst werden.
Obwohl die Begriffe Schadcode und Malware manchmal synonym verwendet werden, sind sie nicht dasselbe. Malware oder Schadprogramme ist ein weit gefasster Begriff für jede schädliche Software. Schadcode hingegen ist ein kleines Stück schädlicher Code, der in Software, Dateien oder Websites eingebettet ist.
Einfach ausgedrückt enthält jede Malware Schadcode, weil sie Schaden anrichtet. Allerdings ist nicht jeder Schadcode automatisch Malware. Er kann Teil von Malware sein, aber auch in einer harmlosen Datei, App oder Website versteckt sein.
Du kannst dir Schadcode wie verdorbene Eier im Kuchenteig vorstellen – eine einzige schlechte Zutat, die einen ansonsten guten Kuchen ruiniert. Malware hingegen ist ein ganzer Kuchen, der gebacken wurde, um Schaden anzurichten.
Wie kann sich Schadcode verbreiten und Schaden anrichten?
Meistens ist nicht viel nötig, damit sich Schadcode einschleichen und verbreiten kann. Hier eine Übersicht über die gängigsten Verbreitungsmethoden:
- Betrügerische Phishing-E-Mails imitieren bekannte Marken oder seriöse Institutionen, um dich dazu zu verleiten, Anhänge zu öffnen oder auf Links zu klicken, die Schadcode installieren;
- Bösartige Websites oder Pop-up-Anzeigen, wie z. B. gefälschte Virenwarnungen, nutzen Schwachstellen im Browser aus oder verwenden Panikmache, um dich dazu zu bringen, auf Links zu klicken, die automatische schädliche Downloads auslösen;
- Infizierte Software-Downloads oder Updates aus kompromittierten oder gefälschten Quellen bündeln häufig Schadcode mit legitimen Installationsprogrammen oder Update-Dateien;
- Veraltete Betriebssysteme und Apps mit nicht gepatchten Schwachstellen bieten Cyberkriminellen einen einfachen Einstiegspunkt, um Schadcode zu verbreiten;
- Kompromittierte USB-Sticks oder externe Geräte können beim Anschließen automatisch Schadcode ausführen, vor allem wenn die automatische Ausführung aktiviert ist.
Schadcode-Typen
Schadcode taucht in vielen Formen auf – alle haben ihre eigene Art, sich einzuschleichen, zu verbreiten und Probleme zu verursachen. Hier sind einige der häufigsten Arten, auf die du achten solltest:
Virus Ein Virus braucht einen Wirt, genau wie ein biologischer Virus. Er heftet sich an eine saubere Datei und verbreitet sich, wenn diese Datei geöffnet wird – und infiziert so andere Dateien, Programme oder Geräte – etwa über USB-Sticks oder Netzwerke. | Wurm Dies ist ein sich selbst replizierender Code, der in dein System eindringt und sich von selbst verbreitet – ohne Dateianhänge und ohne eine Aktion von deiner Seite. Einige vermehren sich einfach, andere löschen Dateien, verlangsamen Systeme, stehlen Daten oder öffnen Türen für weitere Malware. | Trojaner Ein Trojaner tarnt sich als legitimes Programm oder Datei – beispielsweise als kostenloses Tool oder Software-Update –, enthält jedoch Schadcode. Sobald er aktiviert ist, kann er Passwörter stehlen, deine Tastatureingaben ausspionieren oder weitere Malware installieren. |
Logikbombe Hierbei handelt es sich um Schadcode, der in einem legitimen Programm versteckt ist und so lange inaktiv bleibt, bis er durch bestimmte Bedingungen ausgelöst wird – beispielsweise durch ein bestimmtes Datum, eine bestimmte Anzahl von Anmeldungen oder sogar die Beendigung einer Sitzung durch den Benutzer. | Backdoor Eine Backdoor ist ein versteckter Zugang zu deiner App oder deinem System, der die üblichen Anmelde- oder Berechtigungsprüfungen umgeht. Sie kann von einem Entwickler (absichtlich oder unabsichtlich) hinzugefügt, von einem Hacker eingeschleust oder von anderen Bedrohungen wie Viren oder Trojanern hinterlassen worden sein. | Makroskript Das ist ein kleiner Satz von Anweisungen, der sich wiederholende Aufgaben in Programmen wie Microsoft Word oder Excel automatisiert. Das ist zwar sehr nützlich, um Arbeitsabläufe zu beschleunigen, aber Cyberkriminelle können es auch missbrauchen, um schädliche Befehle auszuführen. |
Dateilose Malware Dieser Schadcode läuft direkt im Arbeitsspeicher deines Computers und nicht als Datei auf deiner Festplatte. Da er keine Spuren auf deiner Festplatte hinterlässt, verschwindet er oft beim Neustart, was es für normale Antivirenprogramme schwierig macht, ihn zu erkennen. | Keylogger Ein Keylogger zeichnet heimlich jede Taste auf, die du auf deiner Tastatur drückst. Sein Ziel ist es, sensible Informationen wie Passwörter, Nachrichten und Zahlungsdaten aufzuzeichnen, damit sie von Cyberkriminellen verkauft oder missbraucht werden können. | Spyware Spyware überwacht deine Aktivitäten und sammelt Daten – alles ohne dein Wissen oder deine Zustimmung. Anschließend sendet sie diese Informationen an Dritte, die sie verkaufen oder für Überwachungszwecke, gezielte Werbung oder verschiedene Arten von Identitätsdiebstahl verwenden können. |
Adware Adware wird oft zusammen mit anderer Software gebündelt und liefert automatisch unerwünschte Werbung – in der Regel in Form von Pop-ups, Bannern oder Weiterleitungen. Sie soll Werbeeinnahmen generieren, kann aber auch deine Surfgewohnheiten verfolgen, dein Gerät verlangsamen oder dich sogar extrem gefährlicher Malware aussetzen. | Ransomware Ransomware sperrt deine Dateien und Systeme und verlangt dann eine Zahlung für deren Freigabe. Die Zahlung erfolgt in der Regel in Kryptowährung, aber selbst wenn du bezahlst, bekommst du deine Daten nicht immer zurück. Ransomware schleicht sich oft über Phishing-E-Mails, gefälschte Software-Updates oder Schwachstellen in deinem System ein. | Rootkit Ein Rootkit nistet sich tief in deinem System ein und verschafft Hackern versteckten Zugriff auf Root-Ebene, während es seine Anwesenheit verschleiert. So können Cyberkriminelle Daten stehlen, Malware installieren und Hintertüren schaffen, ohne entdeckt zu werden. |
Was sind Beispiele für Schadcodeangriffe?
Gestohlene Daten, kompromittierte Systeme, Geldverluste und Betriebsausfälle – Schadcode hinterlässt oft eine Spur der Verwüstung. Im Folgenden findest du einige bekannte Beispiele für Schadcodeangriffe.
Melissa (1999)
Melissa war ein Makrovirus, der sich über Microsoft Word-Dokumente in E-Mail-Anhängen verbreitete und schätzungsweise eine Million Computer infizierte. Sobald die Datei geöffnet wurde, wurde das Makro ausgeführt und automatisch an die ersten 50 Kontakte im Outlook-Adressbuch des Opfers verschickt.
Siemens-Logikbombe (2014)
Ein externer Mitarbeiter platzierte Logikbomben in der Software, die er für Siemens entwickelt hatte. Diese Bomben sollten an bestimmten Tagen aktiv werden und haben immer wieder Störungen verursacht – so musste Siemens ihn um Hilfe bitten, um die Probleme zu beheben, die er heimlich verursacht hatte.
EMOTET (2014)
EMOTET begann als Banking-Trojaner und entwickelte sich später zu einer E-Mail-basierten Malware. Sie verbreitete sich über scheinbar harmlose Anhänge wie Rechnungen oder sogar COVID-19-Informationen. Sobald sie auf einem Gerät gelandet war, hat sie Viren verbreitet, noch mehr Malware installiert und Daten verschlüsselt, um Lösegeld zu erpressen.
WannaCry (2017)
WannaCry nutzte eine SMB-Sicherheitslücke (Server Message Block) in Windows aus, verschlüsselte die Dateien der Nutzer und forderte Lösegeld in Bitcoin. Er infizierte über 200.000 Computer in 150 Ländern, darunter auch die des britischen Gesundheitsdienstes NHS (National Health Service).
SolarWinds-Hack (2020)
Hacker haben heimlich eine Hintertür namens SUNBURST in die Orion-Software-Updates von SolarWinds eingebaut. Diese Hintertür ermöglichte unbefugten Zugriff auf verschiedene Organisationen, darunter US-Bundesbehörden und große Unternehmen.
Angriffe auf britische Einzelhändler (2025)
Cyberkriminelle, die vermutlich mit der Scattered Spider-Gruppe in Verbindung stehen, haben große britische Einzelhändler wie M&S (Marks & Spencer), Co-op und Harrods mit einer Reihe von Ransomware-Angriffen angegriffen. Diese Angriffe haben Millionen von Kundendaten kompromittiert, Lieferketten unterbrochen und die Regale leergeräumt.
So kannst du dich vor Schadcodeangriffen schützen
Der beste Schutz vor Schadcode ist, ihn zu stoppen, bevor er dein System erreicht, und für den Fall der Fälle vorbereitet zu sein. Schauen wir uns mal ein paar Maßnahmen an, die dir helfen können, sicher zu bleiben.
Verdächtige Links und Anhänge ignorieren
Die Faustregel lautet: Vermeide alles, was dir merkwürdig erscheint – egal, ob es sich um einen Link, eine Nachricht oder eine Datei handelt. Klicke nicht auf Links in unaufgeforderten oder unerwarteten E-Mails, ignoriere Anhänge von unbekannten Absendern und ignoriere Nachrichten, die dich zu schnellem Handeln auffordern oder mit der Angst spielen. Viele Angriffe beginnen damit, dass du auf etwas klickst, das harmlos aussieht.
Halte deine Software und dein Betriebssystem immer auf dem neuesten Stand
Installiere die neuesten Updates für dein Betriebssystem, deinen Browser, deine Apps, Plugins und andere Software. Aktiviere automatische Updates, wenn möglich, damit du keine verpasst. Wenn automatische Updates nicht möglich sind, überprüfe sie regelmäßig manuell. Diese Updates enthalten oft Sicherheitspatches, die Schwachstellen schließen, die von Cyberkriminellen ausgenutzt werden können, um Schadcode einzuschleusen.
Verwende ein Antivirenprogramm
Hol dir ein zuverlässiges Antivirenprogramm wie Surfshark Antivirus. Hier ein paar Beispiele, wie das helfen kann:
- Real-time protection überprüft Dateien, Downloads und Aktivitäten, um Schadcode abzufangen, bevor er ausgeführt oder sich verbreiten kann;
- Konfigurierbare Scans finden Bedrohungen, die durchgeschlüpft sind oder später aktiv werden, wie zum Beispiel schlafende Trojaner oder Logikbomben;
- Webschutz sperrt den Zugriff auf schädliche Websites und Apps, bevor sie über gefälschte Links, Pop-ups oder infizierte Dateien Schadcode übertragen können.
Firewall aktivieren
Du kannst dir eine Firewall wie eine Verkehrskontrolle vorstellen, die alle verdächtigen Verbindungen blockiert, die hinein- oder hinauswollen. Wenn zum Beispiel Ransomware versucht, sich mit dem Server eines Hackers zu verbinden, kann die Firewall diese Verbindung unterbinden, selbst wenn der Code schon auf deinem Gerät ist.
Die meisten Computer haben heutzutage eine eingebaute Firewall. So kannst du sie unter Windows aktivieren:
- Klicke auf das Windows-Symbol unten links auf deinem Bildschirm.
- Gib Windows-Sicherheit ein und drücke die Eingabetaste.
- Wähle Firewall & Netzwerkschutz.
- Du siehst drei Netzwerkprofile: Domänen-Netzwerk, Privates Netzwerk und Öffentliches Netzwerk. Achte darauf, dass der Schalter neben jedem Profil aktiviert ist.
- Wähle Ja, wenn du dazu aufgefordert wirst.
Auf einem Mac:
- Klicke oben links auf das Apple-Symbol.
- Wähle System und dann Einstellungen.
- Wähle Netzwerk > Firewall.
- Schalte den Schalter neben Firewall ein.
Pop-up-Blocker im Browser aktivieren
Du solltest einen Pop-up-Blocker für deinen Browser wie die Funktion CleanWeb von Surfshark nutzen, damit du ohne lästige Pop-ups surfen kannst. CleanWeb blockiert Werbung, Tracker und Cookie-Pop-ups, bevor sie angezeigt werden. In den Browsererweiterungen bietet CleanWeb auch Warnungen vor Datenlecks und Malware, wenn eine Website, die du besuchen willst, gehackt oder mit Malware infiziert wurde.
Sichere deine Dateien regelmäßig
Es lohnt sich, deine Daten regelmäßig auf einer externen Festplatte oder in einem sicheren Cloud-Speicher zu sichern, damit du auf der sicheren Seite bist. So hast du im Falle eines Angriffs durch Schadcode die Möglichkeit, deine Daten wiederherzustellen. Ransomware kann beispielsweise deine Dateien sperren und Viren können sie vollständig löschen. Wenn du ein aktuelles Backup hast, musst du nicht bei Null anfangen, wenn es dich erwischt.
Hol dir ein VPN
Ein VPN (Virtual Private Network) kann zwar nicht direkt Schadcode blockieren wie ein Antivirenprogramm, aber es sorgt für mehr Sicherheit, indem es deinen Internetverkehr verschlüsselt. Das heißt, selbst wenn jemand dein Netzwerk ausspioniert, kann diese Person deine Daten nicht sehen oder abfangen. Außerdem maskiert ein VPN wie Surfshark deine IP-Adresse (Internet Protocol). Das macht es für Cyberkriminelle schwieriger, gezielte Angriffe zu starten.
Schadcode – verteidigen, erkennen und abwehren
Bei so vielen Arten von Schadcode, die ständig weiterentwickelt werden, kann kein einzelnes Tool oder keine schnelle Lösung sie dauerhaft stoppen. Um dich zu schützen, musst du einfach immer aufpassen und alles absichern, um das Risiko eines Angriffs so gering wie möglich zu halten.
Du fängst am besten mit den wichtigsten Vorkehrungen an, wie verdächtige Links zu meiden und deine Software immer auf dem neuesten Stand zu halten. Du solltest auch alle verfügbaren Tools für eine bessere Verteidigung nutzen. Wenn du einen Rundumschutz mit Antivirus, VPN und mehr suchst, probier doch mal das Surfshark One-Paket aus.
Häufig gestellte Fragen
Was ist der Unterschied zwischen Malware und Schadcode?
Malware ist der Oberbegriff für jede Software, die deine Systeme angreifen oder ausnutzen will, während Schadcode speziell die schädlichen Skripte oder Code-Schnipsel in dieser Software meint. Kurz gesagt: Jede Malware enthält Schadcode, aber nicht jeder Schadcode ist eine vollständige Malware.
Wie kann ich vermeiden, Schadcode herunterzuladen?
Wenn du keinen Schadcode runterladen willst, musst du besonders aufmerksam und vorsichtig sein. Nutze zum Herunterladen nur offizielle oder vertrauenswürdige Websites und meide unbekannte Quellen. Wenn du Links oder Anhänge von einem unbekannten oder unerwarteten Absender bekommst, solltest du sie immer erst überprüfen, bevor du darauf klickst. Verwende ein zuverlässiges Antivirenprogramm, um alle neuen Downloads zu scannen.
Wie kann ein Antivirenprogramm Schadcode erkennen?
Antivirenprogramme haben verschiedene Möglichkeiten, Schadcode zu erkennen, aber zuverlässige Programme kombinieren oft mehrere Methoden, um maximalen Schutz zu bieten. Surfshark Antivirus nutzt zum Beispiel signaturbasierte Analysen für bekannte Malware, heuristische Analysen für neuen oder geänderten Code, Verhaltensüberwachung für verdächtige Aktivitäten und Cloud-basierte Analysen mit Cloud Protect für neue Bedrohungen.
Wie wird Schadcode sonst noch genannt?
Schadcode wird auch als Malware (kurz für „malicious software“, also bösartige Software) bezeichnet, obwohl die beiden Begriffe nicht wirklich austauschbar sind. Malware ist ein weiter gefasster Begriff für schädliche Software, während Schadcode speziell die schädlichen Anweisungen oder Skripte innerhalb dieser Software bezeichnet. Manchmal wird er auch als bösartiges Programm, Skript oder Payload bezeichnet.