
Wer ohne Viren- und Phishing-Schutz im Internet surft, riskiert Kopf und Kragen: Jeden Tag erbeuten organisierte Banden Passwörter, stehlen Dokumente, verschlüsseln Daten und fordern Lösegeld oder übernehmen die Kontrolle über den Rechner. Die Stiftung Warentest hat 28 Antivirenprogramme getestet (Jahrespreis: 0 bis 70 Euro), die genau davor schützen sollen. Sie gehören auf jeden Computer, egal ob Windows oder Mac. Unser Test zeigt die besten Schutzprogramme. Einen Testsieger gibt es sogar kostenlos.
Kompletten Artikel freischalten
40 000 reale Angreifer im Test
Das Antivirenprogramm ist der unverzichtbare Schutzschirm für jeden Rechner. In unserem Test mussten 19 Schutzprogramme für Windows- und 9 Programme für Apple-Rechner beweisen, ob sie die Angreifer erkennen und abwehren: IT-Experten haben dafür mehr als 40 000 Schadprogramme, bösartige Webseiten und Phishing-Mails zusammengetragen. Reale Bedrohungen, alle aktuell, einige nur wenige Tage alt. Gute Nachricht: 8 Windows-Programme schützen sehr gut. Drei davon sind kostenlos.
Das bietet unser Test von Antivirenprogrammen
Testergebnisse. Unsere Tabelle zeigt Bewertungen zu insgesamt 28 Antivirenprogrammen, darunter 9 kostenlose. 19 Programme sind für das Betriebssystem Microsoft Windows, 9 für Apple MacOS. Testsieger ist ein Anbieter aus Deutschland. Wir haben untersucht, wie schnell die Sicherheitssoftware reagiert, ob sie zuverlässig zwischen Gut und Böse unterscheidet und ob sie guten Phishingschutz bietet. Außerdem haben wir bewertet, wie intuitiv sich das Programm bedienen lässt, ob die angebotene Hilfe verständlich ist und wie stark der Virenschutz den Rechner belastet.
Hintergrund und Tipps. Die Multimedia-Experten der Stiftung Warentest erläutern, was Schadprogramme anrichten können, wie Sicherheitssoftware Ihnen hilft, sich gegen Trojaner, Viren und Würmer zu schützen – und wie Sie sich für den Fall der Fälle rüsten. Ein Glossar erklärt wichtige Begriffe wie Wächter, Scanner und Rettungsmedium.
Heftartikel. Wenn Sie das Thema freischalten, erhalten Sie auch Zugriff auf die PDFs zur aktuellen Untersuchung aus test 3/2020 sowie zu den Vorgängertests aus den Jahren 2019, 2018 und 2017. So können Sie vergleichen, welche Anbieter über die Jahre kontinuierlich zu den besten gehören – denn ein Softwaretest kann immer nur eine Momentaufnahme sein.
Apple ohne Schutzfunktion
Während Microsoft beim Schutz aufgeholt hat, verzichtet Apple immer noch auf jede Schutzfunktion. Das Betriebssystem MacOS ist weniger gefährdet, es gibt kaum Angriffsszenarien. Wir haben nur 20 Schadprogramme gefunden, die MacOS angreifen können. Denen sind Apple-Nutzer ohne Sicherheitssoftware allerdings schutzlos ausgeliefert. Vor allem vor Passwortklau und Datendiebstahl durch Phishing-Attacken sind Apple-Nutzer nicht gefeit. Unsere IT-Experten empfehlen deshalb einen Webbrowser mit Phishing-Schutz zu verwenden – oder ein Sicherheitsprogramm, das Phishing-Versuche auch auf Apple-Rechnern zuverlässig abwehrt.
Sicherheit im Netz
Mit einem tauglichen Antivirenprogramm ist schon viel gewonnen. Unser Special Datensicherheit vermittelt darüber hinaus Wissen, das hilft, Cyber-Angriffe abzuwehren. Unsere Experten erläutern anhand von 10 umsetzbaren Tipps unter anderem, wie Internetnutzer starke Passwörter generieren, woran sie Phishing-Attacken erkennen und warum Sie im offenen WLan nur mit VPN-Verbindung surfen sollten.
Vier Angreifer für ein Halleluja
Ransomeware, Phishing, Trojaner und Makroviren: Diese Angriffe müssen Sicherheitsprogramme erkennen und abwehren, bevor Schaden entsteht. Wir stellen die vier wichtigsten Angriffsszenarien vor.
Ransom: Der sichtbarste Angriff
Auf Deutsch: „Lösegeld-Programme“. Sie kommen per E-Mail-Anhang oder durch infizierte Webseiten auf den Rechner. Ransomware ist medienwirksam und bekannt, weil ihr Angriff sichtbar wird: Das Schadprogramm verschlüsselt die Dateien auf Ihrer Festplatte. Die Folge: Briefe, Tabellen und Rechnungen lassen sich nicht mehr öffnen, Urlaubsfotos nicht mehr anschauen und Programme nicht mehr starten. Wer die Verschlüsslung rückgängig machen möchte, soll Lösegeld bezahlen: anonym und nicht nachverfolgbar in Kryptowährung wie Bitcoins oder per Auslandsüberweisung. Ob die Angreifer das Kennwort zur Entschlüsselung nach einer Lösegeldzahlung preisgeben, steht in den Sternen.
Häufigkeit: Selten. Ransomware ist beliebtes Thema in den Medien, weil es Angst macht. Die Zahl der Ransomware-Angriffe ist aber vergleichsweise gering.
Tipp: Zahlen Sie nicht. Formatieren Sie Ihre Festplatte und löschen Sie damit alle Daten, einschließlich des Schadprogramms. Spielen Sie Ihre Daten dann aus einem aktuellen Backup wieder ein. Das zeigt, wie wichtig Backups sind.
Phishing: Die fieseste Attacke
Auf Deutsch etwa: „Passwortklau“, zusammengesetzt aus „Password harvesting“ (Passworte sammeln/ernten) und Fishing (angeln, fischen). Die vielleicht fieseste Form aller Angriffe: Die Angreifer täuschen eine echte Webseite vor, das Log-In einer Bank, den Apple-Store, Amazon, Ebay oder die Sparkasse. Die Qualität der Fake-Seiten wird immer besser. Oft sind sie kaum vom Original zu unterscheiden. Wer seinen Benutzernamen und sein Passwort auf einer solchen Fake-Seite eingibt, öffnet den Angreifern das Tor zum echten Account. Oft mit weitreichenden Folgen: Phishing-Angreifer konnten fremde Bankkonten abräumen, Apple-Geräte sperren, gestohlene iPhones entsperren und weiterverkaufen oder die Opfer der Phishing-Attacke von ihren eigenen E-Mails ausschließen.
Häufigkeit: Häufig. Phishing-Mails, die auf gefälschte Webseiten locken, landen täglich in den Postfächern der E-Mail-Dienste.
Tipp: Sichern Sie Ihre Onlinezugänge durch Zwei-Faktor-Authentifizierung. Die Zwei-Faktor-Authentifizierung fragt beim Log-In neben Zugangsnamen und Passwort zusätzlich einen Sicherheitsschlüssel ab, der beispielsweise per Smartphone-App generiert werden kann. Angreifer müssten dann neben Benutzernamen und Passwort auch ihr Smartphone erbeuten.
Trojaner: Die intelligenteste Technik
Eine Datei, die so harmlos wirkt, dass sie im schlimmsten Fall trotz Sicherheitsprogramm auf ihren Rechner vordringen kann. Der Name geht auf die griechische Mythologie zurück. Der nach versteckten sich einst griechische Krieger in einem hölzernen Pferd, um unerkannt in die Stadt Troja zu gelangen. Einmal hineingeschoben, überfielen und eroberten sie die Stadt in der kommenden Nacht. Moderne Trojaner gehen noch intelligenter vor: Die Trojaner-Datei enthält oft noch keinen schädlichen Code. So kann der Trojaner lange unentdeckt bleiben. Irgendwann lädt die Datei Schadprogramme aus dem Internet nach. Manchmal in mehreren Teilen, die für sich genommen noch nicht verdächtig erscheinen.
Häufigkeit: Häufig. Trojaner werden für die verschiedensten Angriffe verwendet. Welche Schadsoftware sie nachladen, können ihre Schöpfer oft aus der Ferne steuern. Einmal versteckte Trojaner lassen sich von Angreifern oft mehrfach und für verschiedene Angriffe verwenden – so lange sie unentdeckt bleiben.
Tipp: Gute Sicherheitsprogramme aus diesem Test schützen recht zuverlässig vor Trojanern, solange das Schutzprogramm aktuell ist. War ihr Rechner längere Zeit offline – etwa während eines Urlaubs – klicken Sie zunächst Ihr Sicherheitsprogramm an und lassen es aktualisieren. Nach der Aktualisierung sollte der Scanner des Schutzprogramms alle Dateien überprüfen. Durch diese Methode lassen sich gegebenenfalls auch Trojaner ausschalten, die sich bisher auf ihrem Rechner versteckt hielten, der aktuellen Version ihres Sicherheitsprogramms nun aber bekannt sind.
Virus: Die gefährlichste Software
Sie schienen längst besiegt und kehren doch immer wieder: Kleine Script- oder Makroviren, kommen als E-Mail-Anhang oder verstecken sich in Officedateien. Oft reicht ein Klick, um das Virus zu starten. Das Skript läuft im Hintergrund und dient als Türöffner: Es lädt die eigentliche Schadsoftware aus dem Internet auf den angegriffenen Rechner. Der Angegriffene merkt meist nichts davon. Emotet heißt der bekannteste Vertreter dieser Gattung: er ist Makrovirus und Trojaner zugleich.
Die Schadsoftware wurde bereits 2014 entdeckt. Der damalige Banking-Trojaner ist allen Sicherheitsprogrammen bekannt. Keine Gefahr mehr, sollte man meinen, aber Emotet ist polymorph: Einem Chamäleon gleich wechselt der Angreifer seine Erscheinung, verändert seinen Schadcode und schafft es wieder, die Schutzprogramme zu täuschen. Kurz vor Weihnachten erst warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor einer neuen Angriffswelle. Emotet versteckte sich in E-Mails der Bundesbehörden.
Das Schadprogramm ist in der Lage E-Mails abzusenden und sich wurmartig zu verbreiten. Für die Empfänger dieser E-Mails ist nicht mehr erkennbar, dass die Mail nicht vom genannten Absender, sondern von einem Schadprogramm stammt. Laut BSI ist Emotet „die gefährlichste Schadsoftware der Welt“.
Häufigkeit: Häufig. Makroviren werden immer wieder als Türöffner für weitere Schadprogramme eingesetzt. Nicht alle Makroviren sind so gefährlich wie Emotet: Die meisten Viren sind den Sicherheitsprogrammen bereits bekannt.
Tipp: Klicken Sie nicht auf E-Mail-Anhänge und öffnen Sie keine Office-Dateien, die unaufgefordert eingehen. Ist der Absender ein Bekannter, rufen Sie ihn im Zweifelsfall an und fragen Sie nach, ob er E-Mail und Anhang tatsächlich verschickt hat.
Dieses Thema wurde am 26. Februar 2020 vollständig aktualisiert, zuvor gepostete Nutzerkommentare beziehen sich auf eine ältere Untersuchung.
Jetzt freischalten
Wie möchten Sie bezahlen?
Preise inkl. MwSt.- kauft alle Testprodukte anonym im Handel ein,
- nimmt Dienstleistungen verdeckt in Anspruch,
- lässt mit wissenschaftlichen Methoden in unabhängigen Instituten testen,
- ist vollständig anzeigenfrei,
- erhält nur knapp 5 Prozent ihrer Erträge als öffentlichen Zuschuss.