Wer ohne Viren- und Phishing-Schutz im Internet surft, riskiert Kopf und Kragen: Jeden Tag erbeuten organisierte Banden Pass­wörter, stehlen Dokumente, verschlüsseln Daten und fordern Lösegeld oder über­nehmen die Kontrolle über den Rechner. Die Stiftung Warentest hat 28 Antiviren­programme getestet (Jahres­preis: 0 bis 70 Euro), die genau davor schützen sollen. Sie gehören auf jeden Computer, egal ob Wind­ows oder Mac. Unser Test zeigt die besten Schutz­programme. Einen Testsieger gibt es sogar kostenlos.

Kompletten Artikel freischalten

TestTest Antiviren­programme28.02.2020
Sie erhalten den kompletten Artikel mit Testtabelle.

40 000 reale Angreifer im Test

Das Antiviren­programm ist der unver­zicht­bare Schutz­schirm für jeden Rechner. In unserem Test mussten 19 Schutz­programme für Wind­ows- und 9 Programme für Apple-Rechner beweisen, ob sie die Angreifer erkennen und abwehren: IT-Experten haben dafür mehr als 40 000 Schad­programme, bösartige Webseiten und Phishing-Mails zusammen­getragen. Reale Bedrohungen, alle aktuell, einige nur wenige Tage alt. Gute Nach­richt: 8 Wind­ows-Programme schützen sehr gut. Drei davon sind kostenlos.

Das bietet unser Test von Antiviren­programmen

Test­ergeb­nisse. Unsere Tabelle zeigt Bewertungen zu insgesamt 28 Antiviren­programmen, darunter 9 kostenlose. 19 Programme sind für das Betriebs­system Microsoft Wind­ows, 9 für Apple MacOS. Testsieger ist ein Anbieter aus Deutsch­land. Wir haben untersucht, wie schnell die Sicher­heits­software reagiert, ob sie zuver­lässig zwischen Gut und Böse unterscheidet und ob sie guten Phishing­schutz bietet. Außerdem haben wir bewertet, wie intuitiv sich das Programm bedienen lässt, ob die angebotene Hilfe verständlich ist und wie stark der Viren­schutz den Rechner belastet.

Hintergrund und Tipps. Die Multimedia-Experten der Stiftung Warentest erläutern, was Schad­programme anrichten können, wie Sicher­heits­software Ihnen hilft, sich gegen Trojaner, Viren und Würmer zu schützen – und wie Sie sich für den Fall der Fälle rüsten. Ein Glossar erklärt wichtige Begriffe wie Wächter, Scanner und Rettungs­medium.

Heft­artikel. Wenn Sie das Thema frei­schalten, erhalten Sie auch Zugriff auf die PDFs zur aktuellen Unter­suchung aus test 3/2020 sowie zu den Vorgängertests aus den Jahren 2019, 2018 und 2017. So können Sie vergleichen, welche Anbieter über die Jahre kontinuierlich zu den besten gehören – denn ein Software­test kann immer nur eine Moment­aufnahme sein.

Apple ohne Schutz­funk­tion

Während Microsoft beim Schutz aufgeholt hat, verzichtet Apple immer noch auf jede Schutz­funk­tion. Das Betriebs­system MacOS ist weniger gefährdet, es gibt kaum Angriffs­szenarien. Wir haben nur 20 Schad­programme gefunden, die MacOS angreifen können. Denen sind Apple-Nutzer ohne Sicher­heits­software allerdings schutz­los ausgeliefert. Vor allem vor Pass­wort­klau und Daten­diebstahl durch Phishing-Atta­cken sind Apple-Nutzer nicht gefeit. Unsere IT-Experten empfehlen deshalb einen Webbrowser mit Phishing-Schutz zu verwenden – oder ein Sicher­heits­programm, das Phishing-Versuche auch auf Apple-Rechnern zuver­lässig abwehrt.

Sicherheit im Netz

Mit einem tauglichen Antiviren­programm ist schon viel gewonnen. Unser Special Datensicherheit vermittelt darüber hinaus Wissen, das hilft, Cyber-Angriffe abzu­wehren. Unsere Experten erläutern anhand von 10 umsetz­baren Tipps unter anderem, wie Internetnutzer starke Pass­wörter generieren, woran sie Phishing-Atta­cken erkennen und warum Sie im offenen WLan nur mit VPN-Verbindung surfen sollten.

Vier Angreifer für ein Halleluja

Ransomeware, Phishing, Trojaner und Makroviren: Diese Angriffe müssen Sicher­heits­programme erkennen und abwehren, bevor Schaden entsteht. Wir stellen die vier wichtigsten Angriffs­szenarien vor.

Ransom: Der sicht­barste Angriff

Auf Deutsch: „Lösegeld-Programme“. Sie kommen per E-Mail-Anhang oder durch infizierte Webseiten auf den Rechner. Ransomware ist medien­wirk­sam und bekannt, weil ihr Angriff sicht­bar wird: Das Schad­programm verschlüsselt die Dateien auf Ihrer Fest­platte. Die Folge: Briefe, Tabellen und Rechnungen lassen sich nicht mehr öffnen, Urlaubs­fotos nicht mehr anschauen und Programme nicht mehr starten. Wer die Verschlüss­lung rück­gängig machen möchte, soll Lösegeld bezahlen: anonym und nicht nach­verfolg­bar in Kryptowährung wie Bitcoins oder per Auslands­über­weisung. Ob die Angreifer das Kenn­wort zur Entschlüsselung nach einer Lösegeldzahlung preis­geben, steht in den Sternen.

Häufig­keit: Selten. Ransomware ist beliebtes Thema in den Medien, weil es Angst macht. Die Zahl der Ransomware-Angriffe ist aber vergleichs­weise gering.

Tipp: Zahlen Sie nicht. Formatieren Sie Ihre Fest­platte und löschen Sie damit alle Daten, einschließ­lich des Schad­programms. Spielen Sie Ihre Daten dann aus einem aktuellen Backup wieder ein. Das zeigt, wie wichtig Backups sind.

Phishing: Die fieseste Attacke

Auf Deutsch etwa: „Pass­wort­klau“, zusammengesetzt aus „Pass­word harvesting“ (Pass­worte sammeln/ernten) und Fishing (angeln, fischen). Die vielleicht fieseste Form aller Angriffe: Die Angreifer täuschen eine echte Webseite vor, das Log-In einer Bank, den Apple-Store, Amazon, Ebay oder die Sparkasse. Die Qualität der Fake-Seiten wird immer besser. Oft sind sie kaum vom Original zu unterscheiden. Wer seinen Benutzer­namen und sein Pass­wort auf einer solchen Fake-Seite eingibt, öffnet den Angreifern das Tor zum echten Account. Oft mit weitreichenden Folgen: Phishing-Angreifer konnten fremde Bank­konten abräumen, Apple-Geräte sperren, gestohlene iPhones entsperren und weiterverkaufen oder die Opfer der Phishing-Attacke von ihren eigenen E-Mails ausschließen.

Häufig­keit: Häufig. Phishing-Mails, die auf gefälschte Webseiten locken, landen täglich in den Post­fächern der E-Mail-Dienste.

Tipp: Sichern Sie Ihre Online­zugänge durch Zwei-Faktor-Authentifizierung. Die Zwei-Faktor-Authentifizierung fragt beim Log-In neben Zugangs­namen und Pass­wort zusätzlich einen Sicher­heits­schlüssel ab, der beispiels­weise per Smartphone-App generiert werden kann. Angreifer müssten dann neben Benutzer­namen und Pass­wort auch ihr Smartphone erbeuten.

Trojaner: Die intelligenteste Technik

Eine Datei, die so harmlos wirkt, dass sie im schlimmsten Fall trotz Sicher­heits­programm auf ihren Rechner vordringen kann. Der Name geht auf die grie­chische Mythologie zurück. Der nach versteckten sich einst grie­chische Krieger in einem hölzernen Pferd, um unerkannt in die Stadt Troja zu gelangen. Einmal hinein­geschoben, über­fielen und eroberten sie die Stadt in der kommenden Nacht. Moderne Trojaner gehen noch intelligenter vor: Die Trojaner-Datei enthält oft noch keinen schädlichen Code. So kann der Trojaner lange unent­deckt bleiben. Irgend­wann lädt die Datei Schad­programme aus dem Internet nach. Manchmal in mehreren Teilen, die für sich genommen noch nicht verdächtig erscheinen.

Häufig­keit: Häufig. Trojaner werden für die verschiedensten Angriffe verwendet. Welche Schadsoftware sie nach­laden, können ihre Schöpfer oft aus der Ferne steuern. Einmal versteckte Trojaner lassen sich von Angreifern oft mehr­fach und für verschiedene Angriffe verwenden – so lange sie unent­deckt bleiben.

Tipp: Gute Sicher­heits­programme aus diesem Test schützen recht zuver­lässig vor Trojanern, solange das Schutz­programm aktuell ist. War ihr Rechner längere Zeit offline – etwa während eines Urlaubs – klicken Sie zunächst Ihr Sicher­heits­programm an und lassen es aktualisieren. Nach der Aktualisierung sollte der Scanner des Schutz­programms alle Dateien über­prüfen. Durch diese Methode lassen sich gegebenenfalls auch Trojaner ausschalten, die sich bisher auf ihrem Rechner versteckt hielten, der aktuellen Version ihres Sicher­heits­programms nun aber bekannt sind.

Virus: Die gefähr­lichste Software

Sie schienen längst besiegt und kehren doch immer wieder: Kleine Script- oder Makroviren, kommen als E-Mail-Anhang oder verstecken sich in Officedateien. Oft reicht ein Klick, um das Virus zu starten. Das Skript läuft im Hintergrund und dient als Türöffner: Es lädt die eigentliche Schadsoftware aus dem Internet auf den angegriffenen Rechner. Der Angegriffene merkt meist nichts davon. Emotet heißt der bekann­teste Vertreter dieser Gattung: er ist Makrovirus und Trojaner zugleich.

Die Schadsoftware wurde bereits 2014 entdeckt. Der damalige Banking-Trojaner ist allen Sicher­heits­programmen bekannt. Keine Gefahr mehr, sollte man meinen, aber Emotet ist poly­morph: Einem Chamäleon gleich wechselt der Angreifer seine Erscheinung, verändert seinen Schadcode und schafft es wieder, die Schutz­programme zu täuschen. Kurz vor Weih­nachten erst warnte das Bundes­amt für Sicherheit in der Informations­technik (BSI) vor einer neuen Angriffs­welle. Emotet versteckte sich in E-Mails der Bundes­behörden.

Das Schad­programm ist in der Lage E-Mails abzu­senden und sich wurm­artig zu verbreiten. Für die Empfänger dieser E-Mails ist nicht mehr erkenn­bar, dass die Mail nicht vom genannten Absender, sondern von einem Schad­programm stammt. Laut BSI ist Emotet „die gefähr­lichste Schadsoftware der Welt“.

Häufig­keit: Häufig. Makroviren werden immer wieder als Türöffner für weitere Schad­programme einge­setzt. Nicht alle Makroviren sind so gefähr­lich wie Emotet: Die meisten Viren sind den Sicher­heits­programmen bereits bekannt.

Tipp: Klicken Sie nicht auf E-Mail-Anhänge und öffnen Sie keine Office-Dateien, die unaufge­fordert eingehen. Ist der Absender ein Bekannter, rufen Sie ihn im Zweifels­fall an und fragen Sie nach, ob er E-Mail und Anhang tatsäch­lich verschickt hat.

Dieses Thema wurde am 26. Februar 2020 voll­ständig aktualisiert, zuvor gepostete Nutzer­kommentare beziehen sich auf eine ältere Unter­suchung.

Jetzt freischalten

TestTest Antiviren­programme28.02.2020
2,50 €
Sie erhalten den kompletten Artikel mit Testtabelle.

Wie möchten Sie bezahlen?

  • Unser Tipp
    test.de-Flatrate

    Freier Zugriff auf alle Testergebnisse und Online-Artikel für 7,90 € pro Monat oder 54,90 € im Jahr. Abonnenten von test oder Finanztest zahlen die Hälfte.

    Flatrate neu erwerben

  • Diesen Artikel per PayPal kaufen
  • Diesen Artikel per Handy kaufen
  • Gutschein einlösen
Preise inkl. MwSt.
  • kauft alle Testprodukte anonym im Handel ein,
  • nimmt Dienstleistungen verdeckt in Anspruch,
  • lässt mit wissenschaftlichen Methoden in unabhängigen Instituten testen,
  • ist vollständig anzeigenfrei,
  • erhält nur knapp 5 Prozent ihrer Erträge als öffentlichen Zuschuss.

Dieser Artikel ist hilfreich. 495 Nutzer finden das hilfreich.