Windows Defender: Sicherheitsfunktionen mit ungefährlichen Beispielen online ausprobieren

Windows Defender: Sicherheitsfunktionen mit ungefährlichen Beispielen online ausprobieren

Der Windows Defender schützt beim Surfen im Web vor gefährlichen Downloads, unerwünschter Software, betrügerischen Webseiten und anderen bösen Dingen. Niemand von uns möchte den Defender in Aktion erleben und von einer Warnung überrascht werden. Aber wenn es passiert, dann ist es kein Fehler, zumindest auf die Warnung als solche vorbereitet zu sein und zu wissen, was sie bedeutet.

Microsoft hat eine Demo-Webseite geschaffen, die es erlaubt, alle Schutzfunktionen des Windows Defender mit harmlosen Beispiel-Dateien und Webseiten auszuprobieren. Wie sieht es aus, wenn der Defender einen schädlichen Download blockiert oder ein unerwünschtes Programm an der Ausführung hindert? Was passiert, wenn ich eine Webseite aufrufe, die Schadcode enthält oder als Phishing-Seite gemeldet wurde? Zahlreiche Beispiele erlauben es, die entsprechenden Meldungen zu provozieren, ohne den eigenen Computer einem tatsächlichen Risiko auszusetzen.

Warnmeldungen des Windows Defender

Startpunkt für euren Ausflug in die glücklicherweise nur scheinbare Welt des Bösen ist diese Seite. Sie steht nur in englischer Sprache zur Verfügung, aber die Begriffe sollten den meisten Nutzern geläufig sein. Und falls nicht, einfach in den Kommentaren nachfragen, ein anderer Nutzer weiß die Antwort ganz bestimmt.

Situationen, die man mit der Demo-Webseite simulieren kann:

  • Der Windows Defender erkennt und blockiert einen schädlichen Download.
  • Ein unerwünschtes oder verdächtiges Programm wird an der Ausführung gehindert.
  • Eine Webseite ist potenziell unsicher und der Benutzer sieht vor dem Aufruf eine Warnung.
  • Eine Webseite wurde als schädlich identifiziert und der Zugriff deshalb blockiert.

Außerdem kann man sich unter anderem demonstrieren lassen, wie „Block at first sight“ (BAFS) funktioniert. Diese auf Cloud-Technologie und künstlicher Intelligenz basierende Schutzfunktion ist in der Lage, brandneue Malware bereits bei der ersten Sichtung zu erkennen und aufzuhalten. Dass dies auf der Demo-Seite mit der generierten Beispieldatei funktioniert, ist natürlich wenig überraschend – aber es geht ja wie gesagt darum, die Funktionen und deren Arbeitsweise zu erkunden und zu verstehen.

Eine sehr nützliche Seite, die in keiner Sammlung sicherheitsrelevanter Bookmarks fehlen sollte.

Über den Autor
Martin Geuß
  • Martin Geuß auf Facebook
  • Martin Geuß auf Twitter
Ich bin Martin Geuß, und wie unschwer zu erkennen ist, fühle ich mich in der Windows-Welt zu Hause. Seit mehr als zwölf Jahren lasse ich die Welt an dem teilhaben, was mir zu Windows und anderen Microsoft-Produkten durch den Kopf geht, und manchmal ist das sogar interessant. Das wichtigste Motto meiner Arbeit lautet: Von mir - für Euch!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.



Kommentare

  1. Aha, mein PUA Schutz ist nicht aktiviert. Lege ich keinen großen Wert drauf, aber ich dachte, der wäre aktiv?
    Auf der verlinkten Seite steht:
    "and should be used only when comparing Windows Defender or other 3rd party antimalware engines, nor in production environments"
    Also, lieber nicht aktivieren? Bin jetzt verwirrt. Ist doch nur eine weitere Schutzebene.
    OT: Ist ja witzig. Hab gerade Dr. Windows geöffnet und wollte den Bericht von Martin: "Microsoft Edge unter iOS und Android unterstützt Windows Timeline" lesen, da schmiert die App ab. Erneutes Öffnen und herumprobieren, bis jetzt macht dieser Artikel bei mir Probleme. Naja, dann halt nicht ;)
    Also darf man gespannt sein, ob Betrüger versuchen, diese Seite zu kopieren und zu einer echten Gefahr zu machen.
    Mit der App von Dr. Windows habe ich auch manchmal Probleme mit einigen Artikeln, die sich nicht öffnen lassen wollen.
    Auf Android besuche ich eh die Webseite, darum fällt mir das nicht so auf.
    Finds ja schon etwas komisch, dass PUA Protection wohl nur für Enterprise vorgesehen ist. Hat doch mittlerweile jeder gratis AV? Selbst wenn man es nicht möchte wärs doch schöner einfach ne Einstellung dafür zu haben als es gar nicht zu haben.
    Auch interessant in Verbindung mit dem Addon für Chrome. Chrome an sich scheint von den Demo Seiten nichts zu erkenne, das Addon erkennt ein paar aber auch nicht alle. Braucht wohl noch etwas Fine Tuning ^^
    Ich habe PUA ( MpEnablePus)schon ziemlich lange auch in meinem Windows Home aktiviert.Ist ein kleiner Register Eingriff und gibt auch ein Tool dafür.
    Es als Standard einzurichten fänden wohl viele Nutzer nicht gut,weil ihnen vielleicht zu viele ihrer "beliebten"Webseiten geblockt würden,mit dehnen Enterprise Kunden in der Regel nie in Berührung kommen.
    Die Datei auf amtso lässt sich zwar herunterladen, jedoch nicht ausführen. Ich denke das ist soweit auch OK.
    Wenn ich es richtig verstanden habe, wird bei vollständigen Schutz bereits das Herunterladen verhindert? Das wäre im Heimbereich möglicherweise nicht unbedingt sinnvoll.
    Also ich habe, wie Iskander, MpEnablePus aktiviert. Aber bei mir kommt dennoch bei Download des PUA Testfiles keine Meldung und es wird auch nichts blockiert! Auch erkennt der Defender bei einem normalen Suchlauf keine Bedrohung. Sollte er das in dem Fall nicht?
    Nur das Ausführen, wie Setter beschreibt, wird blockiert. Damit kann ich auch leben. Insgesamt wirklich interessante Seite!
    „Using the browser of your choice (not Edge*), navigate to the Network Protection website test“
    Großartige Formulierung!
    https://demo.wd.microsoft.com/Page/NP
    Das Ausführen würde doch auch durch den Windows Smart Screen blockiert,oder sehe ich das nicht richtig?
    Ich kann mich aber nicht erinnern,dass bei mir der Smart Screen überhaupt mal eingreifen musste. Man muss halt auch wissen,wo und was man surft.
    Dass man PUA im Consumer-Bereich in dieser Form nicht einsetzt, hat vermutlich einen einfachen Grund: Potenzielle Fehlalarme.
    Wenn irgendein Programm versehentlich geblockt wird, gibt es wieder schlechte Presse von wegen "User-Gängelung" und so.
    So siehts aus!
    Ich stelle mir das äusserst witzig vor, wenn reihenweise die Downloads von Chip, Computerbild und wasweissichnochalles geblockt werden, weil der Defender darin die PuPs entdeckt. Den dann folgenden Shitstorm wegen dieser "Gängelung", die natürlich nur darauf abzielt den Nutzer in den Store zu ziehen, möchte ich nicht unbedingt sehen.
    @Topspin: also bei mir ist MpEnablePus aktiv und der Download wurde erkannt und in Quarantäne gepackt.
    https://i.imgur.com/mDLygDS.jpg
    https://i.imgur.com/3o7vLUp.png
    Ich habe den PUA-Schutz über die PowerShell in den AuditMode geschaltet und laut Protokoll des Defenders in der Ereignisanzeige wird die Testdatei beim Download erkannt.
    Die PowerShell sollte in Windows 10 statt den Gruppenrichtlinien die bevorzugte Methode sein, um den PUA-Schutz zu aktivieren. https://docs.microsoft.com/de-de/windows/security/threat-protection/windows-defender-antivirus/detect-block-potentially-unwanted-apps-windows-defender-antivirus?ocid=wd-av-demo-pua-middle
    Ergänzung: Die Einstellung des PUA-Schutzes über die PowerShell funktioniert auch in der Home-Edition. Auch dort wird der Defender sofort aktiv, sobald die Testdatei heruntergeladen wird.
Nach oben