Sie verwenden einen veralteten Browser!

Die Seite kann inkorrekt angezeigt werden.

  • Zu Favoriten hinzufügen
    Registerkarte hinzufügen

Das ABC der Computerbedrohungen

Gelesen: 3423 Kommentare: 0 Rating: 1

Dienstag, 5. Dezember 2023

Mit welchen Bedrohungen werden Internetnutzer täglich konfrontiert?
Wir haben ein kleines Wörterbuch von Computerbedrohungen zusammengestellt. Eine vollständige Liste der Bedrohungen nach der Klassifikation von Doctor Web finden Sie auf unserer Website.

B – Blocker-Trojaner

Trojaner, mit dessen Hilfe Cyberkriminelle den Zugriff auf das infizierte Gerät sperren und ein Lösegeld für die Wiederherstellung des Zugriffs fordern.

Wird in E-Mails, über Werbenetzwerke und als nützliche Anwendung getarnt verbreitet.

C – Computervirus

Schadprogramm, das ausführbare Dateien anderer Anwendungen und andere Dateitypen infiziert. Ein Computervirus ist ein Parasit. Er sucht nach einem Opfer (Datei oder Anwendung). Computerviren können Dateien infizieren und manchmal überschreiben oder verstecken.

Dies stört die Funktion des Systems und der installierten Anwendungen. Computerviren gelangen auf Geräte der Nutzer über E-Mails, SMS-Nachrichten, Messenger, bösartige Websites und infizierte Wechselmedien sowie durch die Installation von Anwendungen, in denen sie integriert sind.

D – DDoS-Angriff

Während eines DDoS-Angriffs wird die Funktion von Netzwerkgeräten, Servern oder Internetressourcen durch die Sendung zahlreicher Anfragen lahmgelegt. Die Wiederherstellung kostet Zeit und Geld. In der Regel werden DDoS-Angriffe mithilfe von Trojanern, Würmern und anderen bösartigen Anwendungen durchgeführt.

Für solche Angriffe werden infizierte Computer oder Smart-Geräte (unter anderem Mobilgeräte) verwendet.

E – Exploit

Exploits nutzen Schwachstellen in Betriebssystemen und Anwendungen aus, um auf den Computer zu gelangen. Mithilfe von Exploits verschaffen sich Cyberkriminelle Zugriff auf bestimmte Anwendungen oder auf das Betriebssystem des angegriffenen Geräts.

Exploits können sich auf Websites, in PDF- und Microsoft Office-Dateien tarnen.

M – Makrovirus

Infiziert MS PowerPoint-, MS Word-, MS Excel-, MS Access- und StarOffice-Dokumente und -Vorlagen. Nach der Infektion greift das Paket auf die infizierte Vorlage zu und infiziert dadurch Dokumente, die erstellt oder bearbeitet werden.

P – Phishing

Betrugsverfahren mit dem Ziel, personenbezogene Informationen des Nutzers (Passwörter, Bankdaten und weitere vertrauliche Informationen) zu stehlen.

Cyberkriminelle verbreiten Links zu Phishing-Seiten über gefälschte Websites, betrügerische Dokumente, E-Mails, SMS-Nachrichten und Messenger.

R – Ransomware

Trojaner, mit dessen Hilfe Cyberkriminelle Dateien auf dem infizierten Gerät verschlüsseln und ein Lösegeld für die Wiederherstellung der beschädigten Dateien fordern. Dies kann zum Verlust wertvoller Informationen führen und sogar alle Geschäftsprozesse eines Unternehmens lahmlegen.

In der Regel gelangt Ransomware über bösartige Links oder Sicherheitslücken in verschiedenen Anwendungen auf den Computer des Nutzers.

S – Spyware

Bösartige Anwendungen, die zur Cyberspionage und Überwachung der Nutzeraktivitäten verwendet werden. Spyware ermöglicht es Cyberkriminellen, vertrauliche Informationen zu stehlen und daran zu verdienen.

Am häufigsten werden Nutzer über Kamera und Mikrofon überwacht. Mithilfe von Spyware können Cyberkriminelle auf der Tastatur eingegebene Zeichen abfangen, Screenshots erstellen, Cookie-Dateien stehlen sowie Informationen über im Webbrowser gespeicherte Registerkarten und besuchte Websites sammeln. Zudem kann Spyware für Mobilgeräte SMS-Nachrichten abfangen sowie Informationen über den Standort und Anrufe sammeln.

T – Trojaner

Trojaner können persönliche Informationen stehlen und den Zugriff auf den Computer sperren. Manche Trojaner ermöglichen es Cyberkriminellen, infizierte Geräte remote zu verwalten und beliebige Aktionen auszuführen, z.B. Kryptowährungen zu minen.

Oft werden Trojaner als nützliche Anwendungen getarnt. Der Nutzer möchte ein Programm herunterladen, klickt auf einen bösartigen Link und der Computer wird infiziert.

U – unerwünschte Software oder Riskware

Anwendungen, die potenziell gefährlich sind oder ohne Genehmigung des Nutzers auf dem Gerät installiert werden. Sie können aufdringliche Werbung, irreführende Benachrichtigungen oder unerwartete Popup-Fenster anzeigen, Systemeinstellungen ändern und Trojaner herunterladen.

Sie werden über Software-Aggregatoren oder als nützliche Software verbreitet. Oft werden sie in Bundles mit anderen Programmen integriert.

W – Wurm

Würmer verfügen über eine breite Funktionalität und vereinen mehrere Features. Würmer zeichnen sich dadurch aus, dass sie sich selbst vervielfältigen, indem sie sich über Netzwerke, E-Mails und Wechselmedien verbreiten und Computer infizieren. Falls Geräte in einem Netzwerk Sicherheitslücken aufweisen, kann ein Computerwurm sie direkt infizieren.

„Die komplette Wahrheit über Viren & Co.“ empfiehlt

  • Installieren Sie Dr.Web Security Space – Unser Antivirus bietet einen sicheren Schutz vor Cyberbedrohungen.
  • Seien Sie vorsichtig und wachsam. Sehen Sie davon ab, Software aus fragwürdigen Quellen zu installieren und auf Links mit verlockenden Angeboten zu klicken.

[Twitter]

Ihre Meinung ist uns wichtig

Um einen Kommentar zu publizieren, müssen Sie sich über Ihr Konto auf der Webseite von Doctor Web einloggen. Wenn Sie noch kein Konto haben, können Sie es anlegen.