Schadsoftware | |||||||||||||||||||||||||||||||||||||||||||||||||||||
Allgemeines |
Wer ohne Schutz im Internet unterwegs ist, handelt grob fahrlässig. Mit zahlreichen Angriffsmethoden kann der Anwender Schaden erleiden. Staatliche Behörden benötigen im Kampf gegen das organisierte Verbrechen und ausländische Geheimdienste Möglichkeiten zur Abwehr. Die gleichen Mechanismen können jedoch auch von kriminellen Organisationen verwendet werden. Auch benutzen manche Staaten diese Mechanismen zur Unterdrückung ihrer Bevölkerung und gezielten Bekämpfung der demokratischen Opposition. eigene Angriffe | ||||||||||||||||||||||||||||||||||||||||||||||||||||
Windows 10/11 |
Während man bei früheren Windows-Versionen ohne zusätzliches Anti-Virusprogramm ziemlich schutzlos war, bietet Windows-Defender einen ausreichenden Schutz. Nach Störungen durch verschiedene Anti-Virusprogramme benutze ich seit 24.8.2019 nur noch Windows-Defender und und MalwareFox. Ich habe seither noch keinen Angriff bemerkt. | ||||||||||||||||||||||||||||||||||||||||||||||||||||
Malware-Hits 2020 |
ILOVEYOU, MyDoom, SoBig | WannaCry | DarkTequila | BlackEnergy | |||||||||||||||||||||||||||||||||||||||||||||||||
Malware-Hits 2022 |
Shortcut Virus | Kombination aus Wurm und Trojaner | Das Shortcut Virus versteckt alle Dateien und Ordner des Rechners und ersetzt sie durch Fake-Namen mit identischer Bezeichnung. | ||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||
Spyware Scanner | Spyware versucht heimlich Daten vom Rechner zu stehlen.
Das können komplette Dateien, Passworte für Netzwerke, Banken usw., die Historie eigener Internetaufrufe. |
| |||||||||||||||||||||||||||||||||||||||||||||||||||
Schützt vor Adware, Spyware, Browser Hijackers, Ransomware | Einsatz zusätzlich zu einem Anti-Virusprogramm. Anzeige z.T. als "Wolf of Webstreet", ZAM. | Jahresgebühr für 2 PCs: 29€ | |||||||||||||||||||||||||||||||||||||||||||||||||||
Virus | Programm, welches sich selbst durch Kopie vermehrt. | Virus-Schutzprogramme | |||||||||||||||||||||||||||||||||||||||||||||||||||
Botnet | Durch Einschleusen von Programmen wird der Rechner ferngesteuert. | Das Butterfly-Botnet benutzt die Schadsoftware Yahos. Es konnten Kreditkarteninformationen, Bankdaten und andere persönliche Daten ausspioniert werden. | WireX: Botnet auf Android, 2017 gesprengt | ||||||||||||||||||||||||||||||||||||||||||||||||||
Win32/Virut | Andromeda-Botnetzes | Avalanche-Botnetz | |||||||||||||||||||||||||||||||||||||||||||||||||||
DoS-Angriff | Denial of Service Attack | Bösartige Erzeugung von Dienstblockaden. | WireX führte 2017 auf Android-Smarphones DDoS-Attacken aus. Schadsoftware im Google Play Store. | ||||||||||||||||||||||||||||||||||||||||||||||||||
Email - Malware | www.mimesweeper.com MIMEsweeper, prüft eMails auf Viren |
Pishing | Spam: unerwünschte Massen - Email | ||||||||||||||||||||||||||||||||||||||||||||||||||
Trojaner | Ein Trojanisches Pferd bezeichnet man ein Computerprogramm, das im Hintergrund ohne Wissen des Anwenders eine schädliche Funktion ausführt. | http://www.trojaner-board.com Trojaner Board | |||||||||||||||||||||||||||||||||||||||||||||||||||
Skimming | Manipulation von Geldautomaten, um Kartendaten und Geheimnummer auszuspähen. | Mit den Informationen werden Kartendubletten hergestellt. | |||||||||||||||||||||||||||||||||||||||||||||||||||
Cookies | Cookies sind kleine Textbausteine, die auf Ihrem Computer abgelegt werden. | Aus Sicherheitsgründen können Webseiten normalerweise nicht auf die Festplatte des Users zugreifen. | In manchen Fällen ist es aber sinnvoll, einen bestimmten User im Netz wieder zu erkennen. | ||||||||||||||||||||||||||||||||||||||||||||||||||
Adware | WordProser | Infektion über Email-Anhänge. Steuert Browser und sendet Passworte an kriminelle Organisationen | adcashcom-virus-entfernen | ||||||||||||||||||||||||||||||||||||||||||||||||||
Browser - Hijacher |
|
Mystartsearch |
|
||||||||||||||||||||||||||||||||||||||||||||||||||
Ransomware |
| ||||||||||||||||||||||||||||||||||||||||||||||||||||
Fake-News | gefälschte Bewertungen | Fivestar Marketing | Falsche Bewertungen sind unlauter, werden aber nicht strafrechtlich bewertet. | Um strafrechtlich geahndet zu werden, muss ein nachweisbarer Vermögensschaden vorliegen. | |||||||||||||||||||||||||||||||||||||||||||||||||
WOT | Web of Trust | Warnt vor nicht vertrauenswürdigen Links und Webstores. | |||||||||||||||||||||||||||||||||||||||||||||||||||
Ad-Aware | von Lavasoft | Warnt vor nicht vertrauenswürdigen Links:
| |||||||||||||||||||||||||||||||||||||||||||||||||||
Tendmylife.info | Sendet falsche Error-Meldungen. | Bittet um Erlaubnis, Nachrichten senden zu dürfen. | Wenn man auf Erlauben klickt, erscheinen beim Start unerwünschte Werbemeldungen, zum Beispiel für Pornoseiten. | ||||||||||||||||||||||||||||||||||||||||||||||||||
Rootkit | http://www.rootkit.com Rootkit: englische Infos über Rootkits | ||||||||||||||||||||||||||||||||||||||||||||||||||||
RAT | Remote Administration Tool | Der Angreifer erhält Administratorrechte auf dem Computer. | Er kann die Kamera und das Mikrofon aktivieren. | ||||||||||||||||||||||||||||||||||||||||||||||||||
Spybot Search & Destroy 1.6.2 | Erkennt Spionageprogramm, Keylogger. | ||||||||||||||||||||||||||||||||||||||||||||||||||||
Diebstahlschutz | Laptop-Tracking | EXO5: sehr teuer | |||||||||||||||||||||||||||||||||||||||||||||||||||
Router | Größtes Sicherheitsrisiko: DNS-Hijacking. Ein Schadprogramm im Router leitet den User auf eine gefälsche Banking-Seite und verrät so das Passwort. | Avast SecureDNS: verschlüsselt die Verbindung zwischen Rechner und DNS-Server. | |||||||||||||||||||||||||||||||||||||||||||||||||||
HOAX | Durch absichtliche Falschmeldungen in sozialen Netwerken wird versucht Personen oder Gruppen in Mißkredit zu bringen. | Hoax-Map sammelt Falschmeldungen aus Deutschland und Quellen zur Widerlegung | |||||||||||||||||||||||||||||||||||||||||||||||||||
eigene Angriffe | |||||||||||||||||||||||||||||||||||||||||||||||||||||
Links |
1.) Sicherheitstacho der Deutschen Telekom, anschauliche Live-Darstellung der registrierten IT-Angriffe 2.) Verbraucher sicher online: Ein Projekt der TU Berlin 3.) Netz - Politik: Datenschutz, Digitalkultur, Netzneutralität, Überwachung, Urheberrecht | ||||||||||||||||||||||||||||||||||||||||||||||||||||
Quellen | |||||||||||||||||||||||||||||||||||||||||||||||||||||
Teil von |
IT-Sicherheit | Utilities | Software | ||||||||||||||||||||||||||||||||||||||||||||||||||
Impressum Zuletzt geändert am 25.11.2022 21:20