Wer im Internet ist sollte grundsätzlich vorsichtig sein, überall lauern Gefahren. Wir nennen Ihnen in einer kurze Zusammenfassung die möglichen Bedrohungen im Internet und über externe Geräte, wie USB-Sticks oder Tastaturen.
Die Begriffe haben Sie alle schon einmal gehört, hier nun eine kurze Erklärung:
TROJANER
Der Name geht auf das trojanische Pferd der griechischen Mythologie zurück.
Als Nutzer laden Sie sich zum Beispiel Software oft von vermeintlich nützlichen Programmen (PC-Tuning, Werbeblocker, ….) auf ihren PC (oder Tablet, Smartphone).
Aber auch über nicht sichtbaren Schadcodes auf infizierten Webseiten oder in E-Mail-Anhängen werden diese Programme verbreitet. Einmal installiert, späht das Programm häufig Daten aus oder lädt weitere Schadcode auf den Computer.
Das gemeine ist, der Anwender merkt meist nichts von diesem Vorgang und weiss nicht, das der Computer verseucht ist.
VlRUS
Der Klassiker unter den Schädlingen funktioniert ähnlich wie ein Grippevirus: Er verbreitet sich selbstständig im Rechner und macht infiziert weitere gesunde Software, der Computer wird somit ,,krank“. Dabei richtet der Virus große Schäden an, dies kann bis hin zum Löschen der Festplatte oder des angebundenen Netzwerkspeichers gehen.. Die Ansteckung erfolgt oft über infizierte USB-Sticks oder beim download verseuchter Dateien aus dem lnternet.
BOT-NETZ
Ein Bot ist ein Rechner, der fremdgesteuert wird. Daherauch der Name BOT von RoBOTer, häufig nennt man solche Rechner dann auch „Zombies“. Die dafür nötige Schadsoftware landet meist über Trojaner auf dem Computer. Schließlich steuern Kriminelle ein ganzes Netz von infizierten Rechnern, um Spam-Mails zu verschicken oder eine Webseite, bzw. deren Internet-Server durch zu viele Zugriffe lahm zu legen (Attacke).
SPYWARE
Die kleinen Spione spähen gerne die Surfgewohnheiten fürWerbezwecke aus, im schlimmsten Fall auch Passwörter Die Software landet häufig über Webseiten auf dem Computer die ,,aktive Elemente“ enthalten. Auch Freeware und manche kommerzielle Software enthalten solche Spähfunktionen
WURM
lm Gegensatz zum Virus pflanzen sich die Würmer meist nicht selbstständig fort. Die lnfektion erfolgt meist per E-Mail, indem der Empfänger der Email auf eine angehängte Datei klickt. Durch Sicherheitslücken in einigen Mail-Programmen werden Mails dem Schadprogramm auch ohne Wissen des Nutzers versandt. Würmer können durch erhöhte Auslastung des Computers auffallen.
KEYLOGGER
Eine besonders gefährliche Art der Spyware. Keylogger lesen die Eingaben auf der Tastatur, mit um Passwörter und Zugangsdaten oder PIN und TAN bei Überweisungen zu bekommen. Oft wird der Keylogger über Trojaner verbreitet. Es gibt übrigens auch Hardware-Keylogger, die an Tastaturen angebracht werden können, zum Beispiel durch Zwischenstecker an Tastaturen von öffentlichen Internet-Terminals, wie z.B. in Hotels und Flughäfen. PHlSHlNG Klingt nach Fischen und darum geht es auch. Beim Phishingversuchen Kriminelle, sich über gefälschte Websites oder E-Mails die Zugangsdaten eines Nutzers zu angeln. Als Köder werden gerne E-Mails mit gefälschtem Absender verschickt, die den Nutzer zum Beispiel auf eine gefälschte Banken-Website in der gleichen Optik der Bank lotsen oder ihn auffordern, Zugangsdaten und weitere Informationen anzugeben.
NOCH FRAGEN?
Haben Sie nach dem lesen der Gefahrenübersicht noch Fragen, oder wollen genaueres hierzu Wissen und sich einige Tipps abholen? Wir geben gerne einen Überblick, wie Sie sich im Internet schützen können.
Wenn Ihnen die Fachbegriffe und Fremdwörter Angst einjagen, dann fragen Sie uns. Wir erklären in Ruhe worum es geht und wie sie sich gegen solche Schädlinge wehren können und worauf Sie im täglichen Internet auchten sollten.
Haben Sie weitere Fragen zum Thema lnternetsicherheit oder Gefahren im Internet? Kontaktieren Sie uns.
Wie können Sie sich schützen? → Link