Bedrohungslexikon
Willkommen im Bedrohungslexikon. Möchten Sie mehr über die modernsten Malware-Arten und deren Entfernung erfahren? Warum sind unerwünschte Anwendungen gefährlich? Was sind Backdoors und Trojaner-Viren und wie nutzen Cyberkriminelle sie aus? Die Antworten auf diese und andere Fragen finden Sie hier.
Ransomware | Ransomware ist eine Art von Malware, die die Dateien oder das gesamte System eines Opfers verschlüsselt und dadurch unzugänglich macht. Angreifer verlangen Lösegeldzahlungen im Austausch für einen Entschlüsselungsschlüssel, um den Zugriff wiederherzustellen. |
Trojanisches Pferd | Trojanische Pferde tarnen sich als legitime Software, enthalten jedoch bösartigen Code. Oft tricksten sie Benutzer aus, sie herunterzuladen und zu installieren, wodurch Angreifer unbefugten Zugriff auf das System des Opfers erlangen können. |
Spyware | Spyware sammelt heimlich Informationen über die Online-Aktivitäten, Tastenanschläge und persönliche Daten eines Benutzers. Sie wird oft verwendet, um sensible Informationen zu stehlen oder das Verhalten des Benutzers zu überwachen. |
Würmer | Würmer sind sich selbst replizierende Malware, die sich ohne menschliches Eingreifen verbreiten. Sie nutzen Schwachstellen in Computersystemen und Netzwerken aus, um sich zu verbreiten und verursachen weitreichende Infektionen. |
Botnets | Botnets sind Netzwerke von kompromittierten Computern (Bots), die von einer einzigen Entität gesteuert werden. Sie werden verwendet, um verschiedene bösartige Aktivitäten auszuführen, wie z. B. DDoS-Angriffe oder die Verteilung von Spam. |
Adware | Adware zeigt unerwünschte Anzeigen für Benutzer an. Obwohl sie nicht immer von Natur aus bösartig ist, kann aggressive Adware die Benutzererfahrung negativ beeinflussen und die Privatsphäre gefährden. |
Keylogger | Keylogger zeichnen Tastenanschläge auf dem Gerät eines Opfers auf, was Angreifern ermöglicht, sensible Informationen wie Passwörter, Kreditkartennummern und persönliche Nachrichten zu erfassen. |
Unerwünschte Anwendungen | Unerwünschte Anwendungen sind Softwareprogramme, die oft mit legitimen Software-Downloads gebündelt werden. Sie können zu unerwünschtem Verhalten führen, wie Anzeigenanzeige, Sammeln von Benutzerdaten oder Ändern von Browsereinstellungen. |
Browser-Hijacker | Browser-Hijacker ändern Browsereinstellungen ohne die Zustimmung des Benutzers. Sie leiten Benutzer auf schädliche Websites oder unerwünschte Suchmaschinen um und verursachen Unannehmlichkeiten und potenzielle Sicherheitsrisiken. |
Coin Miner | Coin Miner, auch als Cryptojacking-Malware bekannt, verwenden die Computerressourcen des Opfers, um Kryptowährungen ohne deren Wissen abzubauen. Dadurch kann das System verlangsamt werden und der Energieverbrauch steigen. |
Backdoor | Backdoors sind versteckte Zugangspunkte, die von Angreifern erstellt werden, um unbefugten Zugriff auf ein System zu erlangen. Sie ermöglichen es Angreifern, das kompromittierte System zu kontrollieren, Daten zu stehlen oder weitere Angriffe zu starten. |
Hier finden Sie zahlreiche Artikel zu häufigen Bedrohungen, einer allgemeinen Klassifizierung von Malware und unerwünschten Anwendungen.
Englisch Japanisch Spanisch Portugiesisch, Brasilien Französisch Türkisch Traditionelles Chinesisch Koreanisch Indonesisch Hindi Italienisch