Inhaltsverzeichnis
Advanced persistent threat
Adware
AES-256-Verschlüsselung
Anti-Diebstahl-Tools
Botnet
Browser-Hijacking
Browser tracker
Clickjacking
Denial-of-Service-Angriff
Drive-by-Download
E-Mail-Spoofing
Exploit
Firewall
Hacker
Identitätsdiebstahl
In-the-Cloud-Erkennung
Internetanbieter
Keylogger
Malware
Man-in-the-Middle-Angriff
Phishing-Angriff
Potenziell Unerwünschte Anwendung (PUA)
Ransomware
Rootkit
Scam/Betrug
Sicherheitsverletzungen
Social Engineering-Angriff
Spam
Spyware
SQL injection
Trojaner
Virus
VPN
Web anonymity (Anonymität im Internet)
Würmer
Advanced persistent threat
Was ist ein Advanced Persistent Threat (APT)?
Ein Advanced Persistent Thread ist ein technisch aufwendiger und zielgerichteter Angriff auf einzelne IT-Infrastrukturen und Netzwerke von Behörden bzw. Unternehmen.
Verbreitung
Bei einem APT-Angriff wird in der Regel Malware genutzt, um über Schwachstellen Zugriff auf ein Netzwerk zu erhalten. APTs sind so konzipiert, dass der Angriff unbemerkt bleibt.
Angriffsziel
Im Gegensatz zu Hit-and-Run-Angriffen nutzen APTs gezielt Sicherheitslücken aus. Sobald sich die Angreifer Zugang zum System verschafft haben, wird der Datenverkehr überwacht, um Daten auszuspähen und zu stehlen. Das Ziel der APT-Angreifer ist es, möglichst lange unentdeckt zu bleiben, um geistiges Eigentum, Computer-Quellcode oder Finanzdaten abzugreifen.
Bekannte Fälle
Adobe, Google, Lockheed Martin oder Sony sind bekannte Namen, die bereits Opfer von APT-Angriffen wurden.
Adware
Was ist Adware?
Adware ist eine Software, die ohne ausdrückliche Genehmigung Werbung in Form von Werbebannern oder Pop-up-Anzeigen auf Geräten anzeigt.
Adware unterscheidet sich von typischen Werbeeinblendungen, In-App-Bannern oder Werbeanzeigen in Software durch folgende Merkmale:
- Die Software, die diese Werbeanzeigen einblendet, wurde ohne ausdrückliche Genehmigung des Nutzers (in der Regel während der Softwareinstallation) unbemerkt installiert.
- Die Adware manipuliert den Webbrowser und leitet den Nutzer auf externe Webseiten weiter.
- Dabei werden sensible Daten, wie das Surf- oder Einkaufsverhalten des Nutzers, ohne dessen Wissen und Zustimmung erfasst.
Verbreitung von Adware
Adware wird vom Nutzer selbst (in Form einer kostenlosen Software oder als Standard-Installationsoption) oder mit einer anderen Software installiert.
Angriffsziel
Mit Adware verdienen die Entwickler direkt oder indirekt Geld, indem die beworbenen Produkte oder über die Adware erfasste Daten an Werbeunternehmen verkauft werden. In manchen Fällen leitet die Adware den Nutzer an eine schädliche Webseite weiter. Dies wird auch „Malvertising“ genannt.
Die schädliche Online-Werbung über Adware kann die Geschwindigkeit des Computers oder die Bandbreite reduzieren, Ihre Privatsphäre verletzen oder Sie an schädliche Webseiten weiterleiten.
Entfernung von Adware
Mit Avira Free Antivirus sind Sie vor Adware bestens geschützt.
AES-256-Verschlüsselung
Was ist eine AES-256-Verschlüsselung?
Die Abkürzung AES steht für „Advanced Encryption Standard“, ein weltweiter Standard zur Verschlüsselung von Daten.
Die Zahl 256 bezieht sich auf die Schlüssellänge von 256 Bit. Je länger der Schüssel, desto höher die Anzahl der möglichen Schlüssel. Mit einer Schlüssellänge von 256 Bit übersteigt die Anzahl der möglichen Kombinationen von Schlüsseln die Anzahl der Sterne im Universum (eine Quadrillion oder 1024 Sterne). Damit würden Milliarden von Computern 13,8 Milliarden Jahre benötigen, um diesen Code zu knacken.
Avira setzt die AES-256-Verschlüsselung ein, damit kritische Kunden-Daten sicher sind.
Anti-Diebstahl-Tools
Was sind Anti-Diebstahl-Tools?
Eine Reihe von mobilen Sicherheits-Apps enthalten Tools, mit denen Nutzer verloren gegangene Mobiltelefone suchen können und Diebe davon abhalten, auf die Daten der gestohlenen Telefone zuzugreifen.
Viele mobile Sicherheits-Apps enthalten Anti-Diebstahl-Tools, beispielsweise folgende:
- Phone Finder: Der Standort des Mobiltelefons wird als Ziel auf einer Karte gezeigt.
- Remote Lock: Das ist ein Online-Dashboard, mit dem das Mobiltelefon aus der Ferne gesperrt werden kann.
- Remote Yell: Es wird ein lauter Ton ausgegeben, um ein verlegtes Mobiltelefon wiederzufinden bzw. um Diebe abzuschrecken und zu identifizieren.
- Eigentümer-Informationen: Auf dem Sperrbildschirm des Mobiltelefons wird eine Benachrichtigung für den Finder angezeigt, damit dieser Kontakt zum Eigentümer aufnehmen kann.
- Datenlöschung: Das Mobiltelefon kann aus der Ferne auf die Werkseinstellungen zurückgesetzt werden.
Avira Antivirus Security für Android enthält standardmäßig alle diese Anti-Diebstahl-Tools.
Botnet
Was ist ein Botnetz?
Ein Botnetz ist ein Netzwerk aus Computern, das in der Regel über einen sogenannten Command-and-Control-Server (C&C) gesteuert wird. Diese Computer kommunizieren untereinander, um bestimmte Aufgaben auszuführen. Botnetze sind an sich nicht bösartig, sie werden aber häufig für illegale Aktivitäten missbraucht.
Verwendung
Wenn Botnetze für rechtswidrige Zwecke genutzt werden, wird das Botnetz häufig von einem Hacker gesteuert, der die Kontrolle über alle Computer im Netzwerk übernimmt. Diese fremdgesteuerten Computer werden „Zombies“ genannt.
Diese Computer, die Teil eines Botnetzes sind, werden zum Versenden von Spam, zum Durchführen von Denial-of-Service-Angriffen oder zum Überweisen von Geldbeträgen für kriminelle Zwecke verwendet. Der Hacker kann auch die Services des Botnetzes verkaufen, um Spam zu senden. Die Spammer bleiben so unentdeckt, da die E-Mails nicht über die eigenen Server versendet werden. Für die Hacker ist diese Methode auch kostengünstiger, da der Eigentümer der infizierten Computer die Gebühren der Internetdienste übernimmt.
Bekannte Fälle
Bekannte Botnetze, die entdeckt und abgeschaltet wurden, sind beispielsweise Grum (verantwortlich für 26 % aller Spam-Nachrichten von 2008 bis 2012), GameoverZeus, ZeroAccess und Kraken.
Blockieren von Botnetzen
Avira Free Antivirus schützt Sie vor Botnetzen.
Browser-Hijacking
Was sind Browser-Hijackings?
Der Begriff „Hijacking“ bedeutet „entführen“ oder „kapern“, d. h., Browser-Hijacker manipulieren ohne Einverständnis des Nutzers die Standard-Startseite und -Suchmaschine des Internetbrowsers.
Verwendung
Diese Programme leiten Webbrowser auf bestimmte, vom Nutzer unerwünschte Webseiten um. Durch diesen erzwungenen Internetverkehr verdienen die Cyberkriminellen Geld.
Blockieren von Browser-Hijackern
Mit unserem Premium-Schutz sind unsere Kunden vor Browser-Hijacking geschützt.
Browser tracker
Webseiten enthalten Tags, um Kunden zu identifizieren um deren Surfverhalten zu erfassen.
Diese Tags schreiben Skripte, mit denen Cookies erstellt werden. Diese Cookies werden im Webbrowser gespeichert. Diese können dann von Webseiten nachverfolgt werden, um das Nutzerverhalten besser zu verstehen. Cookies haben auch Vorteile, z. B. können Anmeldedaten gespeichert werden und Nutzer können ihre vorherige Browser-Sitzung wieder aufrufen. Allerdings sind Cookies auch kleine Schnüffler.
So können sich Onlineverkäufer dank dieser Tracking-Technologie Profile über ihre Käufer erstellen. Wenn nur die Daten erfasst werden würden, die die Kunden freiwillig von sich preis geben, wenn sie auf der Webseite surfen, wäre dies kein Problem. Bei der Zusammenarbeit mit Werbeunternehmen teilen die Verkäufer jedoch diese Daten über das Netzwerk miteinander, um detaillierte Profile zu erhalten. Aus diesem Grund wird Ihnen nach dem Besuch der Amazon-Webseite auf Facebook eine Werbeanzeige für genau das Produkt angezeigt, das Sie sich bei Amazon angesehen haben.
For example, online vendors can build customer profiles, thanks to tracking technologies. This wouldn’t be problematic if they restricted themselves to the information customers voluntarily shared while on their website. However, when partnering with ad networks, these vendors share information across the network to build more detailed profiles. That’s how after visiting a product on Amazon, a user can later see an ad for it on Facebook.
Blockieren von Browser-Trackern
Wenn Sie die Anzahl der Daten einschränken möchten, die Unternehmen über Sie erfassen, bietet Ihnen Avira den Spurenblocker Avira Browserschutz an, eine kostenfreie Erweiterung für Browser.
Clickjacking
Was ist Clickjacking?
Clickjacking ist der Versuch, den Nutzer dazu zu bringen, auf schädliche Links zu klicken, die sich in scheinbar harmlosen Videos, Bildern und Artikeln verstecken.
Nutzer können über einen „überlagerten“ Link auf eine infizierte Webseite, Phishing-Webseite, Online-Scams oder Spams weitergeleitet werden. Beim Clickjacking kann ein Nutzer auch dazu gebracht werden, unwissentlich Werbung oder schädliche Inhalte auf seiner LinkedIn- oder Facebook-Seite zu posten.
Vermeidung von Clickjacking
Mit unserem Premium-Schutz werden infizierte und Phishing-Webseiten blockiert, auf die Nutzer durch überlagerte Inhalte umgeleitet werden sollen.
Erfahren Sie mehr über unserem Premium-Schutz
Denial-of-Service-Angriff
Was ist ein Denial-of-Service-Angriff?
Denial-of-Service-Angriffe (DoS) sind Versuche, einen Server mit Anfragen zu überlasten, damit Nutzer keinen Zugriff mehr auf den Server und dessen Inhalte haben. Mit DoS-Angriffen sollen keine Daten gestohlen oder beschädigt werden. Das Ziel ist es, einen Server arbeitsunfähig zu machen, indem extrem viel Datenverkehr erzeugt wird.
Es gibt eine Reihe von verschiedenen DoS-Angriffen:
- Pufferüberlauf: Es werden mehr Daten übertragen, als ein Puffer bearbeiten kann. Die Folge ist, dass ein Puffer dann „überläuft“. Dieser Überlauf enthält versteckte Anweisungen, die das System beschädigen können.
- Ping-of-Death: Es werden Ping-Anfragen gesendet, die die maximal zulässige Größe der IP-Pakete überschreiten.
- Smurf-Angriff: Ping-Pakete werden an eine IP-Broadcast-Adresse gesendet. Dabei wird der anzugreifende Computer als Absender angegeben. Diese Pings werden vervielfacht und ein Echo-Anforderungspaket wird zurück an den angegriffenen Zielcomputer gesendet. Durch die Vielzahl an Antworten kann so ein Server zum Absturz gebracht werden.
- TCP/SYN-Angriff: Hierbei handelt es sich um Anfragen, die nicht abgeschlossen und in eine Warteschlange gestellt werden. Bei einer entsprechend hohen Anzahl an nicht abgeschlossenen Anfragen kann ein Server abstürzen.
Um ein möglichst hohes Verkehrsvolumen zu erzeugen und einen Server zu überlasten, werden häufig Botnetze verwendet. Wenn dies der Fall ist, spricht man auch von einem DDoS-Angriff (Distributed Denial of Service).
Drive-by-Download
Was ist ein Drive-by-Download?
Drive-by-Download bedeutet, dass eine schädliche Datei unbeabsichtigt und automatisch auf einen Computer heruntergeladen wird. Dies ist häufig nach dem Besuch einer infizierten Webseite der Fall. Der Nutzer wird auf eine solche infizierte Webseite weitergeleitet, wenn er z. B. einen Link klickt, der in einer E-Mail oder in einem Popup-Fenster enthalten war.
Bei den meisten der von Drive-by-Downloads betroffenen Webseiten handelt es sich um alltägliche, seriöse Webseiten, die Ziel eines Angriffs wurden. Wenn der Benutzer auf einer infizierten Webseite landet, kann der Browser Schadsoftware herunterladen.
Blockieren von Drive-by-Downloads
Unser Premium-Schutz umfasst einen erweiterten Webschutz, der infizierte Webseiten blockiert, bevor sie geladen werden.
E-Mail-Spoofing
Was ist E-Mail-Spoofing?
E-Mail-Spoofing bedeutet, das seine Senderadresse gefälscht wurde, sodass der wahre Absender verborgen bleibt.
Diese Technik wird häufig bei Phishing-Angriffen, Spam und Malware verwendet, sodass der Empfänger annimmt, dass der Absender (z. B. Behörden, Versicherungen, Banken usw.) seriös ist. In diesen E-Mails wird meistens nach vertraulichen Informationen gefragt, z. B. nach der Sozialversicherungsnummer oder nach den Bankdaten, oder um das Zurücksetzen des Kennworts gebeten.
Exploit
Was ist ein Exploit?
Bei einem Exploit werden Schwachstellen ausgenutzt, um Geräte wie PC, Mac-Computer oder Smartphones zu infizieren, um später darauf zugreifen zu können. Wenn es sich um Sicherheitslücken handelt, die dem Softwareentwickler noch nicht bekannt sind, werden diese Exploits auch Zero-Day-Exploits genannt. Diese Anfälligkeiten werden mit Patches oder neuen Versionen der Software geschlossen und dadurch die Sicherheitslücken behoben.
Bekannte Fälle
Einer der bekanntesten Exploits ist Heartbleed sowie die iPhone-Sicherheitslücke, mit der das FBI auf ein gesperrtes Telefon zugreifen kann.
Vermeidung von Sicherheits-Exploits
Sie können sich vor Exploits schützen, indem Sie Ihre Software regelmäßig aktualisieren oder ein Tool wie Avira Software Updater verwenden. Mit dem Avira Software Updater wird kritische Software automatisch aktualisiert, sobald ein neues Release verfügbar ist.
Firewall
Was ist eine Firewall?
Eine Firewall besteht aus einem Satz Regeln, mit denen unberechtigte Zugriffe auf das private Netzwerk verhindert werden.
Firewalls dienen dazu, die Daten in einem Intranet zu schützen. Firewalls prüfen den ein- und ausgehenden Datenverkehr und blockieren die Netzwerkpakete, die nicht den festgelegten Sicherheitskriterien entsprechen. Es werden außerdem unberechtigte Zugriffe auf einen Computer blockiert, indem sichere Zertifikate zur Authentifizierung und Anmelde-Daten vorausgesetzt werden.
Firewalls gehören im Allgemeinen zu den grundlegenden Sicherheitsmaßnahmen, um kritische Daten zu schützen. Eine weitere Maßnahme zur Abwehr von Angriffen ist eine Verschlüsselung über eine
VPN-Lösung.
Hacker
Ein Hacker ist eine Person, die überdurchschnittliche Programmierkenntnisse besitzt und diese für kriminelle Zwecke einsetzt. Die Definition des Begriffs „Hacker“ ist umstritten, da ein Hacker per se nicht immer kriminell handelt.
Hacker werden in 3 Kategorien eingeteilt: Black-Hat-, White-Hat- sowie Grey-Hat-Hacker.
- Black-Hat-Hacker sind Cyberkriminelle, die Ihre Fähigkeiten für kriminelle Aktivitäten einsetzen und beispielsweise Malware entwickeln.
- White-Hat-Hacker werden von Unternehmen legal beschäftigt und testen in deren Auftrag die Abwehrmaßnahmen des Unternehmens.
- Grey-Hat-Hacker bewegen sich zwischen Legalität und Illegalität. Diese Hacker sind Hacktivisten, die ihre Programmierkenntnisse für höhere politische oder soziale Ziele einsetzen. Ein bekanntes Beispiel für Grey-Hat-Hacker ist die Gruppe „Anonymous“, ein weltweit tätiges Hackerkollektiv.
Identitätsdiebstahl
Was ist Identitätsdiebstahl?
Identitätsdiebstahl ist der Missbrauch von personenbezogenen Daten einer anderen Person. Der Täter nutzt die fremde Identität für Diebstahl und Betrug. Obwohl in der Regel Unternehmen Opfer von Identitätsmissbrauch werden, kann auch die Identität einzelner Personen gestohlen werden.
Heruntergeladene Dateien, gespeicherte Zugangsdaten und besuchte Webseiten hinterlassen immer Spuren – sogar wenn der Papierkorb geleert und der Browserverlauf gelöscht wird. Alle Daten zusammen ergeben ein gutes Bild des Nutzers, der schnell zum gläsernen Verbraucher, Steuerzahler oder Käufer wird. Gelangen diese Daten in die falschen Hände, können sich Cyberkriminelle als ihr Opfer ausgeben.
Namen, Sozialversicherungsnummern, Adressdaten, Fotos, Kreditkartennummern, Geburtsurkunden und Kennwörter sind die Daten, die zum Vortäuschen einer fremden Identität benötigt werden. Der Diebstahl einer Geldbörse ist ein Beispiel, wie man an vertrauliche Daten gelangen kann. Die beliebtere Methode ist jedoch das Senden einer Phishing-E-Mail oder das Verwenden von Keyloggern, Rootkits und Spyware.
Risiko eines Identitätsdiebstahls reduzieren
Avira Sicherheitspakete schützten Sie vor Phishing-Angriffen und Malware. Dank einer Vielzahl von Datenschutz-Tools können Sie alle Spuren Ihrer Onlineaktivitäten löschen.
In-the-Cloud-Erkennung
In-the-Cloud-Erkennung
Was ist die In-the-Cloud-Erkennung?
Bei der In-the-Cloud-Erkennung handelt es sich um eine Prüfung, die online „in der Cloud“ durchgeführt wird. Dabei wird der digitale Fingerabdruck unbekannter Dateien anonym hochgeladen und in Echtzeit analysiert.
Die Avira Cloud-Sicherheit setzt auf diese wegweisende Technologie und agiert als Frühwarnsystem, denn die Ergebnisse, die durch das Untersuchen unbekannter Dateien gewonnen werden, werden umgehend an alle Avira Nutzer weitergegeben.
Die In-the-Cloud-Erkennung wird also mit jedem Nutzer leistungsfähiger. Die Informationen über eine neue Malware werden im Handumdrehen weitergegeben. Aus diesem Grund ist die In-the-Cloud-Erkennung nicht nur in unseren Premiumprodukten enthalten, sondern auch in Avira Free Antivirus.
Internetanbieter
Verbergen Sie Ihre Aktivitäten vor Internetanbietern
Falls Sie in den USA leben oder öfter dort sind: Ein neues Gesetz erlaubt es jetzt Internetanbietern, Informationen über Ihr privates Surfverhalten zu verkaufen.
Zum Beispiel:
- Welche Einkäufe und Bankgeschäfte Sie tätigen
- Ob und wie viele Schulden Sie haben
- Informationen über Ihren Gesundheitszustand
So schützen Sie sich dagegen
Wir empfehlen Ihnen, ein VPN und einen sicheren Browser zu nutzen. Ersteres stellt eine private und sichere Verbindung mit einem Server her. Ein sicherer Browser verschlüsselt die Verbindung zwischen Server und den Webseiten, die Sie besuchen. Mit dieser Kombination beseitigen Sie ohne großen Aufwand alle Ihre Spuren im Web.
Avira Phantom VPN
- Verhindert, dass Internetanbieter sehen, welche Webseiten Sie besuchen.
- Enthält weitere Schutzmaßnahmen, die Ihre Identität und Ihre Aktivitäten jederzeit verbergen (Verhinderung von DNS-Anfragen, Not-Aus-Funktion)
Keylogger
Was sind Keylogger?
Bei einem Keylogger handelt es sich um Software oder Hardware, die alle Eingaben aufzeichnet, die der Nutzer mit der Tastatur eingibt.
Verbreitung
Keylogger werden üblicherweise über E-Mail-Anhänge und infizierte Webseiten installiert. Malware, die bereits auf dem Zielcomputer vorhanden ist, kann ebenfalls Keylogger enthalten oder herunterladen.
Angriffsziel
Das Ziel von Keyloggern ist es, die Tastatureingaben (z. B. Zugangsdaten oder Kennwörter) des Nutzers abzufangen. In den meisten Fällen werden Keylogger für kriminelle Zwecke verwendet, um sensible Daten abzufangen. Sie können aber auch auf legale Weise eingesetzt werden: Unternehmen überwachen beispielsweise, was ihre Mitarbeiter schreiben und eingeben.
Blockieren von Keyloggern
Das vorrangige Ziel von Keyloggern sind Kennwörter. Wir empfehlen daher, für Ihre kritischsten Aktivitäten, wie beispielsweise Onlinebanking und E-Mail, eine Prüfung in zwei Schritten (Zwei-Faktor-Authentifizierung) durchzuführen. Verwenden Sie zum Erkennen und Entfernen von Keyloggern außerdem Sicherheitssoftware, wie z. B. Avira Free Antivirus
Malware
Was ist Malware?
Malware ist ein Kunstwort, das aus den englischen Begriffen „malicious“ (schädlich) und „Software“ besteht. Malware wird gern synonym zu „Virus“ verwendet, der Begriff umfasst jedoch eine größere Bandbreite an Bedrohungen, unter anderem Adware, Keylogger, Rootkits, Spyware, Trojaner, Viren und Würmer.
Blockieren von Malware
Mit Avira Free Antivirus besitzen Sie einen preisgekrönten Schutz vor Malware.
Man-in-the-Middle-Angriff
Was ist ein Man-in-the-Middle-Angriff?
Bei einem Man-in-the-Middle-Angriff wird die Kommunikation zwischen zwei Partnern entweder manipuliert, abgefangen oder zu einem anderen Empfänger weitergeleitet. Die unverschlüsselte Kommunikation über öffentliche WLAN-Hotspots, z. B. am Flughafen oder in einem Coffee-Shop, ist besonders anfällig für solche Angriffe.
Blockieren von Man-in-the-Middle-Angriffen
Mit Avira Phantom VPN sind Sie vor Man-in-the-Middle-Angriffen optimal geschützt, da jede Kommunikation verschlüsselt wird. Selbst wenn Sie in einem öffentlichen WLAN-Netzwerk abgehört werden sollten, ist Ihre Kommunikation unlesbar.
Erfahren Sie mehr über Avira Phantom VPN
Phishing-Angriff
Phishing-Angriff
Was ist ein Phishing-Angriff?
Das Ziel von Phishing-Angriffen ist es, an vertrauliche Daten zu gelangen. Dabei geben die Cyberkriminellen vor, ein vertrauenswürdiger Sender zu sein, wie z. B. eine Bank, Social-Media-Plattformen oder andere offizielle Behörden.
Wie Phishing-Angriffe funktionieren
Bei einem Phishing-Angriff wird häufig auf E-Mail-Spoofing zurückgegriffen, um sich als glaubwürdige Organisation zu tarnen. Die Phishing-E-Mail enthält immer einen Link, der den Nutzer auf eine gefälschte Webseite führt. Dieser Internetauftritt ist ebenfalls nicht echt, da die Webseite der seriösen Organisation nachgeahmt wurde. Die Nutzer werden dann auf dieser gefälschten Webseite gebeten, ihr Kennwort zurückzusetzen oder vertrauliche Daten wie Sozialversicherungsnummer, Kreditkartendaten oder Telefonnummern einzugeben. Die Internetbetrüger fangen schließlich diese kritischen Daten ab.
Die Phishing-E-Mail kann aber auch einen Anhang besitzen. Beim Klicken auf den E-Mail-Anhang wird eine schädliche Datei heruntergeladen, die daraufhin das Gerät des Nutzers infiziert.
Mit unserem Premium-Schutz sind Sie jedoch gegen Phishing-Links und E-Mails mit bösartigen Anhängen bestmöglich geschützt.
Potenziell Unerwünschte Anwendung (PUA)
Was ist eine Potenziell Unerwünschte Anwendung (PUA)?
Bei PUA handelt es sich um versteckte Anwendungen, die gemeinsam mit seriösen Anwendungen ungewollt heruntergeladen werden. Diese Anwendungen überladen Ihren PC mit Werbung, manipulieren Ihren Browser, verlangsamen Ihren PC und speichern in der Regel Daten über Ihre Klicks.
Verbreitung
PUA gelangen über Social Engineering-Tricks auf die Computer: Mithilfe von seriösen Anwendungen installieren die Nutzer weitere Software.
Das funktioniert häufig über folgende Methoden:
- Indem Software so beschrieben wird, dass ihr Zweck nicht klar ist.
- Indem behauptet wird, dass die Installation zusätzlicher Software verpflichtend ist.
- Indem weitere Software standardmäßig installiert wird.
- Indem der Nutzer dazu gebracht wird, unnötige Aktionen durchzuführen.
Angriffsziel
PUA können ärgerlich und unangenehm sein, da sie unter anderem Daten über Ihr Surfverhalten erfassen und ohne Ihre Zustimmung an Dritte weitergeben. Darüber hinaus manipulieren unerwünschte Anwendungen möglicherweise Ihren Browser und ändern die Standardeinstellungen (z. B. Suchmaschine und Startseite).
Bekannte Fälle
OpenCandy, InstallCore und Media Get gehören zu den bekanntesten PUA.
Blockieren von PUA
Sie können sich mit den folgenden Empfehlungen vor Potenziell Unerwünschten Anwendungen schützen:
- Prüfen Sie beim Herunterladen von Software und Apps ob weitere Kontrollkästchen bereits aktiviert sind.
- Lesen Sie bei den Geschäftsbedingungen immer den Titel über dem Kleingedruckten und vergewissern Sie sich, dass die Bedingungen tatsächlich zu dem Programm gehören, das Sie herunterladen möchten.
- Prüfen Sie außerdem, ob die obere Navigationsleiste im Installationsassistenten Namen unerwünschter Programme enthält.
- Avira Free Antivirus blockiert übrigens PUA – auch wenn Sie die Geschäftsbedingungen nicht gelesen haben sollten.
Ransomware
Was ist Ransomware?
Es gibt zwei Arten von Ransomware: Crypto-Ransomware, die Ihre Dateien verschlüsselt (und unlesbar macht) und Ransomware, die den Startbildschirm sperrt. In beiden Fällen verlangen die Autoren der Schadsoftware ein „Lösegeld“ von ihren Opfern, damit letztere wieder Zugriff auf ihre Dateien und Geräte haben.
Verbreitung von Ransomware
Ransomware bzw. Erpressungssoftware wird meistens per E-Mail verbreitet. Dazu sendet der Cyberkriminelle eine E-Mail mit einem Anhang. Der nichtsahnende Nutzer öffnet dieses Dokument (oder eine JavaScript-Datei), deren Inhalt allerdings keinen Sinn ergibt und Kauderwelsch enthält. Der Nutzer erhält dann die Nachricht, dass Makros aktiviert werden müssen, um den Inhalt korrekt anzuzeigen. Allerdings wurde die Datei absichtlich unleserlich präpariert. Denn erst durch das Aktivieren von Makros wird die Ransomware über einen Drive-by-Download unbemerkt auf den Computer heruntergeladen.
Angriffsziel
Die heruntergeladene Crypto-Ransomware verschlüsselt alle vorhandenen Dateien wie Bilder, Videos, Office-Dateien usw. Sie chiffriert sogar Daten auf Wechsellaufwerken, die zu dem Zeitpunkt angeschlossen sind. Nachdem alle Dateien verschlüsselt wurden, bittet die Ransomware um einen Geldbetrag im Austausch für die Entschlüsselung aller Dateien. Das „Lösegeld“, das häufig in Bitcoins bezahlt wird, kann bis zu mehrere Tausend Euro betragen. Bei Ransomware, die den Startbildschirm sperrt, sodass der Nutzer nicht mehr auf sein Gerät zugreifen kann, wird ebenfalls ein Lösegeld für das Entsperren gefordert.
Bekannte Fälle
Crypto-Locker, FBI Ransomware und Locky sind drei bekannte Beispiele für Erpressungs-Software, die bereits Millionen von Rechnern infiziert hat.
Schutz vor Ransomware
Wir empfehlen Ihnen, Ihre Daten regelmäßig zu sichern. Sollten Ihre Dateien dann von einer Ransomware verschlüsselt werden, können Sie Ihre Festplatte bedenkenlos formatieren. Sie haben Ihre Daten schließlich an einer externen Stelle gesichert. Um Ransomware rechtzeitig zu erkennen und zu blockieren, setzen Sie am besten Sicherheits-Software ein, wie z. B. Avira Free Antivirus.
Rootkit
Was ist ein Rootkit?
Ein Rootkit ist eine Softwaretechnik, die sich – ohne Berechtigung – langfristigen Zugang zu einem Computer verschafft. Rootkits werden typischerweise von Malware installiert, damit diese ihre Spuren verwischen können. So kann ein Key-Logger beispielsweise Kennwörter und Kreditkartendaten abgreifen, während das Rootkit den Datenverkehr verbirgt. Daher wird der Diebstahl vom Nutzer nicht bemerkt. Es kann aber auch ein Trojaner verwendet werden, um erst ein Rootkit zu installieren und dann ein Bot-Netz einzurichten.
Bekannte Fälle
Unternehmen, wie z. B. Sony, haben Rootkits eingesetzt, um die Online-Verbreitung von CDs nach zu verfolgen.
Blockieren von Rootkits
Antiviren-Software erkennt und blockiert in der Regel Rootkits. Erfahren Sie mehr und laden Sie Avira Free Antivirus herunter.
Scam/Betrug
Was ist ein Internetbetrug?
Bei einem Internetbetrug (Scam) wird versucht, eine Person zur Zahlung eines Geldbetrages oder zur Herausgabe von wertvollen Daten zu bewegen.
Dies sind die bekanntesten Betrugsmaschen aus dem Internet:
- Love scam: Mit falschen Profilen in Partnerbörsen baut der Betrüger mit dem Opfer eine Onlinebeziehung auf. Sobald eine Vertrauensbasis aufgebaut ist, behauptet der Betrüger, in einer finanziellen Notlage zu sein und Hilfe zu benötigen.
- Diät- und Schönheits-Scam: Wunderpillen, revolutionäre Cremes oder bahnbrechende Geräte versprechen das Blaue vom Himmel. Die verkauften Produkte halten allerdings nicht das, was sie versprechen.
- Lotterie-Scam:Ein Nutzer wird zum glücklichen Lotteriegewinner ausgewählt. Damit der Gewinn dem Nutzer überwiesen werden kann, gibt es einen kleinen Haken: Er muss zuerst Steuern und Versandkosten bezahlen.
- Nigerian Prince scam: Bei dieser klassischen Betrugsmasche wird der Nutzer um Hilfe gebeten, eine größere Summe Geld von einer ausländischen Bank abzurufen. Die versprochene Provision erhält der Nutzer aber nur, wenn er zuerst die Überweisungsgebühren im Voraus begleicht.
Die beste Verteidigung gegen Internetbetrug ist es, wachsam und vorsichtig zu sein.
Sicherheitsverletzungen
Was ist eine Sicherheitsverletzung?
Der unberechtigte Zugriff auf Daten in Netzwerken, auf Servern oder Geräten, bei dem die Sicherheitsmaßnahmen umgangen wurden, stellt eine Sicherheitsverletzung dar. In diesem Zusammenhang spricht man auch von Datenleck oder Datenpanne.
Sicherheitsverletzungen treten häufig bei Unternehmen, Organisationen oder Regierungsbehörden auf, bei denen die Sicherheitsvorkehrungen ausgehebelt wurden. Cyberkriminelle haben dann unberechtigterweise Zugriff auf vertrauliche Daten, wie beispielsweise Identitätsdaten, E-Mail-Adressen, Kennwörter, sensible finanzielle Daten usw.
Bekannte Fälle
Datenlecks sind bereits bei Unternehmen wie eBay oder Banken wie JP Morgan Chase aufgetreten. Darüber hinaus wurden unzählige Daten von US-Bürgern in der Wählerdatenbank offengelegt. Weitere Beispiele sind amerikanische Diplomaten-Depeschen, das NASA-Programm PRISM oder die Panama Papers.
Das Risiko einer Sicherheitsverletzung reduzieren
Zu den empfohlenen Maßnahmen, um eine Sicherheitsverletzung zu vermeiden oder das Risiko eines Datenlecks zu mindern, gehören Antivirensoftware, Datenverschlüsselung, Kennwort-Manager und -Safes, Firewalls und Sensibilisierung der Mitarbeiter.
Social Engineering-Angriff
Was ist ein Social Engineering-Angriff?
Die Opfer eines Social Engineering-Angriffs werden dazu gebracht, bestimmte Aktionen durchzuführen, wie beispielsweise das Klicken auf eine Webseite oder das Öffnen eines Anhangs.
Funktionsweise
Die meisten Social Engineering-Angriffe sind mehrstufige Prozesse. Der Nutzer wird beispielsweise auf Facebook angesprochen und aufgefordert, auf ein Video zu klicken, das überlagerte Inhalte (Clickjacking) enthält. Anschließend wird der Nutzer auf eine infizierte Webseite weitergeleitet, auf der er dann ermutigt wird, ein Plugin zum Anzeigen des Videos herunterzuladen. Der heruntergeladene Link enthält Malware und eine potenziell unerwünschte Anwendung (PUA), die schließlich die Anmeldedaten stehlen.
Spam
Was ist Spam?
Spam sind unerwünschte E-Mail-Nachrichten, die fast immer an unzählig viele Empfänger gesendet werden. „Spam“ ist die elektronische Variante der Postwurfsendung.
Wie laden E-Mail-Adressen auf Spam-Listen?
E-Mail-Adressen werden in den meisten Fällen bei Sicherheitsverstößen und Datenlecks erfasst, wenn Nutzer sich für einen Service registriert haben und die Server dieses Unternehmens dann gehackt werden. Es können auch Listen mit E-Mail-Adressen von einem Unternehmen gekauft werden, bei dem die Nutzer ein Konto haben. Hacker versuchen zudem immer wieder, mittels Malware oder Hacking an Listen mit E-Mail-Adressen großer E-Mail-Provider zu gelangen.
Spam ist überaus lukrativ, da sehr große Volumina an E-Mail-Nachrichten zu extrem niedrigen Kosten versendet werden können. Spam ist im harmlosesten Fall nervig, aber im schlimmsten Fall ein Sicherheitsrisiko:
- Spam verstopft Postfächer und ist reine Zeitverschwendung.
- Spam kann dazu verwendet werden, Malware zu verbreiten.
- Spam ist eine Möglichkeit, weitere vertrauliche Daten zu stehlen (z. B. über Phishing).
- Spam wird zur Vertreibung von Scams (z. B. dem berühmten Nigeria-Scam) genutzt.
Blockieren von Spam
Die meisten E-Mail-Provider enthalten standardmäßig einen integrierten Antispam-Filter.
Spyware
Was ist Spyware?
Spyware ist eine Software, die heimlich Benutzerdaten überwacht und erfasst.
Spyware muss nicht zwangsläufig böswillig sein, sondern kann auch legal eingesetzt werden. Einige Unternehmen installieren zum Beispiel auf den Computern ihrer Mitarbeiter Spyware, um kritische Aktivitäten zu überwachen. (In einem solchen Fall ist dies in den Arbeitsverträgen geregelt.) Spyware wird außerdem in Kinderschutz-Programmen verwendet, um Cybermobbing zu verhindern.
Angriffsziel
Leider wird Spyware eher dazu verwendet, Kreditkartendaten, Kennwörter für das Onlinebanking und Seriennummern von Computern zu stehlen.
Blockieren von Spyware
Avira Free Antivirus schützt seine Nutzer vor Spyware.
SQL injection
Was ist eine SQL-Injection?
Die SQL-Injection ist ein Exploit, der Sicherheitslücken in einer Datenbank ausnutzt, um Code einzuschleusen. Ein anderer Begriff für SQL-Injection ist „SQL-Einschleusung“. Mit dem Einschleusen von SQL versuchen Cyberkriminelle, Malware in echte Webseiten einzubetten.
Beim Ausfüllen von Formularen werden die Einträge in einer Datenbank in der Datenbanksprache SQL gespeichert. Schwachstellen im Code führen gegebenenfalls dazu, dass ein Eintrag in einem Formularfeld einen Befehl an die Datenbank sendet. So können Cyberkriminelle einen Befehl eingeben, mit dem die Datenbankinhalte (E-Mail-Adressen, Benutzernamen und Kennwörter) preisgegeben werden.
Es gibt eine Reihe von Webanwendungen, die Webseiten auf solche Schwachstellen prüfen. Wir empfehlen, eine solche Prüfung durchzuführen, wenn Ihre Webseite ein Formulareintragsfeld enthält, mit dem Daten gespeichert werden.
Bekannte Fälle
Die John-Hopkins-Universität, in deren Server des Fachbereichs Biomedizintechnik SQL eingeschleust wurde, sowie einige andere Universitäten sind bekannte Beispiele für SQL-Injection. Regierungsbehörden in China, in der Türkei, in Japan, im Vereinigten Königreich und die UN wurden ebenfalls auf diese Art angegriffen.
Blockieren infizierter Webseiten
Wir empfehlen Nutzern unseren Premium-Schutz, der mit seinem erweiterten Webschutz infizierte Webseiten blockiert.
Erfahren Sie mehr über unserem Premium-Schutz
Trojaner
Was ist ein Trojaner?
Trojaner sind Schad-Programme, die sich als nützliche und seriöse Software ausgeben, tatsächlich aber versteckte Funktionen ausführen.
Verbreitung von Trojanern
Trojaner werden in der Regel über E-Mail-Nachrichten, Raubkopien von Softwareanwendungen, Generatoren von Lizenzschlüsseln (z. B. Photoshop), Drive-by-Downloads und Phishing-Angriffe verbreitet. Einer der gefährlichsten Trojaner hieß Zeus. Dieser war ein Banking-Trojaner, der vertrauliche Bankdaten ausspionierte. Zeus infizierte Millionen von Computern und Mobilgeräten und stahl Millionen von Daten privater und gewerblicher Bankkonten. Trojaner installieren außerdem gern Backdoors, mit denen die Computer – entweder direkt oder als Teil eines Bot-Netzes – ferngesteuert werden können.
Bekannte Fälle
Der Trojaner Zeus gehört zu den erfolgreichsten Malware-Entwicklungen, der etwa 47 Millionen Dollar erbeutet hat. Weitere bekannte Trojaner sind Shedun, der zu seinen besten Zeiten ungefähr 2.000 Computer am Tag infiziert hat, sowie der Trojaner „Tiny Banker“. Dieser macht seinem Namen alle Ehre, da er wegen seiner winzigen Größe nur schwer zu entdecken ist.
Blockieren von Trojanern
Als Vorsichtsmaßnahme wird empfohlen, bei E-Mail-Anhängen wachsam zu sein. Seien Sie beim Öffnen von Anhängen und beim Klicken auf Weblinks besonders vorsichtig. Avira Free Antivirus ist ebenfalls eine weitere Möglichkeit, sich vor Trojanern zu schützen.
Virus
Was ist ein Virus?
Computerviren sind schädliche Software und reproduzieren sich selbstständig. Sie richten auf dem Computer enormen Schaden an. Sie springen über Drive-by-Downloads und USB-Laufwerke von Datei zu Datei und dann möglicherweise von Gerät zu Gerät. Viren sind auf den Nutzer angewiesen, um sich außerhalb des eigenen Computers/ Netzwerks zu verbreiten.
Angriffsziel
Die meisten Viren befinden sich in ausführbaren Dateien, sie können aber auch in MS Office-Makros, in automatisch ausgeführten Scripts und im Master Boot Record (MBR) lauern. Computerviren sind von Natur aus zerstörerisch. Sie zeigen störende Meldungen an, sabotieren die Funktionsweise eines Geräts, beschädigen oder löschen Dateien. In manchen Fällen sind Viren auch in der Lage, Daten zu stehlen.
Bekannte Fälle
- Der Virus „Concept“ war einer der erste Viren, der 1995 versehentlich auf einer CD-ROM von Microsoft in Umlauf gebracht wurde.
- Der Virus „Chernobyl“ hingegen schlug immer am 26. April zu, dem Jahrestag der Tschernobyl-Katastrophe.
- Einen Schaden von angeblich 80 Millionen US-Dollar verursachte der Virus „Melissa“, der sich über E-Mails ausbreitete.
Blockieren von Viren
Avira Free Antivirus schützt Sie vor Viren.
VPN
Was ist ein VPN?
VPN ist die Abkürzung für „virtuelles privates Netzwerk“. Mit einem VPN können Sie Ihre Privatsphäre und sich selbst vor Onlinegefahren schützen, da Ihr Datenverkehr verschlüsselt wird.
Neben der Verschlüsselung des Datenverkehrs zwischen Geräten und Webseiten bewahren Sie auch Ihre Anonymität im Internet. Das ist gerade bei der Verwendung von öffentlichen WLAN-Hotspots besonders praktisch. VPN werden häufig verwendet, um blockierte, regionale Inhalte zu umgehen. Die Nutzer erhalten eine Auswahl an Exit-Servern: Indem ein Web-Proxyserver verwendet wird, kann das VPN einer Webseite vorgaukeln, dass der Nutzer von einem anderen Land aus zugreift.
Avira Phantom VPN ist als kostenlose sowie als kostenpflichtige Version verfügbar.
Web anonymity (Anonymität im Internet)
Was ist Anonymität im Internet?
Nutzer sind im Internet anonym, wenn sie ihre Online-Identität, ihre IP-Adressen und die geografischen Standorte verstecken können. Es gibt verschiedene Möglichkeiten, online anonym zu bleiben:
- Webbrowser: Ein sicherer Webbrowser bewahrt die Privatsphäre und schützt Nutzer davor, dass ihre Spuren online von Unternehmen verfolgt werden.
- E-Mail: Mittlerweile werden die meisten E-Mail-Nachrichten verschlüsselt gesendet. Es gibt jedoch nur wenige Anbieter, bei denen Nutzer sich registrieren können, ohne bestimmte persönliche Daten preiszugeben. Thunderbird ist zum Beispiel eine Anwendung, die mehr Wert auf Privatsphäre legt als andere Programme.
- Instant Messaging: Einige Instant Messaging-Clients auf Computern und Mobilgeräten verschlüsseln die Kommunikation, sodass Gespräche von Dritten nicht mitgelesen werden können. Beispiele für solche Dienste sind Adium, Pidgin und Signal.
- Webverbindung: Sobald sich ein Nutzer mit dem Internet verbindet, wird ihm eine IP-Adresse zugewiesen. Das Gerät des Nutzers kann mit dieser IP-Adresse eindeutig identifiziert werden. Durch die IP-Adresse können folgende Daten ermittelt werden:
- Stadt
- Zeitzone
- Postleitzahl
- Demografische Daten basierend auf behördlichen Erhebungen
- Name des Eigentümers, dem die IP-Adresse gehört
- Mobiles Netzwerk und Provider
Avira Phantom VPN verbirgt Ihre IP-Adressen, wenn Sie im Internet anonym bleiben möchten.
Würmer
Was ist ein Computerwurm?
Würmer sind Programme, die, ähnlich wie Viren, erhebliche Schäden an Geräten verursachen und in der Lage sind, sich zu reproduzieren.
Angriffsziel
Im Gegensatz zu Viren, die den Menschen für eine Verbreitung benötigen, können Würmer eigenständig Hunderttausende Kopien von sich selbst per E-Mail versenden bzw. über USB-Geräte und gemeinsam genutzte Ordner verteilen.
Bekannte Fälle
Zu den bekanntesten Würmer gehören unter anderem folgende:
- Der Wurm ILOVEYOU verbreitete sich über E-Mail und richtete einen Schaden von über 5,5 Milliarden US-Dollar an.
- Stuxnet griff die iranische Atomindustrie an und wurde über USB-Geräte in Umlauf gebracht.
- SQL Slammer gelang es, für eine kurze Zeit, die Geschwindigkeit des Internets stark zu verlangsamen. Angriffsziel waren Internetprovider.
- Der Blaster-Wurm zwang Computer dazu, immer wieder einen Neustart durchzuführen.
Blockieren von Würmern
Avira Free Antivirus ist ein guter Schutz vor Würmern.