Viren, Spyware, Malware usw. Erklärungen zu Online-Bedrohungen

Viren, Spyware, Malware usw. Erklärungen zu Online-Bedrohungen / Technologie erklärt

Wenn Sie anfangen, über all die Dinge nachzudenken, die beim Surfen im Internet schief gehen könnten, sieht das Web wie ein ziemlich unheimlicher Ort aus. Glücklicherweise werden Internetnutzer insgesamt viel klüger und können riskantes Online-Verhalten besser erkennen.

Während Seiten mit einem Dutzend Download-Schaltflächen - oder automatisch aktivierten Kästchen, die uns dazu verleitet haben, Dinge herunterzuladen, die wir nicht wollten - nicht mehr so ​​effektiv wie früher sind, heißt das nicht, dass es derzeit keine Hacker gibt versuchen, mit neuen Methoden der Täuschung zu kommen Die neuesten Bedrohungen aus dem Internet, die Sie über die neuesten Bedrohungen aus dem Internet kennen sollten, die Sie kennen sollten Sicherheitsbedrohungen sind zunehmend aus neuen Richtungen gekommen und werden sich 2013 nicht ändern Es gibt neue Risiken, die Sie kennen sollten, Exploits populärer Anwendungen, immer komplexer werdende Phishing-Angriffe, Malware usw. Um sich vor diesen Bedrohungen zu schützen, ist es wichtig zu verstehen, was sie sind und wie sie sich unterscheiden.

Lass uns eintauchen.

Grundlegendes zu Online-Sicherheitsbedrohungen und wie sie sich unterscheiden

Malware

Malware ist eine Abkürzung für bösartige Software. Das bedeutet, dass die meisten von uns diese Bedrohungen als Viren bezeichnen, der korrekte Begriff "allseitig" sollte jedoch Malware sein. Schädliche Software gibt es in vielen Formen, aber Malware selbst ist ein allgemeiner Begriff, mit dem eine Reihe von Dingen beschrieben werden kann, beispielsweise Viren, Würmer, Trojaner, Spyware und andere. Kurz gesagt, es handelt sich um ein Programm oder eine Datei mit schlechten Absichten, deren Natur fast alles umfassen kann.

Glücklicherweise ist Malware genau das, wonach alle gängigen Antivirenprogramme suchen. Von Malware betroffen zu werden, geschieht und muss nicht katastrophal sein. Lernen Sie das richtige Protokoll für den Umgang mit Malware kennen 10 Schritte, wenn Sie Malware auf Ihrem Computer entdecken 10 Schritte, wenn Sie Malware auf Ihrem Computer entdecken Wir möchten, dass das Internet ein sicherer Ort ist, um unsere Zeit zu verbringen (Husten). Aber wir wissen alle, dass es um jede Ecke Risiken gibt. E-Mail, soziale Medien, bösartige Websites, die funktioniert haben… Lesen Sie mehr, und wie Sie es an erster Stelle vermeiden können 7 Tipps zum Umgang mit allgemeiner Vernunft, um Ihnen das Vermeiden von Malware zu ersparen . Der Zugriff auf Informationen und die Kommunikation mit Menschen aus der Ferne ist zum Kinderspiel geworden. Gleichzeitig kann uns unsere Neugier jedoch schnell durch dunkle, virtuelle Gassen führen… Lesen Sie mehr für das sicherste Surferlebnis.

Viren

Viren bestehen aus schädlichem Code, der ein Gerät infiziert, nachdem Sie eine Software installiert haben. Normalerweise geschieht diese Infektion durch USB-Laufwerke, Internet-Downloads oder E-Mail-Anhänge. Sie kann jedoch auch auf andere Weise geschehen. Es ist wichtig zu wissen, dass die Infektion eigentlich nicht auftritt, wenn die infizierten Dateien auf Ihrem Computer gespeichert sind. Die Infektion tritt auf, sobald das Programm zum ersten Mal ausgeführt wird, sei es durch Autorun, eine manuelle Installation oder eine ausführbare Datei, die der Benutzer öffnet.

Einmal geöffnet - oder ausgeführt - geschieht die Infektion. Von diesem Punkt aus kann es sehr schwierig sein, das Virus aufgrund der Natur, in der es wirkt, zu finden und zu beseitigen. Die tatsächlichen Details sind zwar virusspezifisch, neigen jedoch dazu, sich selbst zu replizieren und das Dateisystem des Geräts zu infizieren, in dem sie sich befinden, indem sie sich von Datei zu Datei ausbreiten, bevor sie unweigerlich - und in der Regel ohne es zu wissen - an einen anderen Computer weitergegeben werden.

Im Gegensatz zu anderen Bedrohungen verfolgen Viren keinen anderen Zweck als den Versuch, Ihren Computer funktionsunfähig zu machen. Einige von ihnen haben eine kurze Geschichte der 5 schlechtesten Computerviren aller Zeiten Eine kurze Geschichte der 5 schlechtesten Computerviren aller Zeiten Das Wort "Virus" und seine Verbindung mit Computern wurde von dem amerikanischen Computerwissenschaftler Frederick Cohen angebracht, der es verwendete beschreiben "ein Programm, das andere Programme" infizieren "kann, indem es modifiziert wird, um ein möglicherweise besonders gut darin enthaltenes Programm aufzunehmen. Die meisten anderen Programme sind ziemlich schwach und leicht zu erkennen.

Oh, und es sollte darauf hingewiesen werden, dass Macs nicht vor Viren geschützt sind. 3 Zeichen, dass Ihr Mac einen Virus hat, und wie Sie nach ihnen suchen. 3 Zeichen, dass Ihr Mac einen Virus hat und wie Sie nach ihnen suchen Ist dein Mac irgendwie… komisch? Unabhängig davon, ob Sie Anzeigen sehen, die Sie nicht erklären können, oder Ihr System unangemessen langsam ist, könnte das Problem Malware sein. Aber du liegst wahrscheinlich falsch. Weiterlesen .

Adware

Adware ist zwar in den meisten Fällen relativ harmlos, aber die ärgerlichste Bedrohung, über die wir heute sprechen.

Adware wird mit ansonsten legitimen Apps oder Software gebündelt, was die anfängliche Erkennung etwas erschwert. Ein häufiges Beispiel ist das Kontrollkästchen am unteren Rand eines Download-Links (häufig vorgeprüft), in dem Sie gefragt werden, ob wir dies wünschen “X kostenlos einschließen” - Gut, “X” ist oft das Programm, das die Adware enthält. Dies ist keine feste Regel, aber keine Seltenheit. Wenn Sie nicht sicher sind, was diese zusätzlichen Programme sind oder wie sie funktionieren, laden Sie sie nicht herunter.

Adware-Infektionen sind auch ohne eigenes Verschulden möglich. Aktuelle Berichte enthalten mindestens einen der wichtigsten Hersteller, einschließlich Adware - oder eines Adware-ähnlichen Browser-Hijack - standardmäßig auf ihren Computern. Lenovo und Superfish Lenovo-Laptopbesitzer sind sich der Tatsache bewusst, dass Ihr Gerät möglicherweise Malware vorinstalliert hat. Lenovo-Laptopbesitzer sind sich bewusst, dass Ihr Gerät möglicherweise Malware vorinstalliert hat. Lesen Sie mehr ist die Ausnahme und nicht die Regel. Es ist wichtig zu wissen, dass diese Bedrohungen auftreten und oft können wir nicht viel dagegen tun.

Trojaner und Hintertüren

Trojaner wurden nach dem Trojanischen Pferd benannt, einem riesigen Holzpferd, das griechische Soldaten verbarg, als sie während des Trojanischen Krieges nach Troja kamen. Abgesehen von der Geschichtsstunde ist dies die gleiche Art und Weise, wie ein Trojaner Ihren Computer beschädigt. Es versteckt schädlichen Code in einem scheinbar harmlosen Programm oder in einer Datei, um Zugriff auf Ihren Computer zu erhalten. Einmal installiert, installiert sich das Programm auf Ihrem Gerät und kommuniziert ohne Ihr Wissen mit einem Server im Hintergrund. Dadurch haben Fremdanbieter Zugriff auf Ihren Computer über eine sogenannte Hintertür.

Während der Zugriff einer externen Partei auf Ihren Computer an und für sich unheimlich ist, sind die Auswirkungen dessen, was sie tun können, warum E-Mail nicht vor Überwachung durch die Regierung geschützt werden kann. Warum E-Mail nicht vor Überwachung durch Regierung geschützt werden kann “Wenn Sie wüssten, was ich über E-Mail weiß, können Sie es auch nicht verwenden,” sagte der Besitzer des sicheren E-Mail-Dienstes Lavabit, als er ihn kürzlich heruntergefahren hatte. "Es gibt keine Möglichkeit, verschlüsselt zu arbeiten ... mit diesem Zugriff ist es noch erschreckender. Was die Sache komplizierter macht, ist der geringe Fußabdruck, den diese Hintertüren hinterlassen, was den Benutzer völlig im Dunkeln hält, dass ein Datenschutzvorfall überhaupt auftritt.

Ein Vorteil einer Hintertür ist die Art, in der sie arbeiten. Da der Hacker eine Remote-Verbindung zu Ihrem Computer herstellen muss, kann er dies nicht tun, wenn Sie die Internetverbindung deaktivieren, während Sie versuchen, schädlichen Code zu finden und zu entfernen.

Spyware

Spyware ist das häufigste Badware im Internet. Obwohl es in der Natur recht betrügerisch ist und einen großen Ärger darstellt, ist die meiste Spyware relativ harmlos. Normalerweise wird zur Überwachung des Browserverhaltens Spyware verwendet, um relevante Anzeigen besser schalten zu können. Schlecht ist, wie diese Unternehmen ihre Daten sammeln. Wie Sie sich vor unethischer oder illegaler Spionage schützen Wie Sie sich vor unethischer oder illegaler Spionage schützen Unabhängig von der Motivation oder Rechtfertigung für das Ausspähen (wie Untreue von Ehegatten) ist Spionage illegal und eine grobe Verletzung der Privatsphäre in den meisten Ländern der Welt. Weiterlesen . Anstatt sich auf das Verfolgen von Pixeln - oder Cookies - zu verlassen, wirkt Spyware wie die meisten großen Unternehmen wie ein Trojaner, indem Sie die Software installieren und Daten von Ihrem Computer an einen Server zurücksenden, während die meisten von uns überhaupt nicht daran denken an erster Stelle.

Andere, bösartigere Formen von Spyware sind weitaus gefährlicher. Während typische Spyware hauptsächlich zu Werbezwecken verwendet wird, überträgt bösartige Spyware vertrauliche Daten an einen anderen Benutzer oder einen Server. Diese Daten können E-Mails, Fotos, Protokolldateien, Kreditkartennummern, Bankinformationen und / oder Online-Passwörter enthalten.

Spyware wird vom Benutzer meistens als Teil eines Add-Ons zu einem legitimen Download (z. B. einer Symbolleiste) heruntergeladen oder als Teil eines Freeware- oder Shareware-Programms bereitgestellt.

Scareware und Ransomware

Scareware und Ransomware unterscheiden sich in ihrem Ansatz, aber das Endziel für beide besteht darin, Geld zu sammeln, indem der Benutzer manipuliert wird, um zu glauben, dass etwas nicht stimmt.

Bei Scareware handelt es sich meistens um Programme, die auftauchen und Ihnen mitteilen, dass Ihr Computer mit einer Art Malware infiziert ist. Wenn Sie auf klicken, um die (häufig) mehrere Instanzen von Malware zu entfernen, müssen Sie den Kauf der Vollversion bezahlen, bevor das Programm Ihr System bereinigen und die Infektionen oder Bedrohungen beseitigen kann.

Ransomware verhält sich etwas anders, da nach der Installation der Schadsoftware das System häufig außerhalb eines Fensters gesperrt wird, in dem Sie das Lösegeld bezahlen können, um es wieder zu verwenden. Während Ransomware im Allgemeinen zu den am einfachsten zu entfernenden Bedrohungen zählt, sollten Sie nicht zahlen - wie man Ransomware besiegt! Bezahlen Sie nicht - wie man Ransomware besiegt! Stellen Sie sich vor, wenn jemand vor Ihrer Tür auftauchte und sagte: "Hey, in Ihrem Haus gibt es Mäuse, von denen Sie nichts wussten. Geben Sie uns 100 Dollar, und wir werden sie loswerden." Dies ist die Ransomware… Lesen Sie mehr, es kann für einen nicht versierten Computerbenutzer ziemlich beängstigend sein. Daher glauben viele, dass sie nachgeben und das Lösegeld bezahlen müssen. Diese drei Ransomware-Betrügereien nicht vermeiden. Den drei Ransomware-Betrügereien nicht zu Fall. Im Moment sind mehrere prominente Ransomware-Betrügereien in Umlauf; Lassen Sie uns drei der verheerendsten durchgehen, damit Sie sie erkennen können. Lesen Sie weiter, um die Kontrolle über die Maschine wieder zu erlangen.

Würmer

Würmer sind bei weitem die schädlichste Form von Malware. Während ein Virus einen Computer angreift und einen Benutzer dazu auffordert, infizierte Dateien freizugeben, um sich zu verbreiten, nutzt ein Wurm Sicherheitslücken in einem Netzwerk aus und kann das Ganze innerhalb weniger Minuten in die Knie zwingen.

Netzwerke mit Sicherheitslücken zielen darauf ab, den Wurm in das Netzwerk einzuführen und ihn (oft unbemerkt) von Computer zu Computer weiterzuleiten. Beim Übergang von einem Gerät zum anderen breitet sich die Infektion aus, bis jede Maschine infiziert ist - oder - der Wurm wird isoliert, indem die infizierten Maschinen aus dem Netzwerk entfernt werden.

Ungenutzte Angriffe, Sicherheitslücken und Schwachstellen

Egal wie kompetent der Entwickler ist, jedes Programm hat Sicherheitslücken und Schwachstellen. Diese Sicherheitslücken ermöglichen es Hackern, sie auszunutzen, um Zugriff auf das Programm zu erhalten, es auf irgendeine Weise zu ändern oder eigenen Code (häufig Malware) in das Programm zu integrieren.

Wenn Sie sich jemals gefragt haben, warum es so viele Sicherheitsupdates für Programme gab, liegt dies daran, dass Kater und Maus ständig zwischen Entwicklern und Hackern gespielt werden. Der Entwickler versucht, diese Lücken zu finden und zu patchen, bevor sie ausgenutzt werden, während der Hacker versucht, Sicherheitslücken auszunutzen, bevor sie von einem Entwickler entdeckt und gepatcht werden.

Die einzige Möglichkeit, sich vor diesen Angriffen aus der Ferne zu schützen, besteht darin, Ihr Betriebssystem und alle Ihre Programme auf dem neuesten Stand zu halten, indem Sie Updates installieren, sobald sie verfügbar sind.

Online sicher bleiben

Wenn Sie das Internet nutzen, gibt es keine narrensichere Methode, um alle Online-Bedrohungen zu vermeiden, aber es gibt sicherlich Dinge, die Sie tun können, um sich sicherer zu machen.

Einige davon sind:

  • Halten Sie Ihr Betriebssystem und jedes Ihrer Programme auf dem neuesten Stand, indem Sie Updates herunterladen, sobald sie verfügbar sind.
  • Installieren Sie ein gutes Antivirenprogramm. Was ist die beste kostenlose Antivirensoftware? [MakeUseOf-Umfrage] Was ist die beste kostenlose Antivirensoftware? [MakeUseOf-Umfrage] Es ist immer ratsam, Antivirensoftware auf Ihrem Computer zu installieren, unabhängig davon, wie vorsichtig Sie das Internet verwenden. Ja, sogar Macs. Lesen Sie mehr und halten Sie die Virendefinitionen auf dem neuesten Stand.
  • Verwenden Sie eine Firewall, die sowohl eingehenden als auch ausgehenden Datenverkehr überwacht. Behalten Sie den Fluss dieses Datenverkehrs im Auge, um Bedrohungen zu erkennen, die möglicherweise mit externen Servern kommunizieren.
  • Vermeiden Sie unsichere Downloads aus unbekannten und nicht vertrauenswürdigen Quellen.
  • Scannen Sie verdächtige Links mit Ihrem Antivirenprogramm oder einem Malware-Erkennungsprogramm, bevor Sie sie öffnen.
  • Vermeiden Sie Raubkopien von Software.

Auch wenn Sie einen Teil Ihrer Zeit im Web verbringen, ist es unwahrscheinlich, dass Sie sich vollständig vor all der Badware schützen können. Während Infektionen und Exploits jedem passieren können - und auch nicht -, denke ich, würde keiner von uns argumentieren, dass wir mit geringfügigen Änderungen in unseren Browsing- oder Computergewohnheiten ein wenig sicherer sein könnten.

Was tun Sie, um sich online vor Bedrohungen und Exploits zu schützen? Gibt es bestimmte Programme oder Apps, die Sie für die Online-Sicherheit verwenden? Bitte helfen Sie, den Rest von uns online zu schützen, indem Sie Ihre Tipps in den Kommentaren weitergeben!

Bildnachweis: Computervirus via Shutterstock, Achtung! von Paul Downey über Flickr, Virus von Yuri Samoilov über Flickr, Annoying Pop-up über Shutterstock, Hackers - Seguridad von TecnoDroidVe über Flickr, Toolbars von mdornseif über Flickr, Malware von mdaniels7 über Flickr, Dual Crash von Dr. Gianluigi “Zane” Zanet über Flickr, Caps Lock von DeclanTM über Flickr

Erfahren Sie mehr über: Anti-Malware, Computersicherheit, Online-Sicherheit, Spyware.