Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

Grundsätzlich wird ein Trojaner meist durch unauffällige Dateinamen getarnt oder ist in ein anderes Programm eingebettet. Damit kann der Trojaner unter anderem den Datenverkehr den Datenverkehr überwachen, sensible persönliche Daten ausspähen oder gar den Rechner fernsteuern. Die Verbreitung eines Trojaners erfolgt gewöhnlich nicht eigenständig, da ein Rechner nur durch das Ausführen einer infizierten Datei übernommen werden kann. Meist werden Trojaner in Ein E-Mail-Anhängen versteckt und können sich so verbreiten.

...

Phishing basiert auf dem Prinzip der Imitation. Beim Phishing werden zum Beispiel E-Mails oder Webseiten von bekannten Unternehmen nachgebildet, um so Kunden zu täuschen. Vor allem Kreditkartendaten, Kontodaten oder PINs stehen oft im Fokus der Kriminellen. Mit den gefälschten E-Mails oder Internetseiten soll der Kunde seine Daten unbewusst den Cyberkriminellen übergeben.

Stellen Sie sich vor, Sie bestellen Waren im Internet und geben dafür persönliche Daten bzwDaten, bzw. Kontodaten preis. Was aber, wenn diese nicht in den vertrauenswürdigen Händen landen, für die sie gedacht waren? Kriminelle können dann Wenn diese nicht beim Händler, sondern bei Kriminellen landen, können mit Ihren Daten Waren bestellen, für die Sie zahlen!.

Adware und Spyware

Adware

Adware öffnet automatisch Werbung, indem Pop-Ups genutzt werden oder die Einstellungen des Internetbrowsers (z.B. Startseite) verändert werden. Dies kostet vor allem Nerven und die Leistung beim Surfen leidet unter der unnötigen Werbung. Wie der Name schon sagt späht Spyware den Benutzer aus, um so Interessen oder persönliche Daten zu sammeln. In Kombination mit Adware kann die Werbung so viel zielgerichteter geschalten werden. Geld wird meist durch den Verkauf der Werbeflächen eingenommen.

...