Werbung

Wenn Sie anfangen, über all die Dinge nachzudenken, die beim Surfen im Internet schief gehen könnten, sieht das Web wie ein ziemlich beängstigender Ort aus. Glücklicherweise werden Internetnutzer insgesamt viel geschickter und erkennen riskantes Online-Verhalten besser.

Während Seiten mit einem Dutzend Download-Schaltflächen - oder automatisch aktivierte Kontrollkästchen, die uns dazu verleiteten, Dinge herunterzuladen, die wir nicht wollten - sind nicht mehr ganz so effektiv wie früher, das heißt aber nicht, dass es momentan keine Hacker gibt, die versuchen, hochzukommen mit neue Methoden der Täuschung Die neuesten Bedrohungen für die Internetsicherheit, die Sie kennen solltenSicherheitsbedrohungen kommen zunehmend aus neuen Richtungen und das wird sich 2013 voraussichtlich nicht ändern. Es gibt neue Risiken, die Sie kennen sollten, Exploits beliebter Anwendungen, immer ausgefeilter werdende Phishing-Angriffe, Malware, ... Weiterlesen . Um uns vor diesen Bedrohungen zu schützen, ist es wichtig zu verstehen, was sie sind und wie sie sich unterscheiden.

instagram viewer

Lass uns eintauchen.

Grundlegendes zu Online-Sicherheitsbedrohungen und deren Unterschieden

Malware

kann-Schaden-Computer-Warnung

Malware ist die Abkürzung für schädliche Software. Dies bedeutet, dass die meisten von uns diese Bedrohungen zwar als Viren bezeichnen, der richtige Sammelbegriff jedoch in der Tat Malware sein sollte. Schädliche Software gibt es in vielen Formen, aber Malware selbst ist ein allgemeiner Begriff, der verwendet werden kann, um eine beliebige Anzahl von Dingen zu beschreiben, wie Viren, Würmer, Trojaner, Spyware und andere. Kurz gesagt, es handelt sich um ein Programm oder eine Datei mit schlechten Absichten, deren Art fast alles umfassen kann.

Glücklicherweise ist Malware genau das, wonach alle gängigen Antivirenprogramme suchen. Es kommt vor, dass Malware betroffen ist, und es muss nicht katastrophal sein. Lerne das Richtige Protokoll für den Umgang mit Malware 10 Schritte zum Erkennen von Malware auf Ihrem ComputerWir würden gerne glauben, dass das Internet ein sicherer Ort ist, um unsere Zeit zu verbringen (Husten), aber wir alle wissen, dass an jeder Ecke Risiken bestehen. E-Mail, soziale Medien, bösartige Websites, die funktioniert haben ... Weiterlesen , und wie man es überhaupt vermeidet 7 Tipps für den gesunden Menschenverstand, um das Abfangen von Malware zu vermeidenDas Internet hat viel möglich gemacht. Der Zugriff auf Informationen und die Kommunikation mit Menschen aus der Ferne ist zum Kinderspiel geworden. Gleichzeitig kann uns unsere Neugier jedoch schnell in dunkle virtuelle Gassen führen ... Weiterlesen für das sicherste Surferlebnis.

Viren

virus-abstract

Viren bestehen aus bösartigem Code, der ein Gerät nach der Installation einer Software infiziert. Normalerweise tritt diese Infektion über USB-Laufwerke, Internet-Downloads oder E-Mail-Anhänge auf, kann aber auch auf zahlreiche andere Arten auftreten. Es ist wichtig zu beachten, dass die Infektion nicht nur dadurch entsteht, dass sich die infizierten Dateien auf Ihrem Computer befinden. Die Infektion tritt auf, sobald das Programm zum ersten Mal ausgeführt wird, sei es über Autorun, eine manuelle Installation oder eine ausführbare Datei, die der Benutzer öffnet.

Sobald die Infektion geöffnet oder ausgeführt wird, tritt sie auf. Ab diesem Zeitpunkt kann es aufgrund der Art und Weise, in der es funktioniert, sehr schwierig sein, das Virus zu finden und sich von ihm zu befreien. Während die tatsächlichen Details virusspezifisch sind, neigen sie dazu, sich selbst zu replizieren und das Dateisystem des Geräts zu infizieren, auf dem sie sich befinden Sie müssen sich von Datei zu Datei ausbreiten, bevor sie unweigerlich - und normalerweise unwissentlich - an andere weitergegeben werden Maschine.

Im Gegensatz zu anderen Bedrohungen haben Viren keinen anderen Zweck als den Versuch, Ihren Computer funktionsunfähig zu machen. Einige von ihnen haben Eine kurze Geschichte der 5 schlimmsten Computerviren aller ZeitenDas Wort "Virus" und seine Assoziation mit Computern wurde vom amerikanischen Informatiker Frederick angebracht Cohen, der es verwendete, um "ein Programm zu beschreiben, das andere Programme" infizieren "kann, indem es sie so modifiziert, dass sie a enthalten möglicherweise... Weiterlesen war besonders gut darin. Die meisten anderen sind ziemlich schwach und leicht zu erkennen.

Oh, und es sollte - aufgrund der öffentlichen Meinung - darauf hingewiesen werden, dass Macs sind nicht immun gegen Viren 3 Anzeichen dafür, dass Ihr Mac mit einem Virus infiziert ist (und wie Sie dies überprüfen)Wenn sich Ihr Mac seltsam verhält, ist er möglicherweise mit einem Virus infiziert. Wie können Sie auf Ihrem Mac nach Viren suchen? Wir zeigen es Ihnen. Weiterlesen .

Adware

Pop-up-Ad-Illustration

Obwohl Adware in den meisten Fällen relativ harmlos ist, ist sie möglicherweise die nervigste der Bedrohungen, über die wir heute sprechen werden.

Adware wird mit ansonsten legitimen Apps oder Software gebündelt, was die Ersterkennung etwas erschwert. Ein häufiges Beispiel ist das Kontrollkästchen am unteren Rand eines Download-Links (häufig vorab aktiviert), in dem Sie gefragt werden, ob Sie "X kostenlos einschließen" möchten. Nun, "X" ist häufig das Programm, das die Adware enthält. Dies ist keine feste Regel, aber keine Seltenheit. Wenn Sie nicht sicher sind, was diese zusätzlichen Programme sind oder wie sie funktionieren, laden Sie sie nicht herunter.

Adware-Infektionen sind auch ohne eigenes Verschulden möglich. In den jüngsten Berichten wird mindestens ein großer Hersteller beschrieben, der standardmäßig Adware - oder einen Adware-ähnlichen Browser-Hijack - auf seinen Computern installiert. Während Lenovo und Superfish Lenovo Laptop-Besitzer Achtung: Auf Ihrem Gerät ist möglicherweise Malware vorinstalliertDer chinesische Computerhersteller Lenovo hat zugegeben, dass bei Laptops, die Ende 2014 an Geschäfte und Verbraucher ausgeliefert wurden, Malware vorinstalliert war. Weiterlesen Da dies eher die Ausnahme als die Regel ist, ist es wichtig zu beachten, dass diese Bedrohungen auftreten und wir oft nicht viel dagegen tun können.

Trojaner und Hintertüren

Hacker-Zugriff gewährt

Trojaner wurden nach dem Trojanischen Pferd benannt, einem riesigen Holzpferd, mit dem griechische Soldaten versteckt wurden, als sie während des Trojanischen Krieges nach Troja kamen. Abgesehen von der Geschichtsstunde ist dies die gleiche Art und Weise, wie ein Trojaner Ihren Computer beschädigt. Es versteckt bösartigen Code in einem scheinbar harmlosen Programm oder einer Datei, um Zugriff auf Ihren Computer zu erhalten. Einmal drinnen, installiert sich das Programm selbst auf Ihrem Gerät und kommuniziert ohne Ihr Wissen mit einem Server im Hintergrund. Auf diese Weise kann eine externe Partei über eine sogenannte Hintertür auf Ihren Computer zugreifen.

Während es an und für sich beängstigend ist, einer externen Partei Zugriff auf Ihren Computer zu gewähren, sind die Auswirkungen von was sie tun könnten Warum E-Mails nicht vor staatlicher Überwachung geschützt werden können"Wenn Sie wüssten, was ich über E-Mails weiß, könnten Sie sie auch nicht verwenden", sagte der Eigentümer des sicheren E-Mail-Dienstes Lavabit, als er sie kürzlich herunterfuhr. "Es gibt keine Möglichkeit, verschlüsselt zu machen ... Weiterlesen mit diesem Zugang ist noch beängstigender. Was die Sache kompliziert macht, ist der geringe Platzbedarf, den diese Hintertüren hinterlassen, wodurch der Benutzer vollständig im Dunkeln bleibt, dass überhaupt ein Datenschutzverschluss auftritt.

Ein Vorteil einer Hintertür ist die Art und Weise, in der sie betrieben wird. Da der Hacker eine Remoteverbindung zu Ihrem Computer herstellen muss, kann er dies nicht tun, wenn Sie die Internetverbindung deaktivieren, während Sie versuchen, den Schadcode zu finden und zu entfernen.

Spyware

Symbolleisten-Spyware

Spyware ist die häufigste Badware im Internet. Obwohl es von Natur aus ziemlich trügerisch und ein großes Ärgernis ist, ist die meiste Spyware relativ harmlos. In der Regel wird Spyware zur Überwachung des Surfverhaltens verwendet, um relevante Anzeigen besser zu schalten. Was es schlecht macht, ist, wie diese Unternehmen vorgehen Sammeln Sie Ihre Daten So schützen Sie sich vor unethischer oder illegaler SpionageDenken Sie, dass jemand Sie ausspioniert? Hier erfahren Sie, ob sich Spyware auf Ihrem PC oder Mobilgerät befindet und wie Sie sie entfernen können. Weiterlesen . Anstatt sich wie die meisten großen Unternehmen auf die Verfolgung von Pixeln oder Cookies zu verlassen, verhält sich Spyware bei der Installation eher wie ein Trojaner und es überträgt Daten von Ihrem Computer zurück an einen Server, während die meisten von uns dessen Anwesenheit im ersten Fall überhaupt nicht bemerken Ort.

Andere, bösartigere Formen von Spyware sind weitaus gefährlicher. Während typische Spyware hauptsächlich für Werbezwecke verwendet wird, überträgt böswillige Spyware vertrauliche Daten an einen anderen Benutzer oder einen Server zurück. Diese Daten können E-Mails, Fotos, Protokolldateien, Kreditkartennummern, Bankinformationen und / oder Online-Passwörter enthalten.

Spyware wird vom Benutzer am häufigsten als Teil eines Add-Ons zu einem legitimen Download (z. B. einer Symbolleiste) heruntergeladen oder als Teil eines Freeware- oder Shareware-Programms aufgenommen.

Scareware und Ransomware

Scareware-WinPC-Verteidiger

Scareware und Ransomware unterscheiden sich in ihrem Ansatz, aber das Endziel für beide besteht darin, Geld zu sammeln, indem der Benutzer dazu gebracht wird, etwas zu glauben, das oft nicht wahr ist.

Scareware besteht meistens aus Programmen, die angezeigt werden und Ihnen mitteilen, dass Ihr Computer mit einer Art Malware infiziert ist. Wenn Sie auf klicken, um die (häufig) mehreren Instanzen von Malware zu entfernen, müssen Sie für den Kauf der Vollversion bezahlen, bevor das Programm Ihr System bereinigen und es von Infektionen oder Bedrohungen befreien kann.

Ransomware funktioniert etwas anders in dem Sinne, dass es nach der Installation der schädlichen Software funktioniert Sperren Sie Ihr System häufig außerhalb eines Fensters, in dem Sie das Lösegeld bezahlen können, um es wieder zu nutzen es. Während Ransomware in der Regel unter den am einfachsten zu entfernende Bedrohungen Zahlen Sie nicht - wie man Ransomware schlägt!Stellen Sie sich vor, jemand tauchte vor Ihrer Haustür auf und sagte: "Hey, in Ihrem Haus sind Mäuse, von denen Sie nichts wussten. Geben Sie uns 100 Dollar und wir werden sie los. "Dies ist die Ransomware ... Weiterlesen kann es für einen nicht versierten Computerbenutzer ziemlich beängstigend sein. Als solche glauben viele, dass sie müssen Gib nach und zahle das Lösegeld Vermeiden Sie es, Opfer dieser drei Ransomware-Betrügereien zu werdenDerzeit sind mehrere bekannte Ransomware-Betrügereien im Umlauf. Lassen Sie uns drei der verheerendsten durchgehen, damit Sie sie erkennen können. Weiterlesen um die Kontrolle über die Maschine zurückzugewinnen.

Würmer

Dual-Monitor-Crash

Würmer sind bei weitem die schädlichste Form von Malware. Während ein Virus einen Computer angreift und sich darauf verlässt, dass ein Benutzer infizierte Dateien freigibt, damit er sich verbreitet, entsteht ein Wurm nutzt Sicherheitslücken in einem Netzwerk aus und kann möglicherweise das Ganze in wenigen Fällen in die Knie zwingen Protokoll.

Netzwerke mit Sicherheitslücken werden angegriffen, indem der Wurm in das Netzwerk eingeführt und von Computer zu Computer übertragen wird (häufig unbemerkt). Beim Übergang von einem Gerät zum anderen breitet sich die Infektion aus, bis jeder Computer infiziert ist - oder - der Wurm isoliert wird, indem die infizierten Computer aus dem Netzwerk entfernt werden.

Unbenannte Exploits, Sicherheitslücken und Sicherheitslücken

Egal wie kompetent der Entwickler ist, jedes Programm weist Sicherheitslücken und Sicherheitslücken auf. Diese Sicherheitslücken ermöglichen es Hackern, sie auszunutzen, um Zugriff auf das Programm zu erhalten, es auf irgendeine Weise zu ändern oder ihren eigenen Code (häufig Malware) in das Programm einzufügen.

Wenn Sie sich jemals gefragt haben, warum Programme so viele Sicherheitsupdates haben, liegt dies daran, dass ständig Katz und Maus zwischen Entwicklern und Hackern gespielt werden. Der Entwickler versucht, diese Lücken zu finden und zu patchen, bevor sie ausgenutzt werden, während der Hacker versucht, Sicherheitslücken auszunutzen, bevor sie von einem Entwickler entdeckt und gepatcht werden.

Die einzige Möglichkeit, sich vor diesen Exploits auch nur aus der Ferne zu schützen, besteht darin, Ihr Betriebssystem und jedes Ihrer Programme auf dem neuesten Stand zu halten, indem Sie Updates installieren, sobald diese verfügbar sind.

Online sicher bleiben

Computer Tastatur

Wenn Sie das Internet nutzen, gibt es keine narrensichere Methode, um alle Online-Bedrohungen zu vermeiden, aber es gibt sicherlich Dinge, die Sie tun können, um sich selbst sicherer zu machen.

Einige davon sind:

  • Halten Sie Ihr Betriebssystem und jedes Ihrer Programme auf dem neuesten Stand, indem Sie Updates herunterladen, sobald diese verfügbar sind.
  • Installieren Sie a gutes Antivirenprogramm Was ist die beste kostenlose Antivirensoftware? [MakeUseOf-Umfrage]Unabhängig davon, wie vorsichtig Sie bei der Verwendung des Internets sind, ist es immer ratsam, Antivirensoftware auf Ihrem Computer zu installieren. Ja, sogar Macs. Weiterlesen und halten Sie die Virendefinitionen auf dem neuesten Stand.
  • Verwenden Sie eine Firewall, die sowohl eingehenden als auch ausgehenden Datenverkehr überwacht. Behalten Sie den Fluss dieses Datenverkehrs im Auge, um das Vorhandensein von Bedrohungen zu erkennen, die möglicherweise mit externen Servern kommunizieren.
  • Vermeiden Sie unsichere Downloads von unbekannten und nicht vertrauenswürdigen Quellen.
  • Verwenden Sie Ihr Antivirenprogramm oder ein Malware-Erkennungsprogramm, um verdächtige Links zu scannen, bevor Sie sie öffnen.
  • Vermeiden Sie Raubkopien.

Wenn Sie einen Teil Ihrer Zeit im Internet verbringen, ist es unwahrscheinlich, dass Sie sich vollständig vor all der Badware schützen können. Während Infektionen und Exploits jedem passieren können - und auch passieren -, würde keiner von uns argumentieren, dass wir mit subtilen Änderungen in unseren Surf- oder Computernutzungsgewohnheiten ein wenig sicherer bleiben könnten.

Was tun Sie, um sich online vor Bedrohungen und Exploits zu schützen? Gibt es bestimmte Programme oder Apps, die Sie für die Online-Sicherheit verwenden? Bitte helfen Sie, den Rest von uns online sicherer zu machen, indem Sie alle Tipps teilen, die Sie in den Kommentaren unten haben!

Bildnachweis: Computervirus über Shutterstock, Warnung! von Paul Downey über Flickr, Virus von Yuri Samoilov über Flickr, Ärgerliches Popup über Shutterstock, Hacker - Seguridad von TecnoDroidVe über Flickr, Symbolleisten von mdornseif über Flickr, Malware von mdaniels7 über Flickr, Dual Crash von Dr. Gianluigi "Zane" Zanet über Flickr, Feststelltaste von DeclanTM über Flickr

Bryan ist ein in den USA geborener Expat, der derzeit auf der sonnigen Halbinsel Baja in Mexiko lebt. Er mag Wissenschaft, Technik, Gadgets und das Zitieren von Will Ferrel-Filmen.