Ueber Spyware

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Adware

Als Adware ist jede Art durch Werbung unterstütze Software betrachtet, die überspielt, anzeigt oder herunterlädt Werbung auf den Nutzercomputer, nach der Installation dieser Software oder gewisser Zeit, wenn sie installiert ist. Eine Adware kann eine Spyware auf Grund ihrer privatstörenden Fähigkeit sein.

↑ Navigieren Sie nach oben

BackDoor

Backdoor (Hintertür) in EDV-System (oder kryptosystému oder algorytmu) ist ein Mittel zur Umgehung der regulären Zulassung, Sicherheit, Remote-Zugriff auf einen Computer, der Zugang zu nur Text, usw., und wird nicht erkannt. Backdoor kann wie ein installiertes Programm oder das Programm oder die Hardware-Gerät, das bereits installiert ist.

↑ Navigieren Sie nach oben

Baiting

Baiting arbeitet mit greifbaren Medien und baut auf Neugier und Gier des Opfers. Zu Baiting gehört zum Beispiel folgende Situation, wenn der Angreifer durch Malware infizierte Medien wie CD-ROM oder USB-Laufwerk an einem öffentlichen Ort lässt, wo es hohe Wahrscheinlichkeit gibt, dass sie jemand findet, und sie sehen verlockend, und warten, bis sie von einem Opfer benutzt werden. Baiting ist leicht auszuüben, wie die Situation, in der ein Angreifer eine CD mit Malware infiziertem Logo und den Namen "Der Plan der Firmareorganisation" schafft. Man lässt solchen Datenträger auf dem Boden der Zielsgesellschaft liegen. Ein Arbeiter findet ihn und legt ihn in einen Computer hinein, um seine Neugier zu befriedigen, und damit er unwissentlich Malware installiert, indem er einem Angreifer Zugang zu seinem Computer oder auch zum Firmasnetzwerk ermöglicht. Falls er kein Schutzmechanismus für die Sperrung schädlicher Software benutzt, werden alle Computer, die automatisch eingebettete Medien anmachen, sofort nach dem Einlegen der Medien infiziert.

↑ Navigieren Sie nach oben

Betrügerische Dialer

Dialer verwendet man, um Computer mit dem Internet verbunden zu haben, aber betrügerische Dialer sind für den Anschluss an die bezahlte Nummer bestimmt. Betrügerische Dialer werden oft über die Sicherheitslücken im Betriebssystem eines Computers installiert und ändern Einstellungen dieses Computers, um sich durch gezahlte Nummer anzuschließen. Mehr Geld kassiert der Geber einer solchen betrügerischen Nummer ein. Einige Dialer informieren den Anwender über die Verwendungvorteile von speziellen Nummern für den Zugriff auf spezielle Inhalte, die in der Regel illegal sind oder auf verschieden Herunterladenmöglichkeiten.

Benutzer, die eine DSL-Verbindung oder Breitbandanschluss haben, sind in der Regel nicht beeinflusst, weil Dialer von normalen Telefonleitungen abhängen. Wenn aber ein ISDN-Adapter oder ein zusätzliches Analog-Modem installiert ist, Dialer können sich verbinden.

Meucheldialer sind nach diesen Merkmalen erkennbar:

  • Beim Seitenöffnen öffnet sich zugleich das Popup-Fenster.
  • Die Webseite kann, aber braucht nicht diskret zu sein.
  • Herunterladen setzt fort,nachdem mam auf Abbrechen klickt.
  • Dialer Word als Standard-Verbindung ohne Vorwarnung installiert.
  • Dialer hält unerwünschte Verbindung, ohne dass der Anwender tätig ist.
  • Vor dem Anwählen zeigt sich keine Preisbeachtung.
  • Wenn der Benutzer verbunden ist, der hohe Preis der Verbindung zeigt sich nicht.
  • Dialer kann nicht leicht deinstalliert werden, wenn überhaupt.

↑ Navigieren Sie nach oben

Botnet

Botnet ist eine Reihe von Software-Robotern, oder Bots, die automatisch oder selbstlenkend sind. Botnet ist oft mit der Malware verbunden , aber als Botnet kann auch ein Computernetzwerk mit distribuierter Software betrachtet werden.

Botnet allgemein stellt die infizierte sog. Zombie-Computer dar, in denen eine installiert wird, unter normalen "Befehl-und-Kontrolle"-Infrastruktur.

↑ Navigieren Sie nach oben

Crimeware

Crimeware ist ein bemerkenswerter Malwaretyp, vorgeschlagen zur Automatisierung der Finanzverbrechen durch den Diebstahl persönlicher Daten, um die Online-Benutzerskonten in den Finanzinstituten und Geschäften zugänglich zu machen, um klare Mittel aus diesen Konten zu gewinnen oder nicht autorisierte Transaktionen zugunsten der über Crimeware verfügenden Diebe durchzuführen. Crimeware wird häufig für die Ausfuhr von privaten Informationen für die Zwecke deren finanziellen Ausbeutung verwendet. Die Crimeware wird mit zunehmendem Interesse beobachtet, angesichts der Tatsache, dass diese Bedrohungart vertrauliche Informationen stehlt.

↑ Navigieren Sie nach oben

Computer virus

Ein Computervirus ist eine Computersoftware, die in der Lage ist, sich selbst zu replizieren und einen Computer zu infizieren, ohne die Einwilligung oder das Wissen des Benutzers. Einige Malware, Adware und Spyware wurden falsch als ein Virus bezeichnet, obwohl sie sich nicht vermehren können. Ein echter Virus breitet sich von einem System zu einem Andersen durch eine ausführbare Code, wenn sein Gastgeber in einen Zielcomputer übertregen Word, zum Beispiel über das Netzwerk oder das Internet, per E-Mail, oder tragbare Medien wie CD, DVD oder USB-Laufwerk. Infizierte Dateien befinden sich im Netzwerk-File-System oder darin, wo sich ein Computer für einen Andersen zugänglich macht, was die Chancen der Virusverbreitung erhöht.

Der Termin "Computer-Virus" ist eine Malwareart, was ein breiterer Begriff ist, weil er verschiedene Arten von schädlicher Software wie Würmer, Trojaner und andere umfasst. Obwohl technisch anders sind, werden Viren mit Computer-Würmern und Trojanern verwechselt. Im Gegensatz zu einem Virus, ein Wurm nutzt die Sicherheitslücken ,um sich selbst in andere Systeme zu breiten, während ein Trojaner harmlos scheint, aber er hat etwas vor. Einmal ausgeführte Würmer, Trojaner oder Viren können die Computerdaten, sein Betrieb und die Stabilität des Netzes gefährden. Einige Computerviren und manche Malware können leicht erkennbar sein, während viele andere Arten unbemerkt bleiben.

Die zunehmende Zahl von angeschlossen Computern an lokale Netzwerke und zum Internet schafft ein gutes Umfeld für die Verbreitung der Computerviren. Eine weitere Möglichkeit der Ausbreitung von Viren ist die Verwendung von E-Mails und Kommunikationsmittel.

↑ Navigieren Sie nach oben

Computer worm

Ein Computerwurm ist ein sich selbst breitendes Computerprogramm, das seine eigene Kopien im Computer-Netzwerk absendet, und macht das ohne Beteiligung des Benutzers. Ein Wurm braucht sich nicht zu bestehenden Programmen fügen, um sich auszubreiten. Würmer schäden in der Regel den Netzen, vor allem durch die Nutzung der Verbindung.

↑ Navigieren Sie nach oben

Cracking-Software

Cracking-Software ist ein Software-Bearbeiten, um Schutzmechanismen zu entfernen, die Kopieren von Software, Umgehen von Probe-oder Demo-Version, von Seriennummer, Hardware-Schlüssel, der Datenkontrolle, der CD-Kontrollen oder von anderen Softwarestörungen wie die lästigen Fenster oder Adware verhindern sollen.

In fast allen entwickelten Ländern ist die Verteilung und Verwendung von Crack-Software illegal. Die Gerichte entschieden schon in vielen Fällen im Zusammenhang mit der Crack-Software, meistens handelte sich aber um die Verteilung der Produkte als um die Kopierschutzumgehung selbst. In den USA wurde ein Gesetz angenommen, das Cracking-Software als illegal erklärt, einschließlich der Verbreitung von Informationen, die Kracken ermöglichen. Dieses Gesetz setzte sich in der Praxis nur selten durch, in den Vereinigten Staaten nur in den Fällen des Re-Engineerings für den persönlichen Gebrauch. In Europa gab die EU eine Richtlinie über das Urheberrecht aus, die die Verstöße gegen das Urheberrecht für illegal in allen Mitgliedstaaten erklärt.

↑ Navigieren Sie nach oben

Data Miner (Datenförderung)

Die wichtigste Funktion von Data Miner ist Daten über den Endnutzer zu sammeln. Einige Adware-Anwendungen können diese Fähigkeit von Data-Mining ausnützen.

↑ Navigieren Sie nach oben

Der Smurfangriff

Der Smurfangriff ist ein Mittel zur Schaffung eines großen Betriebs in einem PC-Netz. Diese Art des Angriffs zum Zweck der Dienstablehnung überlastet das Zielsystem mit Hilfe des falschen Sendens von „Ping“ Nachrichten. In diesem Fall sendet der Angreifer eine große Anzahl von ICMP-Echo-Anträgen oder Pings an die erreichbare IP-Adressen per eine falsche IP-Ursprungsadresse des Opfers. Wenn das Gerät Anträge an erreichbare Gastadressen übergibt, verwenden viele von ihnen ICMP-Echo-Antrag und senden Echo-Antwort, damit sie den Betrieb mit der Gastzahl multipliziert, die antworten. Hunderte von Computern im Mehrzugriffsnetzwerk können auf jedes Paket antworten.

↑ Navigieren Sie nach oben

Email bomb

E-Mail-Bombe ist eine Form vom Netzwerkmissbrauch, indem man enorme Mengen von E-Mails an seine Adresse auf einmal bekommt oder man versucht den Server überlasten, auf dem es sich befindet, in einer Art und Weise, die als „Angriff zwecks der Dienstablehnung“ (denial of service) bezeichnet wird.

↑ Navigieren Sie nach oben

Email spoofing

E-Mail-Spoofing ist eine betrügerische E-Mail-Tätigkeit, bei der Teile des E-Mailskopfs und der Adresse geändert werden, so dass es scheint, dass die E-Mail von einer anderen Quelle abgesendet wurde. Diese Technik ist in der Regel für Spaming und Phishing verwendet, um den E-Mailherkunft zu verstecken. Mit der Änderung bestimmter Eigenschaften des E-Mailkopfes wie Von, Rück-Adresse und Antworten-Feld kann ein Betrüger Anschein erwecken, dass die E-Mail von einer anderen Person als von dem tatsächlichen Absender gesendet wurde. Manchmal ist es möglich, Spamquelle vom Feld „Antworten“ zu gewinnen. Falls man auf die ursprüngliche E-Mail antwortet, wird die Nachricht an die in dem Feld „Antworten-An“ Adresse übergibt, die möglicherweise eine des Spammers sein kann. Allerdings die meisten Spam-Nachrichten, insbesondere solche, die Viren oder Trojanische Pferde beinhalten, oder diejenigen, die eine Webseite propagieren, die Adresse fälschen und eine Antwort anderem potenziellen Opfer weitergeben.

↑ Navigieren Sie nach oben

Exploit

Exploit ist ein Teil einer Software, Daten oder einer Reihe von Befehlen, die Computer-Fehler nutzen,als auch Störungen oder das normale Verhalten von Computer-Hardware, Software und elektronischen Geräten verzerrende Schwachstellen. In der Regel umfasst es die Kontrollübernahme über das EDV-System eines Benutzers oder solche Angriffe, die ermöglichen so genannte Privilegien Eskalation oder Denial-of-Service (Dienstablehnung).

↑ Navigieren Sie nach oben

Falsche Sicherheits-Software

Falsche Sicherheitssoftware verwendet Malware oder schädliche Instrumente, um sich selbst zu installieren/bewerben, oder sie zwingt den Anwender, die Abschaffung einer nicht existierendes Malware zu bezahlen. Ein Trojaner wird oft durch Scheinschutzsoftware beim Herunterladen einer Testversion installiert, oder lässt andere unerwünschte Aktivitäten an. Die Autoren dieser Software bemühen sich darum, den Nutzer zum Installieren und zum Kaufen ihrer Produkte zu zwingen. Eine gewöhnliche zur Installation ihres Programms benutzte Taktik ist die Öffnung von gefälschten Windowsdialogfeldern oder Popup-Fenstern mit Nachrichten, die Nutzer locken, auf sie zu klicken. In der Regel wird eine Nachricht angezeigt, wie "WARNUNG! Ihr Computer ist mit Spyware / Adware / Viren infiziert! Kaufen Sie sofort [Name der Software], um es zu entfernen", eine weitere solche Nachricht ist "Klicken Sie auf OK, wenn Sie Ihr System prüfen möchten", ohne eine Aufforderung zum Kauf der Software. Ein weiteres Beispiel ist "Computer / Internetanschluss /Betriebssystem ist nicht optimiert und Klicken Sie hier, um Kontrollen durchzuführen." Nachdem der Benutzer auf die Taste OK im Dialogfenster klickt, wird er auf eine schädliche Webseite umgeleitet, die ein Programm installiert. Manchmal sogar das Fensterschließen oder X-Klick (das Fenster zu schließen) hat die gleiche Wirkung. (Dagegen können Sie sich schützen, wenn Sie Alt + F4 drücken oder nutzen die Ctrl + Alt + Delete für den Zugang zum Taskverwalter. Einige falsche Software ziehen die Demo-Version automatisch und ohne Interaktion des Benutzers ab. Zusätzlich zu der Installation von betrügerischen Systemen benutzen viele Webseiten die Installationstechnik mehrerer Trojanern auf einmal durch Abziehen eines Hilfsprogramms, dass dann weitere Malware auf den Computer nichtsahnenden Benutzers abzieht.

↑ Navigieren Sie nach oben

Fast flux

Fast-Flux ist eine von Botnets benutzte DNS-Technik, die zum Verbergen von Phishing und Malwareseiten bestimmt ist, und zwar in sich ständig verändernden Netzwerken von Gastsystemen, verwendet als Proxy-Server. Fast-Flux kann auch ein kombiniertes Peer-to-Peer-Netzwerk, verteilte Befehle und Kontrolle, Webverteilung der Serverbelastungen und Proxy-Umlenkung sein, um Malware- Netzwerk weniger nachweisbar und mehr widerstandsfähiger zu Gegenmaßnahmen wird.

Fast Flux können die Internetanwenderer in Phishing-Angriffen verbundenen mit kriminellen Organisationen erkennen, einschließlich der Angriffe auf die Kommunitätnetzwerke.

↑ Navigieren Sie nach oben

Hijacker

Hijacker ist eine Anwendung, die versucht, die Kontrolle über Benutzershomepage zu übernehmen und sie mit eigener zu ersetzen. Es geht um ein geringeres Risiko, aber es stört die Anwender. Die meisten Hijacker benutzen meuchlerische Methoden und betrügerische Dialoge, um die Installation zu erzielen.

Browser-Hijackers betreiben in der Regel eine oder mehrere der folgenden Aktivitäten:

  • Ändern eure Suchseite und leiten alle Suchvorgänge auf eine Seite, wo man es bezahlt.
  • Ändern eure standarde Homepage auf eine Gesellschaftseite. Manchmal ändern sie auf Porno-Portal.
  • Sie können URL der angeschauten Seiten auf ein Unternehmensserver umleiten.

↑ Navigieren Sie nach oben

Hoax (Gerücht)

Hoax (Gerücht) ist ein Versuch, Menschen gezielt zu überzeugen, dass etwas wirklich ist, auch wenn es tatsächlich nicht ist. Hoax kann auch die wahren Tatsachen nützen, aber in einem anderen Zusammenhang oder einer anderen Bedeutung. Meistens ist es als Witz gemeint, um peinlich zu wirken und um Bewusstsein darüber zwecks der Änderung zu bilden. Viele Gerüchte haben ein Ziel, Spaß zu machen, die Menschen auszubilden oder auf die Absurdität des Gerüchtes.

↑ Navigieren Sie nach oben

Keylogger

Keylogger ist eine Verfolgungssoftware, die in der Lage ist, alle Tasten notieren, die Benutzer drückt und sie in eine in der Regel verschlüsselte Datei speichern. Keylogger fängt die Angaben über die Tastatur, einschließlich der Berichte über die Kommunikationsprogramme, E-Mails oder andere Art von Informationen. Einige Keyloggers notieren E-Mail-Adressen, die der Anwender nutzt, und die Adressen, die er besucht hat. Der von dem Keylogger gebildete Datensatz kann dann an ausgewählte Empfänger gesendet werden.

Keyloggers als Verfolgungsinstrumente verwenden häufig am Arbeitsplatz die Arbeitgeber, die sich sichern wollen, dass ihre Arbeitnehmer Computer zum firmbezogenen Zweck benutzen. Allerdings, Keyloggers können ein Teil von Spyware sein, die ermöglichen, Informationen des Anwenders ohne dessen Wissen an dritte Person weitergeben.

↑ Navigieren Sie nach oben

Kommerzielles Netzwerk

Das Instrument der Verwaltung von kommerziellem Netzwerk wird vor allem in großen Gesellschaften verwendet. Es nimmt passiv das Netzverkehr (das sog. sniffing)auf oder prüft die Proxy-Protokolle etc. Es wird nichts auf einzelne Pc installiert, die Software läuft auf einem zentralen Server. Es kann nur solche Log-Einträge machen, die über das Netzwerk laufen, aber nicht die lokalen Einträge, wie z. B. eingelegte Passwörter, gedrückte Tasten oder Bildschirmsätze.

↑ Navigieren Sie nach oben

Köderung

Köderung mit greifbaren Medien und setzt auf die Neugier und die Gier der Opfer. Die baitingu fällt auf ein Beispiel, wo der Angreifer erlaubt, Malware-infizierte Medien wie CD-ROM oder USB-Laufwerk an einem öffentlichen Ort, wo es hohe Wahrscheinlichkeit, dass jemand ihn finden, und es sieht verlockend, und warten, der für die Opfer. Köderung ist leicht, wie die Situation, in der ein Angreifer schafft eine CD mit Malware infiziert Logo und den Namen "Der Plan der Reorganisation." Diese Medien sind erlaubt, liegen auf dem Boden der Aufnahme des Ziels. Ein Mitarbeiter gefunden und ihn in einen Computer, um ihre Neugier, und damit unwissentlich Malware zu installieren, mit denen ein Angreifer Zugang zu Ihrem Computer oder auch Unternehmensnetzwerke. Wenn es nicht einen Mechanismus für die Sperrung schädliche Software, die Computer, die automatisch auslöst, eingebettete Medien, sofort nach dem Einlegen der Medien Computer infiziert.

↑ Navigieren Sie nach oben

Loyaltyware

Loyaltyware ist eine der Adware-Formen. Loyaltyware ist eine Softwareart, die das Konzept der Benutzersloyalität ausnutzt, durch Anreizen in Form von Bargeld, Punkten, Fluglinien-Meilen oder einer anderen Art von Waren beim Shoppen.

↑ Navigieren Sie nach oben

Malware

Damit bezeichnet man „eine schädliche Software", die solche Gesamtcomputerbefehle darstellt, deren Ziel ist, ins Computersystem einzudringen und Daten ohne Zustimmen des Besitzers zu ändern, notieren, beschädigen oder übertragen. Dieser Termin "Malware" wird allgemein für irgendeine Form der störenden, feinden oder belästigenden Softwareanwendung verwendet.

Malware umfasst ein breites Typenspektrum,von Cookies (für die Surfenverfolgung des Benutzers ohne dessen Zustimmen verwendet),bis zu mehr schädlichen Arten, wie z.B. Viren, Würmern, Trojanern, besonderen Rootkits, Spyware, Adware, Scareware, Crimeware und anderen Formen von schädlicher Software. Die Gesetze einiger Länder definieren Malware als Mittel der Computerinfektiion und deshalb ist im Gesetzbuch vieler Staaten verankert.

↑ Navigieren Sie nach oben

Parasiteware

Parasiteware ist ein Begriff für irgendwelche Adware, die in der Regel bestimmte affiliate Verfolgungslinks überlädt. Diese Verfolgungslinks benutzen Webmaster für die Vermarktung von Produkten oder für die Seitenfinanzierung. Für insbesonders umstritten sind vor allem die Gesellschaften WhenU, eBates und Top Moxie betrachtet, die bekanntesten Hersteller der Adware-Anwendungen. Diese Gesellschaften geben ihre Software als Hilfe den Benutzern heraus, Rabatte, Cashbacks oder Fondzuwendungen zu sammeln. Für den Endanwender ist Parasiteware keine Bedrohung.

↑ Navigieren Sie nach oben

Phishing

Phishing ist ein betrügerischer Prozess der Beschaffung empfindlicher Informationen wie Benutzernamen, Passwörter und Kreditkarten-Informationen, indem man fingiert, dass es um eine vertrauenswürdige Person in einer elektronischen Kommunikation geht.

Die häufigsten an nichtsahnenden Benutzer verwendeten Köder sind Kommunikationen in sozialen Netzwerken, Auktion-Seiten, Online-Zahlungsverarbeiter, oder IT-Administratoren. Phishing ist mit Hilfe von E-Mails oder Nachrichten im Kommunikationsprogramm ausgeübt, wo es den Benutzer verleitet, uch bei der Verwendung von Server-Authentifizierung, mag es nicht ersichtlich sein, ob es sich um eine gefälschte Seite handelt. Zum Beispiel kann Phishing eine Technik des Sozialengineerings zum Betrügen der Nutzer werden , dabei es die Lücken in den Webschutztechnologien nützt. Die zunehmende Zahl von Phishing-Betrüge hat als Folge die Erhöhung von Rechtsvorschriften, Schulung der Anwender und der Öffentlichkeit und des technischen Sicherheitsverfahrens.

↑ Navigieren Sie nach oben

Plugin-Browser (Beschauer)

Plugin ist ein Software-Programm, das die Funktionalität der Webbeschauer in irgendeiner Weise erweitert. Nicht alle Browser-Plugins sind schädlich, einige können auch nützlich sein. Zu dieser Kategorie gehören die meisten zweifelhaften Browser-Plugins wie z. B. Suchassistenten, Leisten usw., von denen bekannt ist,dass sie Benutzersdaten an seine Schöpfer übergeben, und dass sie per heimliche Mittel installiert wurden.

↑ Navigieren Sie nach oben

Pretexting

Pretexting ist eine Praktik, wenn sich jemand als jemand anderer darstellt, um sensible Informationen zu gewinnen; gewöhnlich per Telefon. Präsentation des vorher vorbereiteten Szenars umfasst frühere Umfrage oder Verwendung von partiellen Informationen wie Geburtsdatum oder Adresse, um Glaubwürdigkeit der ausgewählten Opfer zu erzielen.

Diese Methode wird häufig im Handel verwendet, um Informationen über den Kunden zu gewinnen. Private Ermittler gebrauchen diese Technik, um Telefonnummer, Bankangaben und andere Informationen erhalten. Das gibt dem Ermittler weitere Grundlage für die legitime Wirkung im Bezug auf Betriebsmanager, er kann dann im Umfragen fortsetzen.

Viele amerikanische Gesellschaften überprüfen die Identität der Kunden mit Fragen, deren Antworten nur der Klient wissen sollte, wie z. B. Nummer der sozialen Versicherung oder Mädchenname der Mutter, aber damit sie das Sicherheitsproblem nur vertiefen.

Pretexting wird auch benutzt,wenn man sich als eine Person ausgibt, die das Opfer kennt. Eine die Technik von Pretexting benutzende Person bereitet sich Antworten auf solche Fragen vor, nach denen ein Opfer fragen könnte; und sie muss überzeugend wirken, um ihr Ziel zu erreichen.

↑ Navigieren Sie nach oben

Rootkit

Rootkit ist ein Software-System, die ein oder mehrere Programme umfasst, die dazu bestimmt sind, um nicht zu erkennen, dass das System infiziert wird. Rootkit funktioniert als sein eigener Anlasser und dabei auch anderen Programmen, die der Angreifer instaliert hat. Der Zweck von Rootkit ist die Kontrolle über das Betriebssystem. Rootkits verstecken ihre Anwesenheit im System dadurch, dass die Standard-Security-Mechanismen umgehen. Rootkits können auch in dieser Weise Trojaner sein, wenn sie versuchen, dass die Nutzer denken, sie sicher auf Ihrem System eischalten zu können. Dies kann erreicht werden, wenn man laufende Prozesse vor den betrachtenden Programmen versteckt oder Dateien vor dem Betriebssystem geheim macht. Rootkits sind fähig ins System durch Log-in-Änderung so genannte "Hintertür" installieren. Mit Hilfe des Anlassers, die eine geheime Log-in-Kombination übernimmt, ermöglicht Rootkit dem Angreifer den Zugang, auch wenn die Änderungen auf bestimmten Konten im System vollzogen wurden.

↑ Navigieren Sie nach oben

SMiShing

Smishing ist eine kriminelle Aktivität, die Sozialengineeringtechniken wie Phishing einsetzt. Der Name kommt von "SMS-Phishing." SMS oder Short Message Service ist die Sendentechnik von Nachrichten über Handys. Ähnlich wie Phishing sammelt Smishing mit Hilfe von SMS-Nachrichten an Handys persönliche Daten der Nutzer. Diese Methode wird normalerweise verwendet, um Informationen über den Benutzer zu gewinnen. In der Textnachricht kann eine Web-Adresse sein, aber es ist eher typisch,dass eine Telefonnummer angezeigt wird, dass eine Verbindung mit einem automatischen Sprachsystem durchführt.

↑ Navigieren Sie nach oben

Sozial-Engineering

Sozial-Engineering bilden Manipulationsmittel mit Menschen, um bestimmte Tätigkeiten oder ihre privaten Informationen zu offenbaren. Obwohl sie dem Missbrauch von Vertrauen oder nur dem einfachen Betrug ähnlich sind, benutzt Sozial-Engineering Methoden in der Regel für die Zwecke der Sammlung von Informationen, Betrug, oder Zugang zu einem Computer-System.

↑ Navigieren Sie nach oben

Spamware

Spamware ist eine Software, die Spammer für ihre eigene Zwecke geschaffen haben. Spamware kann fähig sein, tausende E-Mail-Adressen zu importieren, zufällige E-Mail-Adressen zu generieren, betrügerische Briefköpfe in Nachrichten hinzulegen, mehrere E-Mail-Server auf einmal zu verwenden und den offenen Zugang zu Mail-Servern zu benutzen. Spamware kann dazu verwendet werden, E-Mail-Adressen in der Form von Spam-Platten sammeln und sie weiter den Spammern verkaufen.

↑ Navigieren Sie nach oben

Spyware

Spyware ist eine Software, die auf dem Computer eines Benutzers installiert ist, ohne dass er damit zustimmt. Deren Ziel ist die Sammlung von Informationen über den Benutzer, seinen Computer und seine Surfgewohnheiten.

So ist Spyware eine Software, die nicht nur heimlich das Verhalten des Nutzers verfolgt, sondern auch verschiedene Arten von persönlichen Daten, einschließlich das Surfen im Internet und besuchte Webseiten sammelt. Spyware kann auch den Benutzern die Kontrolle über ihre Computer durch die Installation zusätzlicher Software komplizieren, und die Webseiten im Web-Browser neuausrichten. Es ist bekannt, dass Spyware auch andere Störungen verursacht, z.B. ändert Computereinstellungen, die zur langsamen Verbindunggeschwindigkeit führen, öffnet verschiedene Homepages, verursacht den Verlust der Verbindung zum Internet oder die Funktionalität des Programms.

Mit der Verbreitung von Spyware entwickelte sich eine Antispywareindustrie. Die Verwendung von Antispywaresoftware ist heute ein allgemein anerkanntes Verfahren zur Gewährleistung der Sicherheit der Microsoft Windows und Desktopcomputern. Es wurde eine Reihe von Antispywaregesetzen angenommen,die an jede solche Software gezielt sind, die absichtlich installiert wird, um den Nutzercomputer zu beherrschen. Aufgrund seiner invasiven Privatsphäreeigenschaften, hat die Amerikanische Föderale Handelskommission eine Webseite, die den Verbrauchern berät, wie man das Risiko der Spywareinfektion minimalisiert.

↑ Navigieren Sie nach oben

Trojan horse

Trojanisches Pferd oder Trojaner ist eine Art von schädlicher Software, die scheinbar normal funktioniert, aber tatsächlich führt schädliche Funktionen ohne autorisierten Zugriff auf das Host-Systém aus. Trojanisches Pferd kann die Speicherung von eigenen Dateien auf dem Computer des Benutzers erlauben oder den Bildschirm verfolgen oder seinen Computer beherrschen.

Trojanisches Pferd ist im technischen Sinne des Wortes kein Virus, er kann einfach und unwissentlich an einen Computer eingezogen werden. Es kann zum Beispiel ein Computerspiel sein, das nach dessen Einschalten dem Hacker die Kontrolle des Benutzercomputers ermöglicht. In diesem Fall wird das Trojanische Pferd ein Computerspiel.

↑ Navigieren Sie nach oben

Vishing

Vishing ist die illegale Praktik von Sozialengineering, durch das Telefonsystem mit Funktionen „Voice over IP“ (VoIP = Telefonieren über das Internet) werden vertrauliche persönliche und finanzielle Informationen von der Öffentlichkeit für die finanzielle Belohnung missbraucht. Der Begriff "Vishing" ist eine Kombination von "Voice (Stimme)" und "Phishing". Vishing nutzt das Vertrauen der Öffentlichkeit zum Telefonfestnetz, an dessen Ende ein festes Apparat steht und ist mit zahlenden Kunden verbunden.

VoIP macht die alten Instrumente gegen den Missbrauch von Funktionen ID des Anrufers ,komplexe automatisierte Systeme (IVR), gerile Kosten, und Anonymität jedes zahlenden Kunden dann überall verfügbar. Vishing ist in der Regel verwendet, um Kreditkartennummern oder andere sensible Daten zu gewinnen, die dann später die Täter von Identitätsdiebstahl in den Systemen verwenden.

Für die Behörden ist es schwierig zu verfolgen, auch wenn die Technologie zur Überwachung des gesamten Datenverkehrs in den Telefonnetzen benutzt wird, und versucht zu ermitteln, ob Vishing als Folge von Mustern und Anomalien im Angebot auftaucht. Den Kunden wird es empfohlen,verdächtig zu sein, wenn sie Nachrichten empfangen und die sie fordern, ihre Kreditkarte- oder Banknummer mitzuteilen.In der Regel ist den Kunden beraten, ihre Bank oder die Kreditkarten ausgebende Gesellschaft zu kontaktieren, um diese Nachricht zu überprüfen.

↑ Navigieren Sie nach oben

VoIP spam

VoIP-Spam ist Verbreitung unerwünschten Anrufe, die automatisch durch vorher aufgenommene Nachrichten über VoIP angewählt werden. Man nennt es auch SPIT, das ist die englische Abkürzung für "Spam over Internet Telephony". E-Mail, Internet-Anwendungen und andere Sprachsysteme sind leicht von Angreifern zu missbrauchen, die die unverlangte und unerwünschte Kommunikation senden.

Telemarketing, Scherzanrufe oder andere Missbraucharten des Telefonsystems sind zunehmend auf VoIP zu finden. Die Technologie dieser Bedrohung ist das SIP (Session Initiation Protocol, IETF - Internet Engineering Task Force, RFC 3261), die die Mehrheit der Telekommunikationsanbieter unterstützt, und könnte sich zu einem Standard für Sprach-, Video-und andere interaktive Kommunikationsarten, einschließlich Kommunikationsprogramme und Spiele entwickeln.

↑ Navigieren Sie nach oben

Zombie computer

Zombie-Computer, oder Zombie, ist ein mit dem Internet verbundener Computer, der von einem Hacker, durch Viren oder Trojanische Pferde infiltriert wurde. Ein Zombie ist einer der vielen in dem sogenannten Botnet, und wird verwendet, um Diversionsaufgaben in einem Abstand zu erfüllen. Die meisten Besitzer von Zombies sind sich nicht bewusst, dass ihre Computer auf diese Weise missbraucht werden.

↑ Navigieren Sie nach oben