Glossar: 1x1 der digitalen Schädlinge und Cyberangriffe

Trojaner, Phishing-Mails, Spyware – im Internet wimmelt es von schädlicher Software und Angriffe von Cyberkriminellen sind allgegenwärtig.

Doch wie unterscheiden sich diese Angriffsmethoden?

Hier die wichtigsten Unterschiede kurz erklärt:

Botnet (Botnetz) - Netzwerk aus gehackten Computern

Wenn Hacker mittels Schadsoftware die Kontrolle über viele Rechner übernehmen und diese zu einem Netzwerk zusammenschliessen, ist das ein Botnet («bot» von engl. «robot» = «Roboter» und «net» = «Netz»). Oft verwenden die Hacker tausende oder gar Millionen von vernetzten Rechnern (auch Zombies genannt) für DDoS Attacken. Die Benutzer der einzelnen PCs merken davon meist nichts. Neben PCs werden auch andere vernetzte Geräte wie zum Beispiel Router, Webcams oder vernetzte Haushaltgeräte für Bots missbraucht.

CEO-Fraud (CEO-Betrug) - Der Hacker gibt vor, Ihr Chef zu sein

Beim CEO-Fraud geben sich Betrüger per E-Mail oder am Telefon als Mitglied der Geschäftsleitung oder Mitarbeitende der Finanzabteilung aus und weisen die kontaktierte Person an Zahlungen auf ein bestimmtes Konto auszuführen. Bei dieser Form des Social Engineering suchen sich die Kriminellen ihre Opfer gezielt aus. Die Angreifer sind gegenüber ihren Opfern manipulativ und behaupten, dass eine wichtige Zahlung schnell stattfinden müsse und dass niemand davon etwas erfahren darf.

DDoS-Attacke - Webseiten werden lahmgelegt

Mit DDoS-Angriffen (Distributed-Denial-of-Service) versuchen die Angreifer von vielen verteilten Rechnern (Botnet) aus, mittels einer sehr grossen Anzahl von Anfragen, Computer-Netzwerke lahmzulegen. Die Hacker wollen damit beispielsweise Unternehmen schädigen oder setzen die Angriffe als Drohung ein, um ihre Opfer zu erpressen. Unternehmen und Organisationen stehen unterschiedliche Massnahmen gegen DDoS-Angriffe zur Verfügung.
Website MELANI: Massnahmen gegen DDoS-Angriffe

 

Drive-by-Infektion - Schadsoftware einfangen durch den Besuch einer Webseite

Bei einer Drive-by-Infektion kann ein Computer allein durch den Besuch auf einer Website mit Malware infiziert werden. Entweder handelt es sich dabei um grundsätzlich vertrauenswürdige Websites, welche Hacker mittels Malware kompromittiert haben oder um Websites, die nur zu diesem Zweck erstellt wurden. In der Regel werden Schwachstellen des Browsers oder dessen Plug-Ins ausgenutzt.

 

Keylogger - Tastatureingaben werden aufgezeichnet

Ein Keylogger ist eine Software oder auch eine Hardware, mit der sich sämtliche Tastatureingaben eines Computers überwachen lassen. Damit sind Dritte in der Lage, beispielsweise Passwörter, Kreditkarteninformationen oder Suchanfragen, die an einem Rechner eingegeben werden, mitzulesen. Vorsicht ist geboten, weil diese Art von Spyware sehr verbreitet ist. Denn solche Software ist im Internet oftmals als Freeware erhältlich und kann unbemerkt auf einem PC installiert werden.

 

Phishing - Der Hacker will an Ihre LogIn Daten 

 

Mittels Phishing (von engl. «password» und «fishing» = «Passwort fischen») versuchen Betrüger, an persönliche Daten von Internet-Benutzern zu gelangen. Meist versenden sie dazu E-Mails mit gefälschten Absendern und Firmen-Logos, um die Empfänger dazu zu bewegen, über einen Link die Zugangsdaten fürs E-Banking oder das Passwort für einen Webshop einzugeben. Eine tückische Form ist das sogenannte Spear Phishing, bei dem die Empfänger gezielt ausgewählt und persönlich angeschrieben werden.

Ransomware - Der Hacker verschlüsselt Ihre Daten und erpresst Sie

Schadsoftware, mit der Cyberkriminelle einen Rechner infizieren, die Daten verschlüsseln und diese somit für die Benutzer unbrauchbar machen, heisst Ransomware. Sind die Daten auf einem Computer verschlüsselt, versuchen die Betrüger, ihre Opfer zu erpressen und verlangen Lösegeld (entl. «ransom» = «Lösegeld») (siehe Trojaner, Trojanisches Pferd).

 

Schadsoftware, Schadcode, Malware

Bezeichnungen für unterschiedliche, schädliche Programme und Codes, die das Ziel haben, Computer, Netzwerke oder ihre Benutzer zu schädigen. Dies können Viren, Würmer, Trojaner und andere Ausprägungen von bösartiger Software sein. Meist werden solche Softwares via E-Mail verbreitet oder auf Websites und in Programmen und Dateien versteckt (siehe Drive-by-Infektion).

 

Social Engineering - Sie werden ausgefragt, um Sie zu schädigen

Beim Social Engineering nutzen Angreifer die Hilfsbereitschaft und die Gutgläubigkeit von Personen aus, um an vertrauliche Daten zu gelangen oder die Opfer zu bestimmten Handlungen zu bewegen. Beispielsweise erfragen sie per Telefon Passwörter und Login-Daten. Oftmals handelt es sich dabei um gefälschte Support-Anrufe, mit denen die Betrüger versuchen, Zugriff auf einen Computer oder ein System zu erlangen.

 

Spam - Sie erhalten unerwünschte Mails

Unaufgefordert und automatisiert zugesandte E-Mails, die oftmals Werbung oder Schadsoftware enthalten oder als Kettenbriefe verfasst sind, werden Spam genannt. Die unerwünschten E-Mails können nur teilweise vom Spam-Filter des E-Mailprogramms abgefangen werden und machen gemäss Schätzungen mehr als 60% des weltweiten E-Mail-Verkehrs aus.

Spyware - Sie werden ausspioniert

Mit Spyware versuchen Unbefugte PC-Nutzer auszuspionieren, um etwa an sensible Daten wie Passwörter oder Kontoinformationen zu gelangen oder das Surfverhalten zu analysieren. Die so erhaltenen Informationen können für kriminelle Taten oder für werbezwecke missbraucht werden. Spyware kann etwa ein Keylogger sein, der sämtliche Tastaturanschläge mitliest, oder ein Tool, welches das Surfverhalten analysiert.

 

Trojaner, Trojanisches Pferd - Getarnte schädliche Programme

Trojanische Pferde bzw. Trojaner sind Programme, die im Verborgenen schädliche Aktionen ausführen, sich aber als nützliche Anwendungen oder Dateien tarnen. Verbreitet sind insbesondere die Verschlüsselungstrojaner, die den Speicher oder einzelne Dateiverzeichnisse verschlüsseln (siehe Ransomware).

 

Virus

Beispiel einer Schadsoftware, die sich selbst kopiert und sich in andere Programme oder Betriebssysteme einnistet (sie verbreitet sich «viral»). Dort richtet sie Schaden an oder stört die Bedienung eines Computers. Computerviren brauchen in der Regel eine Wirtsdatei, an die sie sich andocken und über die sie sich weiterverbreiten.

 

Wurm

Beispiel einer Schadsoftware, die Sicherheitslücken in Anwendungen oder Betriebssystemen ausnutzt und sich selbstständig (ohne Wirtsdatei oder Wirtsprogramm) von Rechner zu Rechner ausbreiten kann.

 

Weitere Informationen zu allgemeinen Gefahren:

Website MELANI

 

Letzte Änderung 22.01.2020

Zum Seitenanfang

https://www.isb.admin.ch/content/isb/de/home/themen/sicherheit/informationssicherheit/glossar-einmaleins.html