Seite wird geladen ... bitte warten  

Page loading ... Please wait

Diese Webseite ist ein privates publizistisches Angebot.
Erstellt am: um

Gedanken zum Tag
sehr herzlich auf meiner Internetseite willkommen heissen.





•  Online Gefahren lauern auf Sie

•  Bösartige Software

•  Malware

•  Viren

•  Würmer
•  Spyware






  Online Gefahren lauern





Online Gefahren lauern auf Sie.

-----------------------------------------------------------------------

Newsletter kiesner.org
Nummer: (NL) 2016-0031


Der Beitrag enthält Affiliate-Links | Anzeige | Werbung im Sinne Telemediengesetz (TMG).
Übersicht / Info zu Affiliate-Link bei Webadresse:
(Interner Link)
[http://www.kiesner.org/499-Affiliate-Link.html]

- mehr... 

-----------------------------------------------------------------------

 

Online Gefahren lauern ...

... auf Sie.

Haben Sie sich jemals gefragt, was Sie tun würden, wenn alle Daten als "Geisel" genommen werden? Was, wenn Sie Artikel online kaufen und plötzlich grundlos Ihr Bankkonto leer ist? Das ist ein Albtraum, den viele von uns nur aus Gruselgeschichten anderer kennen. Leider sind dies nur zwei von eindeutig zu vielen Bedrohungen, denen wir mit der zunehmenden Internetkriminalität stündlich ausgesetzt sind.

Heutige Angreifer scheinen moderne Sicherheitsmaßnahmen überhaupt nicht zu beeindrucken. Der Einsatz bösartiger Software ist noch immer ein großes Problem.


Was ist Malware?
Der Begriff "Malware" geht für eine Fülle an ausbeuterischen Programmen. In einfachen Worten: Malware ist ein Schadprogramm, das speziell dafür ausgelegt wurde, ein Computersystem zu stören oder zu beschädigen.

Welche Arten von Malware gibt es?
Malware lässt sich in verschiedene Kategorien unterteilen, die hier in der Reihenfolge ihres Gefahrenpotenzials vorstellen werden.


Viren
Ein Virus verbreitet sich, indem er seinen Code in ein anderes Programm schleust. Der Einsatzbereich von Computerviren reicht dabei vom Stehlen vertraulicher Informationen und Übernehmen der Steuerung des Computers zum Durchführen unerlaubter Aktionen bis hin zum schlichten Beweis, dass es möglich ist (etwa das Hacken oder Deaktivieren einer Regierungswebsite). Wie die Namensverwandtschaft zur biologischen Version schon andeutet, benötigt ein Virus einen Wirt (ein sogenannter Host).


Würmer
Diese Schädlinge ähneln Viren insofern, dass sie sich so schnell wie möglich verbreiten wollen. Allerdings benötigen Sie dazu kein Host-Programm.
Würmer werden über Speichergeräte (wie USB-Sticks) und E- Mails verteilt. Emsisoft-Antivirus-Software, mit einem Dual-Engine-Dateischutz, ist Ihre Verteidigung gegen jegliche Art von Malware, die über E-Mails, USB-Sticks oder Downloads verbreitet wird.


Spyware – nicht sehr störend, aber beängstigend
Diese Schadprogramme spionieren Sie aus und sammeln ohne Ihr Wissen alle Arten von Daten, die auf Ihrem Computer gespeichert sind.

Innerhalb von Augenblicken nach der Installation haben Internetkriminelle Zugriff auf Ihre persönlichen Informationen, wie E-Mails, Dateien, Fotos und natürlich auch Ihre Kreditkartendaten. Spyware wird in Form von sogenannten Keyloggern auch zur Überwachung eingesetzt. Dabei werden alle auf der Tastatur gemachten Tastenanschläge überwacht und aufgezeichnet. Keyloggern hat sich zu einer neuen Form der Kontrolle entwickelt.


Ransomware – ein kostspieliges Problem
Ransomware ist ein kriminelles Schadprogramm, das Ihre privaten Daten verschlüsselt oder den gesamten PC sperrt. Sie werden dann aufgefordert, über einen anonymen Dienst ein "Lösegeld" zu bezahlen, um den Computer oder die Daten wieder freizugeben. Ransomware ist inzwischen zu einer der größten Bedrohungen geworden, da sie sich als leichte Einkommensquelle für die Angreifer erwiesen hat.
Andere Malware bringt den Entwicklern nur indirekt Geld (etwa durch die Verwendung oder den Verkauf der Computerleistung). Dieser Schädling fordert jedoch direkt Geld bei dem Opfer (Ihnen), damit es wieder Zugriff auf seine Daten oder seinen Computer erhält. Diese Forderung erfolgt meistens über einen Sperrbildschirm mit einem Countdown und dem Link zu der Seite, über die das Lösegeld gezahlt werden soll.
Anfang des Jahres hat ein Krankenhaus nach einem Malware-Angriff 17.000 USD an Lösegeld bezahlt, um Patientendaten wiederherzustellen. Diese Art von Malware wird in der Regel mithilfe eines Trojaners installiert, der wohl heimtückischsten Malware-Variante.


Trojaner – der ultimative Schädling
Das Hauptziel eines Trojanischen Pferds (kurz Trojaner) ist die Installation einer anderen Anwendung auf dem infizierten Computer, die dann ferngesteuert werden kann. Im Gegensatz zu Viren verbreiten sich Trojaner nicht selbstständig.

Wie auch die Griechen beim Angriff auf die Stadt Troja mit ihrem Pferd, versteckt sich in schädlichem Code ein zweites Programm, der eigentliche Trojaner. Diese Malware stellt auch ein großes Problem dar. Sie ist bekannt dafür, Screenshots zu machen und an externe Server zu senden, zur Identifikation verwendete IP-Adressen zu sammeln, bösartigen Code einzuschleusen und jedermann den Zugriff auf den PC zu ermöglichen, der den Schlüssel dazu hat.

Trojaner sind so gefährlich, weil die Software aus zwei Teilen besteht: Der erste Teil infiziert Ihren Computer, während der zweite Teil im Hintergrund wartet, und dann Ihre Daten aufzeichnet und Ihre Online-Identität klaut. Dasselbe Kennwort, das Sie für all Ihre Websites, E-Mail-Konten, Facebook, Online-Banking und dergleichen verwenden, wurde bequem mit Ihrem Benutzernamen aufgezeichnet. Mit auf diese Weise gestohlenen Kreditkartenangaben wird bereits genug Missbrauch betrieben. Da beim Online-Einkauf weder eine PIN noch eine Unterschrift erforderlich sind, reicht es schlicht, Namen, Kartennummern, Ablaufdaten und CVV-Nummern (Sicherheitsnummer auf der Rückseite) abzugreifen, die Sie eingeben. Ein sehr lukrativer Betrug.

Trojaner können jedoch auch Dateien und Daten auf Ihren Festplatten zerstören oder vertrauliche Informationen erfassen und an externe Adressen weiterleiten. Durch das Öffnen von Kommunikationsports lässt sich Ihr Computer zu einem Zombie machen. Dabei handelt es sich um einen Teil eines sogenannten Botnetzes (Netzwerk aus mit Bots befallenen Rechnern), das von Kriminellen ferngesteuert wird.


Bots – Furcht einflößend
Auch dieser Schädling besteht aus zwei Teilen:
Einem Dropper – ein Exploit oder Trojaner, der dafür sorgt, dass die tatsächlichen Malware heruntergeladen wird.
Der eigentliche Bot – eine Software zur Fernsteuerung, die sich mit einem Master-Server verbindet und auf Anweisungen wartet.

Stellen Sie sich vor, Sie hätten einen Computer, mit dem Sie 100.000 Computer fernsteuern könnten, um eine Aktion auszuführen.
Was sich damit anstellen ließe … Ein Beispiel: Sie könnten alle Computer eine Spam-E-Mail pro Stunde senden lassen. Das würde niemandem auffallen. Sie könnten aber auch innerhalb kurzer Zeit Millionen E-Mails verschicken, um XYZ zu verkaufen oder um amazon com mit 1.000 Anfragen pro Minute gleichzeitig zu überschwemmen und damit deren Server zu überlasten, sodass sie nichts mehr verkaufen können. Sie könnten aber auch ein Lösegeld fordern, um diesen Angriff gar nicht erst zu starten.

Leider können diese Lösegeldforderungen in die Millionen reichen und die Bots befallen trotzdem weiter immer mehr Computer, wo sie auf die Entdeckung neuer Sicherheitslücken warten und dann alle anderen Bots auffordern, weitere verletzliche Maschinen zu infizieren. Ein endloser Kreislauf.
Plötzlich ist aus dem Botnetz mit 100.000 Computern ein virtueller Monstercomputer geworden, der Kennwörter knacken, durch Mining Bitcoins sammeln oder andere rechenintensive Aufgaben kostenlos durchführen kann – und Ihr Computer wäre ein Teil davon.

Natürlich wollten Sie keine 10.000 USD aus Ihren Ersparnissen als

 Spende an eine Terrororganisation

senden. Sicher haben Sie auch die Keylogger auf den Hunderten Computern nicht absichtlich installiert, die jetzt für Betrüger Daten sammeln. Leider müssen wir Ihnen jedoch sagen, dass diese Aktionen von Ihrem Computer durchgeführt wurden und Sie damit im Ernstfall zur Verantwortung gezogen werden können.

Beim Zugriff auf eine Website überprüft Emsisoft-Internetsecurity-Software, ob diese Adresse bereits für das Verteilen von Malware bekannt ist. Sollte dies der Fall sein, wird Ihnen statt der Website eine Warnmeldung angezeigt. Vertrauen Sie also auf Emsisoft-Internetsecurity-Lösung, die sich nicht allein auf die Erkennung von Signaturen verlässt, sondern auch das Verhalten Ihrer Programme auf Unregelmäßigkeiten überwacht.


Ein abschließender Hinweis zu Malware
Malware ist darauf ausgelegt, Ihr System zu stören und / oder zu beschädigen. Sie sollten sich jedoch bewusst sein, dass sich diese Bedrohungen nicht länger in nur eine Kategorie einsortieren lassen. Bots werden beispielsweise über Exploits und Trojaner installiert und ihre Verbreitung kann mitunter sehr sprunghaft erfolgen.
Ransomware verhält sich hingegen manchmal wie ein Virus und manipuliert Dateien.

Malware ist also immer gefährlich – unabhängig von ihrer Art oder Verbreitung.


Es gibt Schutz vor Malware und PUPs
Das klingt alles sehr beängstigend, allerdings können Sie mithilfe der richtigen Vorsichtsmaßnahmen Ihre Daten schützen und Ihr Surfvergnügen sicherer gestalten.


Stellen Sie sicher, dass Ihre Software auf dem neuesten Stand ist – insbesondere Ihr Betriebssystem, Ihr Webbrowser sowie alle Browser-Plug-ins, wie Adobe Flash Player oder die Java-Plattform von Oracle.


Bleiben Sie aufmerksam. Stellen Sie Fragen, bevor Sie klicken. Informieren Sie sich darüber, wie Bedrohungen (und Betrugsmaschen) funktionieren, um ihnen nicht zum Opfer zu fallen.


Stellen Sie sicher, dass Sie immer eine leistungsstarke Anti-Malware-Software mit Echtzeitschutz (egal ob beim Arbeiten, Spielen oder Surfen) verwenden, wie Emsisoft Internetsecurity.


Lassen Sie Ihr System wöchentlich von Emsisoft Emergency Kit überprüfen, um sicherzustellen, dass der Computer keinen Trojaner hat.

Egal, wie gut Sie sich auch mit Computern auskennen mögen, das Wichtigste beim Umgang mit dem PC bleibt das regelmäßige Aktualisieren der Sicherheitssoftware mit Echtzeitschutz.

Der Schutz Ihrer Daten und Ihrer persönlichen Informationen ist von höchster Bedeutung. Welche weiteren Funktionen sollte ein gut abgestimmtes Sicherheitsprogramm noch haben?


Emsisoft Internetsecurity schützt Ihren Computer auf drei verschiedene Arten:
- Der Surfschutz sorgt dafür, dass Sie keine gefährlichen Websites aufrufen können.
- Der leistungsstarke Dual-Engine-Scanner findet Malware, sofern sie es doch auf Ihren Computer schaffen sollte, und dank
- der fortschrittlichen Verhaltensanalyse werden selbst unbekannte Schädlinge zuverlässig erkannt.


Die Sicherheit Ihres Computers ist von höchster Bedeutung. Für jedes Problem gibt es eine Lösung.


Installieren / Updates:

Verfolgen Sie jede Installation / Updates aufmerksam (wählen Sie benutzerdefinierte Installation).
Bei Zusatz-Angebote entfernen Sie die entsprechenden Haken aus der Checkbox.

Installation nur durch Personen mit einschlägigen Kenntnissen und Erfahrungen. Durch eine unsachgemäße Installation gefährden Sie das Leben vom Computer; mit einer unsachgemäßen Installation riskieren die Sachschäden.
Es droht die persönliche Haftung bei Sachschäden. Beim installieren aufmerksam sein. IMMER!


Verwenden Sie NUR Software (auch Freeware) die gepflegt und/oder weiterentwickelt wird!

 

INFO ZU AFFILIATE-LINK | WERBUNG | ANZEIGE:
Der Beitrag enthält Affiliate-Links - Anzeige, Werbung im Sinne Telemediengesetz (TMG).

Bitte Hinweise beachten
- Ich halte mich daran - § 6 TMG Abs. 1 Nr. 1
Info zu Affiliate-Link Anzeige, Werbung, bei Webadresse:
(Interner Link)
http://www.kiesner.org/499-Affiliate-Link.html

 

MIT MATERIAL VON: blog.emsisoft
Externer Link

http://blog.emsisoft.com/de/2016/07/07/die-veraenderte-malware-landschaft-diese-online-gefahren-lauern-2016-auf-sie/

WEBADRESSE: emsisoft
Externer Link

https://www.emsisoft.de/de/software/internetsecurity/

QUELLE: emsisoft
Externer Link

https://www.emsisoft.de/de/

Emergency Kit von: emsisoft - Portabler, kostenloser Antivirus und Anti-Malware Scanner | Gratis Entfernung von Viren, Trojanern, Spyware, Adware, Würmern, Bots, Keyloggern und Rootkits
Externer Link

https://www.emsisoft.de/de/software/eek/

 

 

 

ALLGEMEINES:
Die Informationen wurden mit Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden.

Die Webseiten (Externer Link) haben keine Kontrolle. Externe Webseiten können falsch, überholt oder unvollständig sein.
Für den Inhalt der externen Webseiten ist ausschließlich deren Betreiber verantwortlich.







  






Für den Inhalt der verlinkten Seiten ist ausschließlich deren Betreiber verantwortlich. Die verlinkte Seite hat keine Kontrolle. Der externe Link kann falsch, überholt oder unvollständig sein.

  Diese Seite hat aktive Inhalte! Bitte aktivieren Sie ACTIVEX-STEUERELEMENTE / SKRIPTS / Inlineframes.





   

  Im Moment sind

  Besucher online

   





      Relevante Werte:
 D...     CH...     ES... 
 AT...     Mehr...   















Webradiosender virengeprüft und kostenlos



Aufgrund des großen Interesses an Webradios, sind die Serverkapazitäten (leider) oft ausgelastet. Wenn Sie daher eine Fehlermeldung erhalten, dass der Server oder die Adresse nicht erreichbar ist, versuchen Sie es einige Minuten später. Es besteht auch die Möglichkeit, einen anderen Server (Radiosender) auszuwählen.

Erlauben Sie das Ausführen von "Microsoft® Windows Media Player Firefox"

Info: Warum werden Plugins erst nach Bestätigung ausgeführt?

Wiedergabeliste für Windows Media Player und Windows Media Center (WMC)

Windows Media Player plugin