Malware

Unterschied zwischen Virus, Trojaner, Wurm, Adware, Spyware, Rootkit, Malware, Backdoor usw.,

Unterschied zwischen Virus, Trojaner, Wurm, Adware, Spyware, Rootkit, Malware, Backdoor usw.,

Es gibt viele verschiedene Arten von Malware-Bedrohungen im Internet, die darauf warten, auf Ihren Windows-PC heruntergeladen zu werden, um die Sicherheit Ihres Systems zu gefährden und zu verletzen. Viren, Trojaner, Würmer, Adware, Spyware, Rootkit, Malware, Backdoors, PUPs sind die häufigsten Malware unter ihnen. Sie sind Formen unerwünschter oder bösartiger Software.

Verschiedene Arten von Malware

Dieser Beitrag erklärt den Unterschied zwischen Viren, Trojanern, Würmern, Adware, Spyware, Rootkit, Malware, Backdoor, PUPs, Dialer, Ransomware, Exploit, Keyloggern usw. Alle im Folgenden erläuterten potenziell bösartigen Software werden als . bezeichnet Malware.

1] Virus

Ein Virus ist eine spezielle Software, die heimlich verbreitet wird, oft per E-Mail oder Instant Messaging. Es handelt sich um kleine Softwareprogramme, die so konzipiert sind, dass sie sich von einem Computer auf einen anderen ausbreiten und den Computerbetrieb stören. Ein Virus kann Daten auf Ihrem Computer beschädigen oder löschen, sich über Ihr E-Mail-Programm auf andere Computer ausbreiten oder sogar alles auf Ihrer Festplatte löschen. Sie werden häufig durch Anhänge in E-Mail-Nachrichten oder Instant Messaging-Nachrichten verbreitet. Sie können als Anhänge von lustigen Bildern, Grußkarten oder Audio- und Videodateien getarnt werden. Deshalb ist es wichtig, dass Sie E-Mail-Anhänge niemals öffnen, wenn Sie nicht wissen, von wem sie sind und Sie sie erwarten.

Computerviren verbreiten sich auch durch Downloads im Internet. Sie können in illegaler Software oder anderen Dateien oder Programmen versteckt sein, die Sie möglicherweise herunterladen. Es kann die Host-Software unbrauchbar machen, führt aber auch bösartige Routinen aus.

Um Computerviren zu vermeiden, ist es wichtig, dass Sie Ihren Computer mit den neuesten Updates und Antiviren-Tools auf dem neuesten Stand halten, über aktuelle Bedrohungen informiert bleiben, Ihren Computer als Standardbenutzer (nicht als Administrator) ausführen und grundlegende, vernünftige Regeln befolgen wenn Sie im Internet surfen, Dateien herunterladen und Anhänge öffnen.

2] Spyware

Spyware sammelt Informationen über Sie ohne entsprechende Ankündigung und Zustimmung and. Ein Computervirus verbreitet Software, die normalerweise bösartiger Natur ist, von Computer zu Computer. Spyware kann auf verschiedene Weise auf Ihrem Computer installiert werden. Ein Weg führt über einen Virus. Eine andere Möglichkeit besteht darin, es heimlich herunterzuladen und mit anderer Software zu installieren, die Sie für die Installation ausgewählt haben. Spyware ist ein allgemeiner Begriff, der verwendet wird, um Software zu beschreiben, die bestimmte Verhaltensweisen ausführt, im Allgemeinen ohne zuvor Ihre Zustimmung einzuholen, wie zum Beispiel:

Spyware wird oft mit Software in Verbindung gebracht, die Werbung anzeigt (sogenannte Adware) oder Software, die persönliche oder sensible Informationen verfolgt tracks. Das bedeutet nicht, dass jede Software, die Werbung bereitstellt oder Ihre Online-Aktivitäten verfolgt, schlecht ist. Sie können sich beispielsweise für einen kostenlosen Musikdienst anmelden, aber für den Dienst „bezahlen“, indem Sie dem Erhalt gezielter Werbung zustimmen. Wenn Sie die Bedingungen verstehen und ihnen zustimmen, haben Sie möglicherweise entschieden, dass es sich um einen fairen Kompromiss handelt. Sie können auch zustimmen, dass das Unternehmen Ihre Online-Aktivitäten verfolgt, um zu bestimmen, welche Anzeigen Ihnen angezeigt werden.

Spyware nimmt Änderungen an Ihrem Computer vor, die lästig sein können und dazu führen können, dass Ihr Computer langsamer wird oder abstürzt. Diese Programme können die Startseite oder Suchseite Ihres Webbrowsers ändern oder Ihrem Browser zusätzliche Komponenten hinzufügen, die Sie nicht benötigen oder möchten. Sie machen es Ihnen auch sehr schwer, Ihre Einstellungen wieder so zu ändern, wie Sie sie hatten had.

Entscheidend ist in allen Fällen, ob Sie oder eine andere Person, die Ihren Computer verwendet, verstehen muss, was die Software tun wird und ob Sie der Installation der Software auf Ihrem Computer zugestimmt haben. Ein gängiger Trick besteht darin, die Software heimlich während der Installation anderer gewünschter Software zu installieren, z. B. eines Programms zum Teilen von Musik- oder Videodateien. Wenn Sie etwas auf Ihrem Computer installieren, lesen Sie alle Angaben sorgfältig durch, einschließlich der Lizenzvereinbarung und der Datenschutzerklärung. Manchmal wird die Aufnahme unerwünschter Software in eine bestimmte Softwareinstallation dokumentiert, sie kann jedoch am Ende einer Lizenzvereinbarung oder Datenschutzerklärung erscheinen.

3] Adware

Adware wird von „Werbung“ abgeleitet. Neben der eigentlichen Funktion der Software sieht der Nutzer Werbung. Adware selbst ist nicht gefährlich, aber jede Menge angezeigte Werbung wird als lästig empfunden und wird daher von guten Anti-Malware-Lösungen erkannt.

4] Trojaner

Ein Trojanisches Pferd ist eine Art von Malware, die als nützliche Software getarnt ist. Das Ziel ist, dass der Benutzer den Trojaner ausführt, der ihm die volle Kontrolle über Ihren PC und die Möglichkeit gibt, ihn für seine Zwecke zu verwenden.
Meistens wird mehr Malware auf Ihren Systemen installiert, wie beispielsweise Backdoors oder Keylogger.

5] Würmer

Würmer sind bösartige Software, die sich nach einer Infektion Ihres PCs so schnell wie möglich verbreiten soll once.

Im Gegensatz zu Viren werden nicht andere Programme zur Verbreitung der Würmer verwendet, sondern Speichergeräte wie USB-Sticks oder Kommunikationsmedien wie E-Mail oder Schwachstellen in Ihrem Betriebssystem. Ihre Verbreitung verlangsamt die Leistung von PCs und Netzwerken oder es werden direkte bösartige Routinen implementiert.

6] Keylogger

Keylogger protokollieren jede Tastatureingabe, ohne dass Sie es bemerken, wodurch Piraten Passwörter oder andere wichtige Daten wie Online-Banking-Daten in die Finger bekommen können.

7] Wählgeräte

Dialer sind Relikte aus einer Zeit, als noch Modem oder ISDN verwendet wurden, um online zu gehen. Sie wählten teure Premium-Tarifnummern und ließen Ihre Telefonrechnung damit in astronomische Höhen steigen,
was für dich, das arme Opfer, das nicht einmal wusste, dass sie da waren, einen enormen finanziellen Schaden bedeutete.
Dialer haben keinen Einfluss auf ADSL- oder Kabelverbindungen, weshalb sie heute meist als ausgestorben gelten.

8] Hintertür/BOT

Eine Backdoor ist normalerweise eine von den Autoren selbst implementierte Software, die den Zugriff auf Ihren PC ermöglicht, oder jede Art von geschützter Funktion eines Computerprogramms. Nach der Ausführung von Trojanern werden oft Backdoors installiert, sodass jeder, der Ihren PC angreift, direkten Zugriff auf Ihren PC erhält. Der infizierte PC, auch „Bot“ genannt, wird Teil eines Botnet.

9] Ausbeuten

Exploits werden verwendet, um die Schwachstellen eines Computerprogramms systematisch auszunutzen. Wer Ihren PC angreift, erlangt die Kontrolle über Ihren PC oder zumindest Teile davon.

10] Rootkit

Ein Rootkit besteht meist aus mehreren Teilen, die unbefugten Zugriff auf Ihren PC gewähren. Außerdem werden Prozesse und Programmteile ausgeblendet. Sie können beispielsweise durch einen Exploit oder einen Trojaner installiert werden.

11] Schurken/Scareware/PUPs/PUAs

Rogue-Software gibt vor, eine Sicherheitssoftware zu sein. Manche Software erschreckt Sie zu glauben, dass Ihr PC kompromittiert ist oder optimiert werden muss - und sie drängen Sie, ihre Software zu kaufen. Oft werden gefälschte Warnungen verwendet, um Sie zum Kauf der Sicherheitssoftware zu bewegen, von der die Piraten profitieren. Potenziell unerwünschte Programme tun mehr oder weniger dasselbe. Sie erfüllen als solche keine wirkliche Funktion.

12] Ransomware

Ransomware ist eine Art von Malware, die Ihre Dateien, Daten oder den PC selbst sperrt und Geld von Ihnen erpresst, um Ihnen den Zugriff zu ermöglichen. Dies ist eine neue Möglichkeit für Malware-Autoren, Gelder für ihre illegitimen Aktivitäten im Web zu sammeln.

Zum Schutz vor jeglicher Malware ist es wichtig, eine gute Antivirus-Software oder eine Internet Security Suite zu verwenden.

Open-Source-Ports kommerzieller Spiele-Engines
Kostenlose, quelloffene und plattformübergreifende Spiel-Engine-Nachbildungen können verwendet werden, um sowohl alte als auch einige der relativ neue...
Beste Befehlszeilenspiele für Linux
Die Befehlszeile ist nicht nur Ihr größter Verbündeter bei der Verwendung von Linux – sie kann auch eine Quelle der Unterhaltung sein, da Sie damit vi...
Beste Gamepad-Mapping-Apps für Linux
Wenn du Spiele unter Linux gerne mit einem Gamepad statt mit einem typischen Tastatur- und Maus-Eingabesystem spielst, gibt es einige nützliche Apps f...