Die Tricks der Daten-Hacker
1 von 28
Die Tricks, mit den sich Computerhacker Zugriff auf persönliche Daten verschaffen, werden immer vielfältiger. Waren es früher vor allem Viren und Trojaner, sind es mittlerweile Phishing-Methoden und Exploit-Attacken. Erfahren Sie hier die wichtigsten Tricks der Daten-Hacker und wie Sie sich dagegen schützen können:
Die Tricks der Daten-Hacker
2 von 28
VIREN: Die überwiegende Anzahl der Viren gelangt als Anhang in E-Mails auf den PC. Auch eine Infektion über CD-ROM, USB-Stick oder Datei-Download aus dem Internet ist möglich. Viren können die Funktionsweise von Programmen beeinflussen, seltsame Texte ausgeben oder auch die Festplattte löschen. Viren sind aber auch in der Lage, vertrauliche Daten wie Bankverbindung oder Passwörter an ihre Programmierer weiter zu leiten.
Die Tricks der Daten-Hacker
3 von 28
WÜRMER: Würmer sind zwar auch Viren, Würmer verbreiten sich aber über Computernetzwerke selbstständig weiter (Viren müssen durch einen Anwender mit den infizierten Dateien kopiert werden). Durch ihre schnelle Verbreitung benötigen Würmer enorme Netzwerk- und Rechenressourcen, wodurch es zum Ausfall von Servern kommen kann. Dies wiederum kann bei Firmen enormen wirtschaftlichen Schaden verursachen.
Die Tricks der Daten-Hacker
4 von 28
TROJANER: Die Bezeichnung bezieht sich auf das Trojanische Pferd. Trojaner funktionieren auf die gleiche Weise: Ein scheinbar nützliches Programm versteckt im Inneren ein schädliches Programm. Dieses späht dann Passwörter und andere vertrauliche Daten aus. Trojaner verstecken sich zum Beispiel in Freeware- oder Shareware-Programmen, die im Internet zum Download angeboten werden.
Die Tricks der Daten-Hacker
5 von 28
BROWSER-ENTFÜHRUNG: Hacker können auch Ihren Browser entführen. Darunter versteht man die Umleitung von Browser-Anfragen auf fremde Internetseiten - statt auf Ihrer Startseite landen Sie zum Beispiel auf einer Werbeseite. Auch Ihre Lesezeichen oder Favoriten können durch die kleinen Schadprogramme geändert oder ergänzt werden.
Die Tricks der Daten-Hacker
6 von 28
PHISHING: Beim „Passwort-Fischen“ versenden Internet-Betrüger E-Mails, die vorgeben, beispielsweise von Banken zu sein. Die Mails fordern den Empfänger auf, die Kundendaten zu aktualisieren. Über einen Link in der E-Mail gelangt man dann auf gefälschte Internet-Seiten der Betrüger. So „fischen“ die Betrüger dann Bankverbindungen und andere Nutzerdaten ab. 
Die Tricks der Daten-Hacker
7 von 28
PHARMING: Diese Betrugsmethode ist eine Weiterentwicklung des Phishing: Durch Trojaner oder Viren wird der PC so manipuliert, dass der Browser auf manipulierte Seiten umgeleitet wird, obwohl die richtige Internet-Adresse eingegeben wurde. Der Begriff „Pharming“ beruht darauf, dass die Betrüger große Server-Farmen unterhalten, auf denen die gefälschten Webseiten abgelegt sind.
Die Tricks der Daten-Hacker
8 von 28
EXPLOITS: Mit so genannten Exploits testen Hacker Computersysteme auf Schwachstellen. Häufig sind Angriffe aus dem Internet mittels manipulierter Datenpakete oder spezieller Datenströme auf Schwachstellen in Netzwerksoftware. Diese Lücken nutzen die Hacker aus, um den Computer dann zu manipulieren.

Die Tricks der Daten-Hacker

Die Tricks, mit den sich Computerhacker Zugriff auf persönliche Daten verschaffen, werden immer vielfältiger. Waren es früher vor allem Viren und Trojaner, sind es mittlerweile Phishing-Methoden und Exploit-Attacken. Erfahren Sie hier die wichtigsten Tricks der Daten-Hacker und wie Sie sich dagegen schützen können:

Meistgesehene Fotostrecken

Ausgereift, nicht überflüssig: Rund ums Festnetztelefon

Ausgereift, nicht überflüssig: Rund ums Festnetztelefon

Aufregend ist das Festnetztelefon vielleicht nicht, dafür aber wichtig. Unterschiede zwischen den Geräten gibt es vor allem beim Design und den Funktionen: Manche lassen …
Ausgereift, nicht überflüssig: Rund ums Festnetztelefon
Neue PC-Spiele: Zwischen Weltraum und Wüste

Neue PC-Spiele: Zwischen Weltraum und Wüste

Gleich zwei Neuerscheinungen locken digitale Feldherren an die Maus. Es müssen Weltraumflotten befehligt werden. Freunde eher rauer Damen rüpeln sich mit Shelly …
Neue PC-Spiele: Zwischen Weltraum und Wüste
Heimkino: Wann sich Kurzdistanz-Beamer lohnen

Heimkino: Wann sich Kurzdistanz-Beamer lohnen

In Werbeprospekten und Elektrofachmärkten entdeckt man sie immer häufiger: Sogenannte Kurzdistanz-Projektoren, die ihre Stärken auf kleinstem Raum unter Beweis stellen. …
Heimkino: Wann sich Kurzdistanz-Beamer lohnen
Auch für kleine Räume - Die richtigen Lautsprecher finden

Auch für kleine Räume - Die richtigen Lautsprecher finden

Neben ihrer Optik und dem Preis muss vor allem der Klang eines Lautsprechers überzeugen. Das klappt aber nur, wenn sie zum Raum passen und an die richtige Stelle …
Auch für kleine Räume - Die richtigen Lautsprecher finden