Die Tricks der Daten-Hacker
1 von 28
Die Tricks, mit den sich Computerhacker Zugriff auf persönliche Daten verschaffen, werden immer vielfältiger. Waren es früher vor allem Viren und Trojaner, sind es mittlerweile Phishing-Methoden und Exploit-Attacken. Erfahren Sie hier die wichtigsten Tricks der Daten-Hacker und wie Sie sich dagegen schützen können:
Die Tricks der Daten-Hacker
2 von 28
VIREN: Die überwiegende Anzahl der Viren gelangt als Anhang in E-Mails auf den PC. Auch eine Infektion über CD-ROM, USB-Stick oder Datei-Download aus dem Internet ist möglich. Viren können die Funktionsweise von Programmen beeinflussen, seltsame Texte ausgeben oder auch die Festplattte löschen. Viren sind aber auch in der Lage, vertrauliche Daten wie Bankverbindung oder Passwörter an ihre Programmierer weiter zu leiten.
Die Tricks der Daten-Hacker
3 von 28
WÜRMER: Würmer sind zwar auch Viren, Würmer verbreiten sich aber über Computernetzwerke selbstständig weiter (Viren müssen durch einen Anwender mit den infizierten Dateien kopiert werden). Durch ihre schnelle Verbreitung benötigen Würmer enorme Netzwerk- und Rechenressourcen, wodurch es zum Ausfall von Servern kommen kann. Dies wiederum kann bei Firmen enormen wirtschaftlichen Schaden verursachen.
Die Tricks der Daten-Hacker
4 von 28
TROJANER: Die Bezeichnung bezieht sich auf das Trojanische Pferd. Trojaner funktionieren auf die gleiche Weise: Ein scheinbar nützliches Programm versteckt im Inneren ein schädliches Programm. Dieses späht dann Passwörter und andere vertrauliche Daten aus. Trojaner verstecken sich zum Beispiel in Freeware- oder Shareware-Programmen, die im Internet zum Download angeboten werden.
Die Tricks der Daten-Hacker
5 von 28
BROWSER-ENTFÜHRUNG: Hacker können auch Ihren Browser entführen. Darunter versteht man die Umleitung von Browser-Anfragen auf fremde Internetseiten - statt auf Ihrer Startseite landen Sie zum Beispiel auf einer Werbeseite. Auch Ihre Lesezeichen oder Favoriten können durch die kleinen Schadprogramme geändert oder ergänzt werden.
Die Tricks der Daten-Hacker
6 von 28
PHISHING: Beim „Passwort-Fischen“ versenden Internet-Betrüger E-Mails, die vorgeben, beispielsweise von Banken zu sein. Die Mails fordern den Empfänger auf, die Kundendaten zu aktualisieren. Über einen Link in der E-Mail gelangt man dann auf gefälschte Internet-Seiten der Betrüger. So „fischen“ die Betrüger dann Bankverbindungen und andere Nutzerdaten ab. 
Die Tricks der Daten-Hacker
7 von 28
PHARMING: Diese Betrugsmethode ist eine Weiterentwicklung des Phishing: Durch Trojaner oder Viren wird der PC so manipuliert, dass der Browser auf manipulierte Seiten umgeleitet wird, obwohl die richtige Internet-Adresse eingegeben wurde. Der Begriff „Pharming“ beruht darauf, dass die Betrüger große Server-Farmen unterhalten, auf denen die gefälschten Webseiten abgelegt sind.
Die Tricks der Daten-Hacker
8 von 28
EXPLOITS: Mit so genannten Exploits testen Hacker Computersysteme auf Schwachstellen. Häufig sind Angriffe aus dem Internet mittels manipulierter Datenpakete oder spezieller Datenströme auf Schwachstellen in Netzwerksoftware. Diese Lücken nutzen die Hacker aus, um den Computer dann zu manipulieren.

Die Tricks der Daten-Hacker

Die Tricks, mit den sich Computerhacker Zugriff auf persönliche Daten verschaffen, werden immer vielfältiger. Waren es früher vor allem Viren und Trojaner, sind es mittlerweile Phishing-Methoden und Exploit-Attacken. Erfahren Sie hier die wichtigsten Tricks der Daten-Hacker und wie Sie sich dagegen schützen können:

Auch interessant

Meistgesehene Fotostrecken

Höchste Auflösung ohne Aufpreis: Neues Apple TV 4K im Test
Wer schärfer sehen will, muss mehr zahlen. Filme in HD sind teurer als in Standardauflösung (SD). Und Streifen in 4K kosten mehr als in HD. Mit diesem Gesetz der Branche …
Höchste Auflösung ohne Aufpreis: Neues Apple TV 4K im Test
Design, Kameras, Preis: Das können das iPhone 8 und 8 Plus
Glas statt Aluminium, mehr Rechenleistung, erweiterte Realität und frische Kameras: Apples neue iPhone-Generation kommt nächste Woche in den Handel. Besonders …
Design, Kameras, Preis: Das können das iPhone 8 und 8 Plus
Bilder: Die Apple Keynote 2017 in Cupertino
Apple hat bei der Keynote im kalifornischen Cupertino drei neue Modelle seines iPhones vorgestellt, darunter das mit Spannung erwartete iPhone X. Zudem gibt es eine neue …
Bilder: Die Apple Keynote 2017 in Cupertino
Pimp my PC - Wann lohnt sich das Aufrüsten?
Höher, schneller, weiter: Bei Technik wird der Verbraucher bei vielen Gelegenheiten animiert, Neues zu kaufen. Doch gerade beim PC reicht manchmal auch das Upgrade …
Pimp my PC - Wann lohnt sich das Aufrüsten?

Kommentare