Häufige Bedrohungen für die Online-Privatsphäre und digitale Sicherheit

privacy threat

Inhaltsverzeichnis

Diesen Artikel teilen:

In diesem Beitrag beschäftigen wir uns mit den häufigsten Bedrohungen für die Online-Privatsphäre und digitale Sicherheit. Ziel ist es, Ihr Bewusstsein für häufige Bedrohungen zu schärfen, Ihnen aber auch einige Tipps zu geben, wie Sie sich selbst schützen können.

Mailfence - Erhalten Sie Ihre kostenlose, sichere E-Mail.

4.1 basierend auf 177 Benutzerbewertungen

Mailfence - Erhalten Sie Ihre kostenlose, sichere E-Mail.

4.1 basierend auf 177 Benutzerbewertungen

Social Engineering-Bedrohungen für die Privatsphäre im Internet und digitale Sicherheit

Beim Social Engineering geht es darum, die menschliche Natur auszubeuten und Menschen so zu manipulieren, dass sie sensible Informationen preisgeben. Cyberkriminelle nutzen Social-Engineering-Taktiken, weil es normalerweise einfacher ist, Ihre natürliche Neigung, jemanden zu vertrauen auszunutzen, als Sicherheitsschwächen in Ihrem Gerät aufzudecken. Social Engineering ist ein weit gefasster Begriff und umfasst alle Arten von Methoden, bei denen der menschliche Aspekt der Technik genutzt wird. Schauen Sie sich die folgenden Blogbeiträge an, um mehr zu erfahren und herauszufinden, wie Sie Ihr Gerät vor ihnen schützen können.
Was ist Social Engineering?
11 Tipps zur Abwehr von Social Engineering-Angriffen

Phishing

Phishing ist eine der häufigsten Online-Bedrohungen, bei der Cyberkriminelle betrügerische E-Mails, Textnachrichten und Websites verwenden, die so auszusehen, als ob sie von authentischen Unternehmen stammen. Sie werden verwendet, um Benutzerdaten, personenbezogene Daten (PII) und Finanzinformationen zu stehlen.
Es ist ein einfacher und effektiver Angriff, der wenig Aufwand erfordert und daher von Angreifern sehr geschätzt wird.
Lesen Sie in diesen Blog-Beitrag nach, wie Sie sich schützen können.

Baiting (Ködern)

Köderangriffe nutzen die Neugier oder Gier ahnungsloser Opfer aus. Ein Hacker kann einen mit Malware beladenen USB-Stick in der Lobby eines Unternehmens platzieren. Wenn ein Mitarbeiter den USB-Stick dann in seinen Arbeitsplatzrechner steckt – vielleicht, weil er das Logo eines Wettbewerbers darauf entdeckt hatte -, könnte er Malware im firmeninternen Computernetzwerk installieren.
Ködern ist wie das echte ‚trojanische Pferd‘, das physische Medien nutzt und sich auf die Neugier oder Gier des Opfers stützt. Seien Sie also vorsichtig mit dem, was Sie online tun.
Lesen Sie in diesem Blog-Beitrag nach, wie Sie sich schützen können.

Tailgating („Durchschlüpfen”)

Ein Angreifer, der Zugang zu einem geschützten Bereich sucht, bei dem der Zugang durch eine elektronische Zugangskontrolle kontrolliert wird, kann einfach hinter einer Person hergehen, die über eine Zugangsberechtigung verfügt. Tailgating’ gibt Gegnern einen physischen Zugang zu Hardware. Ein physischer Zugriff kann es einem Hacker dann ermöglichen, so ziemlich alles zu tun, einschließlich des Diebstahls von Informationen, der Installation von Spionagewerkzeugen oder einfach nur die Ausrüstung zu beschädigen, damit sie nicht mehr eingesetzt werden kann.
Lesen Sie in diesem Blog-Beitrag nach, wie Sie sich schützen können.

Quid Pro Quo

Quid Pro Quo-Attacken versprechen einen Vorteil im Austausch gegen Informationen – der versprochene Vorteil besteht in der Regel in einer Dienstleistung (während Ködern häufig in Form einer Ware erfolgt). Ziel der Betrügereien sind finanzieller Gewinn, Identitätsdiebstahl, etc.
Lesen Sie in diesem Blog-Beitrag nach, wie Sie sich schützen können.

Pretexting

Pretexting ist eine Form des Social Engineering, bei der Angreifer sich darauf konzentrieren, einen guten Vorwand oder ein vorgefertigtes Szenario zu schaffen, mit dem sie versuchen können, die persönlichen Daten ihrer Opfer zu stehlen. Diese Art von Angriffen nehmen gewöhnlich die Form von Betrügeien an, die vorgeben, dass sie bestimmte Informationen von ihrem Ziel benötigen, um ihre Identität zu bestätigen.
Sobald sie diese Informationen erhalten haben, starten sie ihren Angriff entweder durch Diebstahl der Identität der Opfer oder durch andere bösartige Aktionen. Lesen Sie in diesem Blog-Beitrag nach, wie Sie sich schützen.

Smishing

SMiShing (kurz für SMS Phishing) ist eine neue Sicherheitsbedrohung. Dabei handelt es sich um eine Technik, bei der mit Hilfe von SMS-Nachrichten die Opfer dazu verleitet werden, sofort etwas zu unternehmen. Ziel ist es, vertrauliche Informationen und andere vertrauliche Daten zu stehlen und gleichzeitig ein Gerät zu kompromittieren.
Lesen Sie in diesem Blog-Beitrag nach, wie Sie sich schützen können.

Vishing

Vishing ist eine Kombination aus dem Wort “voice” und dem Wort “phishing”. Es bezieht sich ebenfalls auf Phishing-Betrügereien, die über das Telefon getätigt werden. Einzelpersonen werden dazu verleitet, kritische finanzielle oder persönliche Informationen preiszugeben. Vishing funktioniert wie Phishing, tritt aber nicht immer über das Internet auf und wird mit Hilfe der Sprachtechnologie durchgeführt. Ziel ist es, vertrauliche Informationen und andere vertrauliche Daten zu stehlen und gleichzeitig ein Gerät zu kompromittieren.
Lesen Sie in diesem Blog-Beitrag nach, wie Sie sich schützen können.

Malware-Bedrohungen für Online-Datenschutz und digitale Sicherheit

Malware ist ein allgemeiner Begriff, der sich auf jede Art von bösartiger Software oder Programm bezieht. Das Ziel einer Malware ist es, Ihre Geräte mit Computerviren, Würmern, trojanischen Pferden, Spyware, Adware und ähnlichem zu infizieren.
Malware kann alle möglichen bösartigen Dinge mit Ihrem Gerät anstellen, z.B. das Hochpoppen von Anzeigen auslösen, Krypto-Mining durchführen, Dateien ändern oder löschen, Ihre Daten stehlen, alle Ihre Aktivitäten heimlich überwachen, usw.
Lesen Sie die folgenden Blogposts für weitere Details zu diesem Thema und erfahren Sie, wie Sie Ihr Gerät vor ihnen schützen können.
10 Tipps zum Schutz Ihres Computers!
Tipps zum Schutz Ihrer Daten
6 wichtige Tipps zum Schutz Ihrer Privatsphäre im Internet

Spyware und Adware

Spyware überwacht Ihre Aktivitäten verdeckt, während Adware Informationen sammelt und an Dritte weitergibt. Sie werden oft als kostenloser Download angeboten und automatisch mit oder ohne Ihre Zustimmung installiert. Sie sind oft so raffiniert, dass sie schwer zu erkennen und zu entfernen sind.

Was ist ein Wurm?

Würmer sind Malware-Computerprogramme, die in der Lage sind, sich selbst zu replizieren. Ihr einziges Ziel ist es, ihre Population zu vergrößern und sich über das Internet oder über Speichermedien auf einen anderen Computer zu übertragen. Sie agieren wie Spione, die an einer streng geheimen Mission beteiligt sind und ihre Bewegungen vor dem Benutzer verbergen.
Würmer richten auf dem Computer keinen Schaden an. Jedoch verbraucht ihre replizierende Natur Festplattenspeicherplatz und verlangsamt so das Endgerät. Einige berüchtigte Würmer sind: SQL Blaster, der das Internet für einen kurzen Zeitraum verlangsamte, und Code Red, der fast 359.000 Webseiten zum Absturz brachte.

Trojanische Pferde

Ein trojanisches Pferd ist ein bekannter Begriff für ein bösartiges Programm, das sich als legitime Software tarnt oder sich in diese einbettet. Sobald es vom Opfer ausgeführt wurde, kann es Ihre Daten ändern oder löschen, Ihr Gerät als Proxy benutzen, um andere Computer anzugreifen, Sie auszuspionieren oder alle möglichen anderen digitalen Schäden zu verursachen.
Die Wahrscheinlichkeit, dass Sie oder jemand, den Sie kennen, von einem trojanischen Pferd betroffen sind, ist hoch. Denn wegen ihrer Raffinesse bleiben sie meist unentdeckt.

Exploit

Ein Exploit ist eine Software, ein Befehl oder eine Methode, die eine bestimmte Sicherheitslücke angreift. Exploits sind nicht immer absichtlich bösartig – sie werden manchmal auch nur dazu benutzt, um zu zeigen, dass eine Schwachstelle existiert. Sie sind jedoch ein häufiger Bestandteil von Malware.

Back Door

Eine Back Door (Hintertür) ist eine undokumentierte Art und Weise, auf ein System zuzugreifen und dabei die normalen Authentifizierungsmechanismen zu umgehen. Einige Hintertüren werden vom ursprünglichen Programmierer in die Software eingebaut und andere werden durch einen Angriff auf das System, wie z.B. einen Virus oder Wurm, in das System eingebettet. In der Regel verwenden Angreifer Hintertüren, um den Zugriff auf ein System zu vereinfachen oder fortzusetzen, nachdem sie es mit einer Malware infiziert haben.

Zombies und Botnets

Willkommen in der Welt der Zombies, also nicht im klassischen Sinne, sondern wie bei infizierten Maschinen (Software-Roboter). Ein Zombie-Computer ähnelt einem traditionellen trojanischen Pferd (schädlicher Code, der in sich normal verhaltenden Code eingebettet ist). Zusammen bilden sie ein Netzwerk, das als Botnet bezeichnet wird. Es ist sehr wahrscheinlich, dass Sie davon noch nie etwas gehört haben, weil sie weitgehend unentdeckt bleiben. Ihr Gerät kann also ein Teil davon sein, ohne dass Sie es überhaupt wissen.
Sie können Spam-E-Mails versenden, Malware verbreiten oder zum Starten von Distributed Denial of Service (DDoS)-Angriffen verwendet werden.
Lesen Sie in diesem Blog-Beitrag nach, wie Sie Ihr Gerät davor schützen können, ein Zombie zu werden.

Distributed-Denial-of-Service-Angriff (DDoS)

Ein Distributed Denial-of-Service (DDoS)-Angriff liegt vor, wenn ein böswilliger Benutzer mit Hilfe eines Botnetzes eine Website oder einen Server angreift, um seine Ressourcen zu erschöpfen und ihn damit schließlich unzugänglich zu machen. Vereinfacht ausgedrückt, versucht das Botnet (mit seiner Zombie-Armee) Millionen von erfolglosen Verbindungen zum Zielserver herzustellen.
Lesen Sie in diesem Blog-Beitrag nach, wie Sie Ihr Endgerät schützen.

Pharming

Pharming bezieht sich darauf, Sie auf eine bösartige und illegale Website hinzuweisen, indem die eigentliche URL umleitet wird. Auch wenn die im Browser eingegebene URL korrekt wäre, nutzen Angreifer verschiedene Sicherheitsmängel/Schwächen, z.B. um das DNS (ein Wörterbuch des Internets, das alle Datensätze von Websites enthält) zu beeinflussen, um Ihr Gerät zu infizieren.
Es gibt viele Möglichkeiten, sich vor solchen Angriffen zu schützen, und dieser Blog-Beitrag listet die meisten davon auf.

Ransomware

Ransomware ist ein Cyberangriff, bei dem Hacker die Daten von Opfern verschlüsseln bzw. sperren, bis sie ein Lösegeld zahlen. Es gibt zwei Arten von Ransomware, die derzeit Systeme rund um den Globus betreffen. Das System sperrende Ransomware: sperrt das System, bis ein Opfer das Lösegeld bezahlt, und das System verschlüsselnde Ransomware: verschlüsselt die Systemdateien und stellt den Schlüssel erst dann zur Verfügung, wenn das Opfer das Lösegeld bezahlt hat.
Zahlen Sie das Lösegeld nicht, denn selbst wenn Sie die Zahlung vornehmen, gibt es keine Garantie dafür, dass Sie wieder Zugang zu Ihrem System erhalten. Wir empfehlen Ihnen dringend, Ihre Daten von Zeit zu Zeit zu sichern.
Lesen Sie in diesem Blog-Beitrag nach, wie Sie sich schützen.

Spam

Spam ist die massenhafte Verbreitung von unerwünschten (Massen-)Nachrichten oder UBEs, Werbung oder Pornografie an Adressen, die leicht im Internet gefunden oder aus verschiedenen Quellen gestohlen werden können.
Spam ist nicht nur ärgerlich, sondern wird auch oft dazu benutzt, um Malware zu verbreiten, Ihre sensiblen Informationen zu „phishen“ oder andere Arten von Betrug, Betrug oder Bedrohungen der Online-Privatsphäre durchzuführen.
Der Schutz Ihres Endgeräts und andere Techniken können Ihr Endgerät größtenteils vor ihnen schützen.

Email Snooping (E-Mail-Schnüffelei)

Das E-Mail-Protokoll wurde nicht mit Blick auf die Sicherheit entwickelt und hat sich seit seiner Einführung nicht wesentlich verändert. Ein großer Teil der E-Mails, die über das Internet verschickt werden, kann leicht von jedermann abgefangen und auch verfälscht werden. Ja, es ist so, als ob jeder in der Mitte Ihre E-Mails lesen kann. Die Lösung hierfür sind Ende-zu-Ende-Verschlüsselung und digitale Signaturen, bei denen Sie Ihre Nachrichten auf Ihrem Gerät verschlüsseln und die erst auf dem Empfängergerät wieder entschlüsselt werden. Auf diese Weise kann kein Vermittler Ihre E-Mail-Nachrichten lesen oder verfälschen.
Erfahren Sie mehr über Ende-zu-Ende-Verschlüssleung und digitale Signaturen.

WiFi-Lauschangriffe

WiFi-Abhören ist virtuelles “Abhören” von Informationen über ein unsicheres (nicht verschlüsseltes) WiFi-Netzwerk. Bei dieser Angriffsart stellen Sie die Angreifer in die Mitte (bekannt als MITM-Angriffe) der Kommunikation zwischen verschiedenen Parteien.
Das Ziel ist es, die Kommunikation abzuhören, um sensible Informationen zu stehlen oder einfach nur die Gespräche zu überwachen.
Der Schutz Ihres Endgeräts und besondere Vorsicht helfen Ihnen dabei, Ihr Endgerät zu schützen.

Doxing

Bei einem Doxing-Angriff geben Hacker öffentlich persönliche Informationen über eine oder mehrere Personen preis. Der Prozess umfasst lediglich das Sammeln von Informationen sowohl aus öffentlichen als auch privaten Online-Quellen. Der Zweck solcher Angriffe besteht in erster Linie aus Gründen wie Verleumdung, Rache, Erpressung usw. und nicht aus finanzieller Gewinnabsicht.
Der Schutz Ihrer Online-Privatsphäre und besondere Vorsicht (+ der Einsatz von TFA-fähigen Benutzerkonten) helfen Ihnen dabei, sich vor einem solchen Angriff zu schützen.

Keylogger

Ein Keylogger ist eine Software oder Hardware, die in der Lage ist, Eingaben von der Tastatur einer kompromittierten Maschine ohne Wissen des Benutzers abzufangen und aufzuzeichnen. Die gestohlenen Informationen werden dann an einen entfernten Server geschickt, bekannt als C&C (Command and Control Center), der diese sensiblen Daten an Cyberkriminelle weiterverkauft! Hier erfahren Sie mehr über Keylogger, und wie Sie Ihr Endgerät davor schützen können.

Password Brute-Forcing

Eine Trial-and-Error-Methode, die verwendet wird, um ein Benutzerpasswort oder eine persönliche Identifikationsnummer (PIN) herauszufinden. Bei einem Brute-Force-Angriff generiert eine automatisierte Software eine große Anzahl aufeinander folgender Vermutungen über den Wert der gewünschten Benutzerdaten. Das Kombinieren mit einigen cleveren Tricks, wie z.B. die Auswahl bestimmter Listen verwandter Wörter und das Kombinieren von Wörtern, um daraus aussagekräftigere Vermutungen zu machen, macht diesen Angriff immer effektiver.

Water Hole (Wasserloch)

Der Name leitet sich von Raubtieren ab, die auf eine Gelegenheit warten, ihre Beute in der Nähe von Wasserlöchern anzugreifen. In der Cyberwelt warten Angreifer auf infizierten Websites auf ihre Beute. Die Angreifer infizieren Websites mit einer Malware. Dann nutzen sie die infizierte Website, um die Malware auf den Geräten der Besucher weiter zu verbreiten oder andere bösartige Aktionen durchzuführen.
Solche Angriffe zielen in der Regel darauf ab, Benutzerinformationen zu sammeln. Ihre Raffinesse macht es schwierig, sie zu entdecken und zu erforschen.Erfahren Sie hier, wie Sie ihren Computer am besten schützen.

Dumpster Diving (“Wühlen in der Mülltonne”)

Wahrscheinlich werfen Sie Ihre Rechnungen und Quittungen in den Papierkorb. Daran ist eigentlich nichts falsch, aber was ist, wenn jemand den Papierkorb nach den Informationen durchsucht, die in diesen Dokumenten enthalten sind? Dies ist Dumpster Diving, ein nicht glamouröser (und sehr schmutziger) Weg für jemanden, um wichtige persönliche Informationen über Sie zu erhalten.

Sie brauchen keinen Aktenvernichter zu kaufen, um die Papiere unleserlich zu machen, aber sie in vier bis fünf Teile zu zerreißen, bevor Sie sie in den Papierkorb werfen, hilft dabei,zu verhindern, dass jemand die vorliegenden Informationen liest.

Advanced Persistent Threats (APTs)

Advanced Persistent Threats (APTs), sind fortschrittliche Bedrohungsarten (in der Regel national unterstützter Agenturen oder erfahrener Hackergruppen mit vielen Ressourcen). Da die Taktiken, Techniken und Prozeduren (TTPs) der “true APT” immer mehr an Bedeutung gewonnen haben, gibt es mittlerweile viele Gruppen auf der ganzen Welt, die APTs ähneln. Es wird immer schwieriger zu sagen, wer einen Angriff verübt: ein nationaler Akteur, die organisierte Kriminalität oder eine Einzelperson. Ihr Ziel sind vor allem Cyberspionage und andere hochrangige (schädliche) Ziele.
Lesen Sie in diesem Blog-Beitrag nach, um weitere Details darüber zu erfahren.

Möchten Sie mehr Bedrohungen für die Online-Datenschutz und die digitale Sicherheit in diesem Blog-Beitrag lesen, dann lassen Sie es uns einfach im Kommentarfeld unten wissen oder senden Sie uns eine E-Mail an unseren Support.
 
Was den Schutz Ihres Geräts und Ihrer Daten betrifft, so helfen Ihnen neben unserem Kurs E-Mail-Sicherheit und Datenschutz auch folgende Blogposts dabei.
 
 
Mailfence ist ein sicherer und vertraulicher E-Mail-Service, der Ihnen dabei hilft, sich gegen Bedrohungen für Online-Privatsphäre und digitale Sicherheit zu schützen.

Gewinnen Sie Ihre E-Mail-Daten zurück.

Erstellen Sie Ihre kostenlose und sichere E-Mail.

Picture of M Salman Nadeem

M Salman Nadeem

Salman arbeitet als Information Security Analyst für Mailfence. Zu seinen Interessengebieten gehören Kryptographie, Sicherheitsarchitektur und -design, Zugangskontrolle und Betriebssicherheit. Sie können ihm auf LinkedIn folgen @mohammadsalmannadeem.

Empfohlen für Sie