{"id":6102,"date":"2025-03-06T10:54:50","date_gmt":"2025-03-06T09:54:50","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=6102"},"modified":"2025-12-30T13:16:30","modified_gmt":"2025-12-30T12:16:30","slug":"zombie-computer","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/de\/zombie-computer\/","title":{"rendered":"Zombie-Computer: Wie Hacker*innen Ihren PC \u00fcbernehmen, ohne dass Sie es merken"},"content":{"rendered":"\n<p>Zombie-Computer sind 2026 mehr denn je zum Thema geworden. Doch die meisten Menschen wissen nicht einmal, dass es sie gibt.<\/p>\n\n\n\n<p>In diesem Leitfaden erfahren Sie alles, was Sie \u00fcber Zombie-Computer wissen m\u00fcssen, einschlie\u00dflich diesen Themen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>was Zombie-Computer und Botnets sind<\/li>\n\n\n\n<li>wie ein Computer zu einem Zombie-Computer wird<\/li>\n\n\n\n<li>was Sie tun k\u00f6nnen, wenn Sie feststellen, dass Sie einen Zombie-Computer haben<\/li>\n\n\n\n<li>7 Schritte, wie Sie verhindern k\u00f6nnen, dass Ihr Ger\u00e4t zu einem Zombie-Computer wird<\/li>\n<\/ul>\n\n\n\n<p>Steigen wir direkt ein.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100847\" class=\"elementor elementor-100847 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence \u2013 Ihre sichere Produktivit\u00e4tssuite<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Holen Sie sich Ihre Privatsph\u00e4re zur\u00fcck mit<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Nachrichten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Kalendern<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Dokumenten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Gruppen<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/de\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kostenlos anmelden<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-ein-zombie-computer\">Was ist ein Zombie-Computer?<\/h2>\n\n\n\n<p><strong>Bei einem Zombie-Computer handelt es sich um einen Computer, der aus der Ferne kontrolliert und gesteuert werden kann.<\/strong><\/p>\n\n\n\n<p>Ein solcher Computer ist das Ergebnis eines Cyber-Angriffs. Aufgrund einer <a href=\"https:\/\/de.wikipedia.org\/wiki\/Schadprogramm\" target=\"_blank\" rel=\"noreferrer noopener\">Malware<\/a> (die oft unwissentlich <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">durch einen Phishing-Angriff<\/a> installiert wird) k\u00f6nnen Hacker*innen Ihren Computer fernsteuern. Sehr h\u00e4ufig lassen sie ihn mit anderen Zombie-Computern \u201ezusammenarbeiten\u201c und bilden so ein <a href=\"https:\/\/de.wikipedia.org\/wiki\/Botnet\" target=\"_blank\" rel=\"noreferrer noopener\">sogenanntes Botnet<\/a>.<\/p>\n\n\n\n<p><strong>Doch warum sollte ein*e Hacker*in Ihren Computer aus der Ferne kontrollieren wollen? <\/strong><\/p>\n\n\n\n<p><strong>Dies sind einige verachtenswerte Anwendungsf\u00e4lle von Zombie-Computern: <\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>DDoS-Angriffe<\/strong>: Hacker*innen setzen Zombie-Computer als Teil eines Botnets ein, um eine Ziel-Website oder einen anvisierten Server mit \u00fcberm\u00e4\u00dfigem Datenverkehr zu \u00fcberfluten, sodass es zu \u00dcberlastungen und damit zu Ausf\u00e4llen kommt.<br><\/li>\n\n\n\n<li><strong>Phishing- und Spam-Angriffe<\/strong>: Ein Zombie-Computer kann dazu verwendet werden, Spam-E-Mails und Phishing-Nachrichten zu versenden, ohne dass dies auf den*die Hacker*in zur\u00fcckgef\u00fchrt werden kann. Auf diese Weise k\u00f6nnen sie Malware und <a href=\"https:\/\/blog.mailfence.com\/de\/die-fuenf-besten-wege-um-ihr-endgeraet-vor-ransomware-zu-schuetzen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ransomware<\/a> verbreiten oder Anmeldedaten von ahnungslosen Nutzer*innen stehlen. Sie sind sich nicht sicher, was der <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-der-unterschied-zwischen-spam-und-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Unterschied zwischen Phishing und Spam<\/a> ist? Werfen Sie einen Blick in <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-der-unterschied-zwischen-spam-und-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">diesen Leitfaden<\/a>.<br><\/li>\n\n\n\n<li><strong>Mining von Kryptow\u00e4hrungen<\/strong>: Mit dem Aufstieg von Bitcoin und Kryptow\u00e4hrungen setzen Hacker*innen Zombie-Computer ein, um verschiedene Kryptow\u00e4hrungen zu sch\u00fcrfen \u2013 ohne die Zustimmung der Besitzer*innen. Da das Mining von Kryptow\u00e4hrungen viel Rechenleistung erfordert, k\u00f6nnen die Hacker*innen die Arbeitslast auf mehrere Zombie-Computer verteilen, um davon zu profitieren, w\u00e4hrend sie gleichzeitig den Ger\u00e4ten der Opfer die CPU-Leistung abziehen und sie verlangsamen.<\/li>\n<\/ul>\n\n\n\n<p><strong>Das Schlimmste daran? Oft merken Sie gar nicht, dass Ihr Computer ein Zombie-Computer geworden ist. <\/strong><\/p>\n\n\n\n<p>Deswegen werden wir Ihnen im weiteren Verlauf dieses Leitfadens die verr\u00e4terischen Anzeichen von Zombie-Computern zeigen. Au\u00dferdem erfahren Sie, wie Sie verhindern k\u00f6nnen, dass Ihr Computer zu einem solchen Zombie wird.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-werden-computer-zu-zombie-computern\">Wie werden Computer zu Zombie-Computern?<\/h2>\n\n\n\n<p>Es gibt viele M\u00f6glichkeiten, wie ein Computer zu einem Zombie-Computer werden kann. Viele davon \u00e4hneln <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Phishing-<\/a> und <a href=\"https:\/\/blog.mailfence.com\/de\/die-fuenf-besten-wege-um-ihr-endgeraet-vor-ransomware-zu-schuetzen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ransomware-Angriffen<\/a>, weswegen wir Ihnen empfehlen, sich auch diese beiden Leitf\u00e4den anzusehen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-phishing-e-mails\">Phishing-E-Mails<\/h3>\n\n\n\n<p>Phishing-E-Mails geh\u00f6ren zu den h\u00e4ufigsten Angriffsvektoren f\u00fcr Hacker*innen. Aufgrund von <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\" target=\"_blank\" rel=\"noreferrer noopener\">Social-Engineering-Taktiken<\/a> k\u00f6nnen wir alle derart manipuliert werden, dass wir sensible Daten preisgeben oder Malware installieren.<\/p>\n\n\n\n<p><strong>Hacker*innen versenden oft Phishing-E-Mails mit sch\u00e4dlichen Anh\u00e4ngen oder Links, um Computer zu infizieren. Sobald der*die Nutzer*in mit diesen interagiert, wird Malware installiert, welche den Computer in einen Zombie-Computer verwandelt. <\/strong><\/p>\n\n\n\n<p>Ein solches Beispiel ist Jeanson James Ancheta, bekannt als der \u201eZombie-King\u201c. Im Jahr 2004 gelang es ihm, dank einer \u00fcber Phishing-E-Mails verbreiteten Malware Tausende Computer zu kapern. Sobald das Botnet eingerichtet war, \u201evermietete\u201c er diese Computer an andere Cyberkriminelle, damit diese ihre eigenen Angriffe (DDoS, Spam-Kampagnen etc.) durchf\u00fchren konnten.<\/p>\n\n\n\n<p><strong>Er wurde schlie\u00dflich zu f\u00fcnf Jahren Gef\u00e4ngnis verurteilt \u2013 die erste strafrechtliche Verfolgung im Zusammenhang mit einem Botnet-Angriff.<\/strong><\/p>\n\n\n\n<p>Mehr \u00fcber diesen Fall k\u00f6nnen Sie auf der <a href=\"https:\/\/web.archive.org\/web\/20090531150650\/http:\/\/www.usdoj.gov\/criminal\/cybercrime\/anchetaArrest.htm\" target=\"_blank\" rel=\"noreferrer noopener\">Website des US-Justizministeriums<\/a> lesen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ausnutzung-von-software-schwachstellen\">Ausnutzung von Software-Schwachstellen<\/h3>\n\n\n\n<p>Cyberkriminelle nutzen ungepatchte Software-Schwachstellen aus, um Malware auf Computern zu installieren. Indem sie auf diese Sicherheitsl\u00fccken abzielen, k\u00f6nnen sie aus der Ferne Code ausf\u00fchren und die <a href=\"https:\/\/blog.mailfence.com\/de\/kompromittierte-passwoerter-konten-schuetzen\/\" target=\"_blank\" rel=\"noreferrer noopener\">kompromittierten Systeme<\/a> in Zombie-Computer verwandeln.<\/p>\n\n\n\n<p><strong>Ein solches Beispiel war das Conficker-Botnet, das zu sch\u00e4tzungsweise zehn Millionen Zombie-Computern f\u00fchrte.<\/strong><\/p>\n\n\n\n<p>Dank einer Windows-Schwachstelle konnten Angreifende \u00fcber regelm\u00e4\u00dfige Software-Updates, die die Nutzer*innen durchf\u00fchrten, Rechner infizieren.<\/p>\n\n\n\n<p>Mehr \u00fcber diesen Angriff erfahren Sie auf der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Conficker\" target=\"_blank\" rel=\"noreferrer noopener\">speziell daf\u00fcr erstellten Conficker-Wiki-Seite<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ki-unterstutzte-angriffe-uber-usb-sticks\">KI-unterst\u00fctzte Angriffe \u00fcber USB-Sticks<\/h3>\n\n\n\n<p>Ein gehackter USB-Stick kann einen Rechner eigenst\u00e4ndig infizieren, sobald er eingesteckt wird. Mit KI werden diese Angriffe sogar noch fortschrittlicher, indem sie die Art des verbundenen Ger\u00e4ts erkennt und ihr Verhalten entsprechend anpasst.<\/p>\n\n\n\n<p>Zum Beispiel:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die KI erkennt, ob sie an einen privaten Laptop, einen Arbeitscomputer oder einen Server angeschlossen ist.<\/li>\n\n\n\n<li>Sie wartet auf den perfekten Augenblick (zum Beispiel, wenn das System im Leerlauf ist), um den Angriff auszuf\u00fchren.<\/li>\n\n\n\n<li>Die KI t\u00e4uscht das Verhalten legitimer Software vor, um nicht entdeckt zu werden.<\/li>\n<\/ul>\n\n\n\n<p>Ein*e Hacker*in k\u00f6nnte zum Beispiel einen USB-Stick mit der Aufschrift \u201eVertrauliche Gehaltsdaten\u201c auf dem Parkplatz eines B\u00fcros \u201everlieren\u201d. Ein*e neugierige*r Mitarbeiter*in schlie\u00dft ihn an seinen*ihren Arbeitscomputer an und aktiviert damit eine KI-gesteuerte Malware, die seinen*ihren Computer in einen Zombie-Computer verwandelt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-drive-by-downloads\">Drive-by-Downloads<\/h3>\n\n\n\n<p>Der Besuch von kompromittierten oder sch\u00e4dlichen Websites kann zu sogenannten <a href=\"https:\/\/de.wikipedia.org\/wiki\/Drive-by-Download\" target=\"_blank\" rel=\"noreferrer noopener\">Drive-by-Downloads<\/a> f\u00fchren.<\/p>\n\n\n\n<p><strong>Bei einem Drive-by-Download handelt es sich um einen Download, der von einem*einer Nutzer*in autorisiert wurde, ohne zu wissen, was heruntergeladen wird.<\/strong><\/p>\n\n\n\n<p>Dies f\u00fchrt in der Regel dazu, dass beim Besuch einer sch\u00e4dlichen Website automatisch und ohne die Zustimmung des*der Nutzer*in Malware installiert und der Computer so in einen Zombie-Computer verwandelt wird.<\/p>\n\n\n\n<p>Im Jahr 2024 zerschlug das FBI ein Botnet, das Millionen von Computern in fast 200 L\u00e4ndern infiziert hatte. Viele dieser Infektionen erfolgten durch Drive-by-Downloads von kompromittierten Websites, was die Risiken im Zusammenhang mit nicht vertrauensw\u00fcrdigen Online-Quellen verdeutlicht.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.weforum.org\/stories\/2024\/06\/botnet-cybercrime-zombie-computers\/\" target=\"_blank\" rel=\"noreferrer noopener\">Mehr \u00fcber diesen Fall k\u00f6nnen Sie auf der Website des Weltwirtschaftsforums (WEF) lesen.<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-haufige-anzeichen-eines-zombie-computers\">H\u00e4ufige Anzeichen eines Zombie-Computers<\/h2>\n\n\n\n<p>Nachdem Sie jetzt wissen, wie Ihr Computer infiziert werden kann, finden Sie hier einige Warnsignale, auf die Sie achten sollten, wenn Sie glauben, dass Ihr Computer zu einem Zombie-Computer geworden ist:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ein Teil Ihrer Festplatte oder Ihres Flash-Speichers <strong>scheint verschwunden zu sein<\/strong>.<\/li>\n\n\n\n<li>Ihr Browser <strong>wird oft geschlossen<\/strong>, und zwar ohne ersichtlichen Grund.<\/li>\n\n\n\n<li>Es tauchen <strong>willk\u00fcrlich unerkl\u00e4rliche Fehlermeldungen<\/strong> auf.<\/li>\n\n\n\n<li>Ihr Computer <strong>braucht lange<\/strong> zum Hoch- und Herunterfahren.<\/li>\n\n\n\n<li>Ihr <strong>L\u00fcfter l\u00e4uft auf Hochtouren<\/strong>, obwohl Ihr Rechner eigentlich im Leerlauf sein sollte.<\/li>\n\n\n\n<li>Es gibt E-Mails in Ihrem \u201eGesendet\u201c-Ordner, bei denen <strong>Sie sich nicht daran erinnern, sie geschrieben zu haben<\/strong>.<\/li>\n\n\n\n<li>Einige <strong>Sicherheits-Websites blockieren Ihren Zugriff<\/strong> auf diese Seiten.<\/li>\n\n\n\n<li>Sie k\u00f6nnen <strong>keine Antivirenprogramme oder Updates<\/strong> <strong>herunterladen oder installieren<\/strong>.<\/li>\n\n\n\n<li>Der Windows Task-Manager zeigt <strong>verd\u00e4chtige Programme<\/strong> an, die Sie nicht zuordnen k\u00f6nnen.<\/li>\n<\/ul>\n\n\n\n<p>Wenn eine oder mehrere dieser Punkte auf Sie zutreffen, besteht eine <em>geringe Wahrscheinlichkeit,<\/em> dass Ihr Computer zu einem Zombie geworden ist.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-konnen-sie-tun-wenn-sie-einen-zombie-computer-haben\">Was k\u00f6nnen Sie tun, wenn Sie einen Zombie-Computer haben?<\/h2>\n\n\n\n<p>Wenn Sie Ihren Computer aus seinem Zombie-Zustand befreien wollen, sollten Sie als Allererstes einen <strong>Scan mit Ihrem Antivirenprogramm durchf\u00fchren<\/strong>. Sie m\u00fcssen ein Antivirenprogramm installieren, wenn Sie noch keines haben. Anschlie\u00dfend k\u00f6nnen Sie Ihr gesamtes System scannen lassen, um potenzielle Malware zu erkennen.<\/p>\n\n\n\n<p>Wenn Ihre Antivirensoftware einen Virus oder Malware findet, macht sie Ihnen sehr h\u00e4ufig <strong>Vorschl\u00e4ge f\u00fcr Schritte, um diese wieder loszuwerden<\/strong>. Wir raten Ihnen, sich <strong>sorgf\u00e4ltig an diese Schritte zu halten<\/strong>. In vielen F\u00e4llen gelingt es, das Problem zu beseitigen, und Sie k\u00f6nnen Ihren Computer wiederherstellen.<\/p>\n\n\n\n<p>Doch manchmal funktioniert es nicht und Ihr Antivirenprogramm ist nicht in der Lage, die Malware zu entfernen. In diesem Fall <strong>bleibt Ihnen nur, alle Daten auf der Festplatte Ihres Computers zu l\u00f6schen<\/strong> (oder diese am besten neu zu formatieren) und Ihr Betriebssystem und Ihre Software neu zu installieren.<\/p>\n\n\n\n<p>In diesem Szenario <strong>verlieren Sie alle Daten, die Sie nicht gesichert haben<\/strong>. Das wiederum zeigt nur, wie wichtig <strong>regelm\u00e4\u00dfige und umfassende <a href=\"https:\/\/blog.mailfence.com\/de\/datensicherung\/\" target=\"_blank\" rel=\"noreferrer noopener\">Backups<\/a><\/strong> sind.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-7-schritte-wie-sie-verhindern-dass-ihr-computer-zu-einem-zombie-wird\">7 Schritte, wie Sie verhindern, dass Ihr Computer zu einem Zombie wird<\/h2>\n\n\n\n<p>Bei Mailfence stehen Ihre Privatsph\u00e4re und Sicherheit an erster Stelle. Wir bieten eine Reihe von Funktionen zum Schutz Ihrer Kommunikation. Hier erfahren Sie, wie Sie Ihre E-Mail-Sicherheit verbessern und verhindern k\u00f6nnen, dass Ihr Computer zu einem Zombie-Computer wird.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ssl-tls-protokolle\">SSL\/TLS-Protokolle<\/h3>\n\n\n\n<p>Mailfence stellt sicher, dass die gesamte Kommunikation zwischen Ihrem Ger\u00e4t und unseren Servern <a href=\"https:\/\/blog.mailfence.com\/de\/mailfence-ssl-tls-zertifikat\/\" target=\"_blank\" rel=\"noreferrer noopener\">mit SSL\/TLS-Protokollen verschl\u00fcsselt<\/a> wird, sodass Ihre Daten vor dem Abfangen gesch\u00fctzt sind.<\/p>\n\n\n\n<p>Wir empfehlen Ihnen jedoch, Ihre aktiven Sitzungen in der Mailfence-Bedienoberfl\u00e4che zu \u00fcberwachen, um unbefugte Zugriffe zu erkennen.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/connections-history-to-prevent-zombie-attacks1.jpg\" alt=\"Liste der aktiven Verbindungen\" class=\"wp-image-95571\" style=\"width:626px;height:auto\" title=\"Liste der aktiven Verbindungen\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/connections-history-to-prevent-zombie-attacks1.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/connections-history-to-prevent-zombie-attacks1-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/connections-history-to-prevent-zombie-attacks1-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Liste der aktiven Verbindungen<\/em><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-erkennen-und-umschiffen-sie-phishing-versuche\">Erkennen und umschiffen Sie Phishing-Versuche<\/h3>\n\n\n\n<p>Bei <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Phishing-Angriffen<\/a> werden Nutzer*innen durch betr\u00fcgerische E-Mails dazu verleitet, pers\u00f6nliche Informationen preiszugeben. Es ist entscheidend, dass Sie diese Bedrohungen erkennen.<\/p>\n\n\n\n<p><strong>So k\u00f6nnen Sie verd\u00e4chtige E-Mails erkennen:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Absenderadresse:<\/strong> Seien Sie vorsichtig bei E-Mails von unbekannten Quellen oder solchen, die sich als von seri\u00f6sen Organisationen stammend ausgeben.<br><\/li>\n\n\n\n<li><strong>Dringende\/bedrohliche Sprache:<\/strong> E-Mails, die zu sofortigem Handeln auffordern, wie zum Beispiel \u201eIhr Konto wird gesperrt\u201c, sind ein Warnsignal.<br><\/li>\n\n\n\n<li><strong>Allgemeine Begr\u00fc\u00dfung:<\/strong> Bei authentischer Kommunikation werden Sie in der Regel mit Ihrem Namen angesprochen und nicht mit allgemeinen Begriffen wie \u201eSehr geehrter Benutzer\u201c oder \u201eSehr geehrter Herr\u201c.<br><\/li>\n\n\n\n<li><strong>Unerwartete Anh\u00e4nge oder Links:<\/strong> Klicken Sie niemals auf unbekannte Links und laden Sie niemals Anh\u00e4nge aus unaufgeforderten E-Mails herunter.<\/li>\n<\/ul>\n\n\n\n<p>Wenn Sie glauben, dass Sie eine Phishing-E-Mail erhalten haben, gehen Sie so vor:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Lassen Sie sich nicht darauf ein. Klicken Sie nicht auf Links und laden Sie keine Anh\u00e4nge herunter.<br><\/li>\n\n\n\n<li>\u00dcberpr\u00fcfen Sie den*die Absender*in, indem Sie die Organisation direkt \u00fcber die offiziellen Kan\u00e4le kontaktieren, um die Legitimit\u00e4t der E-Mail zu best\u00e4tigen.<br><\/li>\n\n\n\n<li>Melden Sie die E-Mail: Benachrichtigen Sie Ihr IT-Team oder Ihren E-Mail-Anbieter (Sie erreichen uns unter support@mailfence.com).<br><\/li>\n\n\n\n<li>L\u00f6schen Sie die E-Mail aus Ihrem Posteingang, um zu einem sp\u00e4teren Zeitpunkt versehentliche Interaktionen zu vermeiden.<\/li>\n<\/ol>\n\n\n\n<p><\/p>\n\n\n\n<p><a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-der-unterschied-zwischen-spam-und-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Verwechseln Sie Phishing nicht mit Spam. In diesem Blogbeitrag erfahren Sie den Unterschied<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-halten-sie-ihre-software-und-ihre-sicherheits-patches-auf-dem-neuesten-stand\">Halten Sie Ihre Software und Ihre Sicherheits-Patches auf dem neuesten Stand<\/h3>\n\n\n\n<p>Veraltete Software kann ein Einfallstor f\u00fcr Cyber-Bedrohungen sein. Um die Sicherheit zu gew\u00e4hrleisten, sind regelm\u00e4\u00dfige Updates wichtig.<\/p>\n\n\n\n<p>Aus diesem Grund sollten Sie Ihr Betriebssystem und Ihre Anwendungen so konfigurieren, dass sie automatisch aktualisiert werden, um sicherzustellen, dass Sie die neuesten Sicherheits-Patches erhalten.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/software-updates-to-prevent-zombie-computers.jpg\" alt=\"Lassen Sie automatisch Updates\nauf Ihrem Computer und Smartphone ausf\u00fchren.\" class=\"wp-image-95576\" style=\"width:506px;height:auto\" title=\"Lassen Sie automatisch Updates auf Ihrem Computer und Smartphone ausf\u00fchren.\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/software-updates-to-prevent-zombie-computers.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/software-updates-to-prevent-zombie-computers-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/software-updates-to-prevent-zombie-computers-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Achten Sie darauf, dass automatische Updates<\/em><br><em>auf Ihrem Computer und Smartphone aktiviert sind.<\/em><\/figcaption><\/figure>\n\n\n\n<p>Pr\u00fcfen Sie ebenfalls regelm\u00e4\u00dfig, ob die gesamte Software, einschlie\u00dflich Mailfence, auf dem neuesten Stand ist.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-aktivieren-sie-2fa-uberall\">Aktivieren Sie 2FA \u2013 \u00fcberall<\/h3>\n\n\n\n<p>Die <a href=\"https:\/\/blog.mailfence.com\/de\/one-time-password\/\" target=\"_blank\" rel=\"noreferrer noopener\">Zwei-Faktor-Authentifizierung (2FA)<\/a> bietet eine zus\u00e4tzliche Sicherheitsebene, indem sie bei der Anmeldung eine zweite Art der Verifizierung verlangt.<\/p>\n\n\n\n<p><strong>Stellen Sie sicher, dass 2FA f\u00fcr alle Konten aktiviert ist, die Sie nutzen (E-Mail, Social Media, Finanzkonten etc.), sofern dies unterst\u00fctzt wird.<\/strong><\/p>\n\n\n\n<p>Navigieren Sie in Ihrem Mailfence-Konto auf Ihr Profil-Icon und dort im Men\u00fc zu Einstellungen &gt; Benutzerkonto &gt; Sicherheit. Richten Sie dort 2FA ein.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-plug-ins-add-ons\">Plug-ins\/Add-ons<\/h3>\n\n\n\n<p>H\u00fcten Sie sich vor Browser-Plug-ins\/-Add-ons und nicht vertrauensw\u00fcrdigen Anwendungen und geben Sie ihnen keine unn\u00f6tigen Berechtigungen.<\/p>\n\n\n\n<p>Laden Sie Browser-Plug-ins immer aus dem offiziellen Browser-Store (Firefox\/Chrome\/Brave etc.) herunter und niemals von einer willk\u00fcrlichen E-Mail oder Website.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-verwenden-sie-keine-raubkopierte-software\">Verwenden Sie keine raubkopierte Software<\/h3>\n\n\n\n<p>Es versteht sich von selbst, dass Sie keine Raubkopien, geknackte oder anderweitig illegale Kopien von Programmen verwenden sollten. Laden Sie Software nur von vertrauensw\u00fcrdigen Quellen herunter.<\/p>\n\n\n\n<p>Abgesehen von den ethischen und rechtlichen Bedenken (Softwarepiraterie ist Diebstahl) besteht eine hohe Wahrscheinlichkeit, dass Sie am Ende eine Art von Malware auf Ihrem Computer haben werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-verschlusseln-sie-ihre-e-mails\">Verschl\u00fcsseln Sie Ihre E-Mails<\/h3>\n\n\n\n<p>Verschl\u00fcsseln Sie f\u00fcr ein Maximum an Datenschutz und Sicherheit alle Ihre E-Mails. Sie k\u00f6nnen dies entweder mit einer <a href=\"https:\/\/blog.mailfence.com\/de\/ende-zu-ende-e-mail-verschluesselung\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ende-zu-Ende-Verschl\u00fcsselung<\/a> oder einer <a href=\"https:\/\/blog.mailfence.com\/de\/passwort-verschluesselte-nachrichten-auf-grundlage-symmetrischer-verschluesselung\/\" target=\"_blank\" rel=\"noreferrer noopener\">symmetrischen Verschl\u00fcsselung<\/a> tun.<\/p>\n\n\n\n<p><strong>Die Verschl\u00fcsselung stellt sicher, dass nur der*die vorgesehene Empf\u00e4nger*in Ihre E-Mails lesen kann, und sch\u00fctzt Ihre Inhalte vor unberechtigtem Zugriff.<\/strong><\/p>\n\n\n\n<p>In diesem Leitfaden erfahren Sie, <a href=\"https:\/\/kb.mailfence.com\/de\/kb\/wie-verschluesselt-man-mit-symmetrischer-verschluesselung\/\" target=\"_blank\" rel=\"noreferrer noopener\">wie Sie mit Mailfence ganz einfach Verschl\u00fcsselung nutzen k\u00f6nnen<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-abschliessende-worte-zum-thema-zombie-computer\">Abschlie\u00dfende Worte zum Thema Zombie-Computer<\/h2>\n\n\n\n<p>Damit sind wir am Ende dieses Leitfadens angelangt. Wir hoffen, dass Sie nun alle Schl\u00fcssel zum Verst\u00e4ndnis dieser Cyber-Bedrohung haben und wissen, wie Sie sich und vor allem Ihren Computer davor sch\u00fctzen k\u00f6nnen, sich in einen Zombie-Computer zu verwandeln.<\/p>\n\n\n\n<p>Wenn Sie Ihre Cybersicherheit erh\u00f6hen wollen, dann sollte Ihr erster Schritt darin bestehen, einen privaten und sicheren E-Mail-Anbieter zu w\u00e4hlen. Wir bei Mailfence sind stolz darauf, Ihnen diese Features zu bieten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Fortschrittliche Sicherheitstools<\/strong>: <a href=\"https:\/\/blog.mailfence.com\/de\/ende-zu-ende-e-mail-verschluesselung\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ende-zu-Ende-Verschl\u00fcsselung<\/a>, <a href=\"https:\/\/blog.mailfence.com\/de\/passwort-verschluesselte-nachrichten-auf-grundlage-symmetrischer-verschluesselung\/\" target=\"_blank\" rel=\"noreferrer noopener\">symmetrische Verschl\u00fcsselung<\/a>, <a href=\"https:\/\/blog.mailfence.com\/de\/wie-funktionieren-digitale-signaturen\/\" target=\"_blank\" rel=\"noreferrer noopener\">digitale Signaturen<\/a> und vieles mehr.<br><\/li>\n\n\n\n<li><strong>Kein Tracking, keine Werbung.<\/strong> Wir verwenden keine Werbe- oder Marketing-Tracker von Dritten. Au\u00dferdem verfolgen wir Ihre Aktivit\u00e4ten in der Anwendung nicht. Mailfence ist vollkommen werbefrei. <br><\/li>\n\n\n\n<li><strong>Strenge Datenschutzgesetze.<\/strong> Die Server von Mailfence befinden sich in Belgien, wo strenge Gesetze zum Schutz der Privatsph\u00e4re herrschen. Nur ein g\u00fcltiger belgischer Gerichtsbeschluss kann uns zur Herausgabe von Daten zwingen.<\/li>\n<\/ul>\n\n\n\n<p>M\u00f6chten Sie <a href=\"https:\/\/blog.mailfence.com\/de\/digitaler-fussabdruck\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ihren digitalen Fu\u00dfabdruck verkleinern<\/a> und Ihre Cybersicherheit auf die n\u00e4chste Stufe heben? Erstellen Sie jetzt Ihr <a href=\"https:\/\/mailfence.com\/de\/registrieren\/\" target=\"_blank\" rel=\"noreferrer noopener\">kostenloses Konto<\/a>!<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100847\" class=\"elementor elementor-100847 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence \u2013 Ihre sichere Produktivit\u00e4tssuite<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Holen Sie sich Ihre Privatsph\u00e4re zur\u00fcck mit<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Nachrichten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Kalendern<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Dokumenten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Gruppen<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/de\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kostenlos anmelden<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n","protected":false},"excerpt":{"rendered":"<p>Zombie-Computer sind 2026 mehr denn je zum Thema geworden. Doch die meisten Menschen wissen nicht einmal, dass es sie gibt. In diesem Leitfaden erfahren Sie alles, was Sie \u00fcber Zombie-Computer wissen m\u00fcssen, einschlie\u00dflich diesen Themen: Steigen wir direkt ein. Was ist ein Zombie-Computer? Bei einem Zombie-Computer handelt es sich um einen Computer, der aus der [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":14033,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[452],"tags":[],"class_list":["post-6102","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Zombie-Computer: Wie Hacker*innen Ihren PC \u00fcbernehmen, ohne dass Sie es merken | Mailfence Blog<\/title>\n<meta name=\"description\" content=\"Die besten Methoden, wie Sie verhindern, dass Ihr Computer Teil eines Botnets wird. So sch\u00fctzen Sie ihn davor, ein Zombie-Computer zu werden.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/de\/zombie-computer\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zombie-Computer: Wie Hacker*innen Ihren PC \u00fcbernehmen, ohne dass Sie es merken | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Zombie-Computer: Wie Hacker*innen Ihren PC \u00fcbernehmen, ohne dass Sie es merken | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/de\/zombie-computer\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-06T09:54:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-30T12:16:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/06\/tips-de-image-11.png\" \/>\n\t<meta property=\"og:image:width\" content=\"410\" \/>\n\t<meta property=\"og:image:height\" content=\"231\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/zombie-computer\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/zombie-computer\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Zombie-Computer: Wie Hacker*innen Ihren PC \u00fcbernehmen, ohne dass Sie es merken\",\"datePublished\":\"2025-03-06T09:54:50+00:00\",\"dateModified\":\"2025-12-30T12:16:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/zombie-computer\/\"},\"wordCount\":2109,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/zombie-computer\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/06\/tips-de-image-11.png\",\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/zombie-computer\/\",\"url\":\"https:\/\/blog.mailfence.com\/de\/zombie-computer\/\",\"name\":\"Zombie-Computer: Wie Hacker*innen Ihren PC \u00fcbernehmen, ohne dass Sie es merken | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/zombie-computer\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/zombie-computer\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/06\/tips-de-image-11.png\",\"datePublished\":\"2025-03-06T09:54:50+00:00\",\"dateModified\":\"2025-12-30T12:16:30+00:00\",\"description\":\"Die besten Methoden, wie Sie verhindern, dass Ihr Computer Teil eines Botnets wird. So sch\u00fctzen Sie ihn davor, ein Zombie-Computer zu werden.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/zombie-computer\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/de\/zombie-computer\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/zombie-computer\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/06\/tips-de-image-11.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/06\/tips-de-image-11.png\",\"width\":410,\"height\":231,\"caption\":\"Zombie-Computer: Wie Hacker*innen Ihren PC \u00fcbernehmen, ohne dass Sie es merken\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/zombie-computer\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\",\"item\":\"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Zombie-Computer: Wie Hacker*innen Ihren PC \u00fcbernehmen, ohne dass Sie es merken\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/de\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\/\/blog.mailfence.com\/de\/author\/simon\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Zombie-Computer: Wie Hacker*innen Ihren PC \u00fcbernehmen, ohne dass Sie es merken | Mailfence Blog","description":"Die besten Methoden, wie Sie verhindern, dass Ihr Computer Teil eines Botnets wird. So sch\u00fctzen Sie ihn davor, ein Zombie-Computer zu werden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/de\/zombie-computer\/","og_locale":"de_DE","og_type":"article","og_title":"Zombie-Computer: Wie Hacker*innen Ihren PC \u00fcbernehmen, ohne dass Sie es merken | Mailfence Blog","og_description":"Zombie-Computer: Wie Hacker*innen Ihren PC \u00fcbernehmen, ohne dass Sie es merken | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/de\/zombie-computer\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-03-06T09:54:50+00:00","article_modified_time":"2025-12-30T12:16:30+00:00","og_image":[{"width":410,"height":231,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/06\/tips-de-image-11.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"Verfasst von":"Simon Haven","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/de\/zombie-computer\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/zombie-computer\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Zombie-Computer: Wie Hacker*innen Ihren PC \u00fcbernehmen, ohne dass Sie es merken","datePublished":"2025-03-06T09:54:50+00:00","dateModified":"2025-12-30T12:16:30+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/zombie-computer\/"},"wordCount":2109,"publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/zombie-computer\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/06\/tips-de-image-11.png","articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/de\/zombie-computer\/","url":"https:\/\/blog.mailfence.com\/de\/zombie-computer\/","name":"Zombie-Computer: Wie Hacker*innen Ihren PC \u00fcbernehmen, ohne dass Sie es merken | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/zombie-computer\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/zombie-computer\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/06\/tips-de-image-11.png","datePublished":"2025-03-06T09:54:50+00:00","dateModified":"2025-12-30T12:16:30+00:00","description":"Die besten Methoden, wie Sie verhindern, dass Ihr Computer Teil eines Botnets wird. So sch\u00fctzen Sie ihn davor, ein Zombie-Computer zu werden.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/de\/zombie-computer\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/de\/zombie-computer\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/zombie-computer\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/06\/tips-de-image-11.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/06\/tips-de-image-11.png","width":410,"height":231,"caption":"Zombie-Computer: Wie Hacker*innen Ihren PC \u00fcbernehmen, ohne dass Sie es merken"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/de\/zombie-computer\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit","item":"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/"},{"@type":"ListItem","position":3,"name":"Zombie-Computer: Wie Hacker*innen Ihren PC \u00fcbernehmen, ohne dass Sie es merken"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/de\/#website","url":"https:\/\/blog.mailfence.com\/de\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/de\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/de\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/6102","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/comments?post=6102"}],"version-history":[{"count":147,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/6102\/revisions"}],"predecessor-version":[{"id":107576,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/6102\/revisions\/107576"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media\/14033"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media?parent=6102"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/categories?post=6102"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/tags?post=6102"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}