Suchergebnis für: phishing

Der Begriff Cryptojacking setzt sich aus zwei Komponenten zusammen. "Crypto" bezieht sich auf die modernen Kryptowährungen wie zum Beispiel die Bitcoins als besonders prominente Form der digitalen Währungen. "Jacking" ist der zweite Teil des Begriffs Highjacking und steht für die Entführung. Cryptojacking bedeutet, dass Angriffe auf die CPU von unterschiedlichen Geräten platziert werden, um mithilfe der dort entführten Energie die digital im weltweit kursierenden Kryptowährungen (Cryptocurrencies) zu schürfen.

Jeder hat diese Art der Aufforderung, seine Bankdaten zu überprüfen um eine Sperrung des Kontos zu vermeiden, schon einmal erhalten. Doch kein seriöses Unternehmen wird per E-Mail Zugangsdaten oder persönliche Informationen abfragen. Also Vorsicht vor Betrügern, die online Zugangsdaten und Passwörter verifizieren wollen. Es handelt sich in der Regel um Phishing und Social Engineering Betrugsversuche, um Passwörter oder PIN-Codes zu stehlen. Ein Beitrag des Zentrum Digitalisierung Bayern.

Malwarebytes ist eine verbreitete Anwendung zur Vermeidung von Angriffen aus dem Internet. Statt der klassischen „Antivirus“-Prüfung von infizierten Dateien bietet Malwarebytes eine intelligente Logik, die in Echtzeit Speicher und Datenströme durchsucht, gefährliche Downloads unterbindet, Exploit-Angriffe stoppt, gefälschte oder infizierte Webseiten blockiert und Cryptojacking sowie Phishingversuche unterbindet sowie Infektionen durch Schadsoftware behebt.

Avira ist ein kostenloses Programm des gleichnamigen deutschen Softwareherstellers Avira zum Schutz von Viren, Malware und Abwehr von Angriffen durch Hacker. Avira repariert Dateien nach erkannter Infektion, unterbindet Phishingversuche, blockiert gefährliche Webseiten und verhindert Angriffe durch Ransomware. Weitere Komponenten umfassen den Schutz vor Adware und Spyware.

Erneut ist es einer bislang noch nicht eindeutig identifizierten Gruppe von Hackern gelungen, illegal in das Rechnernetzwerk einer Regierungsbehörde einzudringen. Der Angriff wurde zum Jahreswechsel 2017/2018 entdeckt, begann aber offenbar bereits mehrere Monate zuvor. Während dieser Zeit konnten die Angreifer unbemerkt auf das Netzwerk zugreifen.

Unter Ethical Hacking versteht man das gewollte, simulierte Testen von Sicherheitslücken und Angriffsmöglichkeiten auf Computersysteme von Unternehmen und Behörden. Der "Ethical Hacker" geht dabei vor wie ein Cyberkrimineller, jedoch ohne das Ziel, die beauftragende Organisation zu schädigen. Ziel ist es viel mehr, etwaige Schwachstellen zu identifizieren und das jeweilige IT-System zu härten und besser gegen Angriffe zu schützen.

Der Begriff Spoofing (aus dem Englischen: verschleiern, vortäuschen bzw. manipulieren) bezeichnet im Bereich der IT-Sicherheit den Versuch, die eigene Identität zu verbergen bzw. zu verschleiern und stattdessen mit einer dem Angriffsopfer vertrauenserweckenden Identität entgegenzutreten. Betroffen sind allgemein viele Authentifizierungs- und Identifikationsverfahren.

Cybercrime, bzw. ein „Cyberangriff“ oder „Cyberattacke“ bedeutet vorsätzliches, unerwünschtes, nicht-autorisiertes, unberechtigtes und schadhaftes Eindringen in Rechner, Netzwerke oder Mißbrauch von Geräten und Software mit dem Ziel, sich Informationen und Vorteile  zu verschaffen und/oder dadurch Betroffene zu schädigen.

Social Engineering ist ein Angriffsmittel, das die Voraussetzungen für gezielte Cyberattacken auf Organisationen schafft. Im Gegensatz zu anderen Angriffsvektoren zielt das Social Engineering nicht auf technische Infrastruktur, sondern auf Menschen. Es setzt die gleichen Methoden ein wie der Trickbetrug, nutzt Tugenden wie Hilfsbereitschaft und Mitgefühl aus, aber auch Eigenschaften wie Neugier, Naivität, Leichtgläubigkeit, Eitelkeit oder Gier.

Diese Gedankenbrücke ist einprägsam: Password und Fishing = Phishing: Nach 'Passwörtern angeln' Darunter versteht man in der Informationstechnologie einen zB. per E-Mail durchgeführten Betrugsversuch durch Identitätsdiebstahl. Das Prinzip dieses Betrugsversuches existierte es jedoch bereits lange vor der Verbreitung von elektronischen Kommunikation, beispielsweise durch den Versuch, am Telefon vertrauliche Informationen zu erfahren.  

Seite 1 von 2

Suche