Die neun gefährlichsten Malware-Monster

Halloween ist vorüber – doch vor allem im Netz lauern das ganze Jahr über gruselige Kreaturen. Dies zeigt aktuell Malwarebytes und veröffentlicht (mit einem Augenzwinkern) die neun gefährlichsten Malware-Monster.

Die Monster-Illustrationen zu Ransomware, Botnetze, Malspam, Tech Support Scams, Trojaner, Spyware, Bankers oder Exploit Kits charakterisieren dabei typische und gefährliche Eigenschaften der Schadsoftware.

Es war ein besonders grausames Jahr in Sachen Cybersecurity: von russischen Hacks bis hin zu Ransomware-Ausbrüchen. Sich mit diesen Cyber-Gefahren auseinanderzusetzen, bedeutet auch, sie charakterisieren zu können, denn je mehr man über ihre hinterhältigen Machenschaften weiß, desto besser kann man sich auch vor ihren Angriffen schützen.

Hier alle neun Monster:

Grafik

Ransom-Malware nimmt Ihre Daten oder Ihr System als Geisel, bis Sie zahlen. 

 

Grafik

In Computernetzwerken, die heimlich von einem Angreifer kontrolliert werden, verwandeln Botnets Ihre Geräte in Waffen für DDoS-Angriffe. Malicious Spam ist eine der wichtigsten Methoden der Malware-Infektion; es kombiniert hinterhältige Taktiken und Social Engineering, um bösartige Links oder Anhänge in der E-Mail zu verstecken und Benutzer dazu zu bringen, sich selbst zu infizieren.

 

Grafik

Tech Support Scams locken Sie mit dringenden Nachrichten von (gefälschten) Infektionen und fordern Sie auf zu zahlen, um das Problem zu beheben. Trojaner verleiten Sie dazu zu denken, dass sie legitim seien, aber sobald sie sich in Ihrem System befinden, entfesseln sie eine Malware-Hölle.

 

Grafik

Sneaky Spyware sammelt Ihre persönlichen Daten, ohne dass Sie es wissen, um sie anschließend auf dem Schwarzmarkt zu verkaufen oder für künftige Angriffe zu nutzen. Als lästiger unerwünschter Gast bombardiert Adware Ihr Gerät mit Werbe-Popups, Symbolleisten und Weiterleitungen zu Websites, die Sie nicht besuchen wollten.

 

Grafik

Banker-Malware konzentriert sich auf den Diebstahl finanzieller Daten wie Kreditkartennummern, Anmeldeinformationen und andere Daten, manchmal direkt von Formularen, die Sie in Ihrem Browser ausfüllen. Exploit-Kits suchen nach Löchern in Ihrem System, nutzen die Schwächen und liefern Malware, wenn sie sie finden. 

0
RSS Feed

Hat Ihnen der Artikel gefallen?
Abonnieren Sie doch unseren Newsletter und verpassen Sie keinen Artikel mehr.

Mit einem * gekennzeichnete Felder sind Pflichtfelder!

Neuen Kommentar schreiben

Entdecken Sie die Printmagazine des WIN-Verlags