Googles Top-10-Malware-WebsitesGoogle publiziert eine Top-10-Liste der gefährlichen Malware-Websites im Intranet. Von den zehn verbrecherischen Seiten kommen sechs aus China. Google hat in den vergangenen zwei Monate eine Vielzahl bösartiger oder entführter Websites untersucht und nun eine Auflistung der zehn gefährlichen Malware-Websites herausgegeben. Um die Besucher der Website Malware zu stören. Aufgelistet sind vor allem die Seiten mit Malware, zu denen die meisten gehackte Websites vordringen.
Was hat Google getan? Diese Top 10 werden von Google durch Messung der Anzahl der Links von Hackern zu einer bestimmten Malware-Webseite erzeugt. Es ist das Bestreben der Angreifer, unbedenkliche Internetseiten zu entführen und eine Weiterleitung zur eigentlichen Malwarequelle zu installieren. Seit etwa vier Monaten ist der Favorit gumblar.cn, das Umleitungsziel von rund 60.000 Hackern.
Doch auch die Website googleanalytlcs.net, die den Eindruck vermitteln soll, von Google selbst zu kommen, steht ganz vorn. Von den zehn Malware-Sites haben sechs.cn als Top-Level-Domain, sie befinden sich also in China. Googles Lösung ist " Ja ". Alle diese Malware-Sites werden von einem Browser geblockt, der die Safe Browsing API von Google als Schutz vor Phishing und Hackerangriffen nutzt.
Diese Browser sind Google Chrome und MozillaFox. Google wird in den Ergebnissen der Suche auch die Warnung "Diese Site kann Ihren Rechner beschädigen" anzeigen, wenn eine verdächtige Webseite angezeigt wird.
Nur in einem Virtualisierungssystem ("VirtualMachine" etc.) oder einem Sandkasten. Besser noch: Lassen Sie es, MSE bietet sowohl Schutz vor Malware als auch vor Hai-Angriffen. Falls die Website für Malware bekannt ist, wird sie Ihnen eine Warnung geben, falls nicht, dann nicht. Bedrohen die zunehmende Technisierung bzw. KI und Robotik unsere Arbeitsplätze?
In jedem Falle wird sich die ganze Erde verändern. Nein, Robotern kann "mentale Arbeit" nicht vorenthalten werden.
Virusinfektionen, trojanische Pferde, Wurm, Spionageprogramme, Lösegeld, Wurmware, Rootkits und Werbesoftware dringen in unsere Sites ein. Aber wie funktioniert die Malware und wie können wir uns davor absichern? In den meisten FÃ?llen wird Malware dazu verwendet, SchÃ?den zu verursachen.
Der Schädling soll personenbezogene Informationen erfassen, sich Zugriff auf sichere Computer und Systeme verschafft, Kennwörter stehlen oder seinen Autor anreichern. Oft wird Malware auch verwendet, um mehrere dieser verbrecherischen Ziele zu kombinieren - zum Beispiel Derbstahl und Missbrauch von Kreditkartendaten. Damit man sich dieser Risiken aus dem Netz und der damit verbundenen Gefahr für die Datensicherheit bewusst wird, ist es von großem Nutzen zu wissen, mit welchen ärgerlichen Altersgenossen man tatsächlich rechnet.
Damit Sie sich einen Eindruck von den verschiedenen Typen von Malware und anderer ungewollter Programme verschaffen können, werde ich zunächst die gebräuchlichsten Ausführungen zusammenfassen und kurz erläutern. Werbesoftware: Werbesoftware kommt oft in Zusammenhang mit der Installierung anderer (gewünschter) Programme auf Ihrem eigenen Computer. Vielfach wird ein Haken vergessen, der gar die Einrichtung weiterer Programme meldet.
Dieser Schädling wird hauptsächlich zur zielgerichteten Wiedergabe von Werbebotschaften eingesetzt, in der Regel im Webbrowser oder als Aufklappfenster. Außerdem wird im Allgemeinen vermutet, dass es sich um Spionageprogramme handelt, da sie das Benutzerverhalten ausspionieren, um maßgeschneiderte Werbemaßnahmen an Männer oder Frauen zu verkaufen. So kommen die verschiedensten Schaderreger unbeachtet in die Anlagen - in den meisten FÃ?llen jedoch mit Trojanern.
Bloatware: Bloatware ist keine Malware im wahrsten Sinn des Wortes, da sie nicht in erster Linie für Schäden konzipiert wurde. Unter Bloatware (from to bloat = inflate/inflate) versteht man Programme, deren überlastete Funktionalitäten sich vor allem dadurch auszeichnen, dass viele verschiedene Anwendungsbereiche erfasst werden. Ein Virenschutzprogramm zum Beispiel schützt nicht nur vor Viren, sondern optimiert auch das Betriebssystem, sucht auf der Harddisk nach Datei-Duplikaten und verbrennt auf Wunsch auch DVDs - also ein "aufgeblasenes" Produkt, das viel, aber nichts wirklich kann.
Unter Bloatware versteht man auch die oft installierte, aber komplett unnötige Sofware auf neuen Handys. Eine Einwahlverbindung zum Netz wird über einen Modem aufgebaut, um weitere Anschlusskosten zu verursachen und den Anwender wirtschaftlich zu schädigen. Bei einem Mobiltelefon zum Beispiel wird mit einem solchen Wählgerät eine Anbindung an einen Mehrwert-Dienst hergestellt mit höheren Anschlussgebühren und die Abrechnung erfolgt über die Handyrechnung.
Tropfer: Ein Tropfer ist ein Päckchen mit einem Erstvirus. Weil sie nicht selbständig funktionieren und immer einen Host in Gestalt einer Applikation erfordern, ist der Tropfer das Trägermedium, das ein Erreger braucht, um erste Maßnahmen ergreifen zu können. Keylogger: Keylogger werden verwendet, um Tastenanschläge von Benutzern zu erfassen, um auf sensible Informationen wie Kennwörter oder PIN-Adressen zuzugreifen.
Aber nicht nur Kriminelle nutzen einen Key-Logger, um sich zu veredeln, sondern auch Geheimdienste und Ermittler, um sich Zugriff auf Computer oder Verdächtige zu verschaffen. Keyloggers sind nicht nur als reine Soft-, sondern auch als Hard- und Hardware erhältlich. Ein USB-Stick kann beispielsweise zwischen Keyboard und Computer angeschlossen werden, um Eingänge aufzunehmen und später wieder zu entfernen - natürlich unbeachtet.
Malware: Der Ausdruck Malware besteht aus den Begriffen "bösartig" und "Software" und steht für den Sammelbegriff für alle Arten von virtueller Bedrohung und Malware. Es wird dem Benutzer empfohlen, seine persönlichen Angaben - z.B. Kreditkarte, Konto oder andere personenbezogene Angaben - wie üblich auf einer "echten", gesicherten Website einzugeben, während die Angaben vom Phisher abgerufen werden.
Personenbezogene Angaben sollten während des Gesprächs vom Benutzer eingeholt werden, um sie für strafbare Aktivitäten missbräuchlich verwenden zu können. Lösegeld: Lösegeld gehören zur Trojanerfamilie. Derartige Malware kommt in der Regel unbeachtet durch eine unvorsichtige Benutzeraktion - zum Beispiel das öffnen eines E-Mail-Anhangs - auf den Computer. Der " Erpressungstrojaner " chiffriert dort die Festplattendaten im Verborgenen und hält sie in Geiseln.
Nach einem Neustart des Computers macht sich die Lösegeldforderung in der Regel deutlich bemerkbar und verlangt, dass der Benutzer ein Loesegeld fuer die Entschluesselung seiner eigenen Dateien zahlt. Die Lockscreen Trojaner sind eine weitere Version von Lansomware, die sich nicht auf die Datenübertragung, sondern auf die generelle Benutzung des Computers auswirken. Rootskit: Eine ganze Reihe von Malware wird in einem Rootskit auf Ihren Computer übertragen.
Normalerweise beinhaltet diese Kollektion Tools, die sich unbemerkt auf dem Computer installiert haben, um dem Eindringling permanenten Zugang zu gewähren. Derartige Malware soll den Benutzer erschrecken, um eine bestimmte Aktion zu forcieren. Dies kann z.B. das Klicken auf einen eingefügten Link auf einer Internetseite oder die Installation einer angeblichen Sicherheitssoftware sein.
Oftmals zeigt sie ein Sicherheitsprotokoll mit Malware an, die auf dem Computer - oder Mobiltelefon - entdeckt wurde, und ermöglicht dann deren Entfernung gegen Aufpreis. Die Gefahr bei Vogelscheuchen oder Schurkenware besteht darin, dass sie als Wolf im Schafspelz erscheint und dem Benutzer vorschlägt, zu helfen. Spionageprogramme: Wie schon der Titel sagt, werden sie hauptsächlich zum Spionieren verwendet.
Diese Spionagewerkzeuge können Benutzerdaten wie Kennwörter oder personenbezogene Angaben, aber auch das Benutzerverhalten selbst zum Gegenstand haben. Sie werden dann an Dritte weitergegeben und von der Software nicht bemerkt oder direkt zum Abspielen von angepasster Reklame verwendet. Trojan: Ein als sinnvolle Applikation verkleidetes Anwendungsprogramm - im Sinn eines Trojaners - das eigentlich dazu beiträgt, Schäden zu verursachen, wird jedoch als Trojanisches Pferd betrachtet.
Derartige Malware kann Daten, Software und ganze Computersysteme unterwandern, verändern, entfernen oder blockieren. Viren: Ein Virenscanner verschachtelt in unversehrte Daten und verwendet sie als Host. Weil ein Viren nicht alleine laufen kann, muss für seine fehlerhafte Funktionsweise ein Trägerprogramm ausgeführt werden. Wenn eine mit einem Viren befallene Applikation beginnt, wird auch derjenige mitgestartet.
Anders als ein Virenbefall erwartet der Anwender die Verbreitung des Wurms jedoch nicht, sondern breitet sich über Sicherheitslöcher und insbesondere über die Verbreitung von Wechselmedien wie USB-Sticks aus. Nicht immer und notwendigerweise ist die geeignete Massnahme gegen Ungeziefer aus dem Netz das Programm.
Dies beginnt mit dem täglichen Ablesen unserer eigenen E-Mails - ob zu Hause oder am Arbeitsplatz - denn es sind oft Routinetätigkeiten, die uns mit Malware Probleme bereiten. Durch einen unvorsichtigen Mausklick auf eine bekannte Website, die vielleicht gefährdet ist, laden Sie den Anhang einer E-Mail herunter, deren Versender Sie zu wissen glauben, und es ist erledigt - Malware dringt in Ihren Computer ein.
Der kompetente Einsatz von Websites, E-Mails und Programmen ist daher ein guter Auftakt. Ich kann Ihnen hier magere, freie Anwendungen vorschlagen, die das tun, für was sie geschaffen wurden: Ihren Computer vor Malware, Computerviren, Werbeprogrammen und Spyware zu beschützen. Zu den guten Bewerbern gehören unter anderem die Produkte Anti-Malware von Avira, Anti-Malware bytes, Avira Free Antivirus, Anti-Malware, Anti-Malware, Spybot Search & Destroy und der Virenscanner von Avira.
Besonders für die Verteidigung von Lösegeld sollten Sie eine Malwarebytes Anti-Ransomware installieren und meine Hinweise zum Schutze vor Lösegeld beachten. Haben Sie ( "schlechte") Erfahrung mit Malware gemacht? Fällt Ihnen andere Malware ein?