Gefahren aus dem Internet

Diskutiere Gefahren aus dem Internet im Dokumentationen Forum im Bereich Dokumentationen; Wärend meiner ausbildung habe ich einmal folgende Dokumentation herausgearbeitet. Es ist nicht 100% vollständig, aber ich denke die Wichtigsten...
#1
B

bl4ck

Threadstarter
Dabei seit
29.04.2008
Beiträge
81
Alter
28
Wärend meiner ausbildung habe ich einmal folgende Dokumentation herausgearbeitet.
Es ist nicht 100% vollständig, aber ich denke die Wichtigsten Dinge werden darine erwähnt.

Gefahren aus dem Internet

Malware
Definition
Aus Wikipedia, der freien Enzyklopädie:
Als Malware (Mischwort aus engl. malicious, „bösartig“ und Software) bezeichnet man Computerprogramme, welche vom Benutzer unerwünschte und ggf. schädliche Funktionen ausführen. Da ein Benutzer im Allgemeinen keine schädlichen Programme duldet, sind die Schadfunktionen gewöhnlich getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund.

Typen
Früher war es einfach Malware in verschiedenen Typen zu unterscheiden,
heute ist es allerdings sehr schwer, weil die meiste Malware eine Kombination aus mehreren Typen ist.

Computerviren
Software, die Dateien , Programme oder den kompletten PC Schädigen

Boot-Viren:
setzen sich in dem Bereich einer Festplatte oder Diskette fest, der beim Starten eines Computers in den Arbeitsspeicher gelesen wird. Wenn der Prozessor ein Betriebssystem von der Festplatte lädt, lädt er deshalb automatisch den Virus. Der erlangt so die Kontrolle über den Rechner.

Datei-Viren:
infizieren Programmdateien, wie beispielsweise Betriebssysteme oder Spiele. Wenn der Anwender die befallene Datei startet, infiziert der Virus weitere Dateien und pflanzt sich so fort.

Makro-Viren:
können sich auch unabhängig vom eingesetzten Betriebssystem fortpflanzen und sind relativ einfach zu programmieren. Makro-Viren haben sich in den letzten Jahren durch den zunehmenden Datenaustausch per E-Mail und die Nutzung des Internets schlagartig vermehrt.

Computerwürmer
Würmer warten im Gegensatz zu Viren nicht darauf, bis sie vom Benutzer (beabsichtigt oder unbeabsichtigt) weitergegeben werden, sonder verbreiten sich selbstständig über Netzwerke oder das Internet.
Computerwürmer werden vom Typ her nach der Verbreitungsart unterschieden.

Instant-Messaging-Würmer
Ein Wurm dieser Art verbreitet sich, indem an einen Messenger (ICQ, MSN…) ein Link zu einer Internetseite geschickt wird, welche den Wurm enthält. Nun sendet der Wurm von diesem Computer den Link an alle eingetragenen Kontakte weiter.

IRC-Würmer
Verbreiten sich über IRC-Programme, indem sie das Start-Script verändern und sich dann an alle Benutzer im Chatroom weiterversenden.

P2P-Würmer

Verbreiten sich über Peer-2-Peer Netzwerke.
Die meisten im Internet Bestehenden Tauschbörsen (wie Bearshare, Kazaa …) sind Peert-2-Peer Netzwerke.

Handywürmer
Sie sind die neueste Art von Würmern. Zuerst aufgetreten sind sie im Juni 2004. Die derzeitigen Würmer verbreiten sich meist über Bluetooth, eine kabellose Verbindung zwischen Handys, Drucker, Scanner oder sogar Bordcomputern von Autos mit einer Reichweite von ungefähr zehn Metern.

Trojanische Pferde (Trojaner)
Software die sich als nützliche Programme tarnen, in Wirklichkeit aber eine schädliche Funktion haben.

Backdoor:
Mit ihnen lässt sich der Computer von einem anderen Computer im Netzwerk oder über das Internet steuern.

Trojan-PSW:
Diese Art von Trojanern späht Informationen (meistens Passwörter) von einem System aus.

Trojan-Clicker:
Die Hauptfunktion dieser Trojaner ist, sich Zugriff auf Internet Ressourcen (Durch Befehle an den Browser oder Austausch von Systemdateien) zu verschaffen.
So kann die Besucherzahl auf Webseiten erhöht werden, oder der Computer zu „Denial of Service“ -Angriffe auf Server missbraucht werden.

Trojan-Dropper:
Wird verwendet um andere schädliche Software auf dem PC zu Installieren.

Trojan-Spy:
Wird verwendet um den infizierten PC auszuspionieren.
Tastatureingaben (Keylogger) , Monitor-Abbilder, Informationen über aktive Programme und Aktivitäten des Nutzers werden an den Übeltäter übermittelt.

Rootkit:
Wird verwendet um bestimmte Objekte oder Prozesse im System zu verstecken

Logikbombe
Als eine Logikbombe bezeichnet man einen Computerprogrammteil, der unter bestimmten Bedingungen schädliche Aktionen auslöst.
Beispielsweise könnte ein Programmierer in sein Programm einen Programmteil einschmuggeln, der wichtige Daten löscht, wenn sein Name nicht mehr auf der Gehaltsliste auftaucht.
Als Bestandteil von Malware wird die Logikbombe häufig an einem bestimmten Datum aktiviert. Trojanische Pferde, die sich an einem bestimmten Datum aktivieren werden auch "Zeitbomben" genannt.

Andere Schadprogramme

DoS, DDos - Netzattacken
Programme dieses Typs realisieren Attacken auf entfernte Server, indem sie zahlreiche Anfragen auf diesen schicken. Das führt zu einer Zurückweisung von anderen Anfragen, wenn die Ressourcen des attackierten Servers zur Bearbeitung nicht ausreichen (DoS = Denial of Service).
DoS-Programme realisieren eine Attacke von einem Computer aus, mit Wissen des Anwenders. DDoS-Programme (Distributed DoS) realisieren verteilte Attacken von verschiedenen Computern aus ohne das Wissen des Anwenders des infizierten Computers.

Flooder
So werden Hacker-Utilities bezeichnet, die verwendet werden, um IRC-Kanäle, Instant Messaging (ICQ und MSN) sowie E-Mail-Kanäle mit Müll (unnützen Nachrichten) zuzuschütten.

FileCryptor, PolyCryptor
Diese Hacker-Utilities werden zur Chiffrierung anderer Schadprogramme benutzt mit dem Ziel, ihren Inhalt vor den Anti-Virus-Prüfungen zu verstecken.

Ransomware
Ransomware sind Computerprogramme, mit dessen Hilfe ein Übeltäter auf dem Computer des Opfers Daten verschlüsseln, und "Lösegeld" für die Entschlüsselung der Daten verlangen kann.


Crimeware

Crimeware ist eine von Wirtschaftskriminellen weiterentwickelte Form der Malware.
Während bei Malware häufig das „nicht wirtschaftlich“ motivierte Verursachen von digitalen Schäden an Computern im Vordergrund steht, wird Crimeware ausschließlich entwickelt und verbreitet, um damit Geld durch kriminelle Aktivitäten zu verdienen.
Speziell im Jahr 2006 hielt die Crimeware weltweiten Einzug in E-Mail-Postfächer von Millionen von Internetbenutzern. Auch in Deutschland erhielten hunderttausende E-Mail-Empfänger vermeintliche E-Mails von bekannten Unternehmen und Gesellschaften wie z. B. der Firma Deutsche Telekom AG. Die E-Mail-Empfänger wurden in der Mail informiert, dass sich im Anhang eine Rechnung befände, die vertragsgemäß in den nächsten Tagen vom Bankkonto des Empfängers abgebucht werden würde. Die E-Mail-Empfänger, die diesen E-Mail-Anhang öffneten, hatten damit allerdings nicht eine Rechnung von der Deutschen Telekom AG geöffnet, sondern ein Trojanisches Pferd, das nun versucht, Online Banking-Identitätsdaten auszuspähen (Kontonummer, PIN und TAN).

Gefährliche Non-Malware
Heir noch zwei Programmtypen, die zwar keine Malware im eigentlichen Sinne sind, aber dem Anwender trotzdem Sorgen und Probleme bereiten können.

Bad Joke, Hoax, schlechte Witze
Programme, die keinen direkten Schaden verursachen, den Benutzer aber durch Meldungen und Reaktionen verunsichern können.
Diese Programme behaupten zum Beispiel dass die Festplatte formatiert wird, auch wenn es nicht stimmt oder erkennen Viren in nicht infizierten Dateien.

Dialer
Diese Programme ermöglichen insbesondere den Zugang zu kostenpflichtigen Porno-Seiten. Unmittelbarer Schaden wird dem System dabei nicht zugefügt, jedoch bei unvorsichtiger Nutzung, oder um absichtlich Schaden zu verursachen, kann es zu einem bedeutenden finanziellen Verlust für den Besitzer der Telefon-Nummer kommen, von der aus die kostenpflichtige Seite antelefoniert wird.
Es gibt 2 Arten von Dialern:
• Die einen installieren sich versteckt und wählen die kostenpflichtigen Ressourcen automatisch an.
• Die andere Art Informiert über die bevorstehende Handlung und hat einen korrekten Deinstallations-Assistenten.
Dialer fügen nur wirklichen Schaden zu, wenn man sich per Modem über die Telefonleitung ins Internet einwählt, für DSL sind sie ungefährlich.

Adware
Als Adware, wird Software, die dem Benutzer zusätzlich zur eigentlichen Funktionalität Werbebanner oder Reklame-Pop-ups zeigt bzw. weitere Software installiert, die auf dem System Daten sammelt oder Werbung anzeigt.

Andere Risiken

Riskware
Als Riskware bezeichnet man Computerprogramme, die von ihrem PRogrammierer zwar nicht programmiert wurden, um Schaden anzurichten, aber sicherheitskritische Funktionen aufweisen. Diese Funktionen können zum Beispiel zum Beenden oder Neustarten laufender Prozesse benutzt werden. Riskware kann von schädlichen Programmen gestartet und missbraucht werden, deshalb melden auch Virenscanner Riskware in bestimmten Fällen.

Bug, Programmfehler
Auch Fehler im Programmode (Bugs) können Systemabstürze und Schäden am PC verursachen.
Bugs entstehen, wenn der Programmierer bestimmte Zustände im Programm nicht berücksichtig, oder einfach einen Schreibfehler in den Code einbaut. Bei Größeren Programmen können solche Fehler meistens nicht verhindert werden.

URL-Spoofing
URL-Spoofing ist eine im Internet angewendete Methode, um dem Besucher einer Website eine falsche Identität vorzuspiegeln bzw. die tatsächliche Adresse der Seite zu verschleiern.

Phishing

Phisher geben sich als vertrauenswürdige Personen aus und versuchen, durch gefälschte elektronische Nachrichten an sensible Daten wie Benutzernamen und Passwörter für Online-Banking oder Kreditkarteninformationen zu gelangen. Phishing-Nachrichten werden meist per E-Mail oder Instant Messaging versandt und fordern den Empfänger auf, auf einer präparierten Webseite oder am Telefon geheime Zugangsdaten preiszugeben.

Vishing

Die Bezeichnung „Vishing“ ist eine Mischung zwischen „Voice over IP“ und „Pishing“.
Dabei wird per automatischen Telefonanrufen (per VoIP) versucht, den Empfänger irrezuführen und zur Herausgabe von Zugangsdaten, Passwörtern, Kreditkartendaten usw. zu bewegen.

Drive-by-Download
Ein Drive-by-Download ist das unbewusste Herunterladen von Software auf den Computer eines Anwenders.
Unter anderem wird damit der unerwünschte Download von Schadsoftware über die Schwachstellen eines Browsers, allein durch das Anschauen einer dafür präparierten Webseite bezeichnet.

Pharming
Pharming ist eine Betrugsmethode, die durch das Internet verbreitet wird. Sie basiert auf einer Manipulation der DNS-Anfragen (DNS = Domain Name System) von Webbrowsern (beispielsweise durch DNS-Spoofing), um den Benutzer auf gefälschte Webseiten umzuleiten. Es ist eine Weiterentwicklung des klassischen Phishings.

DNS-Spoofing
DNS-Spoofing bezeichnet einen Angriff, bei dem es einem Angreifer gelingt die Zuordnung zwischen einem URL und der zugehörigen IP-Adresse zu fälschen. Dies kann durch verschiedene Methoden geschehen, die hier aber nicht weiter erläutert werden müssen, da man selbst daran nicht ändern kann.
Wer mehr Informationen zu DNS-Spoofing sind auf Wikipedia zu finden:
http://de.wikipedia.org/wiki/DNS-Spoofing



Hoffe ihr fandets interessant.
 
#2
Michel

Michel

Gallery / Moderator
Team
Dabei seit
09.11.2006
Beiträge
12.595
Alter
38
Ort
Wetterau
Eine sehr gute Aufstellung. :up

Vorschlag: Melde dich in unserer Wiki an und speise deine Dokumentation als ein Artikel oder gleich als Artikelserie ein.
 
#5
B

bl4ck

Threadstarter
Dabei seit
29.04.2008
Beiträge
81
Alter
28
Sowas in der Art hat mein Ausbilder auch gesagt.
Er meinte, für unerfahrene Benutzer ist das ein richtiger Horror-Roman^^
 
#6
Hups

Hups

Katzennarr
Team
Dabei seit
01.07.2007
Beiträge
18.166
Ort
D-NRW
Die Liste "Gefahren eines Menschlebens" wäre länger :)
 
#8
pils65

pils65

Dabei seit
08.04.2006
Beiträge
489
Ort
D-NRW
N´bend,

Gute Arbeit,auch für Laien gut zu lesen.

Steckte bestimmt viel Arbeit dadrin.



Gruss pils65
 
#9
B

bl4ck

Threadstarter
Dabei seit
29.04.2008
Beiträge
81
Alter
28
Ursprünglich hatte ich noch die Zeiten" von T-Onine drinne, das ja der gleiche Konzern ist, aber zum veröffentlichen hab ichs mal rausgenommen.
Ich kann den Artikel bzw. die Klickshow leider nichtmehr fidnen, sollte ich aber dochnoch darauf stoßen, stell ich dne link natürlich hier rein.
 
Thema:

Gefahren aus dem Internet

Gefahren aus dem Internet - Ähnliche Themen

  • Gefährliche Kamera Anwendungen aus Google Play Store gelöscht - Diese Apps sollte man meiden!

    Gefährliche Kamera Anwendungen aus Google Play Store gelöscht - Diese Apps sollte man meiden!: Die Masse an Anwendungen im Google Play Store ist quasi unüberschaubar groß und während der eine hier ohnehin vorsichtig ist lädt die Vielfalt so...
  • Gefahr der Lizenzkollision bei PC-Weitergabe?

    Gefahr der Lizenzkollision bei PC-Weitergabe?: Hallo zusammen, ich bin kürzlich auf einen neuen PC gewechselt und konnte bei der Installation von Windows 10 anstandslos meinen Produktschlüssel...
  • Laptop mit Windows 10 wird öfter blockiert und wird dann runter gefahren

    Laptop mit Windows 10 wird öfter blockiert und wird dann runter gefahren: Fehler Meldung THERAD STUCK IN DEVIVE DRIVER. Kann mir jemand sagen warum ?? Danke hansueli
  • Laptop mit Windows 10 wird öfter blockiert und wird dann runter gefahren

    Laptop mit Windows 10 wird öfter blockiert und wird dann runter gefahren: Fehler Meldung THERAD STUCK IN DEVIVE DRIVER. Kann mir jemand sagen warum ?? Danke hansueli
  • LoJax-UEFI-Virus: warum die Malware so gefährlich ist und was sich dagegen unternehmen lässt

    LoJax-UEFI-Virus: warum die Malware so gefährlich ist und was sich dagegen unternehmen lässt: Wie Sicherheitsforscher von ESET herausgefunden haben, soll sich aktuell ein neuer Computer-Virus im Umlauf befinden, welcher sich zwar über, aber...
  • Ähnliche Themen

    Oben