Deine IP:Unbekannt

·

Dein Status: Unbekannt

Weiter zum Hauptinhalt


Die üblichen Verdächtigen: Alltäglichen Online-Bedrohungen in Zahlen

Du bist jeden Tag mit Cyber-Bedrohungen konfrontiert – auch wenn du sie nicht bemerkst. Über welche solltest du dir im Alltag Sorgen machen?

hero statistick eye magnifying glass md

NordVPNs Bedrohungsschutz Pro™ schützt dich vor alltäglichen Online-Bedrohungen – aber wie vielen Gefahren ist der durchschnittliche Internetnutzer eigentliche jeden Tag ausgesetzt? Unsere Experten haben über einen längeren Zeitraum aggregierte Daten des Bedrohungsschutz Pro™ analysiert, um die Art von Bedrohungen zu ermitteln, denen du am ehesten online begegnen wirst.

trackers malware ads blocked

Alle Daten wurden in Übereinstimmung mit den Nutzungsbedingungen und den Datenschutzrichtlinien von NordVPN verarbeitet. Unsere Ergebnisse wurden nur aus den aggregierten Nutzungsstatistiken des Bedrohungsschutz Pro™ ermittelt.

Schadsoftware: Dem Übeltäter auf der Spur

malware laptop threats md

Schadsoftware bezieht sich auf jede Art von Programmierung, die absichtlich entwickelt wurde, um dir oder deinem Gerät zu schaden. Dazu gehören schädliche Software wie Viren, Trojaner, Ransomware und Spyware. Schadsoftware kann sensible Daten stehlen, wichtige Dateien verschlüsseln oder sogar den Computer übernehmen und dem Kriminellen die vollständige Kontrolle überlassen.

Die gängigste Schadsoftware, die vom Bedrohungsschutz Pro™ blockiert wird

123.990 Angriffe abgewehrt

APC

Ein Virus, der oft auf Systemkonfigurationen und automatisierte Prozesse abzielt, um Störungen zu verursachen.

46.891 Angriffe abgewehrt

APC.AVAHC

Eine Variante des APC-Virus, die dafür bekannt ist, dass sie sich der Erkennung entziehen kann und sich in infizierten Systemen hartnäckig hält.

43.298 Angriffe abgewehrt

Redcap.ovgfv

Eine spezielle Form des Redcap-Trojaners, der zur Daten-Exfiltration und Systemmanipulation verwendet wird.

16.607 Angriffe abgewehrt

OfferCore.Gen

Adware, die aufdringliche Werbung generiert und unerwünschte Software auf infizierten Geräten installieren kann.

14.906 Angriffe abgewehrt

APC.YAV

Eine Variante der APC-Virenfamilie, die Systemdateien und Einstellungen ändert.

14.644 Angriffe abgewehrt

CoinMiner

Ein Virus, der darauf ausgelegt ist, die Systemressourcen ohne die Zustimmung des Benutzers für die Gewinnung von Kryptowährungen zu nutzen.

7.273 Angriffe abgewehrt

AD.BitcoinMiner

Adware, die ebenfalls Bitcoin schürft, indem sie die Ressourcen des infizierten Systems nutzt.

6.531 Angriffe abgewehrt

Agent.anky

Ein Trojaner, der als Downloader für andere schädliche Software verwendet wird.

5.896 Angriffe abgewehrt

Redcap

Ein Trojaner, der Daten stiehlt und Backdoors in infizierten Systemen schafft.

4.220 Angriffe abgewehrt

Dropper.Gen

Ein Trojaner, der andere schädliche Software auf dem infizierten System installiert.

3.938 Angriffe abgewehrt

Vuze.NB

Potenziell unerwünschte Software, die durch infizierte Torrent-Downloads verbreitet wird.

3.642 Angriffe abgewehrt

KAB.Talu.2f47b9

Eine spezifische Variante des KAB-Trojaners, bekannt für seine fortgeschrittenen Fähigkeiten zum Daten-Diebstahl.

3.349 Angriffe abgewehrt

Crypt.XPACK.Gen

Ransomware, die Dateien auf dem Gerät des Opfers verschlüsselt und eine Zahlung für die Entschlüsselung verlangt.

2.759 Angriffe abgewehrt

Phishing.AAI

Schadsoftware, die bei Phishing-Attacken verwendet wird, wodurch Benutzer dazu gebracht werden, vertrauliche Informationen zu verteilen.

2.510 Angriffe abgewehrt

BotSand.77fce6

Botnet-Malware, die ein Netzwerk von infizierten Geräten für koordinierte Angriffe wie DDoS erstellt.

2.227 Angriffe abgewehrt

Dropper.MSIL.Gen

Ein generischer Name für einen .NET-basierten Trojaner, der zusätzliche Schadsoftware installiert.

2.225 Angriffe abgewehrt

Scar.yognu

Spyware, die schwer zu erkennen und zu entfernen ist, oft genutzt für Spionage und Datendiebstahl.

2.029 Angriffe abgewehrt

APC.Gendit

Eine Variante des APC-Virus, die darauf ausgelegt ist, Prozesse auf dem infizierten Gerät zu stören.

1.932 Angriffe abgewehrt

AVF.Agent.6a91fc

Ein generischer Name für Agent-Trojaner, die auf Geräte gelangen, indem sie vorgeben, harmlose Software zu sein.

1.932 Angriffe abgewehrt

InstallCore

Ein potenziell unerwünschtes Programm und Adware, die Software mit anderen Installationen bündelt.

Datenerhebung vom 1. Januar 2024 bis zum 1. Juni 2024.

So infiziert Schadsoftware dein Geräte

Im Gegensatz zu Zero-Day-Exploits und Bugs ist Schadsoftware nicht von Anfang an auf dem Computer vorhanden – sie muss aktiv auf dein Gerät gebracht werden, zum Beispiel durch das Herunterladen einer infizierten Datei. Eine der häufigsten Möglichkeiten, sich mit Schadsoftware zu infizieren, sind Phishing-Angriffe. Die Betrüger nutzen falsche Schreibweisen bekannter Marken (z.B. die Schreibweise von „Amazon“ als „Arnazon“), um ihre Opfer dazu zu bringen, auf Phishing-Links zu klicken und infizierte Dateien herunterzuladen.

Bei 99 % aller Phishing-Angriffe werden nur 300 Marken zur Täuschung verwendet. Die Marken selbst sind nicht schuld – solche Fälschungen schaden ihrem Ruf und zwingen die Unternehmen dazu, aktiv Jagd auf die Kriminellen zu machen. Aber eine starke Markenbekanntheit kann dazu führen, dass sich die Opfer in falscher Sicherheit wiegen und unvorsichtig werden.

brands spreading malware

Zwar können Hacker Schadsoftware als jede beliebige Datei tarnen, indem sie die ausführbare Datei umbenennen und doppelte Dateierweiterungen verwenden, aber in einigen Dateitypen versteckt sich Schadsoftware sehr viel eher als in anderen. Unsere Recherchen zeigen, dass Nutzer besonders vorsichtig sein sollten, wenn sie Dateien mit den folgenden Erweiterungen aus dem Internet herunterladen:

files extensions malware

Schadsoftware ist zudem nicht gleichmäßig über das Internet verteilt. Einige Kategorien von Websites sind besonders anfällig für Schadsoftware: Mehr als die Hälfte aller vom Bedrohungsschutz Pro™ blockierten Schadsoftware stammt von Seiten mit Erwachseneninhalten. Nach unseren Erkenntnissen sollten Nutzer besonders vorsichtig sein, wenn sie Webseiten folgender Kategorien besuchen:

domain categories malware

Unsere Untersuchungen zeigen, dass das Risiko, mit Schadsoftware infiziert zu werden, auch je nach geografischer Region variiert. Die Unterschiede könnten auf das unterschiedliche Niveau der Internetanbindung, der wirtschaftlichen Entwicklung und des Bewusstseins für Cybersicherheit in den einzelnen Ländern zurückgeführt werden. Aus den aggregierten Daten des Bedrohungsschutz Pro™ können wir ableiten, dass Nutzer an den folgenden Orten am stärksten von Schadsoftware bedroht sind:

Länder, die am meisten von Malware betroffen sind

countries malware africa infographic

Es gibt noch mehr als nur Schadsoftware: Web-Tracker und Werbung

Web-Tracker sind eine breit gefächerte Kategorie von Tools, die in die Privatsphäre eingreifen und Informationen über die Nutzeraktivitäten sammeln. Tracker haben normalerweise die Form von speziellen Skripten, Browser-Cookies oder Zählpixeln. Unternehmen nutzen Tracker, um dich gezielt mit Werbung ansprechen zu können – sollte es aber zu einem Datenleck kommen, könnten die gespeicherten Trackingdaten in die Hände von Cyberkriminellen fallen. Bei den folgenden Website-Kategorien gibt es die meisten Tracker:

domain categories trackers

Wie kann man sich vor gängigen Cyber-Bedrohungen schützen?

Entwickle gute Cybersicherheitsgewohnheiten

Cyberkriminelle nutzen Verwirrung und Unwissenheit aus, in der Hoffnung, dass die Opfer unvorsichtig werden. Bei den meisten Phishing-Versuchen werden daher zum Beispiel die Namen bekannter Marken verfälscht.

Verifizieren, herunterladen, scannen, installieren

Schadsoftware kann als harmlose Dateien getarnt oder sogar darin versteckt sein. Überprüfe immer die Webseite, von der du etwas herunterladen möchtest, und benutze immer Anti-Malware-Tools wie den Bedrohungsschutz Pro™, um die Download-Dateien zu untersuchen. Dazu gehören auch verdächtige E-Mail-Anhänge.

Sei vorsichtig, welche Seiten du aufrufst

Bei bestimmten Kategorien von Websites ist die Wahrscheinlichkeit, dass sie dein Gerät gefährden, viel größer als bei anderen. Wenn du Webseiten besuchst, die mit hoher Wahrscheinlichkeit Schadsoftware enthalten, achte darauf, was du eingibst, anklickst und herunterlädst.

Nutze den Bedrohungsschutz Pro™

Bedrohungsschutz Pro™ wurde umfangreich aktualisiert und vereint nun die besten Aspekte der wichtigsten Cybersicherheits-Tools in einem umfassenden Sicherheitspaket. Er überprüft jede Datei, die du herunterlädst, auf Schadsoftware, verhindert, dass du bösartige Seiten besuchst, die für Phishing, Betrug und das Hosten von Malware genutzt werden, und blockiert lästige Werbung.