Deine IP:Unbekannt

·

Dein Status: Unbekannt

Weiter zum Hauptinhalt

Die üblichen Verdächtigen: Alltäglichen Online-Bedrohungen in Zahlen

Du bist jeden Tag mit Cyber-Bedrohungen konfrontiert – auch wenn du sie nicht bemerkst. Über welche solltest du dir im Alltag Sorgen machen?

NordVPNs Bedrohungsschutz Pro™ schützt dich vor alltäglichen Online-Bedrohungen – aber wie vielen Gefahren ist der durchschnittliche Internetnutzer eigentlich jeden Tag ausgesetzt? Unsere Experten haben über einen längeren Zeitraum aggregierte Daten des Bedrohungsschutz Pro™ analysiert, um die Art von Bedrohungen zu ermitteln, denen du am ehesten online begegnen wirst.

Der Bedrohungsschutz Pro™ schützt vor Schadsoftware, Trackern und Werbung.

Alle Daten wurden in Übereinstimmung mit den Nutzungsbedingungen und den Datenschutzrichtlinien von NordVPN verarbeitet. Unsere Ergebnisse wurden nur aus den aggregierten Nutzungsstatistiken des Bedrohungsschutz Pro™ ermittelt.

Schadsoftware: Dem Übeltäter auf der Spur

Schadsoftware bezieht sich auf jede Art von Programmierung, die absichtlich entwickelt wurde, um dir oder deinem Gerät zu schaden. Dazu gehören schädliche Software wie Viren, Trojaner, Ransomware und Spyware. Schadsoftware kann sensible Daten stehlen, wichtige Dateien verschlüsseln oder sogar den Computer übernehmen und dem Kriminellen die vollständige Kontrolle überlassen.

Die gängigste Schadsoftware, die vom Bedrohungsschutz Pro™ blockiert wird

450.176 abgewehrte Angriffe

APC

Ein Virus, der oft auf Systemkonfigurationen und automatisierte Prozesse abzielt, um Störungen zu verursachen.

219.354 abgewehrte Angriffe

/APC

Ein Virus, der oft auf Systemkonfigurationen und automatisierte Prozesse abzielt, um Störungen zu verursachen.

128.018 abgewehrte Angriffe

APC.AVAHC

Eine Variante des APC-Virus, die dafür bekannt ist, dass sie sich der Erkennung entziehen kann und sich in infizierten Systemen hartnäckig hält.

43.866 abgewehrte Angriffe

APC.YAV

Eine Variante der APC-Virenfamilie, die Systemdateien und Einstellungen ändert.

43.298 abgewehrte Angriffe

Redcap.ovgfv

Eine spezielle Form des Redcap-Trojaners, der zur Daten-Exfiltration und Systemmanipulation verwendet wird.

31.367 abgewehrte Angriffe

OfferCore.Gen

Adware, die aufdringliche Werbung generiert und unerwünschte Software auf infizierten Geräten installieren kann.

25.927 abgewehrte Angriffe

CoinMiner

Ein Virus, der darauf ausgelegt ist, die Systemressourcen ohne die Zustimmung des Benutzers für die Gewinnung von Kryptowährungen zu nutzen.

23.503 abgewehrte Angriffe

Dropper.Gen

Ein Trojaner, der andere schädliche Software auf dem infizierten System installiert.

21.623 abgewehrte Angriffe

/YAV.Minerva.ae9757

Ein Trojaner, der ohne Wissen des Benutzers Aktivitäten ausführt.

19.050 abgewehrte Angriffe

Redcap

Ein Trojaner, der Daten stiehlt und Backdoors in infizierten Systemen schafft.

11.266 abgewehrte Angriffe

APC.Griffin

Malware, die die Systemdateien und Einstellungen auf deinem Computer verändert.

10.293 abgewehrte Angriffe

Agent.fpgny

Ein Trojaner, der als Downloader für andere schädliche Software verwendet wird.

10.267 abgewehrte Angriffe

AD.BitcoinMiner

Adware, die ebenfalls Bitcoin schürft, indem sie die Ressourcen des infizierten Systems nutzt.

9.967 abgewehrte Angriffe

/APC.YAV

Eine Variante der APC-Virenfamilie, die Systemdateien und Einstellungen ändert.

9.145 abgewehrte Angriffe

Crypt.XPACK.Gen

Ransomware, die Dateien auf dem Gerät des Opfers verschlüsselt und eine Zahlung für die Entschlüsselung verlangt.

8.712 abgewehrte Angriffe

Dropper.MSIL.Gen

Ein generischer Name für einen . NET-basierten Trojaner, der zusätzliche Schadsoftware installiert.

8.347 abgewehrte Angriffe

/APC.AVAHC

Eine Variante des APC-Virus, die dafür bekannt ist, dass sie sich der Erkennung entziehen kann und sich in infizierten Systemen hartnäckig hält.

8.347 abgewehrte Angriffe

/AVI.Agent.yegzr

Ein Trojaner, der als Downloader für andere schädliche Software verwendet wird.

7.191 abgewehrte Angriffe

Vuze.NB

Potenziell unerwünschte Software, die durch infizierte Torrent-Downloads verbreitet wird.

6.740 abgewehrte Angriffe

APC.Gendit

Eine Variante des APC-Virus, die darauf ausgelegt ist, Prozesse auf dem infizierten Gerät zu stören.

Die Daten wurden vom 1. Januar 2024 bis zum 30. September 2025 erhoben.

So infiziert Schadsoftware dein Geräte

Im Gegensatz zu Zero-Day-Exploits und Bugs ist Schadsoftware nicht von Anfang an auf dem Computer vorhanden – sie muss aktiv auf dein Gerät gebracht werden, zum Beispiel durch das Herunterladen einer infizierten Datei. Eine der häufigsten Möglichkeiten, sich mit Schadsoftware zu infizieren, sind Phishing-Angriffe. Die Betrüger nutzen falsche Schreibweisen bekannter Marken (z.B. die Schreibweise von „Amazon“ als „Arnazon“), um ihre Opfer dazu zu bringen, auf Phishing-Links zu klicken und infizierte Dateien herunterzuladen.

Bei 99 % aller Phishing-Angriffe werden nur 300 Marken zur Täuschung verwendet. Die Marken selbst sind nicht schuld – solche Fälschungen schaden ihrem Ruf und zwingen die Unternehmen dazu, aktiv Jagd auf die Kriminellen zu machen. Aber eine starke Markenbekanntheit kann dazu führen, dass sich die Opfer in falscher Sicherheit wiegen und unvorsichtig werden.

NordVPN-Daten: Die am meisten nachgeahmten Marken.
NordVPN wird nicht von den Eigentümern der genannten Marken unterstützt, gewartet, gesponsert, ist nicht ihnen assoziiert oder in irgendeiner Weise mit ihnen verbunden. Die Angabe von Marken dient ausschließlich dem Zweck, Informationen über Marken, die am ehesten für die Verbreitung von Schadsoftware missbraucht werden, korrekt zu melden.

Zwar können Hacker Schadsoftware als jede beliebige Datei tarnen, indem sie die ausführbare Datei umbenennen und doppelte Dateierweiterungen verwenden, aber in einigen Dateitypen versteckt sich Schadsoftware sehr viel eher als in anderen. Unsere Recherchen zeigen, dass Nutzer besonders vorsichtig sein sollten, wenn sie Dateien mit den folgenden Erweiterungen aus dem Internet herunterladen:

NordVPN-Daten: Erweiterungen, die häufig Schadsoftware verbergen.

Schadsoftware ist zudem nicht gleichmäßig über das Internet verteilt. Einige Kategorien von Websites sind besonders anfällig für Schadsoftware: Mehr als die Hälfte aller vom Bedrohungsschutz Pro™ blockierten Schadsoftware stammt von Seiten mit Erwachseneninhalten. Nach unseren Erkenntnissen sollten Nutzer besonders vorsichtig sein, wenn sie Webseiten folgender Kategorien besuchen:

NordVPN-Daten: Die gefährlichsten Domains nach Kategorie.

Unsere Untersuchungen zeigen, dass das Risiko, mit Schadsoftware infiziert zu werden, auch je nach geografischer Region variiert. Die Unterschiede könnten auf das unterschiedliche Niveau der Internetanbindung, der wirtschaftlichen Entwicklung und des Bewusstseins für Cybersicherheit in den einzelnen Ländern zurückgeführt werden. Aus den aggregierten Daten des Bedrohungsschutz Pro™ können wir ableiten, dass Nutzer an den folgenden Orten am stärksten von Schadsoftware bedroht sind:

Länder, die am meisten von Malware betroffen sind

NordVPN-Daten: Afrikanische Länder mit den meisten Cybervorfällen.

Mehr als eine gefälschte Webseite: Phishing und Betrug erkennen

Betugs- und Phishing-Webseiten sollen dich dazu verleiten, deine persönlichen Daten preiszugeben, Zahlungen für nicht existierende Produkte zu leisten oder Schadsoftware herunterzuladen. Sie ködern dich per E-Mail, über soziale Medien oder Banner, wo sie dir Angebote unterbreiten, die zu gut sind, um wahr zu sein. Sobald du mit ihnen interagierst, könntest du Opfer von Identitätsdiebstahl, finanziellen Verlusten oder Angriffen mit Schadsoftware werden.

So erkennt man Phishing- und Betrugs-Websites

Alter der Domains

Die meisten Betrüger ändern Domains sehr schnell. Sobald die Kunden bemerken, dass sie betrogen wurden, erhält die Website schlechte Bewertungen auf Bewertungsseiten und in Beiträgen in den sozialen Medien, sodass die Betrüger sie aufgeben und eine neue erstellen müssen. Wenn die Website erst seit ein paar Monaten aktiv ist, kann dies ein Zeichen für einen Betrug sein.

Typosquatting

Angreifer nutzen Typosquatting, um betrügerische Webseiten zu erstellen, die echte Webseiten imitieren, indem sie geringfügige Änderungen am Webseitennamen vornehmen. Sie lassen einen Buchstaben aus, fügen zusätzliche Zeichen hinzu oder verwenden optisch ähnliche Buchstaben (wie „rn“, um „m“ zu imitieren). Die Änderungen reichen aus, um die Webseite als neu und einzigartig zu registrieren, sie sind aber auch so minimal, dass die Benutzer nicht bemerken, dass etwas nicht stimmt.

Verdächtige Nutzerbewertungen

Die Qualität und Quantität der Nutzerbewertungen sind ebenfalls wichtig, wenn man analysiert, ob eine Website betrügerisch ist. Viele betrügerische Webseiten haben gute Bewertungen auf ihren Seiten, während vertrauenswürdige Bewertungsplattformen wie Trustpilot durchweg 1-Stern-Bewertungen über diese Webseiten anzeigen.

Aggressive Werbung

Eine zu große Anzahl an Pop-ups und Bannern, die die Übersichtlichkeit der Seite beeinträchtigen, können ein Hinweis darauf sein, dass die Webseite nicht sicher ist. Wenn die Webseite die Benutzer dazu drängen will, sofort etwas herunterzuladen oder zu kaufen, handelt es sich wahrscheinlich um einen Betrug.

Schlechte Sicherheitsfunktionen

Webseiten mit HTTP, selbstsignierten SSL-Zertifikaten und veralteten SSL/TLS-Protokollen sind Warnzeichen. Betrügern ist die Privatsphäre ihrer Kunden in keiner Weise wichtig, daher ist es unwahrscheinlich, dass sie zusätzliche Zeit in Maßnahmen zum Datenschutz investieren.

Inhalte von schlechter Qualität

Wenn die Texte und Bilder auf der Webseite amateurhaft sind, so aussehen, als wären sie alle von einer anderen Marke kopiert oder mit KI-Tools erstellt worden, ist die Wahrscheinlichkeit hoch, dass die Webseite gefälscht ist. Authentische, hochwertige Inhalte zeigen nicht nur, dass ein Unternehmen seriös ist, sondern auch, dass es die Urheberrechte einhält und eine effektive Suchmaschinenoptimierung durchführt.

Unglaubwürdige Angebote

Betrüger locken Verbraucher oft mit utopischen Angeboten auf ihre Webseiten. Hochwertige Artikel oder Dienstleistungen zu außergewöhnlich niedrigen Preisen oder Investitionen mit unrealistische Renditen können Anzeichen für einen Betrug sein.

Verdächtige Zahlungsmethoden

Eine seriöse Website bietet mehrere Zahlungsmöglichkeiten an. Betrüger versuchen in der Regel, den Benutzer zur Zahlung mit nicht rückgängig zu machenden und nicht nachverfolgbaren Zahlungsmethoden wie Geschenkkarten und Kryptowährungen zu zwingen.

Unzuverlässige Kontaktdaten

Auf seriösen Webseiten werden oft eine Telefonnummer, eine E-Mail-Adresse und ein Kontaktformular sowie verschiedene Social-Media-Profile aufgeführt. Betrüger versuchen in der Regel, diese Informationen so gut wie möglich zu verbergen. Die Verwendung einer E-Mail-Adresse eines kostenlosen Anbieters wie Gmail anstelle einer firmeneigenen Domain ist ebenfalls ein klares Zeichen dafür, dass die Webseite nicht vertrauenswürdig ist.

Nicht vorhandene Richtlinien

Fragwürdige oder nicht vorhandene Rückgabe- und Datenschutzrichtlinien sind deutliche Warnsignale. Seriöse Webseiten bieten klare Datenschutzrichtlinien und Nutzungsbedingungen – sie müssen diese zur Verfügung stellen, um verschiedene Datenschutzgesetze einzuhalten. Wenn diese nicht auf einer Webseite zu finden sind, handelt es sich wahrscheinlich um einen Betrug.

NordVPN-Daten: Die häufigsten Betrugsmaschen.

Hilft mir Bedrohungsschutz Pro™ dabei, Phishing und Betrug zu vermeiden?

Ja! Hol dir den Bedrohungsschutz Pro™, um das Risiko, auf einen Online-Betrug hereinzufallen, deutlich zu senken. Es blockiert jeden Monat Millionen von Scams:

Die Anzahl der vom Bedrohungsschutz Pro™ blockierten Betrugsversuche.

Es gibt noch mehr als nur Schadsoftware: Web-Tracker und Werbung

Web-Tracker sind eine breit gefächerte Kategorie von Tools, die in die Privatsphäre eingreifen und Informationen über die Nutzeraktivitäten sammeln. Tracker haben normalerweise die Form von speziellen Skripten, Browser-Cookies oder Zählpixeln. Unternehmen nutzen Tracker, um dich gezielt mit Werbung ansprechen zu können – sollte es aber zu einem Datenleck kommen, könnten die gespeicherten Trackingdaten in die Hände von Cyberkriminellen fallen. Bei den folgenden Website-Kategorien gibt es die meisten Tracker:

NordVPN-Daten: Domain-Kategorien mit den meisten Trackern.

Wie kann man sich vor gängigen Cyber-Bedrohungen schützen?