·
Die üblichen Verdächtigen: Alltäglichen Online-Bedrohungen in Zahlen
Du bist jeden Tag mit Cyber-Bedrohungen konfrontiert – auch wenn du sie nicht bemerkst. Über welche solltest du dir im Alltag Sorgen machen?
Der Bedrohungsschutz Pro™ von NordVPN schützt dich vor gängigen Online-Bedrohungen – aber wie vielen Gefahren ist der durchschnittliche Internetnutzer eigentlich täglich ausgesetzt? Unsere Experten haben über einen längeren Zeitraum aggregierte Daten des Bedrohungsschutz Pro™ analysiert, um die Art von Bedrohungen zu ermitteln, denen du am ehesten online begegnen wirst.
Alle Daten wurden in Übereinstimmung mit den Nutzungsbedingungen und den Datenschutzrichtlinien von NordVPN verarbeitet. Unsere Ergebnisse wurden nur aus den aggregierten Nutzungsstatistiken des Bedrohungsschutz Pro™ ermittelt.
Schadsoftware: Dem Übeltäter auf der Spur
Schadsoftware bezieht sich auf jede Art von Programmierung, die absichtlich entwickelt wurde, um dir oder deinem Gerät zu schaden. Dazu gehören schädliche Software wie Viren, Trojaner, Ransomware und Spyware. Schadsoftware kann sensible Daten stehlen, wichtige Dateien verschlüsseln oder sogar den Computer übernehmen und dem Kriminellen die vollständige Kontrolle überlassen.
Die gängigste Schadsoftware, die vom Bedrohungsschutz Pro™ blockiert wird
167.671 Angriffe abgefangen
APC
Ein Virus, der oft auf Systemkonfigurationen und automatisierte Prozesse abzielt, um Störungen zu verursachen.
71.716 Angriffe abgefangen
APC.AVAHC
Eine Variante des APC-Virus, die dafür bekannt ist, dass sie sich der Erkennung entziehen kann und sich in infizierten Systemen hartnäckig hält.
43.298 Angriffe abgewehrt
Redcap.ovgfv
Eine spezielle Form des Redcap-Trojaners, der zur Daten-Exfiltration und Systemmanipulation verwendet wird.
20.587 Angriffe abgefangen
APC.YAV
Eine Variante der APC-Virenfamilie, die Systemdateien und Einstellungen ändert.
20.095 Angriffe abgefangen
OfferCore.Gen
Adware, die aufdringliche Werbung generiert und unerwünschte Software auf infizierten Geräten installieren kann.
18.188 Angriffe abgefangen
CoinMiner
Ein Virus, der darauf ausgelegt ist, die Systemressourcen ohne die Zustimmung des Benutzers für die Gewinnung von Kryptowährungen zu nutzen.
9.295 Angriffe abgefangen
AD.BitcoinMiner
Adware, die ebenfalls Bitcoin schürft, indem sie die Ressourcen des infizierten Systems nutzt.
8.764 Angriffe abgefangen
Redcap
Ein Trojaner, der Daten stiehlt und Backdoors in infizierten Systemen schafft.
6.531 Angriffe abgewehrt
Agent.anky
Ein Trojaner, der als Downloader für andere schädliche Software verwendet wird.
6.393 Angriffe abgefangen
Dropper.Gen
Ein Trojaner, der andere schädliche Software auf dem infizierten System installiert.
4.696 Angriffe abgefangen
Vuze.NB
Potenziell unerwünschte Software, die durch infizierte Torrent-Downloads verbreitet wird.
4.633 Angriffe abgefangen
Crypt.XPACK.Gen
Ransomware, die Dateien auf dem Gerät des Opfers verschlüsselt und eine Zahlung für die Entschlüsselung verlangt.
4.586 Angriffe abgefangen
KAB.Talu.2f47b9
Eine spezifische Variante des KAB-Trojaners, bekannt für seine fortgeschrittenen Fähigkeiten zum Daten-Diebstahl.
3.225 Angriffe abgefangen
BotSand.77fce6
Botnet-Malware, die ein Netzwerk von infizierten Geräten für koordinierte Angriffe wie DDoS erstellt.
3.022 Angriffe abgefangen
Dropper.MSIL.Gen
Ein generischer Name für einen .NET-basierten Trojaner, der zusätzliche Schadsoftware installiert.
2.809 Angriffe abgefangen
Phishing.AAI
Schadsoftware, die bei Phishing-Attacken verwendet wird, wodurch Benutzer dazu gebracht werden, vertrauliche Informationen zu verteilen.
2.688 Angriffe abgefangen
APC.Gendit
Eine Variante des APC-Virus, die darauf ausgelegt ist, Prozesse auf dem infizierten Gerät zu stören.
2.609 Angriffe abgefangen
Null
Ransomware, die Dateien mit dem AES-256-Algorithmus verschlüsselt und 2,2 Bitcoins als Lösegeld verlangt.
2.485 Angriffe abgefangen
InstallCore
Ein potenziell unerwünschtes Programm und Adware, die Software mit anderen Installationen bündelt.
2.387 Angriffe abgefangen
APC.Griffin
Malware, die die Systemdateien und Einstellungen deines Computers ändert.
Die Daten wurden zwischen dem 1. Januar 2024 und dem 1. August 2024 erhoben.
So infiziert Schadsoftware dein Geräte
Im Gegensatz zu Zero-Day-Exploits und Bugs ist Schadsoftware nicht von Anfang an auf dem Computer vorhanden – sie muss aktiv auf dein Gerät gebracht werden, zum Beispiel durch das Herunterladen einer infizierten Datei. Eine der häufigsten Möglichkeiten, sich mit Schadsoftware zu infizieren, sind Phishing-Angriffe. Die Betrüger nutzen falsche Schreibweisen bekannter Marken (z.B. die Schreibweise von „Amazon“ als „Arnazon“), um ihre Opfer dazu zu bringen, auf Phishing-Links zu klicken und infizierte Dateien herunterzuladen.
Bei 99 % aller Phishing-Angriffe werden nur 300 Marken zur Täuschung verwendet. Die Marken selbst sind nicht schuld – solche Fälschungen schaden ihrem Ruf und zwingen die Unternehmen dazu, aktiv Jagd auf die Kriminellen zu machen. Aber eine starke Markenbekanntheit kann dazu führen, dass sich die Opfer in falscher Sicherheit wiegen und unvorsichtig werden.
Zwar können Hacker Schadsoftware als jede beliebige Datei tarnen, indem sie die ausführbare Datei umbenennen und doppelte Dateierweiterungen verwenden, aber in einigen Dateitypen versteckt sich Schadsoftware sehr viel eher als in anderen. Unsere Recherchen zeigen, dass Nutzer besonders vorsichtig sein sollten, wenn sie Dateien mit den folgenden Erweiterungen aus dem Internet herunterladen:
Schadsoftware ist zudem nicht gleichmäßig über das Internet verteilt. Einige Kategorien von Websites sind besonders anfällig für Schadsoftware: Mehr als die Hälfte aller vom Bedrohungsschutz Pro™ blockierten Schadsoftware stammt von Seiten mit Erwachseneninhalten. Nach unseren Erkenntnissen sollten Nutzer besonders vorsichtig sein, wenn sie Webseiten folgender Kategorien besuchen:
Unsere Untersuchungen zeigen, dass das Risiko, mit Schadsoftware infiziert zu werden, auch je nach geografischer Region variiert. Die Unterschiede könnten auf das unterschiedliche Niveau der Internetanbindung, der wirtschaftlichen Entwicklung und des Bewusstseins für Cybersicherheit in den einzelnen Ländern zurückgeführt werden. Aus den aggregierten Daten des Bedrohungsschutz Pro™ können wir ableiten, dass Nutzer an den folgenden Orten am stärksten von Schadsoftware bedroht sind:
Länder, die am meisten von Malware betroffen sind
Mehr als eine gefälschte Webseite: Phishing und Betrug erkennen
Betugs- und Phishing-Webseiten sollen dich dazu verleiten, deine persönlichen Daten preiszugeben, Zahlungen für nicht existierende Produkte zu leisten oder Schadsoftware herunterzuladen. Sie ködern dich per E-Mail, über soziale Medien oder Banner, wo sie dir Angebote unterbreiten, die zu gut sind, um wahr zu sein. Sobald du mit ihnen interagierst, könntest du Opfer von Identitätsdiebstahl, finanziellen Verlusten oder Angriffen mit Schadsoftware werden.
So erkennt man Phishing- und Betrugs-Websites
Alter der Domains
Die meisten Betrüger ändern Domains sehr schnell. Sobald die Kunden bemerken, dass sie betrogen wurden, erhält die Website schlechte Bewertungen auf Bewertungsseiten und in Beiträgen in den sozialen Medien, sodass die Betrüger sie aufgeben und eine neue erstellen müssen. Wenn die Website erst seit ein paar Monaten aktiv ist, kann dies ein Zeichen für einen Betrug sein.
Typosquatting
Angreifer nutzen Typosquatting, um betrügerische Webseiten zu erstellen, die echte Webseiten imitieren, indem sie geringfügige Änderungen am Webseitennamen vornehmen. Sie lassen einen Buchstaben aus, fügen zusätzliche Zeichen hinzu oder verwenden optisch ähnliche Buchstaben (wie „rn“, um „m“ zu imitieren). Die Änderungen reichen aus, um die Webseite als neu und einzigartig zu registrieren, sie sind aber auch so minimal, dass die Benutzer nicht bemerken, dass etwas nicht stimmt.
Verdächtige Nutzerbewertungen
Die Qualität und Quantität der Nutzerbewertungen sind ebenfalls wichtig, wenn man analysiert, ob eine Website betrügerisch ist. Viele betrügerische Webseiten haben gute Bewertungen auf ihren Seiten, während vertrauenswürdige Bewertungsplattformen wie Trustpilot durchweg 1-Stern-Bewertungen über diese Webseiten anzeigen.
Aggressive Werbung
Eine zu große Anzahl an Pop-ups und Bannern, die die Übersichtlichkeit der Seite beeinträchtigen, können ein Hinweis darauf sein, dass die Webseite nicht sicher ist. Wenn die Webseite die Benutzer dazu drängen will, sofort etwas herunterzuladen oder zu kaufen, handelt es sich wahrscheinlich um einen Betrug.
Schlechte Sicherheitsfunktionen
Webseiten, die HTTP, selbstsignierte SSL-Zertifikate und veraltete SSL/TLS-Protokolle verwenden, sind verdächtig. Betrügern ist die Privatsphäre ihrer Kunden in keiner Weise wichtig, daher ist es unwahrscheinlich, dass sie zusätzliche Zeit in Maßnahmen zum Datenschutz investieren.
Inhalte von schlechter Qualität
Wenn die Texte und Bilder auf der Webseite amateurhaft sind, so aussehen, als wären sie alle von einer anderen Marke kopiert oder mit KI-Tools erstellt worden, ist die Wahrscheinlichkeit hoch, dass die Webseite gefälscht ist. Authentische, hochwertige Inhalte zeigen nicht nur, dass ein Unternehmen seriös ist, sondern auch, dass es die Urheberrechte einhält und eine effektive Suchmaschinenoptimierung durchführt.
Unglaubwürdige Angebote
Betrüger locken Verbraucher oft mit utopischen Angeboten auf ihre Webseiten. Hochwertige Artikel oder Dienstleistungen zu außergewöhnlich niedrigen Preisen oder Investitionen mit unrealistische Renditen können Anzeichen für einen Betrug sein.
Verdächtige Zahlungsmethoden
Eine seriöse Website bietet mehrere Zahlungsmöglichkeiten an. Betrüger versuchen in der Regel, den Benutzer zur Zahlung mit nicht rückgängig zu machenden und nicht nachverfolgbaren Zahlungsmethoden wie Geschenkkarten und Kryptowährungen zu zwingen.
Unzuverlässige Kontaktdaten
Auf seriösen Webseiten werden oft eine Telefonnummer, eine E-Mail-Adresse und ein Kontaktformular sowie verschiedene Social-Media-Profile aufgeführt. Betrüger versuchen in der Regel, diese Informationen so gut wie möglich zu verbergen. Die Verwendung einer E-Mail-Adresse eines kostenlosen Anbieters wie Gmail anstelle einer firmeneigenen Domain ist ebenfalls ein klares Zeichen dafür, dass die Webseite nicht vertrauenswürdig ist.
Nicht vorhandene Richtlinien
Fragwürdige oder nicht vorhandene Rückgabe- und Datenschutzrichtlinien sind deutliche Warnsignale. Seriöse Webseiten bieten klare Datenschutzrichtlinien und Nutzungsbedingungen – sie müssen diese zur Verfügung stellen, um verschiedene Datenschutzgesetze einzuhalten. Wenn diese nicht auf einer Webseite zu finden sind, handelt es sich wahrscheinlich um einen Betrug.
Hilft mir Bedrohungsschutz Pro™ dabei, Phishing und Betrug zu vermeiden?
Ja, du kannst NordVPN auch auf Reisen nutzen! Hol dir den Bedrohungsschutz Pro™, um das Risiko, auf einen Online-Betrug hereinzufallen, deutlich zu senken. Es blockiert jeden Monat Millionen von Scams:
Es gibt noch mehr als nur Schadsoftware: Web-Tracker und Werbung
Web-Tracker sind eine breit gefächerte Kategorie von Tools, die in die Privatsphäre eingreifen und Informationen über die Nutzeraktivitäten sammeln. Tracker haben normalerweise die Form von speziellen Skripten, Browser-Cookies oder Zählpixeln. Unternehmen nutzen Tracker, um dich gezielt mit Werbung ansprechen zu können – sollte es aber zu einem Datenleck kommen, könnten die gespeicherten Trackingdaten in die Hände von Cyberkriminellen fallen. Bei den folgenden Website-Kategorien gibt es die meisten Tracker:
Wie kann man sich vor gängigen Cyber-Bedrohungen schützen?
Diese Bedrohungen haben eines gemeinsam.
Sie können alle durch NordVPNs Bedrohungsschutz Pro™ gestoppt werden. Hol dir NordVPN, um ein sicheres Online-Leben zu genießen.
30-Tage-Geld-zurück-Garantie