Knowhow

Glossar

Dieses Glossar dient der näheren Erläuterung der auf dieser Website verwendeten Fachbegriffe.

Adware

Spyware und Adware sind Programme, die den Computer und das Nutzerverhalten ausspionieren. Sie senden geschützte Informationen, etwa Passworte oder Informationen über das Surfverhalten, unbemerkt an entfernte Datenbanken. Diese Informationen werden beispielsweise dazu genutzt, speziell zugeschnittene Werbung in Programme oder im Browserfenster einzublenden oder den Benutzer bei Internetkäufen gezielt über bestimmte Server zu lenken. Die Bedrohung durch Spyware darf nicht unterschätzt werden, insbesondere deshalb nicht, da sich mit Spyware "gutes Geld" verdienen lässt: Die großen Spyware-Hersteller zahlen den Programmierern für jeden Download der Software einen kleinen Betrag. Auch können Änderungen am System hervorgerufen werden, wie z.B. die Änderung der Standardsuchmaschine beim Webbrowser mit dem Zweck, in den Suchergebnissen vermehrt Werbung einzublenden.

Botnetze

Der Begriff Bot kommt von Robot. Man versteht darunter ein Programm, das selbständig ohne Benutzerinteraktion arbeitet und ferngesteuert sich wiederholende Aufgaben durchführt. Kriminelle im Internet setzen sie dazu ein, illegale Aktionen durchzuführen. Dazu werden Zigtausende bis zu mehreren Millionen mit Bots infizierter PCs zu einem sogenannten Botnetz (botnet) zusammengeschlossen. Täglich werden weit über tausend Botnetze gezählt.

Firmware

Firmware ist ein fester Bestandteil von elektronischen Geräten. Häufig wird dafür ein Flash-Speicher benutzt und eine Modifikation ist dem Anwender nicht (ohne weiteres) möglich. Die eigentliche Hardware und Firmware sind hochgradig voneinander abhängig und in der Regel ist die Benutzung des Gerätes nur möglich, wenn beide Komponenten verfügbar sind.

KeyLogger

Ein KeyLogger ist eine Soft- oder Hardware, die Tastatur-Eingaben aufzeichnet und protokolliert. Diese kann alle Eingaben aufzeichen oder auch nur auf Schlüsselwörter reagieren, wie z.B. "Passwort". So ist es möglich, die Aktionen eines Benutzers zu rekonstruieren.

Makro-Viren

Makro-Viren sind Schädlinge, die sich in Form von Makros in Office-Dokumenten verbergen. Beim Öffnen des Dokumentes wird das Makro ausgeführt, das dann z.B. versucht, schadhafte Software auf den Computer zu laden.

Phishing

Beim Begriff Phishing, gesprochen wie "fisching", handelt es sich um ein Kunstwort, das aus den beiden englischen Worten „password“ und „fishing“ (engl. für angeln) gebildet wird.
Phishing ist eine Methode, bei welcher Kriminelle durch Anwenden von sogenannten Social-Engineering-Taktiken versuchen, an vertrauliche Informationen wie Kontozugangsdaten, Kreditkarteninformationen oder Passwörter argloser Dritter zu gelangen. Ziel dieser Angriffe ist es, mit den gewonnenen Daten unter der Identität des Inhabers im Online-Datenverkehr betrügerische Handlungen (z.B. Überweisungen im Online-Banking) vorzunehmen.
Siehe hierzu auch den Themenartikel "Gefälschte E-Mails".

Ransomware

Beim Begriff Ransomware handelt es sich um ein Kunstwort, das aus den beiden Wörtern "ransom" (engl. für Lösegeld) und "ware" (aus Soft- / Hard- /Malware) gebildet wird. Ransomware bezeichnet Schadprogramme, mit deren Hilfe dem Benutzer die Zugriffs- bzw. Nutzungsrechte entzogen werden können. Ein typisches Beispiel ist die Verschlüsselung der Computerdaten. Anschließend wird Lösegeld für die Behebung/Entschlüsselung gefordert. Bei Nicht-Bezahlen droht der Verlust der Daten.
Siehe hierzu auch den Themenartikel "Ransomware – Daten gegen Lösegeld".

RemoteShell

RemoteShell ist ein Programm zur Wartung von entfernten Rechnern. So kann man vom lokalen PC aus PCs in der Ferne warten und steuern. Die auf dem lokalen PC eingegebenen Befehlen werden dann auf dem/den entfernten PC(s) ausgeführt.

Social Engineering

Social Engineering ist ein Begriff aus dem Englischen und lässt sich in etwa zu "soziale Manipulation" übersetzten. Gemeint ist das Ausnutzen des zwischenmenschlichen Aspekts um das Vertrauen des Opfers zu erlangen und somit vertrauliche Informationen zu erlangen bzw. das Opfer zu bestimmten Handlungen zu bewegen. Beispiele: Ein Angreifer versendet gefälschte E-Mails im Namen des BKA oder einer Behörde um das Opfer dazu zu bewegen, ein Schutzprogramm zu installieren, das einen Trojaner beinhaltet. Oder: Der Angreifer tritt als bekannter Kommunikationspartner/Absender auf und verleitet das Opfer, einen Anhang zu öffnen oder einem Link zu folgen, durch die Schadsoftware (unbemerkt) installiert wird.
Siehe hierzu auch den Themenartikel "Gefälschte E-Mails".

Spyware

Spyware und Adware sind Programme, die den Computer und das Nutzerverhalten ausspionieren. Sie senden geschützte Informationen, etwa Passworte oder Informationen über das Surfverhalten, unbemerkt an entfernte Datenbanken. Diese Informationen werden beispielsweise dazu genutzt, speziell zugeschnittene Werbung in Programme oder im Browserfenster einzublenden oder den Benutzer bei Internetkäufen gezielt über bestimmte Server zu lenken. Die Bedrohung durch Spyware darf nicht unterschätzt werden, insbesondere deshalb nicht, da sich mit Spyware "gutes Geld" verdienen lässt: Die großen Spyware-Hersteller zahlen den Programmierern für jeden Download der Software einen kleinen Betrag. Auch können Änderungen am System hervorgerufen werden, wie z.B. die Änderung der Standardsuchmaschine beim Webbrowser mit dem Zweck, in den Suchergebnissen vermehrt Werbung einzublenden.

Viren

Viren sind sich selbst ausbreitende Computerprogramme. Führt ein Benutzer versehentlich einen solchen Virus aus, so infiziert er andere Dateien (z.B. Programmdateien) des Systems. Er hängt sich an diese an und verändert sie so, dass bei Aufruf der Virus mit ausgeführt wird und weitere Infektionen stattfinden können. Computerviren verhalten sich also in etwa so wie ein biologisches Virus. Ohne aktiven Eingriff des Benutzers kann sich ein Virus nicht auf einem System installieren und ausbreiten. Da Viren aber als scheinbar harmlose Programme daherkommen, oder Huckepack an andere Programme angehängt sind, führen Benutzer sie gutgläubig aus und infizieren damit ihr System. Als Folge der Infektion lässt sich z.B. beobachten, dass seltsame Texte/Iconen angezeigt oder Dateien bis hin zur ganzen Festplatte gelöscht werden. Über das Internet verteilen sich Viren mit rasanter Geschwindigkeit.

Würmer

Würmer ähneln Viren, infizieren aber keine anderen Dateien. Sie verbreiten sich selbständig über das Netzwerk. Beispielsweise kann sich ein Computerwurm im Anhang einer E-Mail befinden. Wird der Anhang ausgeführt, so versucht er sich selbstständig an alle E-Mail-Kontakte zu verschicken. Schwachstellen in E-Mail-Programmen können dazu führen, dass sich auch ohne Zutun des Benutzers der bösartige Anhang ausführt.

zur Startseite