BROADCAST - NEUES AUS DER IT WELT UND VON VICARDION

MALWARE - WELCHE ARTEN GIBT ES? - TEIL III

In Malware – Welche Arten gibt es? – Teil I und Teil II wurden bereits sechs Arten vorgestellt (Viren, Würmer, Trojaner, Ransomware, Rootkits und Bots). Im diesem Teil gehen wir auf Keylogger, Adware und Spyware ein.

Weitere Beiträge zu interessanten IT-Themen, finden Sie in unserem Broadcast zum Nachlesen.

Keylogger, Adware und Spyware

Keylogger
Wie der Name schon sagt, handelt es sich bei Keylogger um eine besondere Form der Spyware die Benutzeraktivitäten überwachen. Somit gelangen böswillige Akteure an Zugangsdaten, Bankdaten und weitere sensible Informationen Ihrer Oper.

Keylogger gelangen entweder über speziell präparierte USB-Sticks (hardwarebasiert), über manipulierte Dateianhänge bzw. Links, Phishing-Mails oder Social-Engineering (softwarebasiert) auf die Systeme.

Adware
Adware ist eine Malwareart die unter die Kategorie PUA (Potenziel Unerwünschte Anwendung) fällt. Mittels Adware werden die Vorlieben der Benutzer gesammelt, um dann z.B. „personalisierte“ Werbung anzuzeigen – im Browser, auf dem Smartphone oder Tablet. Böswillige Akteure leiten die Benutzer jedoch nicht unbedingt zu legitimen Websites weiter, sondern zu infizierten, um weitere Schadsoftware auf die Systeme zu laden.

Spyware
Ziel einer Spyware ist es, den Benutzer auszuspionieren. Dies kann z.B. so aussehen, dass Zugangsdaten, PINs, sensible Daten und andere schützenswerte Daten gestohlen werden, um diese auf dem Schwarzmarkt zu verkaufen oder für weitere Angriffe zu nutzen.

Meistens gelangt Spyware durch bösartige Anwendungen, Links, Websites oder infizierte E-Mailanhänge auf die Systeme. Auf mobilen Geräten kann sich die Spyware auch Zugriff auf den Standort, die Kamera und das Mikrofon verschaffen.

Auch wenn die Spyware keine Daten ausspionieren sollte, was eher unwahrscheinlich ist, wirkt sie sich zumindest negativ auf die Performanz der Systeme und somit die Produktivität der Mitarbeiter aus.

Erfahren Sie, wie es um Ihren IT-Sicherheitslevel steht und wie verwundbar Ihre IT für Angriffe ist. Vereinbaren Sie hierfür ein kostenloses und unverbindliches Erstgespräch.


Folgen Sie uns auf unseren Social Media Kanälen und teilen Sie diesen Beitrag mit anderen:


Autor VICARDION