Glossar

Unser Glossar enthält viele Begriffe, die zusätzlich zu den von uns angebotenen Softwareanwendungen auf der gesamten Website verwendet werden können. Dieses Glossar wird Ihnen bei der Definition vieler technischer Begriffe helfen, die zur Beschreibung verschiedener Computersicherheitsaspekte verwendet werden.

A

Abandonware

Abandonware ist eine Software, die vom Entwickler und Eigentümer ignoriert und von dem Unternehmen, das sie entwickelt hat, nicht mehr unterstützt wird. Software dieser Art ist normalerweise noch urheberrechtlich geschützt, aber der Benutzer verfolgt möglicherweise keine Verletzungen dieses Urheberrechts. Da es nicht mehr unterstützt oder aktualisiert wird, ist es normalerweise voller Schwachstellen.

ActiveX-Controls

Kleine Anwendungen, die interaktive Funktionen und Elemente zu Webseiten hinzufügen. ActiveX kann für Multimedia und Animationseffekte zusätzlich genutzt werden, um Pop-Ups oder Desktop-Anwendungen und Software-Entwicklungstools anzuzeigen. ActiveX ist in der Regel automatisch installiert und ohne Computer-Benutzer-Interaktion oder den Berechtigung aktiviert, die in manchen Fällen die Installation des schädlichen Codes erlaubt.

Advanced Persistent Threat (APT)

Advanced Persistent Threats sind lang anhaltende und gezielte Angriffe auf eine Entität oder Organisation mit der Idee, Systeme zu kompromittieren oder Informationen zu stehlen.

Adware

Programme, die entwickelt wurden, um Werbeanzeigen zu starten. Sie zeigen Werbung in Form von Pop-Ups, Bild-Banner oder Text-Banner. Adware-Programme sind in anderen Shareware- oder Freeware-Anwendungen integriert. Trojaner können schädliche Adware-Programme ohne Erlaubnis der Computer-Benutzer herunterladen und installieren. Web-Browser-Schwachstellen dienen auch zum Herunterladen und Installieren von Adware-Programmen still.

Alias

Ein alternativer Trojaner, ein Virus oder ein anderer Malware-Name, der von anderen Anti-Virus- oder Anti-Spyware-Anbietern verwendet wird. Eine Sicherheitsorganisation kann einem Computer-Parasit für einen bestimmten Computer-Virus einen anderen Namen geben.

Allgemeine Datenschutzverordnung (DSGVO)

Die Allgemeine Datenschutzverordnung ist das in der Europäischen Union angewandte Standard-Datenschutzgesetz. Es regelt die personenbezogenen Daten von Bürgern und Organisationen sowie deren Speicherung, Verarbeitung und Kontrolle.

Angriff

Ein Angriff, der einen Schaden oder Diebstahl von gespeicherten Daten verursacht. Einige Angriffe führen zur Sabotage eines Computernetzwerks.

Angriffsvektor

Angriffsvektoren sind Techniken, mit denen illegaler Zugriff auf Netzwerke oder Systeme erlangt wird. Es ist oft Teil der Erforschung von Schwachstellen, und wird dazu benutzt, um zu sehen, wie ein Angriffsvektor dazu verwendet werden kann.

Anwendung

Ein Programm, das auf einem Computer aus der ausführbaren Datei, Daten, DLL-Dateien und Registry-Einstellungen installiert werden kann. Die meisten Anwendungen sind beim Installieren und Deinstallieren von Dateien begleitet.

Asymmetrische Kryptographie

Die asymmetrische Kryptographie ist eine Möglichkeit zur sicheren Kommunikation mittels einem Schlüsselpaar - öffentlich und privat. Öffentliche Schlüssel können mit anderen Personen geteilt werden, private Schlüssel müssen jedoch geheim gehalten werden und sind nur dem Eigentümer bekannt.

Automatische Download-Software

Eine Anwendung, die zum Herunterladen und Installieren von Software ohne Erlaubnis oder Interaktion von Computer-Benutzern verwendet wird.

B

Backdoor

Fernsteuersoftware, die einem Angreifer oder einem dritten Teil einen Zugriff auf den infizierten Computer erlaubt. Backdoors können einen Computer des Opfers gefährden, indem sie einen Diebstahl persönlicher Daten ermöglichen. Trojaner gelten als Backdoor-Infektionen, da sie Sicherheitsmechanismen umgehen.

Banking-Trojaner

Banking-Trojaner sind eine Art Trojaner, mit dem Anmeldeinformationen, persönliche Informationen und Finanzinformationen gesammelt werden, die im Rahmen des Online-Bankings gespeichert und verarbeitet werden.

Batch-Dateien

Ein Stapel oder eine Folge von Befehlen, die von einer Datei ausgeführt werden, die Betriebssystembefehle enthält. Die Erweiterung .bat wird für Batchdateien verwendet. Batch-Dateien sind mit Windows-Betriebssystemen kompatibel.

Bedrohungsakteur

Im Bereich der Cybersicherheit ist ein Bedrohungsakteur eine Gruppe von Personen, die hinter böswilligen Vorfällen und Angriffen stehen. Angesichts der Art dieser Vorfälle ist unklar, ob es sich um die Arbeit einer einzelnen Person oder einer Gruppe handelt. Daher wird der Begriff als pauschaler Ausdruck für verantwortliche Parteien verwendet.

Benutzer

Computer-Besitzer oder zugeordneter Systemadministrator. Das ist die Person, die hauptsächlich den Computer bedient und vollen Zugang auf ihn hat.

Betrug

Betrüge werden normalerweise als eine Form von gefälschten E-Mail-Nachrichten bezeichnet, die Computer-Benutzer mit Versprechen für Material oder Glück an die zukünftigen Meldeempfänger täuschen. Betrüge sind auch mit geldbasierten Hoaxes oder unwahrscheinlichen Versprechen assoziiert.

BIOS

Ein kleines Stück der Software, die auf der Hauptplatine eines Computers gelagert ist und Grundfunktionen für das Betriebssystem oder die Funktionalität des Systems bietet.

Boot-Record

Ein Teil des Boot-Bereichs oder Dateien, die Anweisungen zum Hochfahren eines Computers enthalten. Boot-Records sind durch Viren infiziert, die das Installieren eines Virusses im Speicher während des Hochfahrens erlauben.

Bootkit

Bootkits sind eine Art Rootkit, das den Bootloader eines betroffenen Systems ersetzt oder ändert, um die Kontrolle zu übernehmen. Zum Entfernen eines Bootkits ist ein bootfähiges Medium mit den erforderlichen Tools erforderlich, um die Änderungen rückgängig zu machen.

Bootsektor

Ein Bootsektor ist ein Teil einer Festplatte oder einem anderen Informationsträger, die einen Code enthalten der in ein System RAM geladen wird, um den Bootvorgang zu starten. Bootsektoren werden erstellt, wenn ein Volume formatiert wird.

Bootsektorvirus

Eine Virusart, die den Bootsektor auf einem Laufwerk oder einer Festplatte beschädigt und das Laden des Virusses in den Speicher beim Hochlauf erlaubt. Diese Virusart wird bekanntlich sehr schnell verbreitet.

Bot

Ein Bot ist eine kompromittierte Maschine, die von Bedrohungsakteuren gesteuert wird, oder ein automatisiertes Programm, das mit Anweisungen codiert ist, die die Interaktion mit Websites und Menschen über interaktive Schnittstellen ermöglichen. Im Zusammenhang mit Malware gilt die erstere Definition.

Botnet

Eine Gruppe von vernetzten Computern, die vorprogrammiert sind, um Handlungen wie z. B. Versenden von Spam-Nachrichten automatisch aufzuführen. Ein Botnet kann Tausende Spam-Nachrichten von einem einzelnen Computer senden.

Browser Helper Object (BHOs)

Eine Art von Dynamic Link Library (DLL)-Datei, die es dem Internet Explorer ermöglicht, die Art und Weise, wie er sich verhält oder funktioniert, zu ändern oder zu modifizieren. Ein BHO kann das Hinzufügen von Menüelementen, Symbolleisten und die Änderung von HTML-Daten umfassen.

Browser-Hijacker

Programme, die die eingestellte Browser-Startseite, die Seite mit Suchergebnissen, die Fehlerseite, die Suchseite oder andere Browser-Inhalte mit unerwarteten oder unerwünschten Inhalten ersetzen.

Browser-Plug-in

Eine Software-Komponente, die mit einer Webbrowser-Anwendung interagiert, welche zusätzliche Funktionen oder im Browser sonst nicht enthaltenen Funktionen anbietet. Arten von Browser-Plugins können ActiveX-Steuerelemente und Browserhilfsobjekte beinhalten.

Brute-Force-Angriff

Brute-Force-Angriffe sind eine Methode zum Entschlüsseln verschlüsselter Daten über eine Anwendung. Dies erfolgt auf Versuchs- und Fehlerbasis, bis die Entschlüsselung abgeschlossen ist, meistens wenn es sich um Passwörter handelt.

Bundleware

Bundleware ist ein Begriff, der zur Beschreibung von Softwarepaketen verwendet wird, die mehr als einen Softwaretyp enthalten. Diese sind möglicherweise nicht immer bösartig, enthalten jedoch möglicherweise Adware und möglicherweise unerwünschte Programme. Einige dieser Bundles bieten den Benutzern möglicherweise nicht die Möglichkeit, Teile des Pakets zu installieren, wodurch sie gezwungen werden, unerwünschte Software zu installieren.

Business Email Compromise (BEC)

Ein Business Email Compromise - Angriff wird verwendet, wenn ein Mitarbeiter, normalerweise ein hochrangiger Mitarbeiter innerhalb der Struktur eines Unternehmens, über Social Engineering manipuliert wird, um große Geldsummen mit einem Drittanbieter-Konto zu verbinden.

Business Process Compromise (BPC)

Business Process Compromise - Angriffe treten auf, wenn die Bedrohungsakteure auf Schwachstellen in den Prozessen oder Systemen eines Unternehmens abzielen und nach Lücken in ihren Abläufen suchen, um diese zu überwinden. Im Gegensatz zu BEC-Angriffen stützt sich BPC nicht auf Social Engineering, um dies zu erreichen.

Bündelung

Ein Verfahren, durch das mehrere Stücke von Software oder Dateien zusammen verbreitet werden. In einigen Fällen wird eine unerwünschte Software verbreitet, indem sie schädliche Anwendungen oder Parasitenbefälle durch ein Bündel und ohne Kenntnis oder Zustimmung der Computerbenutzer verteilt.

C

Cache

In Bezug auf die Datenverarbeitung ist ein Cache der temporäre Speicher, der zur Beschleunigung des Computerbetriebs verwendet wird. Beispiele hierfür sind der Browser-Cache, in dem Website-Inhalte gespeichert werden und der nach einem ersten Besuch schnellere Ladezeiten ermöglicht.

Clickjacking

Clickjacking ist eine Art Angriff, der Benutzer dazu verleitet, auf ein Website-Element zu klicken, das als anderes Element getarnt oder transparent gemacht wird. Mit dieser Technik können Angreifer die Klicks des Benutzers entführen und auf eine andere Website umleiten oder sie mit Malware infizieren.

Command & Control (C&C)

Command and Control, also known as C&C or C2 is a central server or a computer used by criminals to issue commands and control malware and botnets. These are also used to receive reports from infected machines.

Cookie

Ein Datenelement, das eine Webseite verwendet, um zum Abruf während der Besuche einer bestimmten Webseite auf der Festplatte zu speichern. Eindeutige Bezeichner dienen einige Cookies, die Informationen wie Registrierung, Login-Daten, Benutzereinstellungen, Shopping-Info etc. verbinden.

Crack

Ein Crack ist ein Begriff für Software, mit der Passwörter während eines Brute-Force-Angriffs ermittelt werden. Dies kann auch eine Software bedeuten, mit der Software-Sicherheitsfunktionen umgangen werden, z. B. Kopierschutz.

Crimeware

Crimeware ist eine Software, die speziell für kriminelle Handlungen wie Lösegeld, Kommunikationsüberwachung, Datendiebstahl und mehr entwickelt wurde.

Cross-Site Scripting (XSS)

Cross-Site Scripting ist ein Injection-Angriff, bei dem eine Sicherheitsanfälligkeit in Web-Apps verwendet wird, sodass Bedrohungsakteure schädliche Skripte in eine Site einfügen können. Vertrauenswürdige Websites werden häufig verwendet, um Besuchern schädliche Skripte bereitzustellen.

Crypter

Ein Programm, das das Lesen von Malware erschwert. Die grundlegendste Art von Technik, die von Kryptern verwendet wird, ist die Verschleierung. Die Technik wird in Skripten wie VBScript und JavaScript verwendet. Komplexere Methoden verwenden eine bessere Verschlüsselung, um es Sicherheitsforschern zu erschweren, den Code einer Bedrohung zu analysieren.

Cryptojacking

Cryptojacking ist die verdeckte Verwendung von Geräten zur Ermittlung der Kryptowährung für Cyberkriminelle.

D

Dateibasierte Angriffe

Dateibasierte Angriffe sind Angriffe, bei denen Bedrohungsakteure bestimmte Dateitypen verwenden, z. B. Dokumente wie .docx und .pdf, um Benutzer zum Öffnen zu verleiten. Die Dateien sind mit bösartigem Code eingebettet, der ausgeführt wird, sobald die Dateien geöffnet werden.

Datenschutzrichtlinie

Eine Mitteilung, die rechtsverbindlich ist und bestimmt, wie ein Unternehmen sich mit persönlichen Informationen eines Benutzers beschäftigt. Datenschutzrichtlinien offenlegen, wie die Anwendung von Daten, einschließlich Sekundärdaten, genutzt und mit anderen Personen mitgeteilt wird.

DDoS (Distributed Denial of Service)

Ein DDoS-Angriff ( Distributed Denial of Service) ist ein Angriff gegen Netzwerke, bei dem Systeme gezwungen werden, Anforderungen an einen bestimmten Server zu senden, diesen zu überfordern und den Betrieb so weit zu unterbrechen, dass Benutzer keine Verbindung mehr zu dem angegriffenen Server herstellen können.

Denial of Service (DoS) Angriff

Konzentrierte Bemühungen, die eine Computerressource oder eine Webseite für ihre vorgesehenen Benutzer nicht verfügbar macht. DoS-Angriffe bestehen aus Beschießung der Zielmaschine mit einer großen Menge von externen Verbindungsanforderungen, die den Normalverkehr vom Zugriff auf die Maschine oder Quelle verhindert.

Destruction of Service (DeOS)

Bei der Zerstörung von Service-Angriffen werden Botnets verwendet, um die Backups eines Unternehmens zu zerstören und sicherzustellen, dass die Wiederherstellung kritischer Systeme und Daten nach einem Cyberangriff schwieriger oder unmöglich ist.

Dialing-Software

Programme, mit denen ein Computermodem telefonieren oder Dienste zugreifen. Wähler können bösartige Quellen kontaktieren, wo der Download von unerwünschten Dateien oder der Diebstahl von persönlichen Informationen auftreten können.

Distributed Denial of Service (DDoS) Angriff

Neben einer DoS-Attacke ist dies ein Prozess, der Botnets oder eine Gruppe von kompromittierten Systemen umfasst, um eine Ressource oder eine Webseite für die vorgesehenen Benutzer nicht verfügbar zu machen.

Domain Name System (DNS)

Das Domain Name System ist ein Internetprotokoll, das URLs in numerische IP-Adressen übersetzt und es Geräten ermöglicht, auf Webserver zuzugreifen, ohne die numerischen Werte manuell eingeben zu müssen oder die Benutzer zu zwingen, sich diese zu merken.

Downloader

Eine Anwendung, die zum Herunterladen und Installieren von Dateien in einem automatisierten Verfahren entworfen ist. Unerwünschte Dateien oder Anwendungen können von Downloadern heruntergeladen werden einen, die einen Computer mit einem Parasiten infizieren können.

Doxing

Doxing ist eine internetbasierte Praxis, bei der persönliche Informationen über eine Person oder Organisation, die durch Recherchen oder Hacking gewonnen wurden, öffentlich verbreitet werden. Dies kann durch Zugriff auf öffentlich verfügbare Datenbanken, Social-Media-Profile oder Social Engineering erfolgen.

Drive-by-Download

Ein automatischer Download von Software oder Dateien, wenn Sie eine bestimmte Webseite besuchen. Dieser Prozess erfolgt in der Regel durch die Ausnutzung von Sicherheitslücken oder veränderte Sicherheitseinstellungen auf einem bestimmten Computer.

Drive-By-Download

Ein Drive-By -Download erfolgt, wenn eine oder mehrere Dateien ohne Zustimmung des Benutzers oder seines Wissens auf ein System heruntergeladen werden. Dies kann auch passieren, wenn Softwarepakete Programme installieren, für die sich die Benutzer nicht angemeldet haben.

Drive-By-Mining

Drive-By-Mining ist ein Begriff, der der Vorgang beschreibt, bei dem ein JavaScript-Code in eine Webseite eingebettet wird, um Kryptowährungen auf Geräten abzubauen, die die betroffene Webseite besuchen.

Droneware

Anwendungen, die zur Fernsteuerung eines Computers für schädliche Prozesse wie das Senden von Spam-Nachrichten oder laufende DDoS-Angriffe verwendet wird.

Dropper

Eine potentiell gefährliche Datei, die ein Virus oder eine Trojaner-Infektion trägt, und auf einem bestimmten Computer für Vorsatz abgelegt wird.

E

Endbenutzer-Lizenzvertrag (EULA)

Eine rechtliche Vereinbarung oder einen Vertrag zwischen Verfasser und Nutzer eines bestimmten Programms. Die Software-Lizenz legt Parameter und Einschränkungen der Nutzung einer Anwendung fest.

Erweitertes Validierungs-SSL-Zertifikat (EV SSL)

Das its das Zertifikat zur Identifizierung von Authentifizierungslösungen, die auf HTTPS-Websites verwendet werden und den Benutzern mitteilen, ob der Eigentümer oder Betreiber einer Website legitim ist. Ein grüner Balken neben der Adressleiste zeigt das Vorhandensein eines EV-SSL auf der Website an.

Exploit/Security-Exploit

Eine Software, die den Nutzen aus einer Schwachstelle im System eines Benutzers zieht, um einen Zugriff auf das System zu bekommen.

F

Fehlerhafter Sektor

Fehlerhafte Sektoren sind Sektoren auf der Festplatte oder dem Flash-Laufwerk eines Geräts, die unbrauchbar sind, normalerweise aufgrund von physischen Schäden.

Fernwartungssoftware

Ein Programm, das den Fernzugriff auf ein System ermöglicht. Wenn die Fernwartungssoftware von Angreifern verwendet wird, kann sie zum Installieren unberechtigter Programme oder Ausführen bösartiger Funktionen verwendet werden.

Fingerabdruck

Fingerabdruck ist ein Begriff, der den Prozess des anfänglichen Sammelns von Informationen über ein System beschreibt. Der Prozess wird von Malware- oder Bedrohungsbetreibern verwendet, um festzustellen, ob ein System Schwachstellen enthält, die Kriminelle bei Angriffen ausnutzen können.

G

Global Unique Identifier (GUID)

Eine global eindeutige Kennung ist eine Nummer, die von Microsoft-Anwendungen zum Identifizieren von Dateien, Benutzerkonten, Hardware und Komponenten erstellt wurde.

Greyware

Greyware ist eine Software, die störende, nervige oder unerwünschte Aufgaben ausführt, jedoch nicht so weit, dass sie bösartig wird.

H

Hacker-Tool

Tools oder Programme, die von einem Hacker verwendet werden, um Zugriff auf einen Computer zu bekommen, so dass er angegriffen werden kann. Hacker-Tools werden häufig verwendet, um Informationen zu sammeln oder Host zuzugreifen, indem sie die Sicherheitsmechanismen zum Schutz umgehen. Sie dienen auch zum Deaktivieren eines Computers, verhindernd den normalen Gebrauch.

Hash-Wert

Ein Hash-Wert ist die alphanumerische Zeichenfolge, mit der Dateien oder Daten identifiziert werden. Beispiele für Hashwertalgorithmen sind MD5, SHA-1 und SHA-2.

Heap-Sprühen

Heap-Sprühen ist eine Technik, mit der bösartiger Code in verschiedene Teile des Heaps geschrieben wird, der für die Programmverwendung reservierte Speicher. Der Code wird später verwendet, um Exploits eine größere Erfolgschance zu geben.

Hijacker

Eine Software, die einen Computer ohne vorherige Ankündigung an den Benutzer oder seine Zustimmung ändert. In der Regel ändern Hijacker die Browsereinstellung, verändern die Startseite oder leiten die Benutzer zu unerwünschten Webseiten um.

Hintergrundtask

Eine Anwendung oder ein Prozess, der ständig ohne Eingriff, sichtbare Fenster oder die für die Computer-Benutzer sichtbaren Benutzeroberflächen läuft. Schädliche Anwendungen können im Hintergrund ausführen, ohne dass der Computer-Benutzer vor ihren Betrieb gewarnt wird.

Homograph-Angriff

Ein Homograph-Angriff ist eine Methode, um Benutzer zu täuschen, bei der ein Bedrohungsakteur Ähnlichkeiten in Charakterskripten verwendet, um gefälschte Domains mit Adressen zu erstellen, die ihren legitimen Gegenstücken nahe kommen.

Host Intrusion Prevention System (HIPS)

Das Host Intrusion Prevention System ist ein Softwarepaket, das verdächtige Aktivitäten auf Hostcomputern überwacht.

Host-Datei

Eine Datei, die zum Suchen nach der IP-Adresse eines Geräts verwendet wird, das mit einem Computernetzwerk verbunden ist. Parasiten können Host-Dateien verwenden, um Computer-Nutzer auf bösartige Webseiten umzuleiten.

I

Injektionsangriffe

Injektionsangriffe sind ein weit gefasster Begriff, der sich auf einen bestimmten Angriffsvektor bezieht. In solchen Fällen ist ein Schadcode Teil der Angriffe, der es den Angreifern ermöglicht, Eingaben bereitzustellen, die die Ausführung von Programmen verändern. Injection-Angriffe können mehrere Skripte enthalten, meistens Cross-Site-Scripting (XSS) oder SQL-Injections.

Internationalisierte Domainnamen (IDN)

Internationalisierte Domainnamen sind Domainnamen, die mindestens ein Nicht-ASCII-Zeichen enthalten und es Benutzern ermöglichen, Domainnamen in ihrer Muttersprache zu erstellen.

Intranet

Intranets sind private Netzwerke mit eingeschränktem Zugriff, die häufig von einem Unternehmen eingerichtet werden, das ein privates Netzwerk für Mitarbeiter des Unternehmens anstrebt.

IoT-Geräte

Ein Internet-of-Things-Gerät (IoT) ist eine Hardware mit einem Sensor, die Daten im Internet von einem Ort zu einem anderen überträgt. IoT-Geräte umfassen drahtlose Sensoren, Aktoren, Software, Computergeräte und mehr. Diese können in Industrieanlagen, medizinische Geräte, mobile Geräte, Umgebungssensoren und andere Geräte eingebettet werden. Angeschlossene IoT-Geräte teilen die Nutzung und andere Daten, sodass die Daten möglicherweise zur Kostensenkung, Effizienzsteigerung oder zur Erschließung neuer Möglichkeiten verwendet werden können. IoT-Geräte können beliebige künstliche Objekte mit elektronischer Funktionalität und einer zugewiesenen IP-Adresse sein, die Daten über Netzwerke übertragen können.

J

JavaScript-Virus

Ein Virus, das durch ein JavaScript erhalten ist, was entweder von einer Webseite oder von einer anderen böswilligen Quelle ausgeführt wird. Ein JavaScript-Virus kann nicht viel Interaktion vom Computer-Benutzer für eine Infektion erfordern.

Juice Jacking

Juice Jacking ist ein Cyberangriff gegen Ziele über mobile Geräte. Dies geschieht, wenn der Benutzer sein Gerät zum Aufladen an einen USB-Anschluss anschließt. Der Port fungiert als Datenverbindung, die die Bedrohungsakteure missbrauchen, Malware über die USB-Verbindung auf das Gerät übertragen oder vertrauliche Informationen abrufen.

K

Keylogger (oder Tastaturlogger)

Tracking-Software, die Tastaturaktivität aufzeichnet. Ein Keylogger kann Logins und Passwörter wesentlich beeinträchtigen, wo sie zu einem Remotebenutzer geleitet werden. Einige Keylogger-Software sind legitim, aber werden hauptsächlich für schädliche Aktionen verwendet, die zum Identitätsdiebstahl führen.

Kompromissindikator (IOC)

Kompromissindikatoren können nach einem Systemeinbruch gefunden werden. Die Indikatoren können unter anderem als Domains, Hashes, Malware-Dateien, IP-Adressen oder Virensignaturen erfolgen.

Konto-Hijacking

Konto-Hijacking ist ein Prozess, mit dem Zugriff erhalten wird auf das E-Mail-Konto, das Computerkonto oder ein anderes Konto eines einzelnen Benutzers, das mit einem Gerät oder Dienst verwendet wird. Die Entführung ist die Arbeit von Cyberkriminellen.

Kontoernte

Bei der Kontoernte werden unter anderem Benutzerkontodaten von Diensten, Systemen oder Datenbanken mithilfe von Phishing oder Malware erfasst.

Köderwerbung

Köderwerbung ist eine zwielichtige Werbepraxis, bei der Kunden preiswerte Artikel versprochen werden. Sobald sich die Kunden jedoch für das Produkt interessieren, macht der Werbetreibende es nicht verfügbar und leitet die Benutzer zu einer teureren Version des ursprünglichen Angebots weiter.

L

Layered Service Provider (LSP)

Ein Layered Service Provider ist eine Windows-Funktion, mit der Software auf Daten zugreifen kann, die über ein Netzwerk fließen. Dies ermöglicht das Abfangen, Filtern und Ändern des Datenverkehrs zwischen dem Web und einem System.

Luftpalt

Luftspalt bezieht sich auf Computer die unfähig sind zur Verbindung zu einem Netzwerk oder einem anderen Computer der mit dem Internet verbunden ist. Es wird angenommen, dass Systeme mit Luftspalt eine höhere Sicherheit aufweisen, aber dennoch durch externe Mittel infiziert werden können.

M

Magecart

Magecart ist ein Name, der einer Gruppe von Kriminellen gegeben wird, die Web-Skimming verwenden, um mit gefährdeten Benutzern Geld zu verdienen. Die Angreifer sind in der Regel nach dem Magento-System hinterher, einer beliebten E-Commerce-Plattform von Online-Shops, um die Zahlungskarteninformationen von besuchenden Kunden zu stehlen.

Makrovirus

Ein Makrovirus ist eine Malware, die in derselben Makrosprache erstellt wurde, die auch für Softwareanwendungen verwendet wird. Beispiele für solche Anwendungen sind Microsoft Word und Microsoft Excel.

Malspam

Malware-Spam oder Malspam ist eine Spam-E-Mail, die zur Übermittlung von Malware erstellt wurde. In den meisten Fällen handelt es sich bei Spam um unerwünschte E-Mails. Malware-Spam enthält böswillige Anhänge, infizierte URLs oder Phishing-Nachrichten. Malspam kann eine Eröffnungssalve bei einem Angriff sein, der mit Ransomware, Bots, Infostealern, Kryptominern, Spyware, Keyloggern und anderer Malware gefüllt ist.

Malvertising

Böswillige Werbung ist die Verwendung von Online-Anzeigen zur Verbreitung von Malware, ohne dass eine Benutzerinteraktion erforderlich ist.

Malware

Bösartige Software-Programme, die entworfen sind, um unerwünschte Aktionen auszuführen oder Ihr System zu gefährden. Populäre Beispiele für Malware sind Trojaner, Viren und unerwünschte Programme.

Man-in-the-Browser (MiTB)

Ein Mann im Browser ist ein Mittelsmann-Angriff, bei dem Malware verwendet wird, um die Kommunikation zwischen Browsern und ihren Bibliotheken abzufangen und zu ändern.

Man-in-the-Middle (MitM)

Ein Man-in-the-Middle-Angriff ist ein Angriff, der auftritt, wenn Bedrohungsakteure den Datenverkehr zwischen zwei Orten abfangen und weiterleiten, ohne dass einer der Orte die Operation bemerkt. Einige dieser Angriffe verändern die Kommunikation zwischen den beiden Parteien, ohne dass sie es bemerken. Dazu müssen die Angreifer nicht nur über Kenntnisse verfügen, die ihnen einen glaubwürdigen Imitationsversuch ermöglichen, sondern auch in der Lage sein, die Kommunikation zwischen zwei oder mehreren Gruppen zu verfolgen und zu manipulieren. MitM-Angriffe können beispielsweise zwischen Browser und Internet oder zwischen einem WLAN-Hotspot und einem Webbenutzer gesehen werden.

Master Boot Record (MBR)

Der Master Boot Record ist der erste Sektor auf partitionierten Medien oder einem Startlaufwerk. Es enthält einen Bootloader, eine ausführbare Datei, die als Loader des Betriebssystems fungiert.

Master-Boot-Sektor-Virus

Eine Virus-Infektion, die den Master Boot Record auf einer Festplatte oder Diskette betrifft. Diese Art der Virus-Infektion lädt in den Speicher beim Booten, bevor eine Antivirus-Anwendung sie erkennen oder entfernen kann.

MD5

A one-way operation hash function transformed into a shorter, fixed–length value. Verifies the data integrity by performing a hash operation on the data after received. No two or more strings will produce the same hash value.

Metadaten

Metadaten sind Daten zu vorhandenen Daten. Es gibt die Hintergrunddetails wie Relevanz, Herkunft, Erstellung von Daten. Geotags in Mediendateien wie Fotos sind ein gutes Beispiel, ebenso wie der Autor und Daten, die in Dokumentdateien geändert wurden.

Multi-Faktor-Authentifizierung (MFA)

Bei der Multi-Faktor-Authentifizierung werden zwei und mehr Authentifizierungsprotokolle verwendet. Die Zwei-Faktor-Authentifizierung (Two-Factor Authentication, 2FA) ist das häufigste Beispiel dafür. Sie verwendet diese Methoden, um online auf eine Ressource zuzugreifen.

N

Nutzlast

In der Cybersicherheit sind Nutzlasten eine Malware, die Bedrohungsakteure gegen Opfer einsetzen. Beispiele hierfür sind zu sehen, wenn ein Cyberkrimineller eine E-Mail mit angehängten bösartigen Makros versendet und Benutzer mit Malware infiziert.

O

Objektive Kriterien

Kriterien von Anti-Spyware-Unternehmen, die Verhaltensfaktoren unter Berücksichtigung eines Prozesses bestimmen.

OpenSSL

OpenSSL ist eine kryptografische Softwarebibliothek, die für die sichere Kommunikation in Computernetzwerken verwendet wird. Es verwendet Open Source-Protokolle für Secure Sockets Layer (SSL) und Transport Layer Security (TLS).

P

Packer

Ein Programm, das zum Komprimieren einer Gruppe von Dateien und Verschlüsseln des originalen Codes verwendet wird. Packer führen diesen Vorgang auf, um die Anpassung des Speicherabbildes von einer Datei zu verhindern, so dass es schwer zu erkennen sein kann.

Passwort-Cracker

Software, die zur Entschlüsselung einer vergessenen, verlorenen oder unbekannten Passwort entwickelt ist. Passwort-Cracker erkennt ein Kennwort durch Ausführen eines Brute-Force-Angriffs, eine Methode der Prüfung jeder Zeichenkombination, um das Passwort zu finden. Falls Passwort-Cracker für illegale Zwecke benutzt wird, könnte er die Sicherheit und Privatsphäre ernst gefährden.

Passwort-Cracking

Das Passwort-Cracken ist eine Brute-Force-Methode, die für verschlüsselte Konten oder Systeme verwendet wird. Die Methode verwendet eine Technik, die mit einer erfassten Liste von Kennwort-Hashes oder einer Datenbank arbeitet.

Peer-to-Peer (P2P)

Peer-to-Peer umfasst die gemeinsame Nutzung von Ressourcen oder Dateien zwischen zwei Geräten, die über ein Netzwerk miteinander verbunden sind. Jedes der Geräte wird zu einem Dateiserver für das andere, der sie miteinander verbindet und die Übertragung ermöglicht.

Penetrationstests

Penetrationstests sind die Praxis, kontrollierte Angriffe auf ein System, eine Software oder ein Netzwerk auszuführen und nach nicht gepatchten Schwachstellen zu suchen, die von Cyberkriminellen ausgenutzt werden können. Durch Penetrationstests können Unternehmen ihre Sicherheit gegen zukünftige Angriffe verbessern.

Phishing

Betrügerische Aktivitäten, die persönliche Informationen wie Kreditkartennummern, Sozialversicherungsnummern und Passwörter erwerben. Phishing kommt in Form von E-Mail und Webseiten. Eine Phishing-Webseite hat ein künstlerisches Interface, das in der Regel einer legitimen Webseite ähnelt, welche der Computer-Benutzer in den meisten Fällen nicht identifizieren kann. Eine Phishing-Mail-Nachricht manipuliert in der Regel einen legitimen Absender oder ein Unternehmen, die der Computer-Benutzer als legitim identifiziert.

Port-Scanner

Eine Sicherheits-Software, die zum Entdecken der vom Remote-System angebotenen Computernetzdienste verwendet wird.

Potentiell unerwünschtes Programm (PUP)

Ein Programm, das von einer beträchtlichen Anzahl von Personen, die es herunterladen, unerwünscht ist. Dies kann daran liegen, dass das Programm üblicherweise als Teil eines Pakets von Programmen heruntergeladen wird, wobei der Benutzer möglicherweise nicht weiß, dass das PUP in einem Programm enthalten ist, das der Benutzer tatsächlich möchte. Dies kann auch daran liegen, dass die Person entdeckt hat (oder wahrscheinlich entdeckt), dass das Programm Verhaltensweisen aufweist, die den Datenschutz oder die Sicherheit beeinträchtigen könnten. Diese Beispiele sind nur veranschaulichend; Es kann andere Gründe geben, warum ein Programm möglicherweise unerwünscht ist.

PUM

Potenziell unerwünschte Änderungen sind Änderungen an der Registrierung des Computers oder an anderen Einstellungen, die entweder einen Computer beschädigen oder Änderungen seines Verhaltens ohne Wissen des Benutzers zulassen. Unerwünschtes Verhalten kann durch legitime Software, Grayware, potenziell unerwünschte Programme oder Malware verursacht werden.

R

RAM-Scraping

RAM-Scraping, auch als Memory-Scraping bezeichnet, ist das Scannen des Speichers digitaler Geräte, z. B. POS-Systeme (Point-of-Sale), um Bank- und persönliche Informationen zu stehlen. PoS-Malware kann unter Berücksichtigung des RAM-Scrapings erstellt werden.

Ransomware

Ransomware ist eine Art von Malware, die Benutzer von einem Gerät ausschließt und/oder Dateien verschlüsselt und sie dann zwingt, Lösegeld für ihre Entschlüsselung zu zahlen.

Registry-Schlüssel

Individuelle Einträge in der Registry, die Werte für bestimmte Einstellungen der installierten Programme enthält. Registry-Schlüssel sind anfällig für Computer-Infektionen, die die Nutzbarkeit Ihres Computers bewirken können.

Registry

Eine Datenbank - verwendet von einem Betriebssystem, das bestimmte Benutzerinformationen, Einstellungen und Lizenzinformationen über alle installierten Hardware und Software auf einem Computer speichert.

Remote Administration Tool (RAT)

Eine Software, mit der Benutzer ein anderes Gerät steuern können. Wird häufig von Cyberkriminellen verwendet, um vertrauliche Daten zu erhalten oder Netzwerke oder Geräte zu sabotieren.

Remote Control Software

Jede Art von Anwendung, die verwendet wird, um Fernzugriff eines Computers zu geben.

Remote Desktop Protocol (RDP)

Das Remote Desktop Protocol ist ein Netzwerkkommunikationsprotokoll, das die Remote-Asset-Verwaltung ermöglicht. Netzwerkadministratoren verwenden häufig RDP, um Probleme auf dem Endpunkt eines Netzwerks zu diagnostizieren.

Riskware

Riskware sind legitime Programme, die Sicherheitslücken und Lücken enthalten, die von Hackern mit Blick auf böswillige Ziele ausgenutzt werden können.

Rootkit

Eine Anwendung, die einen Administratorzugriff ohne Erkennung böswillig erreicht und/oder erhält. Rootkits können zum Erstellen von Backdoor verwendet werden, wo ein Computer beeinträchtigt werden könnte. Nachdem ein Programm einen Zugriff erreicht hat, kann es zum Aufzeichnen von Tastatureingaben und zum Überwachen von Internet-Aktivitäten verwendet werden. So werden persönliche Informationen gestohlen.

RunPE-Technik

Eine von Malware verwendete Technik, bei der die ursprüngliche ausführbare Datei einer Software ausgeführt, angehalten, dann aus dem Speicher entfernt werden, und an ihrer Stelle eine schädliche Nutzlast zugeordnet wird.

S

Sandbox

Eine kontrollierte Umgebung, in der Sicherheitsforscher und IT-Administratoren feststellen können, ob die Bereitstellung ihres Netzwerks oder das Testen von Malware oder Software sicher ist.

Schlüsselgenerator

Schlüsselgeneratoren, besser bekannt als keygens, sind eine illegale Software, die zufällige Schlüssel generiert, meistens Softwareproduktschlüssel, mit denen Benutzer ein Programm aktivieren können, ohne dafür zu bezahlen.

Screen Scraper

Screen Scraper sind eine Art von Malware, die Screenshots erstellen oder Daten auf dem Desktop sammeln kann, um sie mit dem Bediener zu teilen.

Screen Scrapers/Screen Capturers

Eine Art von Tracking-Software, die die Desktop-Aktivität zusätzlich zu Tastenanschlägen aufzeichnet. Screen-Capture-Programme werden verwendet, um Videos der Bildschirmaktivität aufzuzeichnen, damit diese zu einem späteren Zeitpunkt angesehen werden kann. Wenn das Programm Screen Scrapers oder Screen Capture für bösartige Zwecke verwendet wird, kann das zum Diebstahl persönlicher Daten führen.

Screenlocker

Screenlocker können in legitimer Form mit Programmen geliefert werden, die ein Gerät sperren, wenn die Benutzer nicht da sind, oder mit einer Malware, die dasselbe tut, aber mit der Idee, den Zugriff für die Benutzer zu blockieren. Letztere versuchen möglicherweise, wie der Desktop auszusehen, während sie Dateien im Hintergrund verschlüsseln, sodass die Opfer später erpresst werden können, Lösegeld zu zahlen.

Secure Sockets Layer (SSL)

Ein Secure Sockets Layer ist ein Verschlüsselungsprotokoll, das die Verbindung zwischen Client und Server im Internet sicherstellt. Das Protokoll ist veraltet und wird seit 2015 durch das TLS-Protokoll (Transport Layer Security) ersetzt.

Seitliche Bewegung

Seitliche Bewegung ist ein Begriff für verschiedene Taktiken, mit denen Bedrohungsakteure sich durch ein Netzwerk bewegen und nach wichtigen Assets und Daten suchen.

SEO

Search Engine Optimization (SEO) ist eine Reihe von Marketingtechniken, mit denen die Popularität und Sichtbarkeit einer Website online erhöht wird. Ziel ist es, die Website in den Suchergebnissen hoch zu halten, wenn Benutzer in Suchmaschinen nach verwandten Keywords suchen.

Server Message Block (SMB)

Innerhalb von Computernetzwerken ist der Server Message Block das Internet-Standardkommunikationsprotokoll für die gemeinsame Nutzung von seriellen Schnittstellen, Druckern, Ordnern und anderen Ressourcen zwischen einem Client und einem Server in Netzwerken.

Skimming

Eine Betrugsmethode, die auf Geldautomaten und POS-Terminals abzielt, an denen ein Gerät namens Skimmer installiert ist. Das Gleiche kann durch die Verwendung von Malware erreicht werden, die Informationen von Kredit- oder Debitkarten stiehlt.

SkypeSkraping

SkypeSkraping ist ein Computer-Exploit in der Skype-Anwendung, die den Angreifern ermöglicht, die Kontrolle über das Konto einer anderen Person zu übernehmen.

Social Engineering

Die Methoden von Angreifern, die Opfer manipulieren, um Sicherheitsprotokolle zu verletzen und vertrauliche Informationen preiszugeben. Es gibt viele Möglichkeiten, die sich auf psychologische Manipulationen stützen und sich auf die Eitelkeit, Gier oder das Mitgefühl des Opfers für gewisse Sachen verlassen.

Spam

Junk-Mail oder E-Mail-Nachrichten sind unerwünscht oder unaufgefordert. Durch den Spam werden in der Regel Werbeprodukte an mehrere Empfänger gesendet. Spam-Nachrichten enthalten auch E-Mails mit bösartigen Anhängen, deren Öffnen zum Infizieren des Computers vom Empfänger führen könnte.

Spear Phishing

Spear-Phishing ist eine Methode, mit der Benutzer durch die Verwendung von Online-Nachrichten, meistens E-Mails, getäuscht werden. Die Methode ermöglicht es Kriminellen, wichtige Daten zu stehlen. Angriffe wie diese zielen entweder auf einen einzelnen Benutzer oder eine bestimmte Gruppe von Benutzern ab, beispielsweise auf Mitarbeiter eines Unternehmens. Die Opfer werden dazu manipuliert, Formulare auszufüllen oder Malware zum Sammeln von Daten auf ihrem System zu installieren, wenn sie die Anhänge öffnen.

Speicherauszug

Ein Speicherauszug ist der Inhalt des RAM, der im Laufe der Zeit erstellt wurde. Dies geschieht, wenn das Programm zwischengespeichert wird oder wenn ein Systemfehler auftritt. Der Speicherauszug wird zur Diagnose des Problems verwendet, kann jedoch auch zur Speicherdiagnose oder zur Untersuchung fortgeschrittener Malware erstellt werden.

Speicherresident

Ein speicherresidentes Programm kann im Speicher geladen bleiben, was bei einigen Arten von Malware häufig vorkommt.

Sperrliste

Eine Liste von Web-Adressen oder E-Mail-Nachrichten, die für bösartig mit dem Inhalt gehalten werden oder für Senden von Spam-Nachrichten bekannt sind.

Spoofing der Adressleiste

Dies ist ein Ansatz, mit dem legitime URLs in der Adressleiste des Browsers ersetzt werden können. Es wird häufig bei Daten- oder Finanzdiebstahl verwendet.

Spoofing

Eine Methode zum Fälschen einer E-Mail-Adresse, IP oder legitimer Webseite, um persönliche Daten oder Zugang zu einem sicheren System zu erwerben.

Spyware

Tracking-Anwendungen, die Informationen über persönliche Daten ohne Erlaubnis des Computer-Benutzers senden. Die Verwendung von einer gewöhnlichen Spyware soll eine kommerzielle Software nachahmen, indem sie die Fähigkeit der Benutzer zur Steuerung Ihres Computers vermindert und großen Einfluss auf die Systemsicherheit hat.

SQL-Injection

Eine SQ-Injection ist eine Art von Injection, die böswilligen SQL-Code in die MySQL-Datenbank einführt und diesen als Problemumgehung gegen Sicherheitsmaßnahmen verwendet. Dies geschieht mit der Idee, sensible Daten preiszugeben, zu manipulieren oder erscheinen zu lassen. Dies erfolgt normalerweise bei anfälligen Websites mit Benutzereingabefunktionen, z. B. Suchfeldern.

Stalkerware

Ein allgemeiner Begriff, der verwendet wird, um die Software zu beschreiben, mit der Personen verfolgt werden, während bösartige Programme im System verborgen bleiben. Stalkerware-Apps vermarkten sich manchmal als Tools zur Kinderüberwachung von Eltern, können jedoch verwendet werden, um jede Person auszuspionieren.

Startdiskette

Еine Festplatte, die bestimmte Dateien oder Programme enthält, welche das Hochfahren des Computers ermöglichen. Eine Startdiskette kann in Form von einer bootfähigen CD, Diskette oder physische Festplatte sein. Boot-Disketten sind in der Regel erforderlich, um mit einer Antivirus-Anwendung effektiv Viren zu entfernen.

Stuffing von Anmeldeinformationen

Stuffing von Anmeldeinformationen bedeutet, dass versucht wird, über aus gestohlenen Daten gewonnene Kombinationen aus Benutzername und Kennwort auf Online-Konten zuzugreifen. Dies geschieht häufig mithilfe eines automatisierten Programms.

Supply Chain Attack

Eine Art Angriff, der die am stärksten gefährdeten Teile des Versorgungsnetzwerks eines Unternehmens oder einer Organisation verfolgt. Die Angriffe erfolgen durch Hacken, Einbetten von Malware in die Software eines Herstellers und vieles mehr. Ziel des Angriffs ist es, Zugang zu sensiblen Daten zu erhalten und das Geschäft des Unternehmens zu schädigen.

Symbolleiste

Eine Symbolleiste befindet sich häufig oben im Fenster eines Webbrowsers oder direkt unterhalb der primären Menüleiste eines Webbrowsers. Symbolleisten bestehen normalerweise aus einer Reihe von Feldern und Schaltflächen, die einen schnellen Zugriff auf verschiedene Funktionen der Symbolleiste oder einer Anwendung ermöglichen. Symbolleistenschaltflächen enthalten oft Bilder, die mit ihren Funktionen übereinstimmen, die durch einen Klick aktiviert werden. In den meisten Fällen können Symbolleisten mithilfe verschiedener Methoden angepasst, ausgeblendet oder entfernt werden. Dazu können die Einstellungen einiger beliebter Webbrowser-Anwendungen gehören.

T

TOR

An acronym for the software known as "The Onion Router", made to promote privacy and anonymity online by stopping data collection on location and browsing habits.

Tracking Cookies

Eine Art von Cookies, die zum Nachverfolgen von Web-Surf-Gewohnheiten der Benutzer verwendet werden. Tracking-Cookies werden in der Regel von Werbetreibenden verwendet, die Daten für Marketingzwecke analysieren. Tracking-Cookies, die für böswillige Zwecke verwendet werden, könnten einen Angreifer mit einer Textdatei bewaffnen, die Informationen über die Internet-Aktivität eines Computer-Benutzers enthalten.

Tracking-Software

Eine Computer-Software, die das Verhalten und Handeln eines Computer-Benutzers überwacht, einschließlich Aufzeichnung persönlicher Daten.

Trackware

Ein Programm zum Sammeln von Informationen zu Benutzeraktivitäten oder Systeminformationen. Die Daten werden nach der Erfassung an Dritte gesendet.

Transport Layer Security (TLS)

Transport Layer Security ist ein Verschlüsselungsprotokoll zur Authentifizierung der Kommunikation zweier Anwendungen. Es stellt sicher, dass der Kanal privat ist und dass die ausgetauschten Daten nur von autorisierten Parteien angezeigt werden.

Trojaner

Ein bösartiges Programm, das scheint legitim zu sein und bestimmte Funktion auszuführen, aber eigentlich macht was anderes. Trojaner werden meist von Webseiten oder P2P-Kommunikation heruntergeladen.

Typosquatting

Die Praxis, einen Domainnamen mit einer Ähnlichkeit zu vorhandenen populären Namen zu registrieren, in der Hoffnung, Datenverkehr von Benutzern zu erhalten, die den Namen der populäreren Domain falsch eingeben.

U

USB-Angriff

Ein Angriff, der von Bedrohungsakteuren verwendet wird, die USB-Laufwerke verwenden, um Malware zu verbreiten. Bei gezielten Angriffen wird ein physisches Element verwendet, wobei infizierte USB-Laufwerke absichtlich an öffentlichen Orten wie Parkplätzen oder Bürogebäuden abgesetzt werden. Opfer, die sie abholen und auf ihren Computern öffnen, infizieren am Ende ihre Systeme.

V

Verschleierung

Verschleierung tritt auf, wenn Malware ihre wahre Absicht vor potenziellen Opfern verbirgt oder Teile des Codes während der Analyse vor Malware-Forschern verbirgt.

Verweilzeit

Der Begriff bezieht sich auf die Zeitspanne zwischen der anfänglichen Infiltration eines Systems durch Malware und dem Zeitpunkt, zu dem es erkannt und daraus entfernt wurde.

Virtual Local Access Network (VLAN)

Ein Netzwerk von Systemen simulierte eine Verbindung im selben Netzwerk. Diese sind über eine OSI-Schicht-2-Datenverbindungsschicht gebunden, was bedeutet, dass sie so kommunizieren können, als wären sie verkabelt, selbst wenn sie sich in verschiedenen lokalen Netzwerken befinden und physisch entfernt sind. VLAN kann verwendet werden, um LAN in Teilmengen zu unterteilen, die den Austausch von Informationen und Geräten ermöglichen.

Virtueller Speicher

Eine Speicherverwaltungstechnik, die vom Windows-Betriebssystem zum Vergrößern des Adressraums verwendet wird. Auf diese Weise kann ein Teil der Festplatte Seiten speichern und bei Bedarf in den RAM-Speicher kopieren. Die Methode ist langsamer als die Verwendung von RAM, ermöglicht es einem Benutzer jedoch, Programme auszuführen, selbst wenn der RAM begrenzt ist oder vollständig verwendet wird.

Virus

Ein gefährliches Programm, das Code enthält, der eine Kopie von sich selbst repliziert.

Voice over Internet Protocol (VoIP)

Eine Technologie, mit der Benutzer Sprachanrufe über das Internet über eine Breitbandverbindung anstelle einer analogen Verbindung tätigen können. Die Technologie wird weltweit in Voice-Chat-Anwendungen eingesetzt.

Voice Phishing

Eine Methode, die Kriminelle bei Social-Engineering-Bemühungen anwenden, um Benutzer per Telefon oder VoIP zu täuschen und Informationen von ihren Opfern zu stehlen.

W

WAP (Wireless Application Protocol)

Ein Standardsatz von Kommunikationsprotokollen, mit denen drahtlose Geräte wie Smartphones sicher auf das Internet zugreifen können. WAP wird in den meisten drahtlosen Netzwerken und allen Betriebssystemen unterstützt.

Whale Phishing

Ein Phishing-Programm für hochkarätige Endbenutzer, in der Regel Prominente, Politiker oder Geschäftsleute. Kriminelle, die hinter Walfangkampagnen stehen, arbeiten häufig daran, Ziele dazu zu bringen, ihre persönlichen Informationen oder Geschäftsdaten weiterzugeben. Die häufigste Methode beim Wal-Phishing ist Social Engineering.

Wide Area Network (WAN)

Ein Wide Area Network ist ein privates Telekommunikationsnetzwerk, das mehrere LANs miteinander verbindet. Es kann einen weiten Bereich in der physischen Welt abdecken. Router stellen eine Verbindung zu einem LAN oder einem WAN her.

Wireless Personal Area Network (WPAN)

Ein Netzwerk für miteinander verbundene Geräte im Arbeitsbereich einer Person. Die Verbindung zwischen diesen Geräten erfolgt normalerweise drahtlos mit einer Reichweite von etwa zehn Metern. Beispiele für eine solche Technologie sind Bluetooth und alle angeschlossenen Peripheriegeräte.

Wiretap-Trojaner

Eine Malware, die Instant Messaging und Sprachkonversationen heimlich online aufzeichnen kann. Die Malware verfügt häufig über eine Hintertür, über die der Benutzer die Aufzeichnungen zur späteren Verwendung abrufen kann.

Wurm

Ein Virus, das Kopien auf anderen Laufwerken oder vernetzten Computern schafft, um bösartige Aktionen auszuführen.

Wörterbuchangriff

Ein Wörterbuchangriff ist ein Vorgang, bei dem geschützte Systeme oder Server mit einer großen Anzahl von Wörtern zum Knacken von Passwörtern durchdrungen werden. Der Angriff funktioniert oft, weil viele Benutzer immer noch normale Wörter als Teil ihrer Passwörter verwenden.

Z

Zertifikat

Ein elektronisches Dokument, das die Identität einer Webseite enthält und beweist. Zertifikate werden verwendet, um Wetter zu beweisen, eine Website ist authentisch und enthält den Namen und den öffentlichen Schlüssel eines Benutzers.
Wird geladen...