·
Die üblichen Verdächtigen: Alltäglichen Online-Bedrohungen in Zahlen
Du bist jeden Tag mit Cyber-Bedrohungen konfrontiert – auch wenn du sie nicht bemerkst. Über welche solltest du dir im Alltag Sorgen machen?
NordVPNs Bedrohungsschutz Pro™ schützt dich vor alltäglichen Online-Bedrohungen – aber wie vielen Gefahren ist der durchschnittliche Internetnutzer eigentliche jeden Tag ausgesetzt? Unsere Experten haben über einen längeren Zeitraum aggregierte Daten des Bedrohungsschutz Pro™ analysiert, um die Art von Bedrohungen zu ermitteln, denen du am ehesten online begegnen wirst.
Alle Daten wurden in Übereinstimmung mit den Nutzungsbedingungen und den Datenschutzrichtlinien von NordVPN verarbeitet. Unsere Ergebnisse wurden nur aus den aggregierten Nutzungsstatistiken des Bedrohungsschutz Pro™ ermittelt.
Schadsoftware: Dem Übeltäter auf der Spur
Schadsoftware bezieht sich auf jede Art von Programmierung, die absichtlich entwickelt wurde, um dir oder deinem Gerät zu schaden. Dazu gehören schädliche Software wie Viren, Trojaner, Ransomware und Spyware. Schadsoftware kann sensible Daten stehlen, wichtige Dateien verschlüsseln oder sogar den Computer übernehmen und dem Kriminellen die vollständige Kontrolle überlassen.
Die gängigste Schadsoftware, die vom Bedrohungsschutz Pro™ blockiert wird
123.990 Angriffe abgewehrt
APC
Ein Virus, der oft auf Systemkonfigurationen und automatisierte Prozesse abzielt, um Störungen zu verursachen.
46.891 Angriffe abgewehrt
APC.AVAHC
Eine Variante des APC-Virus, die dafür bekannt ist, dass sie sich der Erkennung entziehen kann und sich in infizierten Systemen hartnäckig hält.
43.298 Angriffe abgewehrt
Redcap.ovgfv
Eine spezielle Form des Redcap-Trojaners, der zur Daten-Exfiltration und Systemmanipulation verwendet wird.
16.607 Angriffe abgewehrt
OfferCore.Gen
Adware, die aufdringliche Werbung generiert und unerwünschte Software auf infizierten Geräten installieren kann.
14.906 Angriffe abgewehrt
APC.YAV
Eine Variante der APC-Virenfamilie, die Systemdateien und Einstellungen ändert.
14.644 Angriffe abgewehrt
CoinMiner
Ein Virus, der darauf ausgelegt ist, die Systemressourcen ohne die Zustimmung des Benutzers für die Gewinnung von Kryptowährungen zu nutzen.
7.273 Angriffe abgewehrt
AD.BitcoinMiner
Adware, die ebenfalls Bitcoin schürft, indem sie die Ressourcen des infizierten Systems nutzt.
6.531 Angriffe abgewehrt
Agent.anky
Ein Trojaner, der als Downloader für andere schädliche Software verwendet wird.
5.896 Angriffe abgewehrt
Redcap
Ein Trojaner, der Daten stiehlt und Backdoors in infizierten Systemen schafft.
4.220 Angriffe abgewehrt
Dropper.Gen
Ein Trojaner, der andere schädliche Software auf dem infizierten System installiert.
3.938 Angriffe abgewehrt
Vuze.NB
Potenziell unerwünschte Software, die durch infizierte Torrent-Downloads verbreitet wird.
3.642 Angriffe abgewehrt
KAB.Talu.2f47b9
Eine spezifische Variante des KAB-Trojaners, bekannt für seine fortgeschrittenen Fähigkeiten zum Daten-Diebstahl.
3.349 Angriffe abgewehrt
Crypt.XPACK.Gen
Ransomware, die Dateien auf dem Gerät des Opfers verschlüsselt und eine Zahlung für die Entschlüsselung verlangt.
2.759 Angriffe abgewehrt
Phishing.AAI
Schadsoftware, die bei Phishing-Attacken verwendet wird, wodurch Benutzer dazu gebracht werden, vertrauliche Informationen zu verteilen.
2.510 Angriffe abgewehrt
BotSand.77fce6
Botnet-Malware, die ein Netzwerk von infizierten Geräten für koordinierte Angriffe wie DDoS erstellt.
2.227 Angriffe abgewehrt
Dropper.MSIL.Gen
Ein generischer Name für einen .NET-basierten Trojaner, der zusätzliche Schadsoftware installiert.
2.225 Angriffe abgewehrt
Scar.yognu
Spyware, die schwer zu erkennen und zu entfernen ist, oft genutzt für Spionage und Datendiebstahl.
2.029 Angriffe abgewehrt
APC.Gendit
Eine Variante des APC-Virus, die darauf ausgelegt ist, Prozesse auf dem infizierten Gerät zu stören.
1.932 Angriffe abgewehrt
AVF.Agent.6a91fc
Ein generischer Name für Agent-Trojaner, die auf Geräte gelangen, indem sie vorgeben, harmlose Software zu sein.
1.932 Angriffe abgewehrt
InstallCore
Ein potenziell unerwünschtes Programm und Adware, die Software mit anderen Installationen bündelt.
Datenerhebung vom 1. Januar 2024 bis zum 1. Juni 2024.
So infiziert Schadsoftware dein Geräte
Im Gegensatz zu Zero-Day-Exploits und Bugs ist Schadsoftware nicht von Anfang an auf dem Computer vorhanden – sie muss aktiv auf dein Gerät gebracht werden, zum Beispiel durch das Herunterladen einer infizierten Datei. Eine der häufigsten Möglichkeiten, sich mit Schadsoftware zu infizieren, sind Phishing-Angriffe. Die Betrüger nutzen falsche Schreibweisen bekannter Marken (z.B. die Schreibweise von „Amazon“ als „Arnazon“), um ihre Opfer dazu zu bringen, auf Phishing-Links zu klicken und infizierte Dateien herunterzuladen.
Bei 99 % aller Phishing-Angriffe werden nur 300 Marken zur Täuschung verwendet. Die Marken selbst sind nicht schuld – solche Fälschungen schaden ihrem Ruf und zwingen die Unternehmen dazu, aktiv Jagd auf die Kriminellen zu machen. Aber eine starke Markenbekanntheit kann dazu führen, dass sich die Opfer in falscher Sicherheit wiegen und unvorsichtig werden.
Zwar können Hacker Schadsoftware als jede beliebige Datei tarnen, indem sie die ausführbare Datei umbenennen und doppelte Dateierweiterungen verwenden, aber in einigen Dateitypen versteckt sich Schadsoftware sehr viel eher als in anderen. Unsere Recherchen zeigen, dass Nutzer besonders vorsichtig sein sollten, wenn sie Dateien mit den folgenden Erweiterungen aus dem Internet herunterladen:
Schadsoftware ist zudem nicht gleichmäßig über das Internet verteilt. Einige Kategorien von Websites sind besonders anfällig für Schadsoftware: Mehr als die Hälfte aller vom Bedrohungsschutz Pro™ blockierten Schadsoftware stammt von Seiten mit Erwachseneninhalten. Nach unseren Erkenntnissen sollten Nutzer besonders vorsichtig sein, wenn sie Webseiten folgender Kategorien besuchen:
Unsere Untersuchungen zeigen, dass das Risiko, mit Schadsoftware infiziert zu werden, auch je nach geografischer Region variiert. Die Unterschiede könnten auf das unterschiedliche Niveau der Internetanbindung, der wirtschaftlichen Entwicklung und des Bewusstseins für Cybersicherheit in den einzelnen Ländern zurückgeführt werden. Aus den aggregierten Daten des Bedrohungsschutz Pro™ können wir ableiten, dass Nutzer an den folgenden Orten am stärksten von Schadsoftware bedroht sind:
Länder, die am meisten von Malware betroffen sind
Es gibt noch mehr als nur Schadsoftware: Web-Tracker und Werbung
Web-Tracker sind eine breit gefächerte Kategorie von Tools, die in die Privatsphäre eingreifen und Informationen über die Nutzeraktivitäten sammeln. Tracker haben normalerweise die Form von speziellen Skripten, Browser-Cookies oder Zählpixeln. Unternehmen nutzen Tracker, um dich gezielt mit Werbung ansprechen zu können – sollte es aber zu einem Datenleck kommen, könnten die gespeicherten Trackingdaten in die Hände von Cyberkriminellen fallen. Bei den folgenden Website-Kategorien gibt es die meisten Tracker:
Wie kann man sich vor gängigen Cyber-Bedrohungen schützen?
Diese Bedrohungen haben eines gemeinsam.
Sie können alle durch NordVPNs Bedrohungsschutz Pro™ gestoppt werden. Hol dir NordVPN, um ein sicheres Online-Leben zu genießen.
30-Tage-Geld-zurück-Garantie