Die 5 Besten Antivirus für Android im Test (2021)
Unabhängiger Vergleich
Es gibt viele schädliche Apps für Android. Tatsächlich sind einige Antivirenprogramme für Android so ineffizient, dass sie sogar als Malware angesehen werden können. Von den 250 getesteten Antivirenprogrammen haben 138 weniger als 30% aller Malware-Beispiele entdeckt.
Wie können Sie also wissen, welchem Antivirenprogramm Sie vertrauen können? Wir sind hier, um Ihnen zu helfen. Seit 2014 haben wir Hunderte von Antivirenprogrammen für Android, Windows, Mac und iOS getestet und überprüft.
Mit den besten Apps können Sie online anonym und sicher im öffentlichen WLAN sein. Sie helfen Ihnen dabei, Ihr Telefon zu finden und es zu sperren/zurückzusetzen, wenn es gestohlen wird. Mithilfe der Apps können Sie sichere Passwörter generieren und speichern. Und natürlich schützen sie Sie vor Malware und Hackern.
Die wichtigen Funktionen sind dabei Malware-Schutz, Phishing-Schutz, ein Passwort-Manager, ein virtuelles privates Netzwerk (VPN) und Diebstahlschutz.
Die besten Antivirenprogramme für Ihr Android-Smartphone sind:
#1. Norton
Perfekter Schutz und beste Datenschutzfunktionen.
- Malware-Schutz 100% 100%
- Online-Datenschutz 100% 100%
#2. BitDefender
Perfekter Schutz, Diebstahlschutz und Datenschutzfunktionen.
- Malware-Schutz 100% 100%
- Online-Datenschutz 100% 100%
#3. Kaspersky
Perfekter Schutz, aber es fehlen einige Datenschutzfunktionen.
- Malware-Schutz 100% 100%
- Online-Datenschutz 91% 91%
#4. McAfee
Nahezu perfekter Schutz, aber eine schlechte Datenschutzrichtlinie.
- Malware-Schutz 96% 96%
- Online-Datenschutz 46% 46%
#5. Avast
Perfekter Schutz, aber in einen Datenschutzskandal verwickelt.
- Malware-Schutz 100% 100%
- Online-Datenschutz 41% 41%
Die besten Angebote
Sparen Sie 60%
Sparen Sie 50%
Norton Bewertung
Urteil: Perfekter Schutz und beste Datenschutzfunktionen.
- Malware-Schutz 100% 100%
- Online-Datenschutz 100% 100%
Pro:
- Perfekte Anti-Malware für Android: Norton hat 100% der 3.102 Malware-Beispiele während des Echtzeit-Schutztests erkannt und gelöscht.
- Keine Auswirkungen auf die Geschwindigkeit Ihres Android-Geräts: Während des Tests hatte Norton keinen Einfluss auf die Akkulaufzeit oder die Betriebsgeschwindigkeit des Geräts.
- Anti-Phishing: Erhalten Sie eine Warnung, bevor Sie zu schädlichen Webseiten surfen, die versuchen, Ihre Daten zu stehlen, z. B. Kreditkarteninformationen.
- WiFi-Sicherheit: Sie erhalten eine Warnung, wenn Sie versuchen, eine Verbindung zu einem WiFi-Netzwerk herzustellen, das Betrugsbenutzern aufgrund ihrer persönlichen und finanziellen Daten bekannt ist.
- Gerätesicherheit: Informieren Sie sich über mögliche Schwachstellen Ihres Geräts, damit Sie Maßnahmen ergreifen können.
Kontra:
- Keine Diebstahlsicherungsfunktionen mehr: Norton hat die Diebstahlsicherungsfunktionen in seinem Update vom Dezember 2019 entfernt.
Hinweis:
Anstatt Norton Mobile Security empfehlen wir Norton 360 Standard zu erwerben, der alle oben genannten Funktionen enthält und ein unbegrenztes VPN (Virtual Private Network) und einen Kennwortmanager hinzugefügt hat.
- Mit dem VPN können Sie Ihre Internetverbindung verschlüsseln, um online anonym zu bleiben und vor Hackern zu schützen, selbst über öffentliches WLAN.
- Mit dem Passwort-Manager können Sie einzigartige Passwörter für alle Ihre Konten erstellen und speichern. Wenn ein Konto gehackt wird, bleiben alle anderen sicher.
Weitere Informationen finden Sie in der vollständigen Bewertung.
Haben Sie schon die Rabatte von Norton gesehen?
BitDefender Bewertung
Urteil: Perfekter Schutz, Diebstahlschutz und Datenschutzfunktionen.
- Malware-Schutz 100% 100%
- Online-Datenschutz 100% 100%
Pro:
- Perfekte Anti-Malware für Android: BitDefender entfernte 100% der 3.102 Malware-Beispiele, die im Echtzeit-Schutztest verwendet wurden.
- Keine Auswirkung auf die Geschwindigkeit Ihres Telefons oder Tablets: BitDefender hat das Gerät im Leistungstest nicht verlangsamt oder die Akkulaufzeit beeinträchtigt.
- Anti-Phishing: Betrügerische Webseiten, die dafür bekannt sind, Kreditkarteninformationen oder andere sensible Daten zu stehlen, werden blockiert.
- Diebstahlsicherung: Suchen, sperren oder setzen Sie Ihr Gerät aus der Ferne zurück. Sie können auch eine Nachricht an Ihren Startbildschirm senden, falls das Gerät verloren gegangen ist.
- App-Sperre: Legen Sie einen Geheimcode für Ihre vertraulichen Apps fest und wählen Sie optional vertrauenswürdige WiFi-Netzwerke aus, um die Apps automatisch zu entsperren.
- Kostenloses VPN: Verschlüsseln Sie Ihre Internetverbindung, um online anonym zu sein, verbergen Sie Ihre IP-Adresse und schützen Sie sich vor Hackern im öffentlichen WLAN.
- Kontodatenschutz: Sie werden automatisch informiert, wenn eines Ihrer Online-Konten gehackt wird, damit Sie Maßnahmen ergreifen können.
- WearOn: Erweitern Sie den Schutz Ihrer Smartwatch und spielen Sie mit Ihrer Uhr einen Ton auf Ihrem Smartphone ab, wenn Sie ihn nicht finden können.
Kontra:
- Kostenloses VPN auf 200 MB pro Tag begrenzt: Wenn Sie auf das unbegrenzte VPN zugreifen möchten, kostet dies zusätzlich.
Weitere Informationen finden Sie in der vollständigen Bewertung.
Haben Sie schon die Rabatte von BitDefender gesehen?
Kaspersky Bewertung
Urteil: Perfekter Schutz, aber es fehlen einige Datenschutzfunktionen.
- Malware-Schutz 100% 100%
- Online-Datenschutz 91% 91%
Pro:
- Perfekte Anti-Malware für Android: Kaspersky hat 100% der im Echtzeit-Schutztest verwendeten 3.102 Malware gefunden und entfernt.
- Keine Auswirkung auf die Geschwindigkeit Ihres Telefons: Kaspersky hat die Betriebsgeschwindigkeit oder die Akkulaufzeit des Testtelefons nicht negativ beeinflusst.
- Anti-Phishing: Gefährliche Webseiten und Dateien werden automatisch blockiert, sodass Sie keine Probleme bekommen. Sie können auch störende Telefonnummern blockieren.
- Diebstahlsicherung: Finden Sie Ihr Telefon und / oder setzen Sie Ihr gestohlenes Telefon vollständig zurück. Sie können auch aus der Ferne einen Alarm auslösen oder ein Foto des Diebes machen.
- App-Sperre: Sie können einen Geheimcode für Ihre sensibelsten Apps festlegen und so eine zusätzliche Sicherheitsebene hinzufügen.
Kontra:
- Kein kostenloses VPN: Kaspersky Mobile Antivirus verfügt über kein kostenloses VPN. Im Gegensatz dazu umfasst BitDefender’s Mobile Security (gleicher Preis) ein kostenloses VPN.
Weitere Informationen finden Sie in der vollständigen Bewertung.
Haben Sie schon die Rabatte von Kaspersky gesehen?
McAfee Bewertung
Urteil: Nahezu perfekter Schutz, aber eine schlechte Datenschutzrichtlinie.
- Malware-Schutz 96% 96%
- Online-Datenschutz 46% 46%
Pro:
- Nahezu perfekter Schutz vor Malware: McAfee hat 99,6% der 3.102 Malware-Beispiele erkannt, die im Malware-Erkennungstest verwendet wurden.
- Keine Auswirkung auf die Geschwindigkeit Ihres Geräts: McAfee hatte keinen Einfluss auf die Betriebsgeschwindigkeit oder die Akkulaufzeit des Android-Testtelefons.
- Anti-Phishing: Sie erhalten eine Warnung, bevor Sie auf Webseiten zugreifen, die versuchen, Ihre vertraulichen Informationen wie Kreditkartendaten zu stehlen.
- Diebstahlsicherung: Finden Sie Ihr Telefon auf einer Karte, falls Sie es verlieren, oder setzen Sie es zurück, falls es gestohlen wird. Sie können den Dieb auch aus der Ferne fotografieren.
- App-Sperre: Fügen Sie eine zusätzliche Sicherheitsebene hinzu und schützen Sie Ihre Lieblings-Apps mit einem Passcode.
- Optionales VPN: Auf dem – sehr teuren – McAfee Mobile Security Plus erhalten Sie auch ein VPN, mit dem Sie online anonym werden können.
Kontra:
- Sehr unerfreuliche Datenschutzrichtlinie: Bei Verwendung des VPN speichert McAfee alles, was Sie online tun, einschließlich der besuchten Websites und Ihrer IP-Adresse.
Weitere Informationen finden Sie in der vollständigen Bewertung.
Haben Sie schon die Rabatte von McAfee gesehen?
Avast Bewertung
Urteil: Perfekter Schutz, aber in einen Datenschutzskandal verwickelt.
- Malware-Schutz 100% 100%
- Online-Datenschutz 41% 41%
Pro:
- Perfekte Anti-Malware für Android: Avast hat 100% der 3.102 Malware-Beispiele erkannt und gelöscht, denen es im Test ausgesetzt war.
- Anti-Phishing: Avast schützt Sie vor dem Besuch von Webseiten, die versuchen, Ihre persönlichen und finanziellen Daten zu stehlen.
- Diebstahlsicherung: Finden, sperren und setzen Sie Ihr Telefon zurück, wenn es gestohlen wird. Sie können den Dieb auch aus der Ferne mit Ihrer Frontkamera fotografieren.
- App-Sperre: Sichern Sie Ihre Fotos und empfindlichsten Apps durch PIN, Fingerabdruck oder Muster.
- Optionales VPN: Mit dem zusätzlichen VPN können Sie Ihre Internetverbindung verschlüsseln und online anonymisieren, auch über öffentliches WLAN.
- Kostenlos: Die meisten der hier genannten Funktionen sind vollständig kostenlos verfügbar. Sie laufen jedoch Gefahr, dass Ihre Daten von Avast erfasst und verkauft werden.
Kontra:
- Negative Auswirkungen auf die Geschwindigkeit Ihres Geräts: Avast hatte messbare Auswirkungen auf die Betriebsgeschwindigkeit und die Akkulaufzeit des Testtelefons.
- Datenschutzskandal: Avast hat das Online-Browsing-Verhalten seiner Benutzer über seine Tochtergesellschaft Jumpshot gesammelt und verkauft.
Weitere Informationen finden Sie in der vollständigen Bewertung.
Haben Sie schon die Rabatte von Avast gesehen?
Häufig gestellte Fragen
Was ist Adware?
Adware ist in der Regel freie Software, die aus einem oder zwei Gründen entwickelt wurde. Üblicherweise zählen dazu Produkten gesponserter Anzeigen, Weiterleitungen zu gesponserten Webseiten und Servicetests. Adware, die für böswillige Zwecke verwendet wird, fällt unter die Kategorie von Spyware, da sie die Browsereinstellungen des Benutzers nachverfolgen, sensible Daten sammeln und übertragen, sowie dessen Datenschutz und Sicherheit gefährden kann.
Andere Begriffe, die für Adware verwendet werden, sind Pitchware und Freeware. Die meisten Adware-Programme sind in der Regel webbasiert und werden häufig über Popups, Links oder Dateien und andere Programme, in die Adware-Software eingebettet ist, auf dem Endbenutzergerät installiert. Nicht jede Adware funktioniert auf dem Gerät eines Benutzers verdeckt. Zum Entfernen solcher Anwendungen ist jedoch weiterhin eine spezielle Anti-Adware-Software erforderlich.
Was ist Antivirus?
Ein Antivirus oder Antivirensoftware ist ein Programm, das Festplatten, externe Speichergeräte und andere externe Medien nach Viren, Würmern und anderen Arten von Malware durchsuchen kann. Es handelt sich um ein Hilfsprogramm oder eine Reihe von Programmen, mit denen Bedrohungen auf einem Computer oder einem Computernetzwerk erkannt, unter Quarantäne gestellt, entfernt und verhindert werden können.
Diese Art von Software kann Viren entweder mithilfe eines Wörterbuchs oder einer Datenbank mit bekannten Viren identifizieren. Antivirensoftware kann auch jede Art von verdächtigem Verhalten kennzeichnen. Aus diesem Grund werden bei einigen beschädigten Programmen, die dazu neigen, verschiedene Einstellungen oder Dateien zu ändern und die Funktionsweise zu beeinträchtigen, häufig als Bedrohungen gekennzeichnet.
Was ist ein Botnet?
Ein Botnet ist ein miteinander verbundenes Netzwerk von Geräten, die jeweils einen oder mehrere Internet-Bots enthalten können. Da diese Bots für automatisierte Aufgaben wie das Starten von DDoS-Angriffen oder SQL-Injection-Angriffen verwendet werden können, wird ein Botnet häufig für stark-störende Angriffe auf Datenbanken, Server, Netzwerke oder sogar einzelne gut geschützte Geräte verwendet.
Ein gebräuchlicher Begriff für ein Botnet ist „Zombie-Armee“. Dies liegt daran, dass die bei Botnet-Angriffen verwendeten Geräte keine Teilnehmer und lediglich Hosts für Internet-Bots sind, die verdeckt funktionieren. In den meisten Fällen wissen Benutzer nicht einmal, dass ihr Computer Teil eines solchen Netzwerks ist. Botnets werden oft von ihren Besitzern an diejenigen vermietet, die die überlegene Rechenleistung und eine Methode zum Angreifen eines Zielobjekts benötigen.
Was ist ein Computer-Exploit?
Bei einem Computer-Exploit kann es sich um eine beliebige Anzahl von Codezeilen bis hin zu verschiedenen Malware-Programmen handeln, die eine Sicherheitsanfälligkeit in einer Anwendung, einer Netzwerkverbindung oder sogar in Hardwarekomponenten ausnutzen können. Computer-Exploits werden für eine Reihe von böswilligen Aktionen verwendet, z. B. zum Stehlen vertraulicher Informationen, Herstellen eines Backdoor-Zugriffs, Stehlen von Bankkontodaten, Verfälschen von Daten usw.
Einige Computer-Exploits werden von Sicherheitsfirmen entdeckt, die die Systeme ihrer Kunden hacken, um bestimmte Schwachstellen zu erkennen und darauf hinzuweisen. Eine der gefährlichsten Arten von Exploits wird als Zero-Day-Exploit bezeichnet. Es ist praktisch unmöglich, sich dagegen zu wehren, da es neue Sicherheitslücken in Bezug auf Hardware und Software ausnutzt, die noch nicht mal von den Entwicklern selbst aufgehoben worden sind.
Was ist ein Computervirus?
Jeder sich selbst replizierende schädlicher Code oder jedes Schadprogramm wird als Computervirus eingestuft. Wenn es in der Lage ist, seinen Code in andere Programme zu kopieren oder Teile des Codes aus anderen Programmen neu zu schreiben, um seinen Anforderungen zu entsprechen und sich zu verbreiten, wird es als Computervirus bezeichnet. Viren haben verschiedene Unterklassen, von denen jede aufgrund ihres Verhaltens und Zwecks klar definiert ist.
Obwohl Computerviren über ungeschützte Netzwerke oder durch Herunterladen von Dateien, Anhängen und infizierten Programmen auf das Endbenutzergerät in Systeme eindringen können, wirkt sich ein Virus erst dann auf das System aus, wenn die beschädigte Datei geöffnet wird. Die meisten Viren können durch eine Antivirus-Software erkannt, in die Quarantäne verschoben und entfernt werden, bevor sie Schaden anrichten.
Was ist ein Computerwurm?
Computerwürmer sind eine Art Schadsoftware. Sie bilden eine Unterkategorie von Viren, die sich ohne menschliche Hilfe verbreiten können. Dies bedeutet, dass der Wurm keine Dateien oder Programme öffnen muss, um sich selbst mehrmals zu kopieren und über ein Netzwerk zu verbreiten.
In den meisten Fällen treten Computerwürmer über ungeschützte Netzwerkverbindungen auf. Sie können verwendet werden, um die Leistung mehrerer Geräte zu verringern. Eine weitere häufige Verwendung besteht in der Bereitstellung einer Nutzlast, mit der ein Backdoor-Zugriff auf ein System hergestellt werden kann. Durch diesen Backdoor-Zugriff ist das System nicht vor anderen Malware-Bedrohungen geschützt und Hacker können das infizierte Gerät oder Netzwerk fernsteuern.
Was ist Computer-Hacking?
Computer-Hacking kann sowohl für gute als auch für schlechte Dinge eingesetzt werden. Es hat seine negative Assoziation, weil man mit seiner Hilfe Informationen und Geld stehlen oder Daten schädigen kann und weiteres tun kann. Dies wird durch unbefugtes Eindringen in ein Netzwerk von Computern oder einzelnen Geräten verursacht.
Computer-Hacking wird aus guten Gründen entweder von freiberuflichen Hackern, wohlwollenden Aktivisten oder Sicherheitsfirmen durchgeführt, um Schwachstellen in Programmen und Systemen zu finden. Einmal gefundene Patches können entwickelt und implementiert werden, um zu verhindern, dass zukünftige Exploit-Versuche erfolgreich sind.
Was ist Cyberkriminalität?
Cyberkriminalität oder Computerkriminalität sind eine Klasse von Straftaten, bei denen Computer und Netzwerke als Ziel oder als gesetzlich festgelegte Instrumente zur Begehung von Straftaten dienen. Zum Beispiel ist Phishing eine Internetkriminalität, da es häufig zum illegalen Abrufen Anmeldeinformationen und sogar vertraulicher persönlicher Informationen verwendet wird.
Identitätsdiebstahl kann auch eine Internetkriminalität sein, wenn Hacking- oder Malware-Programme verwendet werden, um die identifizierenden Informationen einer Person entweder für den persönlichen Gewinn des Hackers oder für den Verkauf an eine interessierte Partei abzurufen. Einige klassifizieren Cyberkriminalität je nach Ziel: entweder Computersysteme oder Gerätebesitzer. Es gibt jedoch mehrere Unterarten von Cyberkriminalität, von denen jede ihre eigene Gesetzgebung und Form der Bestrafung hat.
Was ist ein DDoS-Angriff?
DDoS-Angriffe oder verteilte Denial-of-Service-Angriffe sind meist webbasiert und richten sich an große Unternehmen, Betriebe und Online-Marktplätze. Sie sollen den normalen Betriebsfluss durch Verlangsamung stören. Dies geschieht, wenn zu viel Internetverkehr auf das Ziel umgeleitet wird, wodurch die Bandbreite effektiv überflutet und die Leistung von Software- und Hardwarekomponenten beeinträchtigt wird.
DDoS-Angriffe werden normalerweise über ein Botnet ausgeführt. Je größer das Botnet ist, desto stärker ist der Angriff, da mehr Bots mehr eingehende Daten für das Ziel generieren können. Ein erweiterter Firewall-Schutz ist normalerweise erforderlich, um zu verhindern, dass DDoS-Angriffe Schaden anrichten.
Was ist Identitätsdiebstahl?
Identitätsdiebstahl wird aufgrund der Vielzahl von Möglichkeiten, über das Internet persönliche Identifikationsinformationen von jemandem zu erhalten, zum wichtigen Werkzeug der meisten Cyberkriminellen. Alles, was zum Diebstahl identifizierender Informationen führt, die zum Replizieren einer Identität oder zum Erstellen einer neuen Identität verwendet werden könnten, wird als Identitätsdiebstahl betrachtet.
In der Cyberkriminalität gibt es keine spezifische Bezeichnung für Identitätsdiebstahl, bei dem Computer oder elektronische Kommunikationsmittel verwendet werden. Identitätsdiebstahl wird auch nach wie vor mit Low-Tech-Methoden wie dumpster-diving, Diebstahl von Dokumenten oder dem physischen Abhören vertraulicher Gespräche praktiziert. Phishing wird häufig für Identitätsdiebstahl verwendet, insbesondere um Anmeldeinformationen und Online-Banking-Informationen zu stehlen.
Was ist ein Keylogger?
Keylogger sind Software- oder Hardwaregeräte, die Tastenanschläge auf einer Tastatur überwachen und aufzeichnen können. Einige zeichnen Tastatureingaben auf, sobald ein bestimmter Benutzer sein Konto eingegeben hat, während andere alle Eingaben ab dem Zeitpunkt aufzeichnen, an dem ein Gerät gestartet wird. Die meisten Hardware-Keylogger benötigen eine ständige physische Verbindung zum Gerät, um Informationen aufzuzeichnen. Einige können auch Geräte ohne Internetverbindung stehlen, wenn sie über eine eigene eingebaute Wi-Fi-Antenne verfügen.
Während Keylogger nicht immer für illegale Aktivitäten verwendet werden, implizieren sie normalerweise etwas Negatives. Aufgrund ihrer Fähigkeit, solche wichtigen Aktionen verdeckt aufzuzeichnen, werden sie zum Erstellen von Hintertüren, zum Diebstahl vertraulicher Informationen, zum Abrufen von Kreditkarteninformationen und sogar als Hilfsmittel bei Identitätsdiebstahl verwendet.
Was ist Malware?
Malware ist eine breite Kategorie potenziell schädlicher Software, die entwickelt wurde, um verschiedene Schwachstellen in fremden Systemen und Netzwerken auszunutzen. Es kann sich auf alles beziehen, von Computerwürmern und Viren bis hin zu Ransomware, Spyware und Zero-Day-Exploits.
Der Schutz vor Malware wird in der Regel durch die Verwendung einer Antivirensuite mit mehreren Sicherheitsvorkehrungen wie Bedrohungserkennung, Entfernen von Spyware und Adware, Firewall usw. erreicht. Wenn Sie nicht versuchen, ein Gerät zu infizieren, sollten Sie auch Dateianhänge und verdächtige Links auf Malware überprüfen.
Was ist Phishing?
Phishing ist eine Art von Social-Engineering-Technik, bei der sich der Täter entweder als vertrauenswürdige Instanz ausgibt oder vertrauenswürdige Domänen oder E-Mail-Adressen einrichtet, um wertvolle Informationen zu stehlen oder Benutzer zum Herunterladen und Öffnen infizierter Dateien auf ihren Geräten zu bewegen.
Dies ist einer dieser Betrügereien, die manchmal leicht vermieden werden können. Die meisten Antivirenprogramme sind möglicherweise nicht in der Lage, gefälschte Links oder Domänennamen zu kennzeichnen. Sie sollten jedoch potenziell infizierte Dateien markieren, sobald sie auf ein Speicherlaufwerk heruntergeladen wurden. Der beste Schutz vor Phishing besteht weiterhin in der Vorsicht und dem Verständnis, dass nur sehr wenige legitime Personen Sie jemals auffordern werden, personenbezogene Daten per E-Mail oder in sozialen Medien weiterzugeben, was eine solche Anfrage verdächtig macht.
Was ist Ransomware?
Ransomware ist eine Software, die fortschrittliche Verschlüsselungstechniken verwendet, um Dateien, Dokumente auf dem Zielgerät, einem Netzwerk oder Geräten in den Griff zu bekommen. Sobald die Dateien verschlüsselt sind, können sie ohne den Verschlüsselungsschlüssel nicht mehr verwendet werden. Hier kommt das „Lösegeld“ in der Ransomware ins Spiel, da die meisten Angreifer ein Lösegeld für diesen Schlüssel verlangen.
Diese Art von Software kann über den Backdoor-Zugriff oder vom Opfer nach dem Herunterladen und dem Zugriff auf infizierte Dateien oder Programme installiert werden. Ransomware wird manchmal auch beim Erpressen eingesetzt. In diesen Fällen teilen die Täter ihren Opfern mit, dass ihre persönlichen Daten kopiert wurden und veröffentlicht werden können. Die einzige Möglichkeit, dies zu vermeiden, besteht darin, das Lösegeld zu zahlen, normalerweise in nicht nachvollziehbaren digitalen Währungen.
Was ist ein Rootkit?
Ein Rootkit ist eine der gefährlichsten Arten von Malware, die sich auf einen Computer oder ein Computernetzwerk auswirken kann. Einige Rootkits sind möglicherweise eigenständige Programme, die eine Hintertür installieren, über die Hacker Remotezugriff auf ein System erhalten. Andere sind viel komplexer und fungieren als Malware-Suites, die verschiedene Aktionen auf dem Zielsystem ausführen können.
Rootkit-Suiten enthalten häufig Trojaner, Keylogger, Spyware und Viren, die in ein System eindringen, eine Hintertür offen lassen und Daten beschädigen, stehlen oder sogar löschen können. Stellen Sie sich ein Rootkit als genau das Gegenteil einer Antivirensuite vor, die umfassenden Schutz an mehreren Fronten bietet.
Was ist Scam?
Scam ist ein Betrug, der sowohl online als auch offline durchgeführt werden kann. Bei den meisten Online-Betrügereien, die gemäß den Gesetzen zur Bekämpfung der Internetkriminalität klassifiziert und geprüft werden, geht es darum, Informationen zu stehlen oder die Sicherheit des Opfers zu gefährden. Scam kann sich an Einzelpersonen, Gruppen, Organisationen oder sogar Regierungen richten.
In der Computersicherheit werden bei Betrügereien häufig verschiedene Social-Engineering-Techniken eingesetzt, um Betrug (Steuerbetrug, Spendenbetrug, Auktionsbetrug usw.), Identitätsdiebstahl oder sogar Informationen zur Verwendung in gezielten Marketingkampagnen zu begehen. Betrug ist nicht mit Nachteilen zu verwechseln.
Was ist Social Engineering?
Unter Social Engineering versteht man im Zusammenhang mit Computersicherheit und Cyberkriminalität alle Maßnahmen, bei denen psychologische Manipulationstechniken gegen Einzelpersonen oder Personengruppen angewendet werden. Diese Aktionen führen häufig zu Erpressungen, Informationen oder zum Sammeln von Informationen, um finanzielle Vorteile zu erzielen.
Eine andere gebräuchliche Verwendung von Social Engineering besteht darin, sich einen Vorteil gegenüber der Konkurrenz zu verschaffen, indem Daten kompromittiert, Forschungsergebnisse gestohlen oder Daten geändert werden, um den Konkurrenten schlecht aussehen zu lassen. Unternehmensspionage gilt auch als Technik des Social Engineering. Phishing ist eine beliebte Option für die meisten Cyberkriminellen, die Angriffe auf der Grundlage von Social-Engineering-Prinzipien bevorzugen.
Was ist Spam?
Das Versenden beliebiger elektronischer Nachrichten in großen Mengen kann als Spam eingestuft werden, wenn diese vom Empfänger unerwünscht sind. Spam gilt nur dann als illegal, wenn bestimmte Aspekte des Social Engineering für den Zugriff auf Informationen verwendet werden. In den meisten Fällen wird Spam in Marketingkampagnen für Dienstleistungen und Produkte verwendet.
Es wird als eine kostengünstige Werbemethode angesehen, obwohl die meisten E-Mail-Dienstleister gute Arbeit darin leisten, Spam-E-Mails herauszufiltern. Der Begriff Spam bezieht sich jedoch nicht nur auf E-Mail-Nachrichten. Es bezieht sich auch auf Spam-Chat, Instant Messaging, Blog-Posts, gefälschte Nachrichten-Updates und andere Arten von elektronischen Nachrichten, die in großen Mengen zugestellt werden.
Was ist Mail-, IP- oder DNS-Spoofing?
Kurz gesagt, ist Spoofing die Verschleierung einer E-Mail, einer IP-Adresse oder eines DNS (Domain Name System) zum Zwecke der Herstellung der Glaubwürdigkeit.
Unbekannte E-Mail-Quellen werden manchmal als vertrauenswürdige E-Mail-Adressen von Banken, Internetdienstanbietern oder sogar Strafverfolgungsbehörden gefälscht. Solche E-Mails enthalten Nachrichten, mit denen versucht wird, Personen dazu zu verleiten, ihre identifizierenden Informationen weiterzugeben, ihre finanziellen Anmeldeinformationen preiszugeben oder Geld zu senden.
IP-Spoofing kann auch mit böswilliger Absicht verwendet werden, wenn die gefälschte IP-Adresse den Zugriff auf eingeschränkte Netzwerke ermöglicht. In anderen Fällen wird es von der VPN-Software verwendet, um Benutzern den Zugriff auf eingeschränkte Websites oder die Umgehung von geografischen Einschränkungen sowie den Zugriff auf Multimediainhalte zu ermöglichen, auf die sie von ihrem tatsächlichen Standort aus nicht zugreifen können.
DNS-Spoofing ist ebenfalls gefährlich. Es kann verwendet werden, um Datenverkehr von legitim erscheinenden Webseiten auf gefälschte Webseiten umzuleiten, die auf dem Papier gut aussehen, jedoch mit Viren, Spyware, Adware und anderen Arten von Malware infiziert sein können.
Was ist Spyware?
Spyware ist Malware, die verdeckt auf dem Zielgerät ausgeführt werden kann. Ihre Aufgabe besteht normalerweise darin, Informationen zu überwachen, aufzuzeichnen und an Dritte zu übertragen. Diese Informationen können alles enthalten, von Tastenanschlägen über Suchmuster bis hin zum Browserverlauf.
Spyware ist oft mit einer negativen Bedeutung verbunden und ein Ableger von Adware. Daher kann sich der Begriff auf eine Reihe von Programmen beziehen, z. B. Keylogger, Tracking-Cookies, Systemmonitore oder sogar Trojaner. In den meisten Fällen muss Spyware-Entfernungssoftware verwendet werden, um Spyware von infizierten Systemen vollständig zu entfernen. Regelmäßige Antivirenprogramme funktionieren möglicherweise nicht, aber eine Antivirensuite mit Funktionen zum Entfernen von Spyware sollte dies tun.
Was ist ein SQL-Injection-Angriff?
SQL Injection-Angriffe sind webbasierte Angriffe auf Benutzereingabefelder in einer Zieldatenbank. Solche Angriffe werden verwendet, um Informationen wie Benutzernamen und Kennwörter zu stehlen. Auf schlecht ausgeführten und verwalteten Websites können solche SQL-Abfragen Benutzereingabefelder umgehen und den Zugriff auf die in der Datenbank gespeicherten Informationen ermöglichen.
Infolgedessen können Informationen gestohlen, beschädigt, geändert oder sogar gelöscht werden. Diese Arten von Angriffen werden häufig gegen Online-Anbieter durchgeführt. Dies liegt daran, dass Formulare wie Anmeldeformulare, Feedbackformulare, Warenkorbformulare und Anforderungsformulare theoretisch für SQL-Injection-Angriffe anfällig sind. Diese Angriffe sind sowohl bei schlecht geschützten als auch bei gut geschützten Datenbanken sehr beliebt. Nur letzteren gelingt es jedoch, ernsthafte Schäden zu vermeiden.
Was ist ein Trojaner?
Angemessen benannt nach einer uralten Infiltrationstaktik, die in der Kriegsführung angewendet wurde, ist ein Trojanisches Pferd in der Cybersecurity als anscheinend harmlose Software bekannt, die einem System großen Schaden zufügen, Fernzugriff herstellen oder sensible Informationen stehlen kann, sobald sie aktiviert sind. Hierbei handelt es sich um eine Art von Malware, die in die Kategorie der Computerviren fällt.
Im Gegensatz zu anderen Computerviren verfügt ein Trojaner nicht über selbstreplizierende Funktionen. Es wird stattdessen durch verschiedene Social-Engineering-Techniken verbreitet. Es ist jedoch immer noch eine gefährliche Art von Malware, auch ohne die Fähigkeit, sich auf andere Systeme in einem Netzwerk auszubreiten. Dies liegt daran, dass nicht autorisierter Zugriff gewährt oder andere Viren mit selbstreplizierenden Eigenschaften heruntergeladen werden können.
Was ist ein Zero-Day Exploit?
Ein Zero-Day-Exploit kann als heiliger Gral eines jeden Hackers mit einer kriminellen Absicht angesehen werden. Zero-Day-Exploits beziehen sich auf Computer-Exploits (sowohl hard- als auch softwarebasiert), mit denen Kriminelle unentdeckte, nicht veröffentlichte oder noch nicht behobene Sicherheitslücken ausnutzen können. Wenn die Person, die den Exploit verwendet, die einzige Person ist, die von der Sicherheitsanfälligkeit Kenntnis hat, spricht man von einem Zero-Day-Exploit.
Obwohl sich nur sehr wenige dafür entscheiden, diese Exploits zu teilen, aus Angst, ihren Vorteil zu verlieren, werden einige Exploits irgendwann veröffentlicht. Sobald sie allgemein bekannt sind, beginnt die Eile, einen Patch für die Sicherheitsanfälligkeit zu schreiben. Der Exploit wird auch nicht mehr als Zero-Day-Exploit bezeichnet, sondern als N-Day-Exploit. Das N im Namen steht für die Anzahl der Tage seit der Veröffentlichung des Exploits.