Die 5 Besten Antivirus für Mac im Test (2021)
Knapp an Zeit?
Dies ist der beste Virenscanner:
Norton – Perfekter Virenschutz für Mac und jede Menge Zusatzfunktionen: Ein kostenloses und unbegrenztes VPN, Firewall und ein Passwort-Manager.
Sollten Sie eine Antivirensoftware für Ihren Mac kaufen? Diese Frage bekommen wir häufig gestellt. Die kurze Antwort ist: Ja, das sollten Sie. Es gibt zwei Hauptgründe. Der erste ist der Aufstieg von Malware, die speziell für macOS entwickelt wurde. Das zweite ist, dass die beste Sicherheitssoftware für Mac Sie weit mehr als nur vor Malware schützt.
Durch die Aufnahme von Funktionen wie einer Firewall, Kindersicherung, einem Passwort-Manager und einem virtuellen privaten Netzwerk (VPN) schützen sie nicht nur Ihr MacBook, sondern auch Ihre Privatsphäre, Passwörter und Ihre Familie. Aber Käufer aufgepasst: Viele Antivirenprogramme für Mac sind abgeschwächte Versionen ihres Geschwisters für Windows, denen viele der wesentlichen Sicherheitsfunktionen fehlen.
Wie finden Sie das beste Antivirenprogramm für Ihren Mac? Wir sind hier um zu helfen. Seit 2014 haben wir 100 Antivirenprogramme für Mac, Windows, Android und iOS getestet und bewertet.
Die Marken, die wir am meisten empfehlen, sind:
1 / Das Beliebteste
Norton
Der beste Virenschutz für Mac. Antivirus, Firewall, VPN, Passwort-Manager.
- Malware-Schutz 100% 100%
- Online-Datenschutz 100% 100%
✓ 60 Tage Geld-zurück-Garantie
✓ VPN: Kostenlos und unbegrenzt
2
Intego
Großartiger Schutz. Virenschutz, Firewall, Kindersicherung, optionales VPN.
- Malware-Schutz 100% 100%
- Online-Datenschutz 98% 98%
✓ Mac und iOS
✓ 30 Tage Geld-zurück-Garantie
✓ VPN: Nicht kostenlos inbegriffen
3
BitDefender
Guter Schutz. Virenschutz und VPN.
- Malware-Schutz 100% 100%
- Online-Datenschutz 72% 72%
✓ Windows, Mac, iOS und Android
✓ 30 Tage Geld-zurück-Garantie
✓ VPN: Kostenlos 200 MB pro Tag
4
Kaspersky
Guter Schutz. Virenschutz und VPN.
- Malware-Schutz 100% 100%
- Online-Datenschutz 70% 70%
✓ Windows, Mac, iOS und Android
✓ 30 Tage Geld-zurück-Garantie
✓ VPN: Kostenlos 200 MB pro Tag
5
Airo AV
Guter Schutz. Virenschutz.
- Malware-Schutz 100% 100%
- Online-Datenschutz 56% 56%
✓ Mac
✓ 30 Tage Geld-zurück-Garantie
✓ VPN: Nicht inbegriffen
Vollständige Bewertungen
Unten lesen Sie mehr über die 5 besten Antivirenprogramme von 2021
Norton Bewertung
Urteil: Perfekter Schutz und beste Datenschutzfunktionen.
Pro:
- Perfekte Anti-Malware für Mac: Norton hat 100% der Malware-Beispiele in den Tests erkannt und beseitigt.
- Anti-Phishing: Die Anti-Phishing-Technologie von Norton warnt Sie, wenn Sie eine gefährliche Webseite besuchen.
- Passwortschutz: Norton hilft Ihnen beim Erstellen und Speichern hochsicherer Passwörter.
- Intelligente Firewall: Die Firewall von Norton verhindert, dass verdächtige Geräte eine Verbindung zu Ihrem Mac herstellen. Schützen Sie sich vor spionierenden Augen.
- Kostenloses und unbegrenztes VPN: Mit Nortons VPN können Sie Ihre Internetverbindung verschlüsseln. So können Sie online vollständig anonym bleiben.
Kontra:
- Keine Kindersicherung: Es ist schade, dass die Kindersicherung von Norton nur Windows-Benutzern zur Verfügung steht. Eltern können stattdessen Intego
Weitere Informationen finden Sie in der vollständigen Bewertung.
Haben Sie schon die Rabatte von Norton gesehen?
Die besten Angebote
Sparen Sie 50%
Sparen Sie 50%
Intego Bewertung
Urteil: Perfekter Schutz und beste Kindersicherung.
Pro:
- Perfekte Anti-Malware für Mac: Intego hat alle Malware-Beispiele in den Tests gefunden und entfernt.
- Firewall: Die Firewall von Intego identifiziert und verhindert, dass nicht vertrauenswürdige Geräte eine Verbindung zu Ihrem Mac herstellen.
- Kindersicherung: Intego ist eine der wenigen, die Kindersicherung auf dem Mac anbieten. Mit dem ContentBarrier können Sie das Internet für Ihre Kinder zensieren.
Kontra:
- Kein Anti-Phishing: Intego warnt Sie nicht beim Besuch verdächtiger Websites, von denen bekannt ist, dass sie Personen dazu verleiten, vertrauliche Informationen weiterzugeben.
- Kein Passwort-Manager: Intego hilft Ihnen nicht beim Erstellen und Speichern hochsicherer Passwörter.
- Kein VPN: Ohne VPN können Sie Ihre Internetverbindung nicht verschlüsseln und sind nicht online anonym.
Weitere Informationen finden Sie in der vollständigen Bewertung.
Haben Sie schon die Rabatte von Intego gesehen?
BitDefender Bewertung
Urteil: Perfekter Schutz, aber es fehlen einige Funktionen.
Pro:
- Perfekte Anti-Malware für Mac: Genau wie die anderen hat BitDefender alle Malware-Beispiele in den Tests entdeckt und gelöscht.
- Anti-Phishing: Die Anti-Phishing-Tools von BitDefender warnen Sie vor Websites, die Sie bei der Übergabe sensibler Daten täuschen sollen.
- Anti-Tracker: Die Anti-Tracker-Browsererweiterung von BitDefender verhindert, dass Anzeigen Ihnen im Internet folgen, indem Tracking-Cookies blockiert werden.
- Kostenloses VPN für 200 MB pro Tag: Verschlüsseln Sie Ihre Internetverbindung mit dem VPN von BitDefender. Es macht Sie anonym und online nicht verfolgbar.
Kontra:
- Kein Passwort-Manager: Der Passwort-Manager von BitDefender ist nur für Windows. Sie können also keine Passwörter erstellen, speichern und verwalten.
- Keine Firewall: Da BitDefender keine Firewall hat, können Geräte jederzeit eine Verbindung zu Ihrem Mac herstellen.
- VPN auf 200 MB pro Tag begrenzt: 200 MB sind online sehr wenig. Und wenn Sie das unbegrenzte VPN möchten, müssen Sie extra bezahlen.
- Keine Kindersicherung: Um auf die Kindersicherung von BitDefender zugreifen zu können, müssen Sie auf das teurere Total Security-Paket
Weitere Informationen finden Sie in der vollständigen Bewertung.
Haben Sie schon die Rabatte von BitDefender gesehen?
Kaspersky Bewertung
Urteil: Perfekter Schutz, aber einige Funktionen sind begrenzt.
Pro:
- Perfekte Anti-Malware für Mac: Kaspersky hat in den Tests 100% der Malware-Beispiele entfernt.
- Grundlegender Passwortschutz: Kaspersky enthält einen kostenlosen (aber eingeschränkten) Passwortmanager, mit dem Sie sichere Passwörter erstellen und speichern können.
- Grundlegende Firewall: Die Firewall von Kaspersky ist keine vollständige Version wie die von Norton, überwacht jedoch die Ports Ihres Mac und kann Angriffe blockieren.
- Kostenloses VPN für 200 MB pro Tag: Mit Kasperskys VPN können Sie anonym und sicher vor Hackern im Internet surfen (jedoch nur für 200 MB pro Tag).
- Grundlegende Kindersicherung: Kaspersky enthält eine Basisversion der Safe Kids-Funktion, mit der Sie die Online-Anzeige Ihrer Kinder einschränken können.
Kontra:
- Eingeschränkter Kennwortschutz: Der vollständige Kennwortmanager für mehrere Geräte von Kaspersky, der im Total Security-Paket enthalten ist, kostet zusätzlich.
- VPN auf 200 MB pro Tag begrenzt: 200 MB pro Tag sind beim Surfen im Internet nicht viel. Um auf das unbegrenzte VPN zugreifen zu können, müssen Sie extra bezahlen.
- Eingeschränkte Kindersicherung: Um den Standort Ihrer Kinder zu verfolgen, ihre sozialen Medien zu überwachen und auf andere Premium-Funktionen zuzugreifen, müssen Sie zusätzlich bezahlen.
Weitere Informationen finden Sie in der vollständigen Bewertung.
Haben Sie schon die Rabatte von Kaspersky gesehen?
Airo AV Bewertung
Urteil: Perfekter Schutz, aber keine weiteren Funktionen.
Pro:
- Perfekte Anti-Malware für Mac: Airo hat 100% der Malware-Beispiele im Test erkannt und entfernt.
- Anti-Phishing: Die Anti-Phishing-Browsererweiterung von Airo warnt Sie, bevor Sie bösartige Websites besuchen, die versuchen, Ihre persönlichen Daten zu stehlen.
- Leichtes Antivirenprogramm: Airo verfügt nicht über viele zusätzliche Funktionen. Dies macht es jedoch sehr leicht und erfordert nur wenige Ressourcen.
Kontra:
- Kein Passwort-Manager: Airo hilft Ihnen nicht beim Erstellen und Speichern hochsicherer Passwörter wie Norton.
- Keine Firewall: Ohne Firewall kann Airo nicht verhindern, dass unerwünschte Geräte ohne Erlaubnis eine Verbindung zu Ihrem Mac herstellen.
- Kein VPN: Mit Airo können Sie Ihre Internetverbindung nicht verschlüsseln, um online anonym zu werden und vor Hackern zu schützen.
- Keine Kindersicherung: Airo AV bietet Ihnen nicht die Möglichkeit, die Online-Aktivitäten Ihrer Kinder anzuzeigen und zu zensieren.
Weitere Informationen finden Sie in der vollständigen Bewertung.
Haben Sie schon die Rabatte von Airo gesehen?
Wie wir testen
MacOS ist weitaus sicherer als Windows und Android. Dies liegt zum Teil daran, dass weniger Malware auf die Betriebssystemsoftware von Apple abzielt. Zum Teil, weil in macOS mehrere Anti-Malware-Funktionen integriert sind:
GateKeeper sendet ein Warnsignal, wenn Apps ohne digitale Signatur ausgeführt werden. XProtect vergleicht Dateien mit bekannten Malware-Beispielen. Und das Malware Removal Tool macht das, was sein Name andeutet. Malware entfernen.
Sicherheitsexperten sind sich jedoch im Allgemeinen einig, dass das Hinzufügen einer zusätzlichen Schutzschicht zusätzlich zu den integrierten Schutzmechanismen von Apple aus drei Gründen eine kluge Entscheidung ist:
- Die Sicherheitsmaßnahmen von Apple funktionieren gut gegen bekannte Malware, sind jedoch zu langsam, um auf neu auftretende Bedrohungen zu reagieren.
- Apple ist nicht immun gegen Fehler. AV-Comparatives, eines der beiden führenden Antiviren-Testlabors, hat erst im März 2019 eine Sicherheitslücke in macOS Mojave 10.14.4 festgestellt.
- Die heutigen Bedrohungen drehen sich nicht nur um Malware. In unserer vernetzten Welt sind Anti-Phishing- und Datenschutzfunktionen genauso wichtig wie Anti-Malware.
Auf unserer Suche nach der besten Antivirensoftware für macOS testen wir drei Dinge: Schutz, Privatsphäre und Geschwindigkeit.
Da alle drei Faktoren wichtig sind, jedoch nicht im gleichen Verhältnis, haben wir jedem einen anderen Gewichtsfaktor zugewiesen:
- Schutz 40% 40%
- Privatsphäre 40% 40%
- Geschwindigkeit 20% 20%
Schutz
AV-Test und AV-Comparatives, die führenden Antiviren-Testlabors, führen mindestens einmal im Jahr umfangreiche Anti-Malware-Tests für macOS durch. Ihre Ergebnisse bilden die Grundlage unserer Analyse in der Schutzkategorie.
In ihren Malware-Schutztests, wie sie treffend genannt werden, wird eine Antivirensoftware auf einem frisch aktualisierten MacBook installiert, wonach sie knapp 600 Malware-Beispielen ausgesetzt wird.
Diese Beispiele reichen von sehr schädlich bis ziemlich harmlos, wie beispielsweise Adware, die eine Fahrt mit gebündelter Software behindert. Zu den Beispielen gehören auch nahe Verwandte: Malware-Beispiele, die ähnlich, aber so modifiziert sind, dass sie nicht anhand der XProtect-Blacklist bekannter Malware erkannt werden.
Obwohl die Anzahl der Malware-Beispiele von nur 600 im Vergleich zu den über 10.000 für Windows verwendeten Malware-Beispielen sehr gering ist, handelt es sich um eine genaue Darstellung der Malware für MacOS in freier Wildbahn.
Die geringe Anzahl von Malware-Beispielen ist der Grund, warum alle 5 Antivirenprogramme für Mac auf unserer Liste eine Erkennungsrate von 100% aufweisen. In einer solch eingeschränkten Malware-Bibliothek wird jedes Antivirenprogramm, das keine Schutzrate von mindestens 99% erreicht, als Fehler angesehen.
Der Testprozess selbst ist ziemlich einfach. Nachdem die macOS-Systeme (neu) installiert, aktualisiert und mit der neuesten Antivirensoftware ausgestattet wurden, wird ein USB-Laufwerk mit den Malware-Beispielen eingeführt.
Es gibt jetzt 3 Momente, in denen die Antivirensoftware eingreifen kann:
- Antivirus kann einige oder alle Bedrohungen erkennen, sobald der USB-Anschluss angeschlossen ist.
- Falls verfügbar, wird ein USB-Scan ausgeführt, bei dem das Antivirenprogramm erneut die Möglichkeit hat, die Malware-Beispiele zu erkennen.
- Wenn Samples unentdeckt und / oder nicht gelöscht werden, werden diese auf die Festplatte des Mac verschoben und ausgeführt. Ermöglichen der Antivirensoftware einen letzten Versuch, die Bedrohungen unter Quarantäne zu stellen und zu löschen.
Wir verwenden diese Ergebnisse von den Testlabors für unseren Schutzwert.
Privatsphäre
Die Datenbranche wächst weiter. Regierungen, Internet Service Provider (ISPs), Werbetreibende und Technologiefirmen versuchen, jeden Schritt online zu verfolgen.
In einer Zeit, in der sogar eine große Antivirenmarke beim Verkauf der Benutzerdaten erwischt wurde (die Rede ist von Avast), haben die Verbraucher zu Recht Bedenken.
Glücklicherweise hat der Wunsch, online anonym zu bleiben, neue Innovationen ausgelöst. Neue Cybersicherheitsunternehmen sind überall entstanden und haben verschiedene technologische Lösungen entwickelt, mit denen Sie Ihre Privatsphäre schützen können.
Das mit Abstand wichtigste davon ist das Virtual Private Network (VPN). Eine relativ unkomplizierte und dennoch geniale Lösung, mit der Sie Ihre Internetverbindung verschlüsseln und online vollständig anonym werden können.
Es funktioniert wie folgt: Anstatt direkt im Internet zu surfen, stellen Sie zuerst eine verschlüsselte Verbindung zu einem VPN-Server her. Dann surfen Sie wie gewohnt weiter im Internet.
Wenn nun jemand versucht, Ihr Online-Verhalten auf Sie zurückzuführen, muss derjenige zu seinem Bedauern feststellen, dass der von Ihnen verwendete Server, von einer Unzahl von Menschen verwendet wird. Es ist wie der Versuch, Ihre Privatadresse zu ermitteln, aber stattdessen findet man einen überfüllten Bahnhof. Voila, du bist anonym.
Bei SoftwareLab testen wir das VPN jedes Sicherheitsunternehmens und überprüfen verschiedene Faktoren:
- Wie beeinflusst die VPN-Verbindung Ihre Upload- und Download-Geschwindigkeit sowie Ihre Wartezeit (Ping)?
- Wie viele Server sind verfügbar und in welchen Regionen?
- Welche Sicherheitsfunktionen verfügt das VPN (AES-256-Verschlüsselung, ein Kill-Switch und das OpenVPN-Protokoll sind wichtige Funktionen)?
- Wie viel kostet das VPN?
- Wem gehört das VPN? Hat das Antivirenunternehmen ein eigenes VPN erstellt (wie Norton), ein bestehendes VPN-Unternehmen gekauft (wie McAfee) oder verkauft es den VPN-Dienst eines Partners unter seinem eigenen Namen (wie BitDefender, Panda und BullGuard)?
Die endgültige Bewertung der Privatsphäre hängt weitgehend von der Qualität des VPN ab. Es wird jedoch weiterhin durch das Vorhandensein (oder Fehlen) anderer Datenschutzfunktionen wie einer Webcam und eines Mikrofonschutzes sowie eines Anti-Trackers beeinflusst.
Geschwindigkeit
Der letzte Faktor, den wir bei der Auswahl des besten Antivirenprogramms für macOS berücksichtigen, ist die Auswirkung auf die Betriebsgeschwindigkeit.
Alle Software, die kontinuierlich im Hintergrund ausgeführt wird, benötigt eine bestimmte Menge an Ressourcen, um ausgeführt zu werden. Aber es sollte unverhältnismäßig sein.
AV-Test widmet einen bestimmten Teil seines Tests der Messung der Auswirkungen eines Sicherheitstools auf die Betriebsgeschwindigkeit – den so genannten Leistungsbereich. Wir verwenden ihre Testergebnisse, kombiniert mit unserer eigenen Erfahrung in der Arbeit mit der Antivirensoftware, um ein objektives Urteil in dieser Kategorie zu erzielen.
Häufig gestellte Fragen
Was ist Adware?
Adware ist eine frei verbreitete Software, die integrierte Werbung für verschiedene Produkte und Dienstleistungen enthält und anzeigt. Es ist auch eine Art von Software, die Anfragen an verschiedene Sponsor-Webseiten weiterleiten kann. Eine weitere Facette der Adware-Software ist die Datenerfassung, die normalerweise zu Marketingzwecken durchgeführt wird.
Diese Art von Software kann je nach Komplexität Suchergebnisse, Tastatureingaben, Schlüsselwörter, Suchmuster und manchmal sogar persönliche Informationen erfassen, meist ohne die Zustimmung des Benutzers. Adware muss nicht immer manuell installiert werden. Es kann aus der Ferne auf dem Computer eines Benutzers installiert werden, wenn dieser eine infizierte Website besucht. Hacker können schädliche Adware auch über eine Hintertür installieren.
Was ist Antivirus?
Virenschutzprogramme gehören zu den wichtigsten Schutzmechanismen für Computer und andere internetfähige Geräte. Antivirenprogramme oder Programmsuiten sollen Bedrohungen erkennen, unter Quarantäne stellen, entfernen und verhindern, dass sie überhaupt auf den Zielcomputer oder das Netzwerk zugreifen.
Abhängig von der Komplexität der Antivirensoftware kann sie vor einfachen und risikoreichen Angriffen und Eingriffen in die Privatsphäre schützen, die beispielsweise durch Hacking, Viren, Würmer, Adware, Rootkits, Spyware, Keylogger und andere möglich sind. Während Sandbox-Erkennungstechniken am beliebtesten sind, werden heute verschiedene Erkennungsalgorithmen implementiert, von denen die modernsten Data Mining und maschinelles Lernen verwenden.
Was ist ein Botnet?
Ein Botnet ist ein Netzwerk von Geräten, die mit dem Internet verbunden sind und über eine überlegene kombinierte Rechenleistung verfügen, um leistungsstarke Angriffe auszulösen, den Internetverkehr zu stören oder Spam zu versenden. In einem Botnet sind die entführten Computer mit Bots infiziert, Softwareprogrammen, die automatisierte Aufgaben ausführen können. Jeder Computer im Netzwerk kann einen oder mehrere Bots bedienen.
Ein Botnet, das auch als Zombie-Armee oder Zombie-Netzwerk bezeichnet wird, kann von seinem Besitzer über die C & C-Software verwendet werden. Einige Bedrohungen verwenden möglicherweise Botnets für ihre eigenen DDoS-Angriffe, während andere das Botnet mit böswilliger Absicht an interessierte Dritte vermieten.
Was ist ein Computer-Exploit?
Verschiedene Befehlssequenzen sowie Teile von Software, Code und Daten können in die Kategorie der Computer-Exploits fallen, wenn sie zum Ausnutzen bestimmter Software- oder Hardwareschwachstellen in fremden Geräten oder Netzwerken verwendet werden. Abhängig von der Sicherheitsanfälligkeit kann ein Computer-Exploit einem bestimmten Subtyp zugewiesen werden. Dies hängt davon ab, was der Exploit dank der ausgenutzten Sicherheitsanfälligkeit für ein fremdes System tun kann.
Exploits können lokal und ferngesteuert (remote) sein. Remote-Sicherheitsanfälligkeiten ermöglichen den Remotezugriff in unterschiedlichem Maße, während lokale Sicherheitsanfälligkeiten in der Regel einen Exploit bedeuten. Sie können nur verwendet werden, wenn der Ursprung des Angriffs auf dem anfälligen Gerät oder im anfälligen Netzwerk liegt. Auch auf diese kann manchmal remote zugegriffen werden, wenn Backdoor-Zugriff auf das System besteht.
Was ist ein Computervirus?
Ein Computervirus ist in der Regel ein sich selbst replizierender schädlicher Code, der sich in neue Programme, Dokumente oder Startsektoren kopieren und so die Funktionsweise eines Geräts ändern kann. Computerviren können wissentlich oder unwissentlich verbreitet werden, müssen jedoch auf dem Zielgerät aktiviert werden, um eine Wirkung zu erzielen. Aus diesem Grund sind viele Viren in Software eingebettet, die vertrauenswürdig und legitim aussieht oder in Links zu Websites, die anscheinend legitim sind.
Es besteht auch die Gefahr der Übertragung über infizierte Speichergeräte wie USB-Laufwerke. Viren können es auf den Systemspeicher oder die Kernfunktionen von Apps und Hardwarekomponenten abzielen. Sie können auch so gestaltet werden, dass Daten kopiert, gelöscht oder sogar verschlüsselt werden. Dies wird häufig in Ransomware verwendet.
Was ist ein Computerwurm?
Ein Computerwurm ist eine Unterklasse von Computerviren, die selten durch die Hilfe des Benutzer ausgelöst wird, um sich selbst zu replizieren und in einem riesigen Netzwerk miteinander verbundener Geräte zu verbreiten. Würmer gelangen normalerweise entweder durch direkten Download oder über eine ungeschützte Netzwerkverbindung in ein System. Sobald sich ein Wurm in einem System befindet, kann er sich mehrmals selbst replizieren und auf andere Geräte übertragen.
Obwohl Würmer manchmal als weniger bedrohliche Unterklasse angesehen werden, werden sie häufig auch zum Installieren von Hintertüren in Systemen verwendet. Diese Hintertüren können dann verwendet werden, um andere schädliche Malware wie Keylogger, Adware, Spyware oder Bots zu installieren und den Grundstein für einen DDoS-Angriff zu legen.
Was ist Computer-Hacking?
Computer-Hacking oder nur Hacking ist jeder unbefugte Eingriff in einen Computer oder ein Computernetzwerk. Solche Aktionen beinhalten normalerweise die Beeinträchtigung der Systemsicherheit, indem entweder einige ihrer Funktionen geändert oder Sicherheitsmaßnahmen umgangen werden, um am Ende z.B auf vertrauliche Informationen zugreifen zu können.
Der Begriff “Hacken” impliziert nicht immer negative Aktivitäten. Während es Leute gibt, die ihre Fähigkeiten einsetzen, um in fremde Systeme zu hacken, um persönliche, finanzielle oder politische Vorteile zu erzielen, gibt es auch Leute, die in Systeme hacken, um nur ihre Sicherheit zu testen und Fehler oder Exploits zu entdecken. Aufgrund dieser Art von Hacking können viele Sicherheitslücken behoben werden, bevor böswillige Hacker sie ausnutzen können.
Was ist Cyberkriminalität?
Damit eine Straftat als Cyberkriminalität eingestuft werden kann, muss sie entweder auf einen Computer abzielen oder einen Computer als Instrument zur Begehung der Straftat verwenden. Obwohl es verschiedene Arten von Cyberkriminalität gibt, können sie alle in zwei größere Arten eingeteilt werden – Kriminalität, die sich gegen einzelne Computer oder Netzwerke richtet und Kriminalität, die sich gegen Gerätebesitzer richtet.
Einige der häufigsten Arten von Cyberkriminalität sind Bankdiebstahl, Identitätsdiebstahl, Cyberterrorismus, Online-Raubverbrechen und Online-Stalking. Nicht jede Internetkriminalität sind End-Game-Aktionen. Einige von ihnen sind nur ein kleiner Schritt in einem viel größeren Plan, der sich auch auf die Offline-Welt erstreckt.
Was ist ein DDoS-Angriff?
Ein DDoS-Angriff wird am häufigsten von einem Botnet oder einer Zombie-Armee von Computern ausgeführt. Es steht für Distributed Denial-of-Service-Attacke. Die Terminologie bezieht sich auf die Störung von Diensten – entweder eines Netzwerks oder einer Website. Dies wird erreicht, indem Zielgeräte mit unerwünschtem Internetverkehr überflutet werden, der ihre Leistung beeinträchtigt.
Die häufigsten Ziele für DDoS-Angriffe sind Online-Anbieter, Marktplätze sowie andere Unternehmen, die auf eine stabile Verbindung angewiesen sind und es sich nicht leisten können, Bandbreite zu verlieren. DDoS-Angriffe können nicht nur die Leistung des Zielsystems beeinträchtigen, sondern auch Daten beschädigen oder zu Datenverlusten führen, ganz zu schweigen von erheblichen finanziellen Verlusten.
Was ist Identitätsdiebstahl?
Identitätsdiebstahl wird verwendet, um jede unbefugte Erfassung persönlicher Identifizierungsinformationen zu beschreiben, die auf irgendeine Weise physisch oder in der virtuellen Welt erreicht wird. Identitätsdiebstahl kann durch Shoulder-Surfing, Diebstahl von Kontoauszügen, Abnahme von Fingerabdrücken, Dumpster-Diving und viele weitere Methoden erfolgen. Der Täter verwendet diese Informationen, um die Identität des Opfers anzunehmen und persönlichen Nutzen daraus zu ziehen.
Heutzutage wird Identitätsdiebstahl häufig als Cyberkriminalität eingestuft, da Computernetzwerke und Datenbanken für private Informationen gehackt werden. Dies kann auch über Spyware, Keylogger, das Einpflanzen von Viren, E-Mail-Phishing und andere Arten von Aktionen erfolgen, die als Internetkriminalität eingestuft werden.
Was ist ein Keylogger?
Es gibt zwei Arten von Keyloggern. Es gibt Hardware-Keylogger und Software-Keylogger. Unabhängig davon, welches verwendet wird, ist das Hauptziel immer dasselbe: Das Überwachen und Aufzeichnen der Tastenanschläge einer Person während jeglicher Internetaktivität ( z.B beim Mailverkehr).
Keylogger werden nicht immer mit böswilliger Absicht verwendet. Sie können in der kognitiven Schreibforschung verwendet werden, um Mitarbeiter auf ihren Arbeitscomputern zu überwachen oder um minderjährige Kinder und ihre Online-Aktivitäten zu überwachen. Sie sind jedoch in der Regel negativ assoziiert, da sie am häufigsten als eigenständige Tools oder als Teil von erweiterten Rootkits verwendet werden, um vertrauliche Informationen zu stehlen oder Zugriff auf Zielgeräte zu gewähren.
Was ist Malware?
Der Begriff Malware (kurz für bösartige Software) bezeichnet alle schädlichen Teile von Software, wie z. B. Computerviren und -würmer, Trojaner, Ransomware und Adware. Cyberkriminelle verwenden es, um eine Hintertür in fremde Systeme einzurichten, Botnets zu erstellen und verschiedene Angriffe zu starten, um Daten des Zielsystemen zu stehlen, zu beschädigen oder zu löschen.
Eine Malware-Suite oder eine Sammlung von mehr als einer Art schädlicher Software wird häufig als Rootkit bezeichnet. Mehrere Arten von verdeckten Malware-Programmen können in eine einzelne Anwendung oder Datei eingebettet werden.
Was ist Phishing?
Phishing ist eine betrügerische Handlung, bei der Kreditkartennummern, Benutzernamen, Kennwörter und andere vertrauliche Informationen durch Kriminelle gestohlen werden, die sich als vertrauenswürdige Person oder Unternehmen ausgeben. Beim Phishing über das Internet werden in der Regel gefälschte Webseiten mit scheinbar vertrauenswürdigen Domainnamen verwendet.
Obwohl es ziemlich gefährlich ist, kann Phishing in der Regel vermieden werden, wenn der Benutzer beim Öffnen von Anhängen, Offenlegen seiner persönlichen Informationen, Überprüfen der Website-URLs und Verwenden aktueller Antivirensoftware vorsichtiger vorgeht. Ohne die unfreiwillige Hilfe der Opfer selbst kann Phishing nicht erfolgreich sein. Daher müssen sich Cyberkriminelle beim Phishing nach Informationen als legitime Personen ausgeben.
Was ist Ransomware?
Ransomware ist eine Art von Malware, die am häufigsten im Zusammenhang mit der “Geiselnahme” bestimmter Dateien, Dokumenten oder finanzieller Vermögenswerte steht. Diese Malware kann remote über ein Backdoor installiert oder vom Benutzer durch infizierten besuchte Webseiten heruntergeladen werden. Sobald sich die Malware im System der Zielperson befindet, verschlüsselt sie Informationen, die ohne Schlüssel nicht entschlüsselt werden können. Andere Bezeichnungen für Ransomware sind Crypto-Trojaner, Crypto-Wurm oder Crypto-Virus.
Ransomware wird manchmal auch verwendet, um Informationen zu stehlen. Infolgedessen wird es in Online-Erpressungsprogrammen verwendet, bei denen der Hacker dem Opfer droht persönliche und vertrauliche Informationen zu veröffentlichen und deshalb aufgefordert wird ein Lösegeld zu zahlen. Das Auffinden der Angriffsquelle oder des Angreifers ist im Allgemeinen sehr schwierig, da die meisten Lösegeldzahlungen Kryptowährung beinhalten.
Was ist ein Rootkit?
Rootkits sind in der Regel, jedoch nicht immer, Malware-Suites, die aus mehreren Programmen und Viren bestehen und den Zugriff auf einen Computer oder ein Computernetzwerk ermöglichen, indem verschiedene Systemschwachstellen heimlich ausgenutzt werden. Rootkits können über Anhänge, Adware, E-Mail-Links und andere Mittel verteilt werden.
Das häufigste Ziel eines Rootkits ist die Einrichtung eines Backdoor-Zugriffs auf das Zielsystem, mit dem der Angreifer Informationen, Dokumente, Geld oder Kennwörter auf einfache Weise stehlen kann. Der Täter kann dies auch dazu verwenden, das System zu zerstören, indem er Daten beschädigt, den Datenverkehr unterbricht, Daten löscht oder die Systemleistung verlangsamt. Moderne Antivirenprogramme haben eine Rootkit-Erkennung, während dies in der Vergangenheit ein viel schwierigeres Problem war.
Was ist Scam?
Ein Scam( Betrug) ist eine betrügerische und kriminelle Handlung, die von einer Einzelperson oder einer Gruppe von Einzelpersonen eingeleitet wird, um vertrauliche Informationen zu extrahieren, Geld zu stehlen, Waren wiederzuverwenden usw. Internetbetrug umfasst gefälschte Spenden, Anrufe, Kettenbriefe, Online-Umfragen und vieles mehr.
Ein Großteil der Betrügereien wird über das Internet durchgeführt, da Betrüger über einen einfachen Zugang zu Netzwerken von Personen verfügen. Bei einigen Betrügereien handelt es sich um schnelle Schemata mit einem genauen Ziel, andere umfassen mehrere Zwischenschritte. Dabei wird z. B erst das Vertrauen aufgebaut, um damit vertrauliche Informationen zu erhalten und Geld zu stehlen.
Was ist Social Engineering?
Im Rahmen der Computersicherheit umfasst Social Engineering die Verwendung psychologischer Manipulationen an Personen und Gruppen mithilfe verschiedener Techniken. Unabhängig von der verwendeten Technik wird Social Engineering häufig mit böswilliger Absicht eingesetzt, um vertrauliche Informationen zu stehlen oder den normalen Betrieb bestimmter Organisationen zu stören.
Phishing ist ein Aspekt des Social Engineering, da es das Ziel dazu bringt, vertrauliche Informationen preiszugeben. Social Engineering umfasst jedoch sowohl Low-Tech- als auch High-Tech-Methoden zur Manipulation von Opfern. Genau wie beim Phishing zielt der Täter darauf ab, das Vertrauen des Opfers zu gewinnen, um Zugang zu Informationen zu erhalten, mit denen er das Zielobjekt Schaden zufügen oder sich selbst etwas verschaffen kann.
Was ist Spam?
Beim Versenden von Spam (auch als Spamming bezeichnet) werden mehrere unerwünschte elektronische Nachrichten gesendet. Spam hat fast immer eine negative Assoziation, ist jedoch nicht immer Teil eines illegalen Schemas. Spam-E-Mails können beispielsweise einfach Teil einer aggressiven Werbekampagne für bestimmte Produkte oder Dienstleistungen sein.
Andererseits können Spam-E-Mails auch in Phishing-Schemata verwendet werden. In diesem Fall enthalten die E-Mails wahrscheinlich infizierte Anhänge oder Links zu gefälschten Versionen verschiedener legitim erscheinender Websites. Das Ziel ihrer Urheber ist es, persönliche Informationen zu sammeln, mit denen sie Geld oder Informationen vom Opfer erpressen, Zugang zu eingeschränkten Servern erhalten oder die eigene Identität stehlen können.
Was ist Mail-, IP- oder DNS-Spoofing?
E-Mail-Spoofing wird durchgeführt, um Zugriff auf vertrauliche Informationen einer Person oder einer Gruppe von Personen zu erhalten. Bei dieser Art von Aktion werden gefälschte Versionen legitim erscheinender Webseiten erstellt, die auf den ersten Blick gut genug aussehen, um das Ziel davon zu überzeugen, die angeforderten Informationen preiszugeben.
DNS-Spoofing kann ein eigenständiger Betrug oder Teil eines E-Mail-Spoofing-Scams sein. Dabei wird der Datenverkehr von vertrauenswürdigen Webseiten auf gefälschte Versionen dieser Webseiten umgeleitet, von denen die Website-Eigentümer die persönlichen Identifikationsinformationen, Benutzernamen und Kennwörter der Opfer, Kreditkarteninformationen usw. abrufen können.
IP-Spoofing wird nicht immer mit böswilliger Absicht eingesetzt. Einige Benutzer verwenden IP-Spoofing und VPN-Dienste, um auf geografisch eingeschränkte Websites zuzugreifen oder ihre Online-Aktivitäten zu verbergen. Es kann jedoch auch verwendet werden, um Zugriff auf eingeschränkte Netzwerke zu erhalten, um Informationen zu stehlen oder andere böswillige Aktivitäten auszuführen.
Was ist Spyware?
Spyware ist eine Unterklasse von Malware-Programmen, zu denen Keylogger, Adware, Trojaner, Systemmonitore, Tracking-Cookies und andere Programme zum Überwachen, Aufzeichnen und Stehlen von Informationen gehören. Die meisten Spyware-Programme sind so konzipiert, dass sie ohne Wissen oder Zustimmung des Benutzers im Verborgenen ausgeführt werden. Hierbei kann es sich um eigenständige Programme handeln, die remote( von der Ferne) installiert sind oder um Programme, die durch eine Aktion auf dem Endbenutzergerät ausgelöst werden müssen.
Spyware kann eine Vielzahl von Daten oder sehr spezifischen Informationen von Zielgeräten sammeln. Bei Adware werden möglicherweise einfach Marketinginformationen gesammelt. Bei Keyloggern können jedoch Benutzernamen, Kennwörter, Bankdaten und vieles mehr gestohlen werden.
Was ist ein SQL-Injection-Angriff?
Ein SQL-Injection-Angriff ist eine Aktion, die bösartigen SQL-Code in eine SQL-Datenbank einfügt, um Zugriff auf Daten zu erhalten und diese zu ändern, zu beschädigen oder zu löschen. Dies kann entweder zu finanziellen Zwecken oder zur Schädigung des Geschäfts einer Person erfolgen, wodurch erheblicher wirtschaftlicher Schaden entsteht.
Die meisten SQL-Injection-Angriffe richten sich an Online-Anbieter und Online-Marktplätze. Aufgrund der ständigen Angriffe auf den E-Commerce-Sektor gibt es jedoch nicht nur einige Möglichkeiten, Websites mit SQL-Datenbanken vor diesen Angriffen zu schützen. Dank der fortschrittlichen Antiviren- und Firewall-Programme, die für kleine und große Unternehmen verfügbar sind, können geschützte Systeme heute nur noch sehr wenig beschädigt werden.
Was ist ein Trojaner?
Ein trojanisches Pferd, auch als Trojaner-Virus oder einfach als Trojaner bekannt, ist eine Art Computervirus, der ein einmal aktiviertes System schädigen kann. Im Gegensatz zu einem Computerwurm muss ein Trojaner auf dem Endbenutzersystem aktiviert werden, um seine Aufgabe zu erfüllen. Dies ist jedoch keine Art von Virus, der sich selbst repliziert und auf andere Systeme überträgt.
In den meisten Fällen wird ein Trojaner-Virus verwendet, um den Backdoor-Zugriff oder den Remotezugriff auf das Zielsystem herzustellen. Einige Trojaner werden verwendet, um Informationen direkt zu stehlen oder andere schädliche Software auf den Zielcomputer oder das Netzwerk herunterzuladen.
Was ist ein Zero-Day Exploit?
Ein Zero-Day-Exploit, manchmal auch Zero-Hour-Exploit genannt, ist kein bestimmter Exploit, sondern eine Kategorie von Computer-Exploits. Es enthält alle unbekannten oder kürzlich entdeckten Computer-Exploits. Jeder Exploit, der nur dem Angreifer bekannt ist und zum Ausnutzen einer Sicherheitsanfälligkeit verwendet wird, wird als Zero-Day-Exploit bezeichnet.
Gegen diese Exploits kann man sich kaum wehren, da sie unauffällig sind und dank unentdeckter oder nicht veröffentlichter Schwachstellen in verschiedenen Apps oder Netzwerken funktionieren. Sobald ein solcher Exploit veröffentlicht wurde, wird er als N-Day-Exploit bezeichnet, wobei N die Anzahl der Tage angibt, seit der Exploit zum ersten Mal entdeckt wurde und seitdem Entwickler daran arbeiten, ihn zu beheben.