Was ist Clickjacking? Das Wichtigste in Kürze (2023)
Von Tibor Moes / Aktualisiert: Juli 2023
Was ist Clickjacking?
Im digitalen Zeitalter entwickeln sich die Bedrohungen für die Cybersicherheit ständig weiter. Eine dieser Bedrohungen, Clickjacking, kann Benutzerdaten kompromittieren und bei ahnungslosen Opfern verheerenden Schaden anrichten. In diesem Blogbeitrag erfahren Sie, was Clickjacking ist, welche Formen es gibt und wie Sie sich und Ihre Website vor diesen Angriffen schützen können. Machen Sie sich bereit, sich mit Wissen zu wappnen und Ihre Online-Präsenz zu schützen!
Zusammenfassung
- Clickjacking ist eine Art von Angriff, bei dem ein Angreifer den Benutzer dazu verleitet, ohne sein Wissen auf einen Link oder eine Schaltfläche auf einer Webseite zu klicken. Wenn der Benutzer darauf klickt, führt er unwissentlich eine unerwünschte Aktion aus.
- Der Angreifer legt einen unsichtbaren Rahmen mit seinem bösartigen Inhalt über eine legitime Website. Der ahnungslose Benutzer interagiert mit den Inhalten des Angreifers statt mit der ursprünglichen Webseite.
- Clickjacking-Angriffe gibt es in verschiedenen Formen. Zu den häufigsten gehören Content Overlays, Likejacking, Cursorjacking, Filejacking, Cookiejacking und Browserless Clickjacking.
Werden Sie kein Opfer von Cyberkriminalität. Schützen Sie Ihre Geräte mit dem besten Antivirenprogramm und Ihre Privatsphäre mit dem besten VPN-Dienst.
Clickjacking verstehen
Haben Sie schon einmal online auf eine Schaltfläche geklickt, um dann festzustellen, dass Sie versehentlich etwas ganz anderes ausgelöst haben? Das ist Clickjacking bei der Arbeit. Der Begriff “Clickjacking” wurde 2008 geprägt und beschreibt eine Cyber-Attacke, bei der Benutzer durch die Einblendung bösartiger Inhalte auf legitimen Webseiten dazu gebracht werden, unbeabsichtigte Aktionen auf Websites durchzuführen.
Der Angreifer verwendet clevere Techniken, um die Benutzeroberfläche (UI) zu manipulieren, die Benutzer zu täuschen und möglicherweise zu Datendiebstahl, finanziellen Verlusten oder sogar zum Herunterladen von Malware zu führen. Clickjacking ist auch als UI-Redress-Angriff, schnittstellenbasierter Angriff oder klassisches Clickjacking bekannt. Dabei wird das Vertrauen der Benutzer in Websites ausgenutzt, um sie dazu zu verleiten, auf bösartige Links oder Schaltflächen zu klicken.
Infolgedessen können Benutzer unwissentlich Aktionen auf einer Ziel-Website durchführen, z. B. sensible Informationen weitergeben, finanzielle Transaktionen durchführen oder auf eine bösartige Website umgeleitet werden.
Die Grundlagen des Clickjacking
Im Kern beruht Clickjacking auf einem Programmiertrick namens iframes. Ein iframe (kurz für Inlineframe) ist ein HTML-Element, mit dem eine Webseite in eine andere eingebettet werden kann. Bei einem Clickjacking-Angriff blendet der Angreifer einen unsichtbaren Frame mit seinem bösartigen Inhalt über eine legitime Website ein. Der ahnungslose Benutzer bemerkt nicht, dass eine transparente Ebene oder ein unsichtbares Element auf der Website platziert wurde und interagiert mit dem Inhalt des Angreifers statt mit der ursprünglichen Webseite.
Diese Täuschung ermöglicht es Angreifern, ohne das Wissen des Benutzers Aktionen auf einer Ziel-Website auszulösen. Die Folgen eines erfolgreichen Clickjacking-Angriffs können schwerwiegend sein und reichen von Datendiebstahl und Kontoübernahme bis hin zum Herunterladen von Malware oder nicht autorisierten finanziellen Transaktionen.
Terminologie für Clickjacking
Um Clickjacking besser zu verstehen, ist es wichtig, sich mit einigen gängigen Begriffen vertraut zu machen. Wie bereits erwähnt, ist Clickjacking auch als UI-Redressing-Angriff bekannt, der sich auf die Manipulation der Benutzeroberfläche bezieht, um Benutzer zu täuschen. Eine Schlüsselkomponente des Clickjacking ist die Verwendung von iframes, d.h. HTML-Elementen, mit denen eine Website in eine andere eingebettet werden kann. Bei einem Clickjacking-Angriff kann ein Angreifer die Manipulation von iframes nutzen, um seine bösartigen Inhalte vor dem Benutzer zu verbergen.
Ein weiterer Begriff, der Ihnen begegnen könnte, ist “unsichtbarer Rahmen” oder “transparente Ebene”. Dies bezieht sich auf das trügerische Element, das über einer legitimen Website platziert wird und die Benutzer dazu verleitet, mit den Inhalten des Angreifers statt mit der ursprünglichen Website zu interagieren. Wenn Sie diese Begriffe verstehen, sind Sie besser gerüstet, um Clickjacking-Angriffe zu erkennen und sich dagegen zu schützen.
Arten von Clickjacking-Angriffen
Clickjacking-Angriffe gibt es in verschiedenen Formen, jede mit ihrer eigenen Taktik und ihren eigenen Zielen. Zu den häufigsten Arten gehören Content Overlays, Rapid Content Replacement Attacks, Phantom Mouse Attacks, klassisches Clickjacking, Likejacking, Cursorjacking, Filejacking, Cookiejacking und Browserless Clickjacking. Auch wenn sich diese Angriffe in ihrer Vorgehensweise unterscheiden, haben sie alle das gleiche Ziel: Benutzer dazu zu bringen, ohne ihr Wissen auf bösartige Links oder Schaltflächen zu klicken.
Wenn Sie die verschiedenen Arten von Clickjacking-Angriffen verstehen, können Sie sie besser erkennen und abwehren. Lassen Sie uns einige der gängigsten Formen von Clickjacking näher betrachten: Social Media Clickjacking, Datendiebstahl Clickjacking und Multilayered Clickjacking.
Social Media Clickjacking
Soziale Medienplattformen wie Facebook und Twitter sind aufgrund ihrer riesigen Nutzerbasis und der einfachen Mechanismen zum Teilen von Inhalten zu bevorzugten Zielen für Clickjacking-Angriffe geworden. Beim Likejacking, einer der häufigsten Formen des Clickjacking in sozialen Medien, werden Benutzer dazu verleitet, einen Inhalt zu “liken”, den sie eigentlich gar nicht wollten. Diese Art von Angriff kann zur Verbreitung von bösartigen Links, Betrug oder gefälschten Nachrichten führen.
Ein berüchtigtes Beispiel für Clickjacking in sozialen Medien ist der Twitter-Wurm, der Benutzer dazu brachte, automatisch bösartige Inhalte zu retweeten, indem sie mit dem Mauszeiger über einen Tweet fuhren. Dieser Angriff betraf über 100.000 Twitter-Nutzer und hatte verschiedene schädliche Auswirkungen, darunter das Öffnen von pornografischen Seiten in den Browsern der Nutzer.
Datendiebstahl Clickjacking
Datendiebstahl Clickjacking zielt darauf ab, sensible Benutzerinformationen wie Anmeldeinformationen und persönliche Daten zu stehlen. Bei dieser Art von Angriff wird der Benutzer dazu verleitet, mit einem unsichtbaren oder getarnten Element auf einer bösartigen Website zu interagieren, das dann unbeabsichtigte Aktionen auf einer legitimen Website auslöst. Diese Aktionen können die Preisgabe persönlicher Daten oder die Gewährung von unbefugtem Zugriff auf Konten und Systeme beinhalten.
Die Folgen von Datendiebstahl durch Clickjacking können schwerwiegend sein und zu Identitätsdiebstahl, finanziellen Verlusten und anderen schädlichen Folgen führen. Um sich vor diesen Angriffen zu schützen, können Website-Besitzer Sicherheitsmaßnahmen wie Content Security Policy und X-Frame-Options implementieren, während Benutzer vorsichtig sein sollten, wenn sie auf Links und Schaltflächen aus nicht vertrauenswürdigen Quellen klicken.
Mehrschichtiges Clickjacking
Multilayered Clickjacking, auch bekannt als Multistep Clickjacking, bezieht sich auf komplexe Angriffe, die mehrere Schritte oder Ebenen erfordern, um erfolgreich zu sein. Diese Angriffe beinhalten oft fortgeschrittene Techniken und mehrere UI-Elemente, um Benutzer effektiver zu täuschen. So kann ein Angreifer beispielsweise mehrere transparente Ebenen verwenden oder Inhalte auf der Ziel-Website schnell ersetzen, um Benutzer dazu zu bringen, mit bösartigen Elementen zu interagieren.
Das Verständnis und die Erkennung von vielschichtigem Clickjacking ist für Website-Betreiber und Nutzer gleichermaßen wichtig. Wenn Sie über fortschrittliche Clickjacking-Techniken informiert sind, können Sie proaktiv Maßnahmen ergreifen, um Ihre Website und Ihren Online-Auftritt vor diesen raffinierten Bedrohungen zu schützen.
Bemerkenswerte Clickjacking-Vorfälle
In der Geschichte gab es eine ganze Reihe erfolgreicher Clickjacking-Kampagnen, wobei einige Vorfälle weitreichende Folgen hatten. Durch die Untersuchung dieser realen Fälle können wir wertvolle Erkenntnisse über die Risiken von Clickjacking-Angriffen gewinnen und aus vergangenen Fehlern lernen.
In diesem Abschnitt werfen wir einen genaueren Blick auf zwei bemerkenswerte Clickjacking-Vorfälle: den Adobe Flash Player-Vorfall und die Social Media Clickjacking-Fälle. Diese Beispiele erinnern uns eindringlich an den potenziellen Schaden, den Clickjacking anrichten kann, und daran, wie wichtig es ist, eine starke Verteidigung aufzubauen.
Vorfall mit Adobe Flash Player
Im Jahr 2008 nutzte ein Clickjacking-Angriff auf Adobe Flash Player die Sicherheitseinstellungen aus, um auf die Kameras und Mikrofone der Benutzer zuzugreifen. Dieser Vorfall löste weithin Besorgnis aus, da er die persönlichen Daten und Informationen der Benutzer potenziellen Lauschangriffen und anderen Verletzungen der Privatsphäre aussetzte.
Der Vorfall mit dem Adobe Flash Player zeigt, wie wichtig es ist, die Software regelmäßig zu aktualisieren und robuste Sicherheitsmaßnahmen wie Content Security Policy und X-Frame-Options zu implementieren, um Websites und Benutzer vor Clickjacking-Angriffen zu schützen.
Social Media Clickjacking-Fälle
Beliebte Social-Media-Plattformen wie Facebook und Twitter sind ebenfalls Ziel von Clickjacking-Angriffen geworden. In diesen Fällen nutzten die Angreifer die Sharing-Mechanismen der Plattformen aus, um bösartige Inhalte, Betrug und sogar gefälschte Nachrichten zu verbreiten.
Ein Beispiel für einen Fall von Clickjacking in sozialen Medien ist der Twitter-Wurm, der Benutzer dazu brachte, automatisch bösartige Inhalte zu retweeten, indem sie einfach mit dem Mauszeiger über einen Tweet fuhren. Dieser Angriff betraf nicht nur mehr als 100.000 Twitter-Nutzer, sondern führte auch zu verschiedenen schädlichen Auswirkungen, darunter das Öffnen von pornografischen Seiten in den Browsern der Nutzer.
Diese Vorfälle unterstreichen, wie wichtig es ist, soziale Medienkonten zu schützen und sich über die Risiken von Clickjacking zu informieren.
Verhinderung von Clickjacking-Angriffen
Zur Verhinderung von Clickjacking-Angriffen ist eine Kombination aus client- und serverseitigen Abwehrmaßnahmen erforderlich. Zu den clientseitigen Abwehrmaßnahmen gehören die Verwendung von Frame-Busting-Skripten und die Deaktivierung von JavaScript, während zu den serverseitigen Abwehrmaßnahmen die Implementierung von X-Frame-Options und Content Security Policy (CSP) gehören.
In diesem Abschnitt befassen wir uns sowohl mit clientseitigen als auch mit serverseitigen Präventionstechniken und geben Ihnen das Wissen und die Werkzeuge an die Hand, die Sie benötigen, um Ihre Website und Ihre Benutzer vor Clickjacking-Angriffen zu schützen.
Kundenseitige Präventionstechniken
Skripte zum Sprengen von Frames sind eine gängige clientseitige Abwehrtechnik gegen Clickjacking. Diese Skripte verhindern, dass eine Website in einen Iframe auf einer bösartigen Website eingebettet wird, so dass der Frame effektiv “gesprengt” wird und die Website sicher bleibt. Es ist jedoch wichtig zu wissen, dass clientseitige Methoden ihre Grenzen haben, da sie von der verwendeten Plattform und dem Browser abhängig sind. Browser verfügen über unterschiedliche Sicherheitseinstellungen. Einige von ihnen erlauben die Umgehung von JavaScript oder unterstützen es nicht.
Eine weitere clientseitige Präventionsmethode ist die Deaktivierung von JavaScript, die vor Clickjacking-Angriffen schützen kann, die auf JavaScript zur Manipulation von Iframes beruhen. Allerdings kann dieser Ansatz auch die Funktionalität bestimmter Websites einschränken und ist keine narrensichere Lösung gegen alle Clickjacking-Angriffe.
Server-seitige Präventionstechniken
Serverseitige Präventionstechniken spielen eine entscheidende Rolle beim Schutz von Websites vor Clickjacking-Angriffen. Eine dieser Techniken ist die Implementierung von X-Frame-Options, einem HTTP-Antwort-Header, der Browsern mitteilt, ob sie eine Seite in einem Frame, Iframe, Embed oder Objekt darstellen dürfen. Dadurch wird verhindert, dass eine Seite in einem Frame oder Iframe angezeigt wird. Dadurch wird sichergestellt, dass die Seite nur im Kontext der beabsichtigten Website angezeigt wird und das Risiko von Clickjacking-Angriffen verringert wird.
Eine weitere serverseitige Präventionstechnik ist die Content Security Policy (CSP), ein Sicherheitsstandard, mit dem Website-Besitzer festlegen können, welchen Quellen von Inhalten sie vertrauen. Durch die Implementierung von CSP können Website-Besitzer das Risiko von Clickjacking-Angriffen minimieren, indem sie die Verwendung von Frames ganz verbieten oder festlegen, wo sie erlaubt ist.
Erweiterte Clickjacking-Schutzmaßnahmen
Für eine robustere Verteidigung gegen Clickjacking können fortgeschrittene Methoden zur Eindämmung eingesetzt werden. Diese Methoden umfassen eine Kombination aus client- und serverseitigen Techniken, einschließlich Frame-Busting-Skripten, Content Security Policy und X-Frame-Options.
In diesem Abschnitt werden wir uns mit fortgeschrittenen Techniken zur Abwehr von Clickjacking befassen und uns dabei auf die Implementierung von Content Security Policy und die Verwendung von X-Frame-Options konzentrieren. Wenn Sie diese fortgeschrittenen Strategien verstehen und anwenden, können Sie die Verteidigung Ihrer Website gegen Clickjacking-Angriffe weiter stärken.
Implementierung der Richtlinie für Inhaltssicherheit
Content Security Policy (CSP) ist ein leistungsstarkes Werkzeug im Kampf gegen Clickjacking. Durch die Implementierung von CSP können Website-Besitzer kontrollieren, welche Inhalte auf einer Seite erlaubt sind, und potenzielle Clickjacking-Angriffe blockieren. Mit diesem Sicherheitsstandard können Website-Besitzer festlegen, welchen Inhaltsquellen sie vertrauen, und sich so vor Cross-Site Scripting (XSS) und anderen Code-Injection-Angriffen schützen.
Um CSP zu implementieren, können Website-Betreiber die Direktive frame-ancestors verwenden, die die Quellen angibt, die eine Seite mit einem Frame, iframe, embed oder Objekt einbetten dürfen. Wenn Sie die frame-ancestors-Direktive auf ‘none’ setzen, können Website-Besitzer die Verwendung von Frames effektiv blockieren und sich so gegen Clickjacking-Angriffe schützen.
Verwendung von X-Frame-Options
Der HTTP-Antwort-Header X-Frame-Options ist ein weiteres wertvolles Instrument zur Abwehr von Clickjacking-Angriffen. Dieser Header kann auf DENY, SAMEORIGIN oder ALLOW-FROM URI gesetzt werden, so dass Website-Besitzer kontrollieren können, ob und unter welchen Bedingungen eine Seite in einen Iframe gesetzt werden kann.
Durch die Implementierung von X-Frame-Options können Website-Besitzer verhindern, dass ihre Seiten in einem Frame oder Iframe auf bösartigen Websites angezeigt werden, und so Clickjacking-Angriffe wirksam abwehren. Es ist jedoch erwähnenswert, dass einige moderne Browser X-Frame-Options zugunsten der von der Content Security Policy bereitgestellten Richtlinie frame-ancestors veraltet sind.
Schutz für Ihre Website und Benutzer
Als Website-Besitzer oder -Entwickler sind Sie dafür verantwortlich, dass Ihre Website und ihre Benutzer vor Clickjacking-Angriffen geschützt sind. Dazu gehört es, sich über die neuesten Clickjacking-Techniken zu informieren, robuste Sicherheitsmaßnahmen wie Content Security Policy und X-Frame-Options zu implementieren und Software und Plugins regelmäßig zu aktualisieren, um Schwachstellen zu minimieren.
Zusätzlich zu den technischen Maßnahmen ist es auch wichtig, Ihre Benutzer über die Risiken von Clickjacking und sichere Browsing-Praktiken aufzuklären. Indem Sie Ihren Nutzern das Wissen und die Werkzeuge an die Hand geben, um Clickjacking-Angriffe zu erkennen und zu vermeiden, können Sie eine sicherere Online-Umgebung für alle schaffen.
Regelmäßige Aktualisierung der Software
Es ist wichtig, Software und Plugins auf dem neuesten Stand zu halten, um Schwachstellen zu minimieren und eine starke Verteidigung gegen Clickjacking-Angriffe aufrechtzuerhalten. Regelmäßige Software-Updates stellen sicher, dass Sie die neueste Version mit allen notwendigen Sicherheits-Patches, Fehlerbehebungen und neuen Funktionen verwenden.
Um sicherzustellen, dass Ihre Software immer auf dem neuesten Stand ist, sollten Sie regelmäßig nach Updates suchen, entweder manuell oder indem Sie die automatische Aktualisierung aktivieren. Wenn Ihre Software über eine automatische Update-Option verfügt, vergewissern Sie sich, dass diese aktiviert ist, und halten Sie Ausschau nach Sicherheitswarnungen oder Hinweisen im Zusammenhang mit der Software.
Aufklärung der Benutzer
Die Aufklärung der Nutzer über Clickjacking-Risiken und sichere Browsing-Praktiken ist ein wesentlicher Bestandteil des Schutzes Ihrer Website und ihrer Nutzer. Indem Sie ihnen Informationen und Ressourcen zur Verfügung stellen, die ihnen helfen, Clickjacking-Angriffe zu erkennen und zu vermeiden, können Sie eine sicherere Online-Umgebung schaffen.
Entsprechende Schulungen zum Sicherheitsbewusstsein können Benutzern helfen, die Risiken von Clickjacking zu verstehen und sich zu schützen. Dazu kann gehören, dass die Benutzer darüber aufgeklärt werden, dass bösartige Websites Clickjacking-Techniken einsetzen, um ihre Daten zu stehlen oder die Kontrolle über ihre Konten zu übernehmen, sowie Tipps zum sicheren Surfen und zur Vermeidung verdächtiger Links.
Zusammenfassung
Clickjacking ist eine trügerische und gefährliche Cyber-Bedrohung, die sowohl für Website-Besitzer als auch für Nutzer schwerwiegende Folgen haben kann. Indem Sie die verschiedenen Formen von Clickjacking-Angriffen verstehen, robuste Sicherheitsmaßnahmen implementieren und die Benutzer über sichere Surfpraktiken aufklären, können Sie Ihre Website und Ihre Benutzer vor diesen heimtückischen Angriffen schützen. Denken Sie daran: Wissen ist Macht, und über die neuesten Clickjacking-Techniken und Abwehrstrategien informiert zu sein, ist für die Aufrechterhaltung einer starken und sicheren Online-Präsenz unerlässlich.
Wie Sie online sicher bleiben:
- Verwenden Sie sichere Passwörter: Verwenden Sie für jedes Konto ein einzigartiges und komplexes Passwort. Ein Passwort-Manager kann Ihnen dabei helfen, diese zu erstellen und zu speichern. Aktivieren Sie außerdem die Zwei-Faktor-Authentifizierung (2FA), wann immer sie verfügbar ist.
- Investieren Sie in Ihre Sicherheit: Der Kauf des besten Antivirenprogramms für Windows 11 ist der Schlüssel für Ihre Online-Sicherheit. Ein hochwertiges Antivirenprogramm wie Norton, McAfee oder Bitdefender schützt Ihren PC vor verschiedenen Online-Bedrohungen, einschließlich Malware, Ransomware und Spyware.
- Seien Sie vorsichtig bei Phishing-Versuchen: Seien Sie vorsichtig, wenn Sie verdächtige Mitteilungen erhalten, in denen nach persönlichen Daten gefragt wird. Seriöse Unternehmen werden niemals per E-Mail oder SMS nach sensiblen Daten fragen. Bevor Sie auf einen Link klicken, vergewissern Sie sich über die Echtheit des Absenders.
- Bleiben Sie auf dem Laufenden: In unserem Blog behandeln wir eine breite Palette von Cybersicherheitsthemen. Und es gibt mehrere glaubwürdige Quellen (in englischer Sprache), die Berichte über Bedrohungen und Empfehlungen anbieten, wie NIST, CISA, FBI, ENISA, Symantec, Verizon, Cisco, Crowdstrike und viele mehr.
Viel Spaß beim Surfen!
Häufig gestellte Fragen
Nachstehend finden Sie die am häufigsten gestellten Fragen.
Was ist Clickjacking (mit einem Beispiel)?
Clickjacking ist eine Art von Angriff, bei dem ein Angreifer den Benutzer dazu verleitet, ohne sein Wissen auf einen Link oder eine Schaltfläche auf einer Webseite zu klicken. Der Hacker könnte zum Beispiel einen bösartigen Link auf einer Seite platzieren, der wie ein normales Website-Element aussieht, wie z.B. eine “Gefällt mir”-Schaltfläche oder ein Suchfeld.
Wenn der Benutzer darauf klickt, führt er unwissentlich eine unerwünschte Aktion aus.
Was wird verwendet, um Clickjacking zu verhindern?
Um Clickjacking zu verhindern, müssen Sie Antwort-Header der Content Security Policy (CSP) mit der Anweisung frame-ancestors verwenden, JavaScript-Code, der Frames ausschaltet, und sicherstellen, dass Ihre Website über HTTPS bereitgestellt wird.
Dies schützt Ihre Website davor, von bösartigen Websites in einen Frame oder Iframe eingebettet zu werden, und hilft bei der Abwehr von Clickjacking-Angriffen.
Was sind die Ursachen von Clickjacking?
Clickjacking wird durch bösartige Websites verursacht, die HTML-Frames verwenden, um UI-Elemente oder Links auf einer Seite zu verstecken, so dass ein ahnungsloser Benutzer auf etwas anderes klickt als das, was er beabsichtigt hat. Dies wird dadurch ermöglicht, dass Websites die HTTP-Header X-Frame-Options nicht ordnungsgemäß verwenden und zulassen, dass ihre Inhalte in Frames auf anderen Seiten oder außerhalb ihrer Domain angezeigt werden.
Um sich gegen Clickjacking zu schützen, sollten Websites den HTTP-Header X-Frame-Options verwenden, um zu verhindern, dass ihre Inhalte auf anderen Seiten oder außerhalb ihrer Domain in Frames angezeigt werden. Dadurch wird sichergestellt, dass Benutzer nicht dazu verleitet werden, auf etwas zu klicken, was sie nicht beabsichtigt haben.
Was ist ein Beispiel für einen Clickjacking-Exploit?
Ein Beispiel für einen Clickjacking-Angriff ist, wenn ein Benutzer eine bösartige Website besucht und dazu verleitet wird, auf einen unsichtbaren Iframe zu klicken, der dazu führt, dass ohne das Wissen des Benutzers Geld an den Angreifer überwiesen wird.
Diese Art von Angriffen ist besonders gefährlich, da sie schwer zu erkennen sind und dazu genutzt werden können, sensible Informationen oder Geld von ahnungslosen Opfern zu stehlen.

Autor: Tibor Moes
Gründer & Chefredakteur bei SoftwareLab
Tibor ist ein niederländischer Ingenieur. Er testet seit 2014 Sicherheitssoftware.
Im Laufe der Jahre hat er die meisten führenden Antivirenprogramme für Windows, Mac, Android und iOS getestet, ebenso wie viele VPN-Anbieter.
Er nutzt Norton zum Schutz seiner Geräte, CyberGhost für seine Privatsphäre und Dashlane für seine Passwörter.
Diese Website wird auf einem Digital Ocean-Server über Cloudways gehostet und ist mit DIVI auf WordPress erstellt.
Sie können ihn auf LinkedIn finden oder ihn hier kontaktieren.
Sicherheitssoftware
Antivirus für Windows 11 Test
Antivirus für Mac Test
Antivirus für Android Test
Antivirus für iOS Test
VPN Test 2023
Ähnliche Artikel
Antivirus
Adware
Botnetz
Computer Exploit
Computervirus
Computerwurm
Cyberkriminalität
DDoS-Angriff
Hacking
Identitätsdiebstahl
Keylogger
Online Betrug
Malware
Phishing
Ransomware
Rootkit
Social Engineering
Spam
Spoofing
Spyware
Trojaner
Zero-Day Exploit