A

AdWare

Adware ist eine Software, die automatisch unerwünschte Werbung auf einem Gerät anzeigt, oft in Form von Pop-ups oder Bannern. Sie wird häufig zusammen mit kostenloser Software installiert, ohne dass der Nutzer es bemerkt. Adware kann das Nutzererlebnis beeinträchtigen und unter Umständen auch persönliche Daten sammeln.

B

Botnet

Ein Botnet ist ein Netzwerk aus vielen Computern oder Geräten, die heimlich mit Schadsoftware infiziert wurden und ferngesteuert werden können. Cyberkriminelle nutzen Botnets, um koordinierte Angriffe durchzuführen, etwa DDoS-Attacken, Spamversand oder Datendiebstahl. Die betroffenen Geräte gehören oft ahnungslosen Nutzern und arbeiten im Hintergrund ohne deren Wissen.

C

Clickjacking

Clickjacking ist eine Technik, bei der Nutzer dazu verleitet werden, auf etwas zu klicken, das sie nicht beabsichtigen, weil ein unsichtbares oder manipuliertes Element über einer scheinbar harmlosen Webseite liegt. So können Angreifer etwa Likes, Freigaben oder sogar sicherheitsrelevante Aktionen (z. B. das Aktivieren der Kamera) unbemerkt auslösen. Der Nutzer glaubt, auf einen legitimen Button zu klicken, führt aber im Hintergrund eine Aktion im Sinne des Angreifers aus.

Credential Stuffing

Credential Stuffing ist eine Angriffsmethode, bei der automatisiert gestohlene Zugangsdaten (meist Benutzername und Passwort) aus früheren Datenlecks auf vielen Webseiten ausprobiert werden. Angreifer setzen dabei auf die Tatsache, dass viele Nutzer dieselben Passwörter für mehrere Dienste verwenden. Gelingt der Zugriff, können sie Konten übernehmen und sensible Informationen oder Dienste missbrauchen.

K

Keylogger

Ein Keylogger ist ein Schadprogramm oder Gerät, das heimlich alle Tastatureingaben eines Nutzers aufzeichnet. Damit können Angreifer Passwörter, Kreditkartendaten oder andere vertrauliche Informationen abfangen. Keylogger werden oft unbemerkt installiert und laufen im Hintergrund, ohne dass der Nutzer etwas davon merkt.

M

Man in the Middle – Angriff (MITM)

Ein Man-in-the-Middle (MITM)-Angriff ist eine Methode, bei der sich ein Angreifer unbemerkt zwischen zwei Kommunikationspartner schaltet, um Daten abzufangen, zu verändern oder weiterzuleiten. Dadurch kann er vertrauliche Informationen wie Passwörter, Kreditkartendaten oder Nachrichten mitlesen oder manipulieren. Solche Angriffe erfolgen oft über unsichere Netzwerke, z. B. öffentliches WLAN.

P

Photo-TAN

Photo-TAN ist ein Verfahren zur Zwei-Faktor-Authentifizierung, das häufig beim Online-Banking eingesetzt wird. Dabei wird eine farbige Grafik (TAN-Grafik) auf dem Bildschirm angezeigt, die mit einer speziellen App oder einem Lesegerät gescannt wird, um daraus eine Transaktionsnummer (TAN) zu generieren. Diese TAN muss dann zur Freigabe der Transaktion eingegeben werden, wodurch ein zusätzlicher Schutz gegen Phishing und unbefugte Zugriffe entsteht.

Q

Quishing

Quishing ist eine Form des Phishing, bei der Cyberkriminelle QR-Codes nutzen, um Nutzer auf gefälschte Websites zu leiten. Dort werden persönliche Daten wie Zugangsdaten oder Zahlungsinformationen abgefragt. Diese Methode gewinnt zunehmend an Bedeutung, da QR-Codes im Alltag weit verbreitet und schwerer zu überprüfen sind.

R

Ransomware

Ransomware ist eine Art von Schadsoftware, die Daten auf einem Computer oder Netzwerk verschlüsselt und den Zugriff darauf blockiert. Die Angreifer fordern meist ein Lösegeld, um die Daten wieder freizugeben. Betroffene sollten auf keinen Fall zahlen, sondern stattdessen IT-Sicherheitsexperten hinzuziehen und Anzeige erstatten.

S

Skimming

Skimming ist eine Methode des Datenklaus, bei der Kriminelle die Informationen von Bank- oder Kreditkarten auslesen, meist an Geldautomaten oder Kartenterminals. Dazu setzen sie manipulierte Geräte wie Kartenleser und versteckte Kameras ein, um sowohl die Kartendaten als auch die PIN auszuspähen. Mit den gestohlenen Daten können dann Kopien der Karten erstellt und unbefugt Geld abgehoben werden.

Spyware

Spyware ist eine Art Schadsoftware, die heimlich Informationen über das Verhalten, die Aktivitäten oder Daten eines Nutzers sammelt, ohne dessen Wissen oder Zustimmung. Sie kann Passwörter, Surfverhalten, Tastatureingaben oder persönliche Daten ausspähen und an Dritte weiterleiten. Oft wird Spyware über infizierte Anhänge, Downloads oder manipulierte Webseiten verbreitet.

Z

Zwei-Faktor-Authentifizierung (2FA)

Die Zwei-Faktor-Authentifizierung (2FA) ist ein Sicherheitsverfahren, bei dem Nutzer neben ihrem Passwort einen zweiten Bestätigungscode eingeben müssen – etwa per SMS, App oder Hardware-Token. Dadurch wird der Zugang zu Konten oder Diensten besser geschützt, selbst wenn das Passwort gestohlen wird. 2FA gilt als eine der effektivsten Methoden, um unbefugte Zugriffe zu verhindern.

Opfer von Online-Betrug geworden?
Erhalten Sie eine kostenlose anwaltliche Ersteinschätzung zu Ihrem Fall.
Hilfe erhalten