Kleines Lexikon über Internet-Gefahren - Josefbauernfeindsblog
Kleines Lexikon über Internet-Gefahren - Josefbauernfeindsblog
Kleines Lexikon über Internet-Gefahren - Josefbauernfeindsblog
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
MAC TROJANER Weiter entwickelt von OSX/Imuler-B .Es werden Mails verschickt mit einem<br />
Bild des halbnackigen Star Irina Shayk. Durch einen Link verliert man persönliche Daten .<br />
SPEAR-PHISHING sind Angriffe gegen Firmen, Dabei werden Mitarbeiter eines Betriebes<br />
gezielt mit vermeintlichen , wichtigen Dokumenten versorgt. Diese aber beherbergen Trojaner die<br />
Zugangsdaten vom Unternehmen ausspähen., um später Hackerangriffe auszuspähen .<br />
TR/AGENT.AKCC ist ein Trojaner ,der in infizierten Computer einen Virenscan vortäuscht und<br />
dann Unmengen Viren findet. Der Betroffene soll dann im <strong>Internet</strong> ein Programm kaufen. Vorsicht<br />
- es droht Verlust und Missbrauch der Zahlungsdaten .<br />
TROJANER CIDOX schleicht sich heimlich auf den Rechner und warten auf entsprechende<br />
Befehle von Außen . Er verschickt dann Spam-Mails und <strong>Internet</strong>seiten .<br />
TROJANER DUQU ist auf Firmenrechner spezialisiert. Er spioniert hauptsächlich Industriean-<br />
lagen aus.<br />
TZROJAN.CRACK.I lockt mit der Erstellung gefälschter Registrierungen für kostenpflichtige<br />
Shareware-Programme. Dabei wird ein Trojaner in den PC eingeschleust und ein Zugang für<br />
Hacker eingerichtet<br />
TROJANER - Downluader Enthält einen zunächst scheinbar harmlosen Code, lädt aber spä-<br />
ter Viren von einem tibetanischen Restaurants .<br />
TROJANER FLASHBACK ein Schädling für Mac-Nutzer .Er liest die im Browser gespeicherten<br />
Benutzernamen und Passwörter aus.<br />
TROJANER Gameover Er verbreitet sich <strong>über</strong> manipulierte Links . Die Emails geben an ent-<br />
weder von der US Zentralbank ,oder von Zahlungsverkehrs-Organisation zu stammen. Der Troja-<br />
ner <strong>über</strong>nimmt die Identität des Nutzers und leert dessen Konto .<br />
TROJANER OSX/REVIER.A Er offenbar chinesischer Trojaner tarnt sich als PDF Dokument.<br />
Sobald er im PDF –Viewer gestartet wird, zeigt sich im Vordergrund ein chinesische Zeichen ge-<br />
bracht<br />
TROJANER POISON A verbreitet sich gerne <strong>über</strong> verseuchte Down-Load-Dateien. Wenn er ak-<br />
tiv wird und Schadfunktionen nachladen will, kann er enttarnt werden .<br />
TROJANER SPYEYE verbreitet sich <strong>über</strong> manpolierte <strong>Internet</strong>seiten und macht sich nach<br />
Kontakt auf der eigenen Festplatte breit. Nach Aufruf von Eingabefelder auf seiner Bankseite<br />
nimmt er den Nutzernamen und das Passwort auf und versucht Überweisungen auf fremde Kon-<br />
ten zu leiten. Er ist schwer zu entfernen !<br />
Seite 16