Sie befinden sich hier auf der Seite von: VIRENHILFE - Schutz vor Bedrohungen im Internet
Oben klicken um auf die Seite von Hitwelle zu kommen
Gästebuch (machen doch auch Sie einen Eintrag in mein Gästebuch)
Google World Wide Web
www.computerhilfe-horch.de
Copyright by Ernst Horch 2007-2016 © ® Ernst Horch 2007-2016
Diese Seite wurde zuletzt aktualisiert am: Samstag, 03.04.2016
Startseite Meine Person Downloads Anleitungen Hilfeforum Lohnende Links Dienstleistungen Begriffe suchen Wo ich wohne Über meine Stadt Quellennachweis Verschiedene Kalender Impressum Kontakt Umfragen Danke an
Das Internet ist wohl eine tolle Erfindung aber auch eine gefährliche: Bankgeschäfte, Versteigerungen, Einkäufe - alles bequem per Mausklick!  Und wer möchte schon auf E-Mails verzichten? Doch Vorsicht: Über das weltweite Netzwerk verbreiten sich immer mehr Viren, Würmer und andere Schädlinge. Ihr Lieblingsziel: der Computer. Im Jahr 1986 wurde der erste Virus für das MS-DOS Betriebssystem in Umlauf gebracht. Zwei Softwarehändler aus Pakistan verkauften billige Raubkopien von Originalsoftware. Dies war nur möglich, da dort das Kopieren von Software  nicht strafbar war. Zu der Softwarekopie legten sie den Virus bei, der nur einen Zweck haben sollte, die Kunden an den Händler zu binden. Dieser Virus verbreitete sich sogar bis in die USA.. C 1.)  Was ist ein Computervirus? Ein Computervirus ist ein sich selbst vermehrendes Computerpro- gramm. Welches sich in Einem Computer oder in Netzwerken ein- schleust, indem es sich durch Ihr aktives Zutun oder durch system- seitig gegebeneProzeduren selbst kopiert, ohne dass Sie darüber Bescheid wissen. Wenn er (Virus) einmal gestartet ist, kann es äußerst unangenehme Auswirkungen haben, wie zum Beispiel irri- tierende Textmeldungen, Daten können gestohlen oder sogar anderen  Anwendern durch gezielt agierende Fremdsysteme die Steuerung Ihres PCs ermöglichen. Bei Viren sorgt in der Regel der Benutzer selbst für deren Verbreitung und Aktivierung der Schadensfunktion. Die Verbreitung erfolgt durch den Benutzer des PC`s unbewusst via eMail, die Aktivierung durch nicht gesicherte PCs und durch leicht fertiges Ausführen von Programmen.
Virenhilfe  Ihr Schutz vor Viren und Spam
2.)  Wie infiziert ein Virus einen Computer? Ein Virus kann einen Computer nur infizieren, wenn er (der Virus) gestartet wurde. Viren haben ihre Methoden, um dafür zu sorgen, dass dies geschieht. Sie können sich an andere Programme anhängen oder ihren Code so versteck- en, dass er automatisch startet, wenn man Anlagen mit verdächtigen Dateiendungen öffnet. Viren können auch Sicher- heitslücken im Betriebssystem eines Computers ausnutzen, um automatisch zu starten und sich so zu verbreiten. Eine infizierte Datei kann man als E-Mail-Attachment, per Internet-Download oder auf einer Diskette und anderen Speicher- medien erhalten. Sobald die Datei aufgerufen wird, startet auch der Virencode. Der Virus kann sich dann in andere Dateien oder auf Datenträger kopieren und Änderungen auf dem Computer vornehmen.  . 3.)  Was sind Würmer? Würmer können sich ohne aktives Zutun des Anwenders selbst reproduzieren und verteilen. Sie befallen gezielt Sicher- heitslücken in System- komponenten. Ihre Verbreitung kann durch entsprechende Software-Updates blockiert werden. . 4.)  Was sind Trojanische Pferde? Trojanische Pferde sind Programme, die vorgeben, eine legitime Software zu sein. In Wahrheit jedoch verfügen diese über versteckte Schadensfunktionen. DLoader-L wird beispielsweise als E-Mail-Anhang versendet und täuscht vor, ein dringendes Update von Microsoft für Windows XP zu sein. Wenn man es startet, lädt es ein Programm herunter, das sich über Ihren Computer mit bestimmten Websites verbindet, um sie zu überlasten (dies wird Denial-of-Service-Attacke genannt). Trojaner können sich nicht so schnell wie Viren verbreiten, da sie keine Kopien von sich erstellen. Trojaner treten jedoch immer häufiger in Kombination mit Viren auf. Viren können Trojaner herunterladen, die gedrückte Tasten speichern oder Daten stehlen. Trojaner können aber auch dazu benutzt werden, einen Computer mit einem Virus zu infizieren. ..
5.)  Was können Viren anrichten? Früher haben die Viren oft nur Streiche gespielt oder den Computer lahm gelegt. Heute schaden sie der Sicherheit auf heimtückische Weise: Verlangsamen von E-Mail. Viren, die sich per EMail verbreiten, wie z.B. Sobig, können so viel E-Mailverkehr erzeugen, dass sich die Server verlangsamen oder gar abstürzen.   Missbrauch Deines Domputers durch Dritte. Manche Viren legen auch "Backdoor-Trojaner" auf dem Com-puter ab, so dass sich ein Virenschreiber mit Deinem Computer verbinden und ihn für seine eigenen Zwecke missbrauchen kann. Diebstahl vertraulicher Daten. Der Bugbear-D Wurm speichert die von einem Anwender gedrückten Tasten, gelangt somit an Kennwörter und gibt dem Virenschreiber Zugriff auf die Daten. Datenänderung. Der Compatable Virus ändert Daten in Excel-Tabellen. Website-Attacken mit Hilfe Ihres Computers. MyDoom hat mit Hilfe infizierter Computer die Website eines Software-Unternehmens mit Daten überflutet, so dass sie nicht genutzt werden konnte. Verlust der Glaubwürdigkeit. Wenn ein Virus sich von Ihrem Computer an eventuelle Kunden und Geschäfts-partner weiterleitet, möchten diese möglicherweise die Geschäftsbeziehungen mit Ihnen beenden oder fordern eventuell sogar Schadenersatz. Späße. Die mit dem Netsky-D Wurm infizierte Computer haben einen Morgen lang für mehrere Stunden in un-regelmäßigen Abständen Pieptöne erzeugt. Peinlichkeiten. PolyPost legt Ihre Dokumente und Ihren Namen bei Sex-Newsgroups ab. Anzeigen von Textmeldungen. Jeweils im Monat Mai zeigt Cone-F ein politisches Statement an. Löschen von Daten. Der Sircam Wurm kann versuchen, an einem bestimmten Tag die Festplatte zu löschen oder zu überschreiben. Lahmlegen von Hardware. CIH oder Chernobyl versucht jedes Jahr am 26. April, das BIOS zu überschreiben und den Computer somit funktionsunfähig zu machen. . 6.)  Welche Daten werden infiziert?    Viren können sich an jeden Code anhängen, der auf Ihrem PC läuft. Programme, Dokumente oder Dateien, die das Betriebssystem starten. Bootsektoren. Wenn Sie Ihren Computer einschalten, greift er auf einen Teil der Festplatte zu, der "Bootsector" genannt wird, und ruft ein Programm auf, welches das Betriebssystem startet. Schon die frühesten Viren haben diesen Bootsektor mit ihrer eigenen, veränderten Version ersetzt. Wenn der Anwender seinen Computer von einer infizierten Festplatte startet, wird der Virus aktiv. Programme. Wenn Sie das infizierte Programm starten, wird zunächst der Virus gestartet. Dieser Virentyp gibt es schon seit den frühesten Anfängen der Virenge- schichte. Doch auch heute noch stellt er eine Bedrohung dar, da Programme über das Internet schnell und einfach ausgetauscht werden können. Dokumente. Textverarbeitungs- oder Tabellenkalkulations- Anwendungen benutzen häufig Makros, um Tasks zu automatisieren. Manche Viren nehmen die Form eines Makros an, um sich von einem Dokument auf das nächste zu verbreiten. Wenn Sie ein Dokument öffnen, das einen Virus enthält, kopiert sich der Virus in die Start- dateien der Anwendung und infiziert andere Dokumente, die Sie mit dieser Anwendung öffnen. . 7.)  E-Mail-Viren Viele der häufigsten Viren sind E-Mail-fähig: Sie verbreiten sich automatisch per E-Mail. Bei E-Mail fähigen Viren muß der Anwender auf ein angehängtes Dokument klicken. Dadurch wird ein Skript gestartet, das infizierte Dokumente an andere Anwender weiterl- eitet. Der Netsky-Virus durchsucht den Computer beispielsweise nach Dateien, die E-Mail-Adressen enthalten könnten (z.B. EML- oder HTML-Dateien). Mit Hilfe eines E-Mail-  Programms auf Ihrem Computer sendet sich der Virus dann an diese Adressen. Einige Viren, wie z.B. Sobig-F, benötigen noch nicht einmal ihren E-Mail-Browser. E-Mail-Viren können die Sicherheit Ihres Computers beeinträchtigen oder Daten stehlen. Am häufigsten erzeugen sie jedoch eine Unmenge an E-Mail-Verkehr und verursachen Server- Abstürze. E-Mail-Anhänge. Jeder Anhang, den man per EMail erhält, könnte ein Virus in sich tragen. Wird der Anhang aufgerufen, kann Ihr Computer infiziert werden. Auch ein Attach- ment mit einem scheinbar sicheren Dateityp, z.B. eine Datei mit einer .txt-Erweiterung, kann gefährlich sein. Bei dieser Datei kann es sich nämlich um ein schädliches VBS- Skript handeln, bei dem der tatsächliche Dateityp (.vbs) versteckt ist. .   8.)   Infektion schon beim Lesen von E-Mails? Man muss nicht unbedingt ein Attachment öffnen, um sich per E-Mail zu infizieren. Nur das Ansehen einer E-Mail ist bereits ein Risiko. Einige Viren, z.B. Kakworm und Bubbleboy, infizieren Anwender, sobald die E-Mail gelesen wird. Sie Sehen aus wie jede andere E-Mail, enthalten aber ein verstecktes Skript, das startet, sobald die E-Mail geöffnet oder sie nur über eine Vorschaufunktion angesehen wird (bei Outlook mit der entsprechenden Version des Internet Explorers). Dieses Skript kann Systemeinstellungen ändern und den Virus per E-Mail an andere Anwender senden. Wenn die Vorschaufunktion deaktiviert wird, kann man sich dadurch schützen. . 9.)   Die Risiken liegen wo? Auf diesen Wegen gelangen Viren auf Ihren Computer. Internet. Heruntergeladene Programme oder Dokumente können infiziert sein. Durch Sicherheitslücken in Deinem Betriebssystem können Viren Deinen Computer über eine Internetverbindung infizieren, ohne dass Du überhaupt etwas tust. Datenträger. CDs, Disketten, USB-Stick können sowohl Viren als auch infizierte Programme und Dokumente enthalten. Programme und Dokumente können mit Viren infiziert sein. Die Infektion verbreitet sich beim Austausch mit anderen Anwendern, wenn Programme und Dokumente im Netzwerk oder im Intranet abgelegt oder wenn sie versendet werden. E-Mails können infizierte Attachments enthalten. Wenn Du auf ein infiziertes Attachment doppelklickst, riskierst Du, dass Dein Computer infiziert wird. Einige E-Mails enthalten sogar schädliche Skripts, die starten, sobald Du die E-Mail über eine Vorschau ansiehst oder nur den Text liest. . 10.)   Vorschaufunktion entfernen . 11.)   Internetwürmer  Ein Risiko für eine Virusinfektion besteht, sobald eine Verbindung mit dem Internet hergestellt wird, auch wenn Sie keine verdächtigen E-Mails öffnen. Internetwürmer bewegen sich zwischen zwei und mehrere verbundenen Computern, indem sie Sicherheitslücken im Betriebssystem ausnutzen. Der Blaster-Wurm nutzt beispielsweise eine Schwachstelle im Betriebssystem Windows NT-, 2000- und XP-Computern aus und sendet eine Kopie von sich an einen anderen Computer. Wenn sich der Wurm verbreitet, erzeugt er ein hohes Maß an Internetverkehr, so dass er die Kommunikation verlangsamt oder Computer abstürzen lassen. Dieser Wurm nutzt den Computer später, um eine Microsoft-Website mit Daten zu überfluten, damit auf diese nicht mehr zugegriffen werden können.   Virus von einer Website? Webseiten werden in HTML (Hypertext Markup Language) dargestellt. HTML kann keinen Virus enthalten, allerdings kann es Programme oder Dateien aufrufen, die wiederum einen Virus enthalten. Durch das Surfen auf eine HTML Seite können Sie nicht infiziert werden, es sei denn, ihr Computer hat eine Sicherheitslücke, durch die ein Programm gestartet und ihr Computer infiziert werden kann. . 12.)   Backdoor-Trojaner Ein Backdoor-Trojaner ist ein Programm, das einem Dritten über das Internet die Steuerung über den betroffenen Computer ermöglicht. Ein Backdoor-Trojaner kann sich als legitime Software tarnen, wie andere Trojaner-Programme auch, so dass es der Anwender ahnungslos startet. Allerdings – und das kommt immer häufiger vor – kann auch ein Virus einen Backdoor- Trojaner auf dem Computer ablegen. Sobald der Trojaner gestartet wird, fügt er sich dieser zur Autostart- Routine des Computers hinzu. Er kann dann den Computer überwachen, bis der Anwender mit dem Internet verbunden ist. Sobald der Computer online ist, kann der Sender des Trojaners auf dem infizierten Computer Programme starten, auf persönliche Dateien zugreifen, Dateien verändern und hochladen, die von dem Anwender gedrückten Tasten nachverfolgen oder Spam-Mails versenden. Zu den bekanntesten Backdoor-Trojanern gehören Subseven, BackOrifice und Graybird, der als Problembehebung des berüchtigten Blaster-Wurms getarnt war. . 13.)   Spyware   Mit Spyware werden in der Werbebranche Daten über die Gewohnheiten von Computer-Nutzern gesammelt. Spyware-Programme sind keine Viren (sie können sich nicht auf andere Computer verbreiten). Sie können aber unerwünschte Auswirkungen haben. Spyware kann auf Ihren Computer gelangen, indem Sie bestimmte Websites besuchen. In einem Popup-Fenster wird ihnen mitgeteilt, dass Sie eine erforderliche Software herunterladen oder sie wird einfach ohne ihr Wissen heruntergeladen. Die Spyware läuft dann auf dem Computer, protokolliert Aktivitäten (z. B. Besuche auf Websites) und meldet diese Ergebnisse an Dritte, z. B. an Werbe-Unternehmen. Sie kann auch die Startseite ändern, die angezeigt wird, wenn ihr Internetbrowser gestartet wird. Spyware benutzt auch Speicher- und Prozessor- Kapazität, und kann somit den Computer verlangsamen und zum Absturz bringen. Es gibt Software, die bekannte Spyware- Programme erkennt und entfernt.   Cookies. Wenn eine Website besucht wird, kann sie ein kleines Datenpaket, die „Cookies“ genannt werden, auf dem Computer ablegen. Die Website kann dadurch Daten speichern und registrieren, wie oft die Website besucht wird. Cookies stellen keine Gefahr für Ihre Daten dar. Allerdings gefährden sie Ihre Privatsphäre. Wenn Sie anonym bleiben möchten, können Cookies über die Sicherheitseinstellungen des Browsers deaktivieren werden. Grundsätzlich hinterlässt man permanent Spuren im Internet, welche nicht unbedingt eine Gefahr darstellen, die aber zu kommerziellen Zwecken genutzt werden können. . 14.)   Antiviren-Software  Antiviren-Software kann Viren erkennen, Zugriff auf infizierte Dateien verhindern und häufig eine Infektion entfernen. Virenscanner. Virenscanner erkennen und desinfizieren Viren, die dem Scanner bekannt sind. Scanner sind die gängigste Form von Antiviren-Software, aber sie müssen regelmäßig aktualisiert werden, um neue Viren zu erkennen. Es gibt On-Access- und On-Demand-Scanner. Viele Produkte bieten beides an. On-Access-Scanner sind auf dem Computer aktiv, solange dieser benutzt wird. Sie überprüfen Dateien automatisch, sobald versucht wird, diese zu öffnen oder zu starten, und verhindern, dass infizierte Dateien benutzt werden. Mit On-Demand-Scannern kann eine Überprüfung bestimmter Dateien oder Laufwerke starten oder einen Zeitplan für Überprüfungen festlegen.   Heuristik. Heuristische Software versucht, Viren – sowohl bekannte als auch unbekannte – mit Hilfe allgemeiner Virenmuster zu erkennen. Diese Software funktioniert ohne häufige Updates. . 15.)   Sind Viren immer schädlich? Für die meisten sind Viren nur dazu da, um Schaden anzurichten. Trifft dies aber wirklich immer zu? Es gibt „harmlose“ Viren oder auch Viren, die den Anwender nur „veralbern“ und sonst keinen weiteren Schaden anrichten. Andere wieder weisen auf Sicherheitslücken in Software hin. Manche Leute argumentieren sogar, dass Viren nützlich sein können, z. B. um Fehler in Programmen möglichst schnell zu beheben. Leider stimmt diese Vorstellung von „harmlosen“ Viren nicht unbedingt mit der Realität überein. Immerhin nehmen Viren Änderungen auf den Computern anderer Anwender ohne deren Zu- stimmung vor. Vom ethischen Standpunkt aus ist dies unvertretbar – und deshalbin vielen Ländern auch illegal – ganz egal, ob die Absichten gut oder schlecht waren. Nie- mand sollte sich am Computer eines anderen zu schaffen machen! Viren verhalten sich auch nicht immer so, wie es ihr Programmierer geplant hat. Ein schlecht program- mierter Virus kann unvorhergesehene Probleme verursachen. Auch wenn ein Virus auf einem System harmlos ist, kann er auf anderen durchaus Schaden anrichten. Und Viren verbreiten sich willkürlich: Ihr Schöpfer kann nicht kontrollieren, wer sie erhält.   Proof-of-Concept. Manchmal werden Viren nur deshalb geschrieben, um zu beweisen, dass ein neuer Virentyp technisch möglich ist. Diese Viren bezeichnet man als Proof-of- Concept-Viren. Sie haben normalerweise keine Auswirkungen und sollten nicht auf die Computer anderer Anwender übertragen werden.   Forschung? Virenprogrammierer behaupten gerne, dass sie eigentlich nur Forschung betreiben. Jedoch sind Viren häufig ziemlich schlecht programmiert und werden will- kürlich auf Anwender übertragen. Es gibt keine Möglichkeit, die Ergebnisse zu sammeln und auszuwerten. Ob dies als Forschung zu bezeichnen ist, ist sehr fragwürdig. . 16.)   So haben Viren keine Chance  Mit einfachen Maßnahmen kann man eine Infektion vermeiden. Gefahren: Es ist immer gefährlich, E-Mail-Attachments zu öffnen, Dateien aus dem Internet herunterzuladen oder Datenspeicher (CDs, Disketten, USB-Sticks) auszutauschen.   Firewall: Eine Firewall kann Zugriffe auf das Netzwerk abblocken und verhindern, dass Viren Daten versenden. Antiviren-Software und regelmäßige Updates: Antiviren-Programme können Viren erkennen und häufig entfernen. Auf den PCs der Landesverwaltung ist eine Antivirussoftware installiert.   Software-Patches: Diese schließen Sicherheitslücken, die von Viren benutzt werden. In der Landesverwaltung werden sie ebenfalls regelmäßig installiert. Sicherungskopien aller Daten: Erstelle Sie Sicherungskopien aller Daten. Sollte ein Virus Ihren Computer infizieren haben, können Sie Ihre Dateien durch virenfreien Kopien ersetzen...... . 17.)   Was ist ein Spam? Wahrscheinlich haben Sie schon E-Mails erhalten, in denen Medikamente ohne Rezept, Darlehen oder Möglichkeiten, schnell zu Geld zu kommen, angeboten wurden – häufig geschickt als persönliche EMail getarnt. Mehr als die Hälfte aller weltweit versendeten E-Mails sind solche „Spam“-Mails. Sie verstopfen Posteingänge und lenken Anwender von wichtigen E-Mails ab. Spam sind nicht angeforderte kommerzielle E-Mails, das elektronische Werbepost an ihren Briefkasten sendet. Viele Spam-Mails bieten Folgendes an: Möglichkeiten, schnell zu viel Geld zu gelangen Finanzdienstleistungen, z. B. Hypotheken oder Schuldenabbau Verschreibungspflichtige Medikamente, Medikamente zum Vergrößern oder Verschönern von Körperteilen, Kräutermittel oder Medikamente zur Gewichtsabnahme Qualifikationen, z. B. Universitätsabschlüsse oder Berufsbezeichnungen gegen Bezahlung Werbung von Angeboten/Diensten mit sexuellem Inhalt (Viagra-Werbung) reduzierte Software oder Raubkopien. Spam kann sich tarnen, beispielsweise mit einer Betreffzeile, die wie eine persönliche E-Mail klingt, z. B. „Sorry about yesterday“, wie eine Geschäfts-E-Mail, z. B. „Your account renewal now due“oder eine nicht zustellbare Nachricht. Online-Spiele Warum Spam? Spam wird versendet, weil es sich lohnt. Spammer senden Millionen E-Mails im Rahmen einer einzigen Kampagne zu geringen Kosten (und wenn sie die Computer Dritter zum Versenden von EMails missbrauchen, sinken die Kosten noch mehr). Wenn auch nur ein Empfänger von Tausend eine Bestellung aufgibt, verzeichnet der Spammer einen Gewinn. . 18.)   Vermeidung von Spam Antispam-Software. Antispam-Software kann die Zahl unerwünschter E-Mails senken, besonders, wenn sie über Ihr „Feedback“ lernt, was Spam sind. Bei unbekanntem Sender E-Mail löschen. Die meisten Spam-Mails sind einfach nur lästig, aber sie können manchmal auch Viren enthalten, die den Computer schädigen, sobald die E-Mail geöffnet wird. Nie über unerwünschte E-Mails bestellen. Mit ihrer Bestellung sorgen Sie für noch mehr Spam. Ihre E-Mail-Adresse kann zu Listen hinzugefügt werden, die an andere Spammer verkauft werden, so dass Sie noch mehr unnütze E-Mails erhalten. Im schlimmeren Fall können Sie Betrügern zum Opfer fallen.   Nie antworten und auf keine Spam-Links klicken. Wenn Sie auf Spam antworten – auch wenn Sie sich nur von einer Mailing-Liste abmelden bestätigen Sie, dass Ihre E-Mail-Adresse gültig ist, und sorgt damit nur für noch mehr Spam. Kein Vorschau-Modus. Viele Spammer können nachverfolgen, wenn eine E-Mail angesehen wird, ohne dass Sie auf die E-Mail geklickt haben. Die Vorschau öffnet die E-Mail und Spammer wissen dann, dass Sie ihre E-Mails erhalten haben. Versuchen Sie allein über die Betreffzeile zu entscheiden,ob es sich bei E-Mails um Spam handelt oder nicht. Keine weiteren Informationen oder Angebote. Wähle Sie beim Ausfüllen von Formularen im Internet nie die Option, weitere Informationen oder Angebote zu erhalten.   E-Mail-Adresse nur an vertrauenswürdige Personen. Geben Sie E-Mail-Adresse nur Freunden und Bekannten.   Sekundäre E-Mail-Adressen nutzen. Wenn Sie Formulare im Internet ausfüllen, von denen Sie keine weiteren Informationen wünschen, nutze Sie eine sekundäre E- Mail-Adresse. So schützen Sie Ihre Hauptadresse vor Spam. . 19.)   Was bedeutet Ohishing? Mit so genannten Phishing-Angriffen versuchen viele Betrüger, Zugangsdaten oder Kontoinformationen von unbedachten Usern zu gelangen. Dazu versuchen sie, unerfahrene Nutzer durch legitim aussehende E-Mails auf täuschend nachgeahmte Duplikate bekannter Websites - vornehmlich von Banken oder Auktionshäusern zu locken und dort die persönlichen Daten der in die Irre geführten Nutzer abzugreifen. Oft wird den E-Mail-Empfängern in den Nachrichten vorgegaukelt, dass die Kontoinformationen oder Zu- gangsdaten nicht mehr aktuell sind und über einen mitgeschickten Link aktualisiert werden können. Wer solchen Link`s folgt, landet oft auf der betrügerischen Website und nicht auf der Originalseite einer Bank oder eines Auktionshauses. Mit den erschlichenen Daten können die Betrüger dann beispielsweise Überweisungen vornehmen oder Angebote bei Online-Auktionen machen. Phishing ist eine der am schnellsten wachsenden Online Bedrohungen, die jährlich Schäden in Millionenhöhe verursachen. Wer nicht Opfer eines solchen Phishing-Angriffs werden will, sollte misstrauisch bei allen Links, die in E-Mails mitgeliefert werden sein. Auch die Aufforderung zur Angaben von persönlichen Daten sollte Sie stutzig machen. Kein seriöser Internetanbieter oder keine Bank wird Sie dazu auffordern, vertrauliche Informationen wie etwa Passwörter oder Kontodaten im Internet preiszugeben. Geben Sie in keinem Falle solche vertraulichen Daten bekannt, wenn Sie per E-Mail dazu aufgefordert werden. . 20.)   Kettenbriefe  Ein elektronischer Kettenbrief ist eine E-Mail, in der man aufgefordert wirt, Kopien dieser E-Mail an andere Anwender weiterzuleiten. Sind Kettenbriefe ein Problem? Kettenbriefe beeinträchtigen zwar nicht Ihre Sicherheit, aber sie können: Anwender ermutigen, EMails an bestimmte Adressen zu senden, so dass diese mit unerwünschten E-Mails überschwemmt werden. unnötigen E-Mail-Verkehr erzeugen und Mailserver verlangsamen. Zeit verschwenden und Nutzer von wichtigen EMails ablenken. falsche Informationen verbreiten. Die wichtigsten Kettenbrief-Typen sind: Hoaxes. Kettenbriefe haben schon vor Terrorangriffen, Betrügereien mit Premiumraten, Telefonnummern und Diebstählen aus Geldautomaten gewarnt. All diese Kettenbriefe waren absichtliche Hoaxes. Politische Proteste. Dabei handelt es sich meist um Proteste gegen geplante Gesetze. Auch wenn sie echt sind, bleiben sie noch lange im Umlauf,wenn sie schon gar nicht mehr aktuell sind. Scherze und Streiche. Die E-Mail „Internet cleaning“ behauptete, dass das Internet aufgrund von Wartungsarbeiten am 1. April geschlossen wird. Falsche Gratis-Angebote. Einige Kettenbriefe behaupten, dass Unternehmen Gratis-Flüge, kostenlose Mobiltelefone oder Bargeld anbieten, wenn diese E-Mail weiter- geleitet wird. . 21.)   Alphabetische Liste der Bedrohungen und Risiken                             Sie werden hier bei anklicken der einzelnen Zeichen auf die Seite nach                                   weitergeleitet.                                                                
DIese Beschreibung bezieht sich     sich auf MS-Outlook 2010 Menüband Datei – Optionen – links Sicherheitscenter – rechts Einstellungen für das Sicherheitscenter – links Anlagenbehandlung – rechts Häkchen setzten bei Anlagenvorschau deaktivieren Mit Klick auf Anlagen- und Dokumentvorschau kannst Du weitere Einstellungen treffen
 A  |  B  |  C  |  D  |  E  |  F  |  G  |  H  |  I  |  J  |  K  |  L  |  M  |  N  |  O  |  P  |  Q  |  R  |  S  |  T  |  U  |  V  |  W  |  X  |  Y  |  Z  |  0-9  Sonderzeichen  Auflistung über Schwachstellen Aktuelle Risiken Bedrohungen                                                                          90-Tage-Zeitleiste der globalen Bedrohungen, Risiken und Sicherheitslücken
.
C