Da steht Könnte diese Aktion nicht auch das Herunterladen böser Software sein?
Ja, auch so ominoese Werbeprogramme, wo man 10 ct. pro Stunde angesehener Werbung bekommen sollte, hatten mal eine Zeit lang unter Windows einen richtigen Boom erlebt. Es findet sich fuer alles immer jemand, der bloed genug ist, es zu installieren.Am Besten auch noch zig Toolbars aus ominösen Quellen für den IE installiert und sich anschließend Wundern, warum so viel Werbung aufpoppt
Das fehlen von solchen Programmen für OSX ist ein weiterer Grund, warum ich meinen Mac so liebe.Ja, auch so ominoese Werbeprogramme, wo man 10 ct. pro Stunde angesehener Werbung bekommen sollte,
Klar, aber ein "Trojaner" ist ein Programm, was man sich absichtlich. freiwillig und bewußt eigenhändig selbst runterlädt im Glauben es wäre etwas Nützliches, während es tatsächlich auch noch nebenbei Böses tut.[...]
… ohne Zutun des Users … auf den Rechner gelangt. Und von dort lädt es weitere Komponenten aus dem Netz nach, bis alle Puzzlestücke ein fertiges Ganzes ergeben. Alles unbemerkt und ohne erforderliche Interaktion des Users.
und hinsichtlich der Manipulation von Webseiten heißt es:Ein Drive-by-Download bezeichnet das unbewusste (engl. Drive-by: im Vorbeifahren) Herunterladen (Download) von Software auf den Rechner eines Benutzers. Unter anderem wird damit der unerwünschte Download von Schadsoftware allein durch das Anschauen einer dafür präparierten Webseite bezeichnet. Dabei werden Sicherheitslücken eines Browsers ausgenutzt, denn definitionsgemäß ist mit HTML-Inhalten und Browser-Skriptsprachen ein Zugriff außerhalb der Browser-Umgebung nicht möglich.
Eine Definition von Viruslist:In vielen Fällen werden von den Angreifern gezielt Webseiten ohne Wissen der Betreiber manipuliert, etwa indem bekannte Schwachstellen bei verbreiteten Webanwendungen genutzt werden. Danach genügt der alleinige Besuch einer solchen Webseite (ohne dass eine Benutzeraktion notwendig wäre) und die Schadsoftware lädt sich automatisch auf den Computer des Benutzers.
[...] One of the key factors distinguishing Trojans from viruses and worms is that they don’t spread by themselves. In the early days of PC malware, Trojans were relatively uncommon since the author had to find some way of distributing the Trojan manually. The widespread use of the Internet and the development of the Word Wide Web provided an easy mechanism for distributing Trojans far and wide.
Today, Trojans are very common. They typically install silently and carry out their function(s) invisible to the user.
[...]
Damit sind P2P-Börsen und Softwareportale gemeint.The widespread use of the Internet and the development of the Word Wide Web provided an easy mechanism for distributing Trojans far and wide.
Auch das ist richtig. Trojaner installieren sich unbemerkt mit normaler Software (seien es Programme, Active-X-Elemente oder ähnliches).Today, Trojans are very common. They typically install silently and carry out their function(s) invisible to the user.
http://www.viruslist.com/en/viruses/glossary?glossid=153603119The term exploit describes a program, piece of code or even some data written by a hacker or virus writer that is designed to take advantage of a bug or vulnerability in an application or operating system. Using the exploit, an attacker gains unauthorized access to, or use of, the application or operating system.
undDabei werden Sicherheitslücken eines Browsers ausgenutzt, denn definitionsgemäß ist mit HTML-Inhalten und Browser-Skriptsprachen ein Zugriff außerhalb der Browser-Umgebung nicht möglich.
zutrifft.In vielen Fällen werden von den Angreifern gezielt Webseiten ohne Wissen der Betreiber manipuliert, etwa indem bekannte Schwachstellen bei verbreiteten Webanwendungen genutzt werden. Danach genügt der alleinige Besuch einer solchen Webseite (ohne dass eine Benutzeraktion notwendig wäre) und die Schadsoftware lädt sich automatisch auf den Computer des Benutzers.
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Geräte-Kennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.
Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.
Durch das Klicken des Buttons "Zustimmen" willigen Sie gem. Art. 49 Abs. 1 DSGVO ein, dass auch Anbieter in den USA Ihre Daten verarbeiten. In diesem Fall ist es möglich, dass die übermittelten Daten durch lokale Behörden verarbeitet werden.