In dieser Übung Pix aus dem Teil " Schutz und Sicherheit: Die digitale Umgebung sichern», müssen Sie zwei Kategorien von Schadsoftware. Lesen Sie in diesem Artikel die erwartete Antwort.
Über diesen Link haben Sie auch Zugriff auf alle unsere Lösungen zu den verschiedenen PIX-Tests.
Welche Kategorien von Malware nennen Sie? [Finden Sie die Antwort heraus]
Hier ist die Aussage, wie sie auf Pix dargestellt ist:

Zustände Nennen Sie zwei Kategorien von bösartiger Software (Malware).
NB : Es gibt auch andere mögliche Antworten, die wir im weiteren Verlauf des Artikels entdecken werden.
Was ist Malware?
EIN Schadsoftware Wo Malware (engl. contraction of malicious software) ist ein Programm, das entwickelt wurde, um schaden hat ein Computersystem. Er kann dazu verwendet werden, Daten zu stehlen, einen Benutzer auszuspionieren oder den normalen Betrieb eines Geräts zu stören.

Malware kann verschiedene Formen annehmen: Virus, Trojaner, Ransomware, Spyware. Malware-Angriffe haben sich im Laufe der Zeit vervielfacht :
- 1986 : Auftreten von Brain, einem der ersten Computerviren, der Disketten befallen hat.
- 2017 : Die Ransomware WannaCry infiziert mehr als 230 000 Computer in 150 Ländern und beeinträchtigt unter anderem Unternehmen und Krankenhäuser.
- 2021 : Der Angriff auf die Colonial Pipeline durch die Ransomware DarkSide führt zu einer erheblichen Kraftstoffknappheit an der Ostküste der Vereinigten Staaten.
- 2024 : Weltweit wurden in einem einzigen Jahr mehr als 6,06 Milliarden versuchte Malware-Angriffe registriert.
Welche Kategorien von Malware gibt es?
Es existiert verschiedene Arten von Schadsoftware. Jede davon hat ihre eigene Merkmale und Angriffsmethoden. Hier ist eine Übersichtstabelle der wichtigsten Kategorien :
| Kategorie | Hauptmerkmal | Beispiel |
|---|---|---|
| Computervirus | Infiziert Dateien oder Programme, um sich zu verbreiten | ILOVEYOU |
| Trojanisches Pferd (Trojan) | Gibt sich als legitime Software aus, um den Benutzer zu täuschen | Zeus |
| Ransomware (Lösegeld-Software) | Verschlüsselt Daten und verlangt ein Lösegeld, um sie wieder freizugeben | WannaCry |
| Spyware (Spähsoftware) | Spioniert die Aktivitäten des Benutzers aus und sammelt persönliche Daten | Pegasus |
| Wurm (worm) | Verbreitet sich automatisch ohne menschliches Zutun | Blaster |
| Adware (Werbesoftware) | Zeigt unerwünschte Werbung an und kann das Gerät verlangsamen | Fireball |
| Malware ohne Datei (fileless) | Wird im Arbeitsspeicher ausgeführt, ohne auf der Festplatte installiert zu werden | PowerShell-basierte Angriffe |
1. Der Computervirus
Dieser Virus ist so konzipiert, dass er sich in ein legitimes Programm oder eine Datei einfügt. Er wird aktiviert, wenn ein Benutzer eine Datei öffnet oder ausführt. Datei infiziert.

Risiken : Datenverlust oder -beschädigung, Verlangsamung des Systems, Ausbreitung auf andere Geräte.
2. Das trojanische Pferd
Dieser stellt sich als nützliche oder harmlose Software dar. In Wirklichkeit verbirgt sie jedoch eine Ladung böswillig. Es vermehrt sich nicht, ermöglicht es Cyberkriminellen jedoch häufig,’zugreifen bei Distanz zum infizierten System.

Risiken : Datendiebstahl, Installation anderer Malware, Fernsteuerung.
3. Lösegeld-Software (Ransomware)
Eine Ransomware verschlüsselt Dateien des Benutzers und blockiert den Zugang an sein System bis zur Zahlung einer Lösegeld. Er verbreitet sich häufig über E-Mail-Anhänge oder infizierte Websites.

Risiken : totaler Datenverlust, Blockierung wichtiger Dienste, hohe Lösegeldforderungen.
4. Spyware (Spionagesoftware)
Diese Art von Software wird unbemerkt auf einem Gerät installiert, um Aktivitäten überwachen des Benutzers, wie Tastatureingaben, Passwörter oder das Surfen im Internet.

Risiken : Diebstahl von Zugangsdaten, Verletzung der Privatsphäre, Weiterverkauf der gesammelten Daten.
5. Der Wurm
EIN Computerwurm ist ein eigenständiges Programm, das sich selbst repliziert und über Netzwerke verbreitet, ohne dass eine Datei geöffnet werden muss.

Risiken : Übersättigung von Netzwerken, allgemeine Verlangsamung von Systemen, Installation zusätzlicher Malware.
6. Bösartige Werbesoftware (Adware)
Dieses Programm erzeugt automatisch unerbetene Werbung. Einige können auf bösartige Websites umleiten.

Risiken : Verlangsamung des Geräts, Erfassung personenbezogener Daten, Risiko einer Infektion durch andere Malware.
7. Malware ohne Datei
Im Gegensatz zu herkömmlicher Malware schreibt diese nichts auf die Festplatte. Sie wird direkt in ArbeitsspeicherDies geschieht häufig durch den Missbrauch von Systemwerkzeugen wie PowerShell.

Risiken : Von herkömmlichen Antivirenprogrammen schwer zu erkennen, ermöglicht heimliche und anhaltende Angriffe.
Wie kann man sich vor Malware schützen?
Malware kann viel Schaden anrichten: blockieren einen Computer, stehlen Informationen, spionieren Ihre Aktivitäten. Die Folgen können schwerwiegend sein. Der Schutz Ihrer Geräte ist daher von entscheidender Bedeutung.
Hier sind einige gute Praktiken, die Sie anwenden können:
| Gute Praxis | Warum das wichtig ist |
|---|---|
| Ein Antivirusprogramm verwenden | Er blockiert Bedrohungen, sobald sie erkannt werden. |
| Vorsicht vor Links und Anhängen | Diese Elemente können Malware enthalten. |
| Regelmäßig aktualisieren | Updates beheben Sicherheitslücken. |
| Ein nicht-administratives Konto verwenden | Dadurch werden die Installationsrechte eingeschränkt, um versehentliche Infektionen zu vermeiden. |
| Überprüfen Sie die besuchten Websites | Ungesicherte Websites können bösartige Inhalte beherbergen. |
1. Antivirusprogramm verwenden
EIN antivirus ist ein unverzichtbares Tool. Es überwacht in Echtzeit die von Ihnen verwendeten Dateien und Software. Wenn es erkennt eine BedrohungWenn Sie sich in einer Situation befinden, in der Sie sich nicht sicher sind, blockiert er sie oder warnt Sie.

2. Vorsicht bei Links und Anhängen
Man sollte nie zu schnell klicken. Ein einfaches Verknüpfung oder ein Anhang in einem Email können Viren enthalten. Wenn Ihnen der Absender unbekannt ist oder Ihnen die Nachricht verdächtig erscheint, sollten Sie lieber darauf verzichten.

3. Den Computer und die Software regelmäßig aktualisieren
Das Aktualisierung beheben Sicherheitslücken. Wenn eine Software nicht auf dem neuesten Stand ist, kann sie anfällig werden. Cyberkriminelle nutzen diese Schwachstellen häufig aus.

4. Verwenden Sie nach Möglichkeit ein Nicht-Administratorkonto.
Das Betriebssysteme ermöglichen die Erstellung mehrerer Benutzerkonten. Das “Administrator”-Konto verfügt über alle Rechte, insbesondere das Recht, Software zu installieren. Verwenden Sie ein Standardkonto für die alltäglichen Aufgaben begrenzt die Risiken.

5. Überprüfen Sie die Echtheit der Website, die Sie besuchen.
Bevor Sie persönliche Daten eingeben, sollten Sie sicherstellen, dass die Seite? ˅ ist zuverlässig. Überprüfen Sie, ob die Adresse mit “https” und dass der Domainname korrekt ist.

Was ist Pix?
Pix ist ein Online-Tool, mit dem Sie Ihre digitale Fähigkeiten. Ob Sie Schüler, Eltern, Arbeitnehmer oder einfach nur neugierig sind, Pix hilft Ihnen, die digitale Welt besser zu verstehen und im Alltag zu nutzen.
Dort finden Sie interaktive Fragen die Ihrem Niveau entsprechen. Das Ziel ist es, dass Sie in Ihrem eigenen Tempo Fortschritte machen und, wenn Sie möchten, eine anerkannte Zertifizierung.
Abschließend sei gesagt, dass es verschiedene Arten von Malware gibt, z. B. den Ransomware, l'Adware, das Spyware. Um diese zu vermeiden, gibt es einfache Lösungen wie die Installation von’antivirusdie Durchführung von Aktualisierungen, etc.
Wenn Sie Ihr Wissen vertiefen und den Pix-Test bestehen möchten, besuchen Sie gerne unsere anderen Websites:






