{"id":8152,"date":"2021-05-11T12:50:32","date_gmt":"2021-05-11T10:50:32","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8152"},"modified":"2025-11-20T10:00:22","modified_gmt":"2025-11-20T09:00:22","slug":"was-ist-malware","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/was-ist-malware\/","title":{"rendered":"Identit\u00e4tsdiebstahl im Internet: Was ist Malware?"},"content":{"rendered":"<p>Nachdem wir uns in unserer Serie <a href=\"https:\/\/www.psw-group.de\/blog\/identitaetsdiebstahl-im-internet-digitale-identitaet-schuetzen\/8090\">Identit\u00e4tsdiebstahl im Internet<\/a> bereits mit <a href=\"https:\/\/www.psw-group.de\/blog\/phishing-schutz-tipps-schutz\/8114\">Phishing<\/a> und <a href=\"https:\/\/www.psw-group.de\/blog\/was-ist-hacking\/8129\">Hacking<\/a> auseinandergesetzt haben, schauen wir uns heute Malware intensiver an. Nachdem wir gekl\u00e4rt haben, was Schadsoftware \u00fcberhaupt ist, werfen wir einen Blick auf die verschiedenen Formen, in denen Malware auftreten kann. Weiter geben wir Tipps zur Malware-Erkennung und dazu, wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n<h2>Was ist Schadsoftware?<\/h2>\n<p>Unter dem Oberbegriff \u201eSchadsoftware\u201c oder auch &#8222;Malware&#8220; werden s\u00e4mtliche b\u00f6sartigen Programme und Codes vereint, die Systeme direkt oder indirekt (beispielsweise durch Nachladen von b\u00f6sartiger Software) sch\u00e4digen. Schadsoftware wird bewusst mit sch\u00e4digenden Absichten entwickelt. Ziel ist es, die Malware in Netzwerke, Rechner oder Computersysteme, aber auch in Mobilger\u00e4ten wie Smartphones und Tablets eindringen zu lassen, sie au\u00dfer Gefecht zu setzen oder zumindest zu sch\u00e4digen. Zum Teil kommt es dabei zur Kontroll\u00fcbernahme \u00fcber das Ger\u00e4t.<\/p>\n<p>Schadsoftware kann keine physische Hardware sch\u00e4digen, jedoch kann sie mitunter Daten stehlen, diese l\u00f6schen oder verschl\u00fcsseln. Malware erlaubt es auch, die Hauptfunktionen eines Rechners zu \u00e4ndern, Ger\u00e4te zu \u00fcbernehmen oder Aktivit\u00e4ten auszuspionieren.<\/p>\n<h3>Malware: Wer soll getroffen werden?<\/h3>\n<p>Schadsoftware-Lieferanten machen beim Anvisieren ihrer m\u00f6glichen Opfer keine gro\u00dfen Unterschiede: Einzelpersonen k\u00f6nnen genauso betroffen sein wie Verwaltungen und Beh\u00f6rden, Krankenh\u00e4user und Kliniken, Produktions- oder Einzelhandelssysteme, Soloselbstst\u00e4ndige oder Gro\u00dfkonzerne. In der Welt wimmelt es vor Milliarden von Ger\u00e4ten. Mit ihnen verbindet man sich mit Banken, dem Einzelhandel, Online-Shops oder Gesch\u00e4ftspartnern. \u00dcberall finden sich M\u00f6glichkeiten, etwas zu stehlen \u2013 Geld, Informationen, Daten, Geheimnisse, Zug\u00e4nge.<\/p>\n<p>Auch sind alle Arten von Ger\u00e4ten mit s\u00e4mtlichen Betriebssystemen betroffen. Wenngleich es fr\u00fcher hie\u00df, macOS-Ger\u00e4te h\u00e4tten kein Problem mit Schadsoftware, sieht es heute anders aus. Denn Mac-Systeme sind genauso von Schwachstellen betroffen wie Windows-Systeme, \u00e4hnliches gilt f\u00fcr iOS &#8211; auch hier k\u00f6nnen Sicherheitsl\u00fccken bestehen.<\/p>\n<p>Dem geringen Marktanteil von Linux ist es zu verdanken, dass das Interesse von Kriminellen f\u00fcr Linux-Systeme noch verh\u00e4ltnism\u00e4\u00dfig gering ist. Au\u00dferdem \u00fcberzeugt Linux mit einem guten Sicherheits- und Rechtekonzept, welches es Angreifern schlichtweg schwermacht. Dennoch m\u00fcssen auch Linux-User \u00fcber Schadsoftware nachdenken. Zum einen, weil viele Nutzende parallel Windows-Installationen verwenden. Zum anderen, weil niemand garantieren kann, dass Cyberkriminelle nicht doch auch Linux angreifen.<\/p>\n<h2>Malware in all seinen Formen<\/h2>\n<p>Um zu wissen, wie Sie sich vor Malware sch\u00fctzen k\u00f6nnen, ist es sinnvoll, die verschiedenen Arten von Schadsoftware zu kennen. Weiter ist es wichtig zu wissen, wie die Schadsoftware \u00fcberhaupt aufs System kommen kann. Alle Details aufzuz\u00e4hlen, w\u00fcrde den Rahmen dieses Beitrags bei Weitem sprengen, deshalb fokussieren wir uns auf die g\u00e4ngigsten Arten.<\/p>\n<p>In aller Regel greift Schadsoftware per Internet und E-Mail auf Ihr System zu. F\u00fcr Ihre Praxis hei\u00dft das: Immer dann, wenn Sie online sind. Malware gelangt auf Ihr System, wenn Sie auf infizierten Sites surfen, Gaming-Demos ausprobieren, verseuchte Musikdateien oder Apps herunterladen, neue Tools \u00fcber unbekannte Anbieter installieren oder wenn Sie sch\u00e4dliche E-Mail-Anh\u00e4nge \u00f6ffnen. Kurz: Malware kann Sie immer und \u00fcberall treffen, wenn Sie auf entsprechende Schutzvorkehrungen verzichten.<\/p>\n<p>Oft tarnen sich b\u00f6sartige Anwendungen auch als legitime und finden so beispielsweise Zugang zu offiziellen App-Stores. Es vergeht kaum eine Woche, in der nicht wieder Malware-verseuchte Apps in Googles Play Store gefunden werden. <a href=\"https:\/\/www.connect.de\/news\/android-app-malware-play-store-banking-trojaner-3201501.html\" target=\"_blank\" rel=\"noopener\">J\u00fcngst berichtete beispielsweise connect.de<\/a> von Malware-Apps, die die Sicherheitsmechanismen von Google umgehen und Banking-Trojaner einschleusen.<\/p>\n<p>Aber welche B\u00f6sewichte gibt es nun konkret, die unter dem Namen Schadsoftware zusammengefasst werden? Wir stellen Ihnen die g\u00e4ngigsten Arten von Malware vor:<\/p>\n<h3>Ransomware verschl\u00fcsselt Daten<\/h3>\n<p>Ransomware kommt in aller Regel vom Nutzenden unbemerkt auf den Rechner oder ins System und verschl\u00fcsselt Daten, sodass Nutzende letztlich ausgesperrt sind. Ziel der Cyberkriminellen ist es, ein L\u00f6segeld zu erpressen. Nach der Zahlung werden die Daten angeblich wieder entschl\u00fcsselt und damit nutzbar \u2013 in der Praxis zeigt sich jedoch, dass auch nach L\u00f6segeldzahlungen keine Entschl\u00fcsselung stattfindet. In aller Regel erwarten die Kriminellen das L\u00f6segeld in Kryptow\u00e4hrungen.<\/p>\n<p>Ransomware ist schwer zu erkennen und damit auch schwer abzuwenden, bekannte Ransomware-Familien k\u00f6nnen jedoch per Signatur von signaturbasierten Virenscannern erkannt werden. Hat es Ransomware geschafft, auf den Rechner zu gelangen, kann die verhaltensbasierte Erkennung von Virenscannern verhindern, dass Sch\u00e4den entstehen.<\/p>\n<h3>Spyware wei\u00df zu viel \u00fcber Nutzende<\/h3>\n<p>Als Spyware wird Schadsoftware bezeichnet, die die Aktivit\u00e4ten des Nutzenden unbefugt ausspioniert und sie an den Software-Entwickler weitergibt. Zahlreiche mobile Apps enthalten Spyware, sie kann einem jedoch auch auf station\u00e4ren Systemen begegnen.<\/p>\n<h3>Adware \u00fcberflutet Nutzende mit Werbung<\/h3>\n<p>Adware sind Programme, die Ihnen Werbung anzeigen, die Ihre Suchanfragen an entsprechende Werbewebsites umleiten oder die Daten zum Marketing sammeln, um individuelle Werbung auszuspielen. Erfasst die Adware Ihre Daten jedoch ohne Ihre Zustimmung, gilt sie als Malware.<\/p>\n<p>Adware gelangt beispielsweise \u00fcber Free- und Shareware auf Rechner. Sie kann jedoch auch nach dem Besuch einer infizierten Website unbefugt auf dem Computer installiert werden. Rechner werden auf diese Weise mitunter \u00fcber Browser-Sicherheitsl\u00fccken angegriffen. Eine Alternative w\u00e4re, einen Trojaner f\u00fcrs heimliche Installieren einzusetzen. Nutzt Adware derartige Methoden, bezeichnet man diese auch als \u201eBrowser Hijacker\u201c.<\/p>\n<h3>W\u00fcrmer zerst\u00f6ren und verbreiten sich<\/h3>\n<p>W\u00fcrmer sind als Malware den Viren nicht un\u00e4hnlich: Auch sie reproduzieren sich, um sich auf andere Rechner zu verbreiten. Allerdings richten W\u00fcrmer immensen Schaden dadurch an, dass sie das Ziel haben, Daten sowie Dateien zu zerst\u00f6ren.<\/p>\n<h3>Trojaner nutzen Tricks<\/h3>\n<p>Trojaner werden auch trojanisches Pferd genannt \u2013 und dieser Name f\u00fcr diese Art der Malware kommt nicht von ungef\u00e4hr: Trojaner geben sich in aller Regel als n\u00fctzliche Tools aus, es wird also der Nutzende ausgetrickst. Hat es der Trojaner ins System geschafft, erhalten die Cyberkriminellen, die hinter dem Angriff stecken, Zugriff auf den nun kompromittierten Computer. Ab jetzt l\u00e4sst sich der Trojaner f\u00fcr Diverses einsetzen: Finanzdaten k\u00f6nnen gestohlen oder weitere Bedrohungen wie Ransomware eingeschleust werden.<\/p>\n<h3>Rootkits verteilen Admin-Rechte<\/h3>\n<p>Malware, die Angreifenden administrative Zugriffsrechte auf infizierten Systemen verschafft, wird als Rootkit bezeichnet. Rootkits werden f\u00fcr gew\u00f6hnlich so konzipiert, dass der Angriff weder vom Nutzenden noch von anderer Software oder vom Betriebssystem selbst erkannt werden kann.<\/p>\n<h3>Scareware spielt mit der Angst<\/h3>\n<p>Diese Art von Malware versucht mithilfe von Warnmeldungen ihre Opfer dazu zu verf\u00fchren, weitere Software herunterzuladen. Wie diese perfide Masche funktioniert und warum das Thema Scareware in Home-Office-Zeiten wieder an Bedeutung gewinnt, k\u00f6nnen Sie in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/scareware-fake-alarm-weckt-panik\/7968\">\u201eScareware: Wenn der Fake-Alarm die Panik weckt\u201c<\/a> nachlesen.<\/p>\n<h3>Keylogger erfassen Eingaben<\/h3>\n<p>Mit dem Begriff \u201eKeylogger\u201c wird eine Malware-Art beschrieben, die die Tastatureingaben des Nutzenden nicht nur erfasst, sondern diese erfassten Daten an den Angreifenden sendet. Dieser ist damit in Besitz \u00e4u\u00dferst sensibler Daten wie Kreditkartenangaben oder Login-Daten f\u00fcr unterschiedliche Dienste.<\/p>\n<h2>Malware erkennen: Gibt es Hinweise?<\/h2>\n<p>Wie Sie sehen, kann Malware \u00fcber unterschiedliche Arten auf Ihre Ger\u00e4te gelangen: Sie klicken auf infizierte Links, auf Werbung, \u00f6ffnen Anh\u00e4nge in E-Mails oder laden sich eine App \u2013 und schon haben Sie sich wom\u00f6glich Malware eingefangen. Wie wir in den oberen Ausf\u00fchrungen mehrmals erw\u00e4hnt haben, ist nicht immer gesagt, dass Nutzende die Malware bemerken. Dennoch gibt es einige Warnsignale, die auf eine Infektion hindeuten k\u00f6nnen:<\/p>\n<ul>\n<li>Geschwindigkeit: Mit Malware befallene Ger\u00e4te werden in aller Regel langsamer. Das ist tats\u00e4chlich eine der gr\u00f6\u00dften Auswirkungen, die Malware auf Ger\u00e4te hat: Die Geschwindigkeit des jeweiligen Betriebssystems verlangsamt sich, sowohl beim Surfen im Internet als auch beim Nutzen lokaler Anwendungen.<\/li>\n<li>Werbung: Ihr Bildschirm wird mit nerviger Werbung \u00fcberflutet, die an dieser Stelle eigentlich nichts verloren hat. Auch unerwartete Pop-up-Werbung kann auf eine Malware-Infektion hindeuten. Dies wird vor allem dann bemerkt, wenn man sich ungewollt Adware eingefangen hat.<\/li>\n<li>Abst\u00fcrze: Es ist nicht ungew\u00f6hnlich, dass mit Malware befallene Systeme abst\u00fcrzen, einfrieren oder BSOD-Fehler anzeigen. Letztere, also \u201eBlue Screen of Death\u201c, treten bei Windows-Systemen nach schwerwiegenden Fehlern auf.<\/li>\n<li>Speicherverlust: Ist Ihnen aufgefallen, dass Sie an Plattenspeicher verlieren, ohne dass es einen triftigen Grund daf\u00fcr gibt, kann das mit aufgebl\u00e4hter Malware zusammenh\u00e4ngen, die sich auf Ihrer Festplatte versteckt.<\/li>\n<li>Absurdes Verhalten: Ihr System zeigt Verhalten an, das Sie sich nicht erkl\u00e4ren k\u00f6nnen. Ein Beispiel w\u00e4re ein Anstieg der Internetaktivit\u00e4t, den Sie als Nutzende nicht zu verantworten haben. Auch wenn Systemressourcen ungew\u00f6hnlich stark beansprucht werden, d\u00fcrfen Sie hellh\u00f6rig werden: Wom\u00f6glich zapfen Malware-Aktivit\u00e4ten Ihre Systemressourcen im Hintergrund an. \u00dcberhitzen Ihr Notebook, Ihr Rechner oder Ihr Smartphone, so kann auch dies eine Folge von Malware sein.<\/li>\n<li>Ungewollte Neuerungen: Malware kann dazu f\u00fchren, dass in Programmen wie Ihrem Browser neue Symbolleisten auftauchen. Oder dazu, dass Programme auf dem Desktop, im Startmen\u00fc oder im Installationsmen\u00fc auftauchen, die Sie nicht installiert haben.<\/li>\n<li>AV-Suite f\u00e4llt aus: Funktioniert Ihr Antiviren-Programm pl\u00f6tzlich nicht mehr oder l\u00e4sst es sich nicht mehr aktualisieren, ist die Wahrscheinlichkeit hoch, dass Sie sich Malware eingefangen haben. Sie k\u00f6nnen davon ausgehen, dass die Schadsoftware die AV-Suite deaktiviert hat, um ungehindert im System w\u00fcten zu k\u00f6nnen.<\/li>\n<\/ul>\n<h2>Malware: So wappnen Sie sich<\/h2>\n<p>Die Wege, sich Malware einzufangen, sind vielf\u00e4ltig, die Erkennungsm\u00f6glichkeiten zuweilen schwierig. Nichtsdestotrotz gibt es Tipps, mit denen Sie die Gefahr verringern k\u00f6nnen, dass Ihre Systeme durch Malware gesch\u00e4digt werden:<\/p>\n<ul>\n<li>AV-Suite: Es gibt sehr unterschiedliche Antiviren-Programme auf dem Markt. Sie unterscheiden sich nicht nur im Funktionsumfang, sondern auch in der Erkennung von Malware und anderen Gefahren. Lesen Sie Testberichte, befassen Sie sich mit den unterschiedlichen Methoden zur Malware-Erkennung (z. B. signatur- und\/ oder verhaltensbasiert) und fragen Sie andere Nutzende zu ihren Erfahrungen. Haben Sie sich dann f\u00fcr eine Anti-Viren- bzw. Anti-Malware-Suite entschieden, achten Sie peinlich genau darauf, die Software stets aktuell zu halten.<\/li>\n<li>Patches einspielen: Was f\u00fcr Ihre AV-Suite gilt, gilt auch f\u00fcr Ihr Betriebssystem, Ihre Software sowie Ihre Apps: Halten Sie alles aktuell. Spielen Sie Sicherheits-Patches sofort ein, damit Sicherheitsl\u00fccken nach Ver\u00f6ffentlichung nicht durch Cyberkriminelle ausgenutzt werden k\u00f6nnen.<\/li>\n<li>Sicherheitstools: Setzen Sie auf Sicherheitstools wie die Firewall, einem Sicherungssystem, mit dem Einzelrechner oder Rechnernetze vor unerw\u00fcnschtem Netzwerkzugriff gesch\u00fctzt werden. Auch ein Backup-Tool (oder manuelle Backups in fest definierten Intervallen) ist hilfreich, um den Folgen einer Datenverschl\u00fcsselung durch Ransomware oder der Datenzerst\u00f6rung durch W\u00fcrmer vorzubeugen.<\/li>\n<li>Gesunder Menschenverstand: Dieses \u201eTool\u201c haben Sie immer bei sich, es kostet nichts und es kann nicht durch Malware verseucht werden: Setzen Sie auf Ihren gesunden Menschenverstand, wenn Sie Apps, Dokumente, Musik, Spiele, Demos oder Software herunterladen m\u00f6chten. Dazu geh\u00f6rt es beispielsweise, aufs Klicken auf Pop-up-Werbung grunds\u00e4tzlich zu verzichten oder Links nicht einfach ungepr\u00fcft anzuklicken. Bei Apps und Software k\u00f6nnen Sie auch auf Schwarmintelligenz setzen, indem Sie Erfahrungsberichte anderer Nutzenden vor der Installation lesen. Lesen Sie auch immer die von der jeweiligen App angeforderten Berechtigungen \u2013 und seien Sie dabei kritisch! Dass Ihre Navigationsapp auf Ihren Standort zugreifen m\u00f6chte, erscheint sinnvoll. Wozu aber eine Kochrezepte-App auf Ihren Standort zugreifen sollte, erschlie\u00dft sich Ihrem gesunden Menschenverstand sicher nicht. Also: h\u00f6ren Sie auf ihn!<\/li>\n<li>Schatten-IT vermeiden: Organisationen m\u00fcssen darauf achten, die\u00a0hauseigenen Netzwerke nicht durch Malware zu bedrohen. Dazu geh\u00f6ren strikte Sicherheitsrichtlinien, in denen auch Mobilger\u00e4te behandelt werden. Um Schatten-IT zu vermeiden, w\u00e4re eine BYOD-Richtlinie mit verpflichtenden Sicherheitsl\u00f6sungen denkbar. Eine andere Alternative w\u00e4re das Bereitstellen von firmeneigenen Ger\u00e4ten einschlie\u00dflich entsprechender Sicherheitsl\u00f6sungen.<\/li>\n<\/ul>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fwas-ist-malware%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fwas-ist-malware%2F&text=Identit%C3%A4tsdiebstahl%20im%20Internet%3A%20Was%20ist%20Malware%3F\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fwas-ist-malware%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fwas-ist-malware%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Nachdem wir uns in unserer Serie Identit\u00e4tsdiebstahl im Internet bereits mit Phishing und Hacking auseinandergesetzt haben, schauen wir uns heute Malware intensiver an. Nachdem wir gekl\u00e4rt haben, was Schadsoftware \u00fcberhaupt ist, werfen wir einen Blick auf die verschiedenen Formen, in denen Malware auftreten kann. Weiter geben wir Tipps zur Malware-Erkennung und dazu, wie Sie sich sch\u00fctzen k\u00f6nnen. Was ist Schadsoftware? Unter dem Oberbegriff \u201eSchadsoftware\u201c oder auch &#8222;Malware&#8220; werden s\u00e4mtliche b\u00f6sartigen [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8783,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[346,379],"tags":[763,768],"class_list":["post-8152","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-antivirus-ist-tot","category-it-security","tag-bedrohungslage","tag-malware"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8152","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8152"}],"version-history":[{"count":4,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8152\/revisions"}],"predecessor-version":[{"id":11639,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8152\/revisions\/11639"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8783"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8152"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8152"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8152"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}