Zuhause

Glossar Internetkriminalität – Attacke bis Zero Date Exploit einfach erklärt

Auf Facebook teilen Auf Twitter teilen Auf LinkedIn teilen Auf Xing teilen Per Email teilen

Kriminalität im Internet, auch Cyberkriminalität, Computerkriminalität oder Cybercrime genannt, ist der Sammelbegriff für ganz unterschiedliche Straftaten, die sich gegen IT-Systeme, Datennetze und das Internet richten. Diese Attacken aus dem Cyberspace können persönlich motiviert sein – wie zum Beispiel bei Cybermobbing –, doch meist ist das Ziel der Kriminellen, schnell an Geld zu kommen.

Von Cybercrime betroffen sind neben Privatpersonen auch Unternehmen, politische und kulturelle Institutionen, Behörden oder Bildungseinrichtungen wie Schulen oder Universitäten. In unserem Glossar haben wir die wichtigsten Begriffe rund um Internetkriminalität gesammelt.

Attacke oder Cyberattacke ist ein gezielter Angriff auf wichtige, meist grössere Rechnernetze. Oft versuchen Cyberkriminelle, bestehende Sicherheitssysteme zu umgehen oder innerhalb des Systems Malware zu hinterlegen, um ein Unternehmen zu erpressen, Informationen zu stehlen oder es zu sabotieren.

Cybermobbing (auch Internet-Mobbing, Online-Mobbing oder Cyber-Bullying) bezeichnet verschiedene Formen der Beleidigung, Verleumdung, Nötigung, Bedrohung oder Belästigung anderer Menschen über Social-Media-Plattformen, Webseiten, Chaträume, Instant Messaging oder per Mobiltelefon. Cybermobbing nimmt immer mehr zu und gehört zu den grössten Gefahren im Umgang mit Internet und sozialen Medien. 

Datenleck bezeichnet einen Vorfall, bei dem Unberechtigte Zugriff auf eine Sammlung von Daten – meist Zugangsdaten – erhalten. Wird der Begriff weit ausgelegt, so schliesst er auch das unerwünschte Löschen von Daten ein.

Datenmissbrauch nennt man die kriminelle Nutzung von Daten – ohne die Einwilligung des Geschädigten. Um persönlichen Informationen wie Passwörter oder Zugangsdaten zu stehlen, nutzen Cyberkriminelle zum Beispiel Phishing oder Hacking. Das Ziel der Täterinnen bzw. Täter ist es, möglichst schnell an Geld zu kommen. Der finanzielle Schaden für Privatpersonen kann hoch und die Zurückgewinnung der eigenen Identität langwierig sein.

Doxing ist das Zusammentragen und die Veröffentlichung von Personendaten aus zahlreichen Internetquellen. Viele Doxing-Attacken finden ausschliesslich mit frei verfügbaren Informationen statt: Fotos auf Social Media, Webseiten oder Online-Telefonbucheinträge. Diese Daten werden anschliessend gebündelt und in einem neuen Kontext zusammengefügt – und fügen den Opfern, oft Politiker oder Prominente aus Sport und Kultur, grossen Schaden zu.

Fuzzing (auch als Robustness oder Negative Testing bekannt) ist eine einfache Methode zum Testen von Software. Hacker nutzen diese eigentlich unbedenkliche Technik, um einen Computer mit Massen von fehlerhaften Daten zu überfluten – bis das System abstürzt.

  • Teaser Image
    Cybermobbing

    Peinliche Bilder im Chat teilen oder beleidigende Kommentare in den Social-Media-Kanälen: Besonders betroffen von Cybermobbing sind Kinder und Jugendliche, doch auch Erwachsene können online gemobbt werden. Was macht Cybermobbing so gefährlich und ab wann ist es strafbar?

    Blog lesen

Fake-Shops sind betrügerische Internet-Verkaufsplattformen, die eine Vorauszahlung verlangen, die versprochene Ware aber nicht liefern. Ein Fake-Shop ist meist nur kurz online und nur bei genauer Prüfung als falscher Onlineshop zu erkennen – zum Beispiel weil er kein oder ein sehr seltsames Impressum hat oder falsche Gütesiegel benutzt.

Hacking nennt man das Eindringen in ein fremdes Computersystem unter Ausnutzung von Sicherheitslücken, um Daten nach Belieben zu ändern, zu löschen oder zu stehlen. Bei Hackern handelt es sich oft um IT-Spezialistinnen oder Programmierer: Sie suchen und finden Sicherheitslücken in Computersystemen und nutzen diese für kriminelle Handlungen.

Identitätsdiebstahl liegt vor, wenn sich betrügerische Dritte illegal Zugang zu Personendaten – zum Beispiel Benutzernamen, Passwörter, Bank- oder Kreditkartendaten – einer natürlichen Person verschaffen. Meist werden die gestohlenen Identitäten zum Abschluss von Verträgen oder zum Verkauf im Darknet für illegale Aktivitäten genutzt.

Identitätsmissbrauch beschreibt die missbräuchliche Nutzung von Personendaten – wie Bank- oder Kreditkarteninformationen, Geburtsdatum oder Sozialversicherungsnummer – einer natürlichen Person durch Dritte. Das Ziel von Cyberkriminellen ist es in der Regel, illegal an Geld zu kommen. 

Mailbomben sind eine Art digitaler Terror: Cyberkriminelle verschicken eine Flut von E-Mails – mit oder ohne Anhang – um das Postfach der Empfängerin oder des Empfängers zu blockieren. Mailbomben können bis zu tausend Spam-Mails gleichzeitig versenden und so den Server eines Unternehmens für Stunden lahmlegen oder zum Absturz bringen.

Malware ist eine Schadsoftware, die entwickelt wurde, um auf dem Endgerät unerwünschte und oft schädliche Funktionen auszuführen.

  • Teaser Image
    Fake-Shops

    Markenpulli zum halben Preis im Onlineshop entdeckt? Bei einem solchen «Schnäppchen» sollten bei Konsumentinnen und Konsumenten die Alarmglocken schrillen. Wir verraten im Blog, wie man Fake-Shops im Internet erkennt und sich vor Onlinebetrug schützen kann.

    Blog lesen

Nicknapping setzt sich aus den englischen Begriffen «Nick» (Spitzname) und «Napping» (Anlehnung an Kidnapping – Entführung) zusammen. Unter Nicknapping versteht man eine besondere Form von Identitätsmissbrauch: Cyberkriminelle tauchen unter einem falschen User- oder Alias-Namen in Foren oder Chatportalen auf, um andere Personen zu manipulieren, ihren Ruf zu schädigen oder sie auszuspionieren.

Pharming leitet sich vom englischen Begriff «farm» ab: Dabei handelt es sich um einen Internetbetrug, bei dem die Userin oder der User auf eine gefälschte Webseite umgeleitet wird, die sich auf der «Server-Farm» von Cyberkriminellen befindet. Auf diese Weise können die Täterinnen und Täter sensible Zugangsdaten wie Passwort, Kreditkarteninformationen oder Kontonummer unbemerkt abfangen.

Phishing ist der Versuch, über gefälschte E-Mails, Messages oder Webseiten Login- oder Kreditkartendaten abzugreifen. Ziel ist es, mit der gestohlenen Identität einer Userin oder eines Users illegale Aktionen auszuführen – in der Regel, möglichst schnell Geld zu ergaunern.

Skimming bezeichnet eine Betrugsmasche ausserhalb des Internets. Die Cyberkriminellen manipulieren Bankomaten oder Eingangstüren von Bankfilialen, um illegal an Karteninformationen zu kommen: Die Daten der Magnetstreifen der EC- oder Kreditkarten werden ausgelesen und auf andere Karten kopiert. Oder aber die Täterinnen bzw. Täter registrieren die PIN-Nummern mit Hilfe von Mini-Kameras in der Nähe des Eingabefelds. Mit der gefälschten Karte können die Cyberkriminellen dann «auf Kosten» der Karteninhaberin oder des Karteninhabers Geld beziehen oder bezahlen. 

  • Teaser Image
    Cyberkriminalität

    Mit zunehmender Nutzung des Internets steigt auch die Gefahr, Opfer von Internetkriminalität zu werden. Hinzu kommt, dass Surfen, Shoppen und Socializen im Netz immer populärer wird und für viele Menschen zum Alltag gehört. Erfahren Sie in unserem Blog, wie Sie sich gegen Hacking, Phishing & Co. schützen können.

    Blog lesen

Smishing ist eine Form des Phishings. Mittels überzeugender Phishing-SMS werden potenzielle Opfer dazu gebracht, auf einen Link zu klicken und private Informationen an Cyberkriminelle zu senden oder Malware aufs Handy zu laden.

Spoofing bezeichnet in der IT-Sprache das Vortäuschen einer vertrauenswürdigen Identität, um sich Zugang zu einem fremden Computersystem oder -netzwerk zu erschleichen.  

SSL-Verschlüsselung ist die Abkürzung für Secure Sockets Layer, was mit «sichere Sockelschicht» übersetzt werden kann. Die Datenübertragung im SSL-Format garantiert, dass persönliche Informationen wie Konto- oder Kreditkartennummern kodiert übertragen werden – und so Dritte diese Daten während der Übertragung nicht manipulieren oder stehlen können.

Trojaner nennt man in der Computersprache verkürzt ein Trojanisches Pferd. Dabei handelt es sich um Schadsoftware, sogenannte Malware. Als nützliche Anwendung getarnt, führt das Programm im Hintergrund ohne Wissen der Nutzerin oder des Nutzers verdeckte und meist schädliche Funktionen aus. Hacker benutzen Trojaner, um sich Zugang zu fremden Systemen zu verschaffen. Sobald sich der Trojaner in einem System befindet, können Cyberkriminelle nach Lust und Laune «wüten» – und vertrauliche Daten stehlen, löschen, verändern, kopieren oder blockieren.

Viren beziehen sich im IT-Bereich auf die Verbreitung von schadhafter Software. Das Ziel dieser Malware ist es, Schäden an Softwareprogrammen oder Betriebssystemen zu verursachen. Viren können zum Beispiel die Computerleistung reduzieren, Dateien und Software beschädigen oder löschen oder sogar ganze Systeme lahmlegen. Ähnlich wie Grippeviren verbreiten sich IT-Viren, indem sie sich durch Kopien vervielfältigen und auf andere Computer übertragen.

Zero Date Exploit ist eine Cyberattacke, die auf eine Sicherheitslücke in einem Softwareprogramm zielt, die bis anhin unbekannt war. Der Hacker, der diese Schwachstelle entdeckt hat, führt den Angriff noch am gleichen Tag aus – daher der Name Zero Date Exploit.

Kennen Sie diese Hacker-Typen?

White-Hat-Hacker

Diese Hacker sind die «Guten»: Diese IT-Expertinnen und -Experten nutzen die neueste Technologie, um Cyberkriminelle zu bekämpfen.

Black-Hat-Hacker

Sie sind die «bad guys», die Kriminellen: Diese Hacker nutzen Schwachstellen und Sicherheitslücken in Computersystemen, um selbstprogrammierte Viren einzuschleusen oder Malware zu installieren – in der Regel, um schnell an Geld zu kommen.

Grey-Hat-Hacker

Dieser Hacker-Typ ist eine Kombination der beiden oben genannten: Er arbeitet mit illegalen Methoden – will sich jedoch nicht persönlichen bereichern. Er deckt zum Beispiel eine Schwachstelle im IT-System eines Unternehmens auf und macht dieses Wissen publik.  

Scriptkiddies

Dieser Begriff wird abwertend für Black-Hat-Hacker benutzt: Scriptkiddies sind Amateur-Hacker – Hacker, die sich erst noch Know-how aneignen müssen – und oft Programme einfach aus dem Internet herunterladen, um Systeme anzugreifen und Schaden anzurichten.

Spionage-Hacker

Dieser Typ wird von Firmen damit beauftragt, sich in IT-Systeme von Konkurrenzunternehmen «einzuhacken», um diese auszuspionieren und sensible Daten zu klauen.

Staatlich gesponserte Hacker

Diese Hacker erhalten von Politikern oder Regierungen Mittel und Zeit, um andere Regierungen, Unternehmen oder auch zivile Personen anzugreifen oder auszuspionieren.

Hacktivists

Hacktivisten sind politisch motiviert: Sie verfolgen zum Beispiel religiöse Ziele oder wollen Verbrechen von Regierungen aufdecken.

Whistleblower

Der bekannteste Whistleblower ist wohl Edward Snowden: Die Enthüllungen des ehemaligen CIA-Mitarbeiters geben Einblick in die weltweiten Spionage- und Überwachungspraktiken der britischen und amerikanischen Geheimdienste. Ein Whistleblower nutzt seine Zugriffsmöglichkeiten auf Computersysteme, um die Öffentlichkeit über Missstände zu informieren.

Cyber-Terroristen

Diese sehr gefährlichen Hacker verfolgen meist religiöse oder politische Ziele – es geht ihnen nur darum, Angst und Gewalt zu schüren. Oft greifen Sie die Infrastruktur von Staaten oder Städten an, wie zum Beispiel Flughäfen oder die Stromversorgung.

Verwandte Artikel

AXA & Sie

Kontakt Schaden melden Stellenangebote Medien Broker myAXA Login Garagen-Portal Kundenbewertungen Newsletter abonnieren myAXA FAQ

AXA weltweit

AXA weltweit

In Kontakt bleiben

DE FR IT EN Nutzungshinweise Datenschutz / Cookie Policy © {YEAR} AXA Versicherungen AG