{"id":1740,"date":"2023-01-19T00:06:00","date_gmt":"2023-01-18T23:06:00","guid":{"rendered":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/?p=1740"},"modified":"2023-03-08T14:35:25","modified_gmt":"2023-03-08T13:35:25","slug":"welche-arten-von-malware-gibt-es","status":"publish","type":"post","link":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/welche-arten-von-malware-gibt-es\/","title":{"rendered":"Welche Arten von Malware gibt es?"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"alignright size-large is-resized\"><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/malware-700x621.png\" alt=\"Malware\" class=\"wp-image-4927\" width=\"300\" height=\"266\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/malware-700x621.png 700w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/malware-300x266.png 300w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/malware-768x682.png 768w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/malware-1536x1364.png 1536w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/malware-800x710.png 800w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/malware.png 1631w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><figcaption>Malware: Welche Arten es gibt und was sie anrichten.<\/figcaption><\/figure><\/div>\n\n\n<p>Malware ist Software, die speziell entwickelt wurde, um Daten, Hosts oder Netzwerke zu besch\u00e4digen, zu st\u00f6ren, zu stehlen oder andere \u201eb\u00f6sartige\u201c oder illegale Aktionen auszuf\u00fchren. Malware wird oft mit Viren verwechselt. Ein Virus ist eine Art von Malware, w\u00e4hrend Malware Viren und andere b\u00f6sartige Programme umfasst.<\/p>\n\n\n\n<p>Es gibt verschiedene Arten von Malware. Zu den Bekannteren geh\u00f6ren: Viren, W\u00fcrmer, Trojaner, Bots, Ransomware, Root-Kits, Keylogger, Spyware und Adware.<\/p>\n\n\n\n<p>Was ist der Unterschied zwischen einem Virus und einem Trojaner und was verbirgt sich hinter einer Ransomware? Nachfolgend ein \u00dcberblick \u00fcber die verschiedenen Malware-Arten.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_55 counter-hierarchy ez-toc-counter ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\" role=\"button\"><label for=\"item-6a06ec627d668\" ><span class=\"\"><span style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #505153;color:#505153\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #505153;color:#505153\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input aria-label=\"Toggle\" aria-label=\"item-6a06ec627d668\"  type=\"checkbox\" id=\"item-6a06ec627d668\"><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/welche-arten-von-malware-gibt-es\/#Viren\" title=\"Viren\">Viren<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/welche-arten-von-malware-gibt-es\/#Wuermer\" title=\"W\u00fcrmer\">W\u00fcrmer<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/welche-arten-von-malware-gibt-es\/#Trojaner\" title=\"Trojaner\">Trojaner<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/welche-arten-von-malware-gibt-es\/#Root-Kits\" title=\"Root-Kits\">Root-Kits<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/welche-arten-von-malware-gibt-es\/#Bots\" title=\"Bots\">Bots<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/welche-arten-von-malware-gibt-es\/#Keylogger\" title=\"Keylogger\">Keylogger<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/welche-arten-von-malware-gibt-es\/#Spyware\" title=\"Spyware\">Spyware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/welche-arten-von-malware-gibt-es\/#Adware\" title=\"Adware\">Adware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/welche-arten-von-malware-gibt-es\/#Ransomware\" title=\"Ransomware\">Ransomware<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Viren\"><\/span>Viren<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"100\" height=\"100\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/viren.png\" alt=\"Viren\" class=\"wp-image-1802\"\/><\/figure><\/div>\n\n\n<p>Viren sind die \u00e4ltesten Formen von Malware und stammen aus der Zeit, als PCs noch nicht weit verbreitet waren. Sobald ein Virus auf einem Computersystem ausgef\u00fchrt wird, ist er in der Lage, sich selbst zu reproduzieren und auf andere Datentr\u00e4ger zu \u00fcbertragen. Viren k\u00f6nnen unterschiedliche Sch\u00e4den anrichten, von harmlosen Bel\u00e4stigungen bis hin zur Zerst\u00f6rung von Daten oder Software.<\/p>\n\n\n\n<p>Die meisten Viren sind an eine ausf\u00fchrbare Datei angeh\u00e4ngt. Erst wenn ein Benutzer die sch\u00e4dliche Hostdatei oder das sch\u00e4dliche Programm \u00f6ffnet oder ausf\u00fchrt, wird der Virus aktiv und kann sich verbreiten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wuermer\"><\/span>W\u00fcrmer<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"100\" height=\"100\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/wuermer.png\" alt=\"W\u00fcrmer\" class=\"wp-image-1789\"\/><\/figure><\/div>\n\n\n<p>W\u00fcrmer zeichnen sich durch ihre F\u00e4higkeit aus, sich selbstst\u00e4ndig zu verbreiten. \u00dcber lokale Netzwerke (LAN), Wide Area Networks (WAN) oder \u00fcber das Internet. Sie k\u00f6nnen z. B. E-Mail-Programme fernsteuern und sich an alle darin enthaltenen Adressen verbreiten.<\/p>\n\n\n\n<p>Im Gegensatz zu Viren, die eine infizierte Host-Datei ben\u00f6tigen, um sich zu verbreiten, sind W\u00fcrmer eigenst\u00e4ndige Programme, die weder eine Host-Datei noch menschliche Hilfe ben\u00f6tigen, um sich zu verbreiten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Trojaner\"><\/span>Trojaner<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"100\" height=\"100\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/trojaner.png\" alt=\"Trojaner\" class=\"wp-image-1792\"\/><\/figure><\/div>\n\n\n<p><a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-trojaner\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-trojaner\/\">Trojaner<\/a> sind Schadprogramme, die sich als n\u00fctzliche Programme tarnen oder sich mit vertrauensw\u00fcrdiger Software installieren. Ihr Name stammt aus dem trojanischen Krieg, einem Teil der griechischen Mythologie. In diesem Krieg befanden sich in einem Geschenk (einem h\u00f6lzernen Pferd) Soldaten, die den Feind im Schlaf angriffen, um den Krieg zu gewinnen. \u00c4hnlich verh\u00e4lt es sich mit Trojanern: Sie tarnen sich als n\u00fctzliche Anwendung und warten darauf, dass der ahnungslose Benutzer sie startet, um den sch\u00e4dlichen Code auszuf\u00fchren. Einmal gestartet, arbeiten Trojaner unauff\u00e4llig im Hintergrund. Trojaner vervielf\u00e4ltigen und verbreiten sich nicht selbst. H\u00e4ufig werden sie mit W\u00fcrmern kombiniert, um weitere Computer zu infizieren.<\/p>\n\n\n\n<p>Es existieren verschiedene Arten von Trojanern. Sie alle unterscheiden sich in ihren Funktionen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Root-Kits\"><\/span>Root-Kits<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"100\" height=\"100\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/root-kits.png\" alt=\"Root-Kits\" class=\"wp-image-1799\"\/><\/figure><\/div>\n\n\n<p>Ein Rootkit ist grunds\u00e4tzlich nichts Schlechtes. Eigentlich ist es ein Werkzeug f\u00fcr Systemadministratoren. Es wird jedoch zum Problem, wenn es ohne Erlaubnis des Besitzers auf einem Computer installiert wird, um b\u00f6sartigen Code auszuf\u00fchren.<\/p>\n\n\n\n<p>Rootkits sind Tools f\u00fcr Administratoren, die sich im Betriebssystem verstecken und dem Ersteller eine Hintert\u00fcr zur Verf\u00fcgung stellen. Mit privilegiertem Zugriff kann der Besitzer eines Rootkits nahezu alles auf dem infizierten Computer tun &#8211; aus der Ferne. Im Kernel verankert, k\u00f6nnen Rootkits alle Befehle von Antivirenprogrammen, Firewalls und Prozessmanagern auf einer h\u00f6heren Ebene abfangen und manipulieren. Rootkits lassen sich leicht verstecken, so dass sie schwer zu entdecken sind. Rootkits bleiben in der Regel so lange im Verborgenen, bis sie aktiviert werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Bots\"><\/span>Bots<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"100\" height=\"100\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/bots.png\" alt=\"Bots\" class=\"wp-image-1793\"\/><\/figure><\/div>\n\n\n<p>Bots sind Programme, die automatisierte Aufgaben ausf\u00fchren. Einige Bots, die so genannten Spambots, \u00fcberfluten Webseiten mit Spam-Werbung, um Traffic f\u00fcr andere Webseiten zu generieren. Dieses Ph\u00e4nomen tritt h\u00e4ufig in Online-Foren auf und ist der Hauptgrund daf\u00fcr, dass Online-Foren Benutzer validieren, bevor sie ihre Registrierungsdaten akzeptieren. Bei einigen Registrierungsformularen muss der Benutzer zum Beispiel die Zeichen eines Bildes eingeben, um sich \u201eals Mensch\u201c zu best\u00e4tigen.<\/p>\n\n\n\n<p>Malware-Entwickler k\u00f6nnen jeden infizierten Computer in einen ferngesteuerten Bot verwandeln. Setzt ein Angreifer eine Vielzahl solcher gekaperter Zombie-Computer ein, kann er ein Ziel im Verbund (<a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-botnet\/\" data-type=\"post\" data-id=\"4758\">Botnetz<\/a>) zeitgleich angreifen<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Keylogger\"><\/span>Keylogger<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"100\" height=\"100\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/keylogger.png\" alt=\"Keylogger\" class=\"wp-image-1800\"\/><\/figure><\/div>\n\n\n<p><a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-keylogger\/\" data-type=\"post\" data-id=\"3534\">Keylogger<\/a> k\u00f6nnen sowohl Tastatureingaben als auch Mausbewegungen unbemerkt im Hintergrund aufzeichnen. Sie k\u00f6nnen sinnvoll als \u00dcberwachungssoftware eingesetzt werden. Manche Eltern verwenden sie, um die Online-Aktivit\u00e4ten ihrer Kinder zu \u00fcberwachen.<\/p>\n\n\n\n<p>Trojanische Keylogger k\u00f6nnen Passw\u00f6rter und andere pers\u00f6nliche Daten von ahnungslosen Benutzern stehlen. Der Trojaner kann auf bestimmte Ereignisse des Benutzers warten, wie z. B. das \u00d6ffnen einer Login-Seite, und dann mit der Aufzeichnung beginnen. Anschlie\u00dfend sendet er das Protokoll an den Angreifer.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Spyware\"><\/span>Spyware<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"100\" height=\"100\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/spyware.png\" alt=\"Spyware\" class=\"wp-image-1795\"\/><\/figure><\/div>\n\n\n<p><a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-spyware\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-spyware\/\">Spyware<\/a> ist ein weiteres Schadprogramm, das \u00e4hnlich wie ein Keylogger sensible Informationen sammelt. Spyware beschr\u00e4nkt sich jedoch nicht auf die \u00dcberwachung von Tastatureingaben, sondern sammelt Informationen \u00fcber die Online-Aktivit\u00e4ten des Benutzers. Spyware stiehlt in der Regel Daten, die f\u00fcr wirtschaftliche Gewinne oder Werbezwecke verwendet werden k\u00f6nnen: Anmeldeinformationen, DNS- und IP-Adressen, Surfgewohnheiten oder sogar Finanzdaten (z. B. Bankdaten, Kreditkarteninformationen usw.).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Adware\"><\/span>Adware<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"100\" height=\"100\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/adware.png\" alt=\"Adware\" class=\"wp-image-1796\"\/><\/figure><\/div>\n\n\n<p>Adware funktioniert \u00e4hnlich wie Spyware, zeichnet aber ausschlie\u00dflich die Online-Aktivit\u00e4ten und das Verhalten der Nutzer auf. Die gewonnenen Daten werden kommerziell verwertet, z. B. um gezielt Werbe-Popups einzublenden. Einige Varianten ver\u00e4ndern sogar die Standard-Suchmaschine des Browsers.<\/p>\n\n\n\n<p>Adware ver\u00e4ndert die Einstellungen des Browsers und ist sehr schwer zu entfernen. <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/\">Antivirenprogramme<\/a> k\u00f6nnen Adware zwar vom Computer entfernen, lassen aber in der Regel die ver\u00e4nderten Browsereinstellungen zur\u00fcck. Manchmal kann das Zur\u00fccksetzen auf die Werkseinstellungen das Problem beheben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ransomware\"><\/span>Ransomware<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"100\" height=\"100\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/ransomware.png\" alt=\"Ransomware\" class=\"wp-image-1797\"\/><\/figure><\/div>\n\n\n<p><a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/ransomware\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/ransomware\/\">Ransomware<\/a> (von engl. Ransom f\u00fcr \u201eL\u00f6segeld\u201c) macht genau das, was der Name vermuten l\u00e4sst. Ransomware verhindert entweder den Zugriff auf den infizierten Computer oder verschl\u00fcsselt den gesamten Inhalt der Festplatte. Der Benutzer erh\u00e4lt eine Nachricht, in der er aufgefordert wird, eine Zahlung zu leisten, um den Computer wieder nutzen zu k\u00f6nnen.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"591\" height=\"501\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/malware-arten.png\" alt=\"\" class=\"wp-image-1804\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/malware-arten.png 591w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/malware-arten-300x254.png 300w\" sizes=\"(max-width: 591px) 100vw, 591px\" \/><figcaption>Die 9 h\u00e4ufigsten Arten von Malware.<\/figcaption><\/figure><\/div>","protected":false},"excerpt":{"rendered":"<p>Malware ist Software, die speziell entwickelt wurde, um Daten, Hosts oder Netzwerke zu besch\u00e4digen, zu st\u00f6ren, zu stehlen oder andere \u201eb\u00f6sartige\u201c oder illegale Aktionen auszuf\u00fchren. Malware wird oft mit Viren verwechselt. Ein Virus ist eine Art von Malware, w\u00e4hrend Malware Viren und andere b\u00f6sartige Programme umfasst. Es gibt verschiedene Arten von Malware. Zu den Bekannteren&#8230;<\/p>\n","protected":false},"author":2,"featured_media":1782,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/1740"}],"collection":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/comments?post=1740"}],"version-history":[{"count":89,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/1740\/revisions"}],"predecessor-version":[{"id":4933,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/1740\/revisions\/4933"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media\/1782"}],"wp:attachment":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media?parent=1740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/categories?post=1740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/tags?post=1740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}