Beispiel einer Phishing Mail - Gefahr hinterlistig verpackt!
Vor einiger Zeit haben gewisse beinahe perfekt gefälschte E-Mails die Runde gemacht. Es wurden massenhaft Versandbestätigungen eines großen...
Sie haben Fragen zu Produkte und Dienstleistungen?
IT Security Blog abonnieren um immer auf dem neuesten Stand zu bleiben.
Inhalte
Wer kostenlose Software im Internet herunterlädt, läuft schnell Gefahr, sich unbemerkt Malware, Trojaner oder PUPs (Potentiell Unerwünschte Programme) einzufangen. Doch mit einigen einfachen Regeln können Sie Programme sicher und vertrauenswürdig aus dem Internet herunterladen. In diesem Artikel erfahren Sie, wie Sie seriöse Software erkennen, welche Download-Seiten sicher sind und wie Sie Manipulationen zuverlässig vermeiden.
Die wichtigste Grundregel lautet: Laden Sie Software möglichst direkt beim Hersteller herunter. Viele Nutzer klicken aus Gewohnheit auf das erste Google-Ergebnis – doch dieses führt nicht immer zur echten Herstellerseite, sondern häufig zu Drittanbietern, die Installationen manipulieren oder Zusatzsoftware integrieren.
Seriöse Quellen für Software sind beispielsweise:
Wer die gesuchte Software nicht gut kennt, sollte vorher kurz den Hersteller recherchieren. Achten Sie auf Schreibweise, Domain-Endung und Impressum. Viele Fake-Seiten wirken seriös, verwenden aber leicht abgeänderte Namen oder URLs.
Cyberkriminelle manipulieren Softwareinstallationen häufig, um Malware zu verbreiten. Häufig werden Werbeanzeigen, gefälschte Download-Portale oder kopierte Herstellerseiten genutzt. Wer einige typische Warnsignale kennt, kann solche Fallen zuverlässig vermeiden.
Typische Merkmale unseriöser Seiten:
Wichtig: Wenn eine Seite „kostenlose Vollversionen“ kommerzieller Programme anbietet, ist das fast immer illegal oder gefährlich. Cracked Software enthält fast immer Schadsoftware.
Um sicherzustellen, dass ein heruntergeladenes Programm nicht manipuliert wurde, kann die Integrität geprüft werden. Hersteller veröffentlichen häufig Prüfsummen (Hashes), die zeigen, ob die Datei unverändert ist. Eine abweichende Prüfsumme bedeutet fast immer, dass die Datei verändert wurde – und damit potenziell gefährlich ist.
Zum schnellen Überprüfen eignen sich Tools wie:
Viele Hersteller geben Hashwerte wie MD5, SHA1 oder SHA256 an. Diese Prüfsummen können Sie mit einem Tool berechnen und mit dem veröffentlichten Wert vergleichen. Stimmen die Werte überein, wurde die Datei nicht verändert. Ist der Hash unterschiedlich, sollten Sie die Software nicht installieren.
Hinweis: SHA256 gilt heute als sicherer Standard. MD5 und SHA1 sind veraltet, werden aber noch genutzt.
Viele Nutzer suchen gezielt nach kostenloser Software. Damit Sie nicht auf manipulierte Varianten stoßen, hier eine Liste seriöser, oft gesuchter Freeware:
Diese Programme stammen von bekannten Open-Source-Entwicklern, enthalten keine Werbung und gelten als sicher, wenn sie von den offiziellen Seiten heruntergeladen werden.
Kostenlose Software kann sehr nützlich sein – doch beim Herunterladen sollten Sie immer aufmerksam bleiben. Nutzen Sie nur seriöse Quellen, vermeiden Sie gefälschte Download-Seiten und prüfen Sie bei Bedarf die Integrität der Dateien. Mit ein wenig Vorsicht und den hier beschriebenen Tipps verhindern Sie zuverlässig, dass Malware oder Schadsoftware auf Ihren PC gelangt.
Vor einiger Zeit haben gewisse beinahe perfekt gefälschte E-Mails die Runde gemacht. Es wurden massenhaft Versandbestätigungen eines großen...
Social Hacking gehört heute zu den gefährlichsten Angriffsformen im Bereich Cybersecurity – und gleichzeitig zu den am meisten unterschätzten....
IT-Sicherheit wird für Unternehmen zunehmend komplexer. Neue Bedrohungen, steigende Anforderungen und Fachkräftemangel führen dazu, dass viele Firmen...