Posted on

Ziehen Sie in Erwägung, einen Microsoft Office-Torrent zum Herunterladen von Microsoft zu verwenden? „Denken Sie noch einmal nach“, sagt die Cybersicherheits-Website IIPVV (ICT Innovation Platform Safely Connected). Die Euro, die Sie beim offiziellen Microsoft-Paket sparen, werden Sie schließlich teuer zu stehen kommen, wenn Sie von Hackern gefunden werden. Wir erklären hier, welche Auswirkungen das Herunterladen dieses Torrents auf Ihre Online-Sicherheit haben kann und was Sie tun können, um dies zu verhindern.

Was genau ist die Gefahr eines Microsoft Office-Torrents?
Kurz gesagt, ein Torrent ist ein Schlüssel zu einer Verbindung, die Sie zu einem dezentralisierten Computernetzwerk herstellen. Mit dieser Verbindung können Sie auf eine Ressourcendatei zugreifen, die über viele verschiedene IP-Adressen (Computer) verteilt ist. In letzterem liegt die Gefahr. Wenn Sie Microsoft Office über eine Torrent-Verbindung herunterladen, laden Sie die gesamte Datei in vielen einzelnen Teilen von Computern von Drittanbietern herunter. Sie wissen also nicht genau, wer.

Die Torrent-Welt ist nicht gerade die mutigste Welt. Neben dem „gemeinen Mann“, der unschuldig Dateien herunterladen möchte, gibt es viele Hacker, die aktiv die Datenströme von Torrents nutzen, um Zugang zu persönlichen Dateien wie Benutzernamen und Passwörtern zu erhalten. Hacker mit böswilliger Absicht können verschiedene Arten von Malware in die Microsoft Office-Quelldatei einfügen. Dies kann Adware, Spyware, Ransomware oder ein Trojanisches Pferd sein.

Wenn die Malware auf Ihrem Computer installiert ist und Sie sich dessen nicht bewusst sind, kann dies schwerwiegende Folgen haben. Hacker können beispielsweise Ihre Passwörter mit der Keylogger-Software lesen, sobald Sie sie auf einer Website eingeben. Wenn Sie sich bei Ihrem Gmail- oder Facebook-Konto anmelden, können diese Ihre Zugangsdaten registrieren und zu einem späteren Zeitpunkt verwenden, um sich selbst anzumelden. Sobald sie Ihren E-Mail-Posteingang erreichen können, wird es wirklich gefährlich. Sie können dann Ihre Passwörter auf anderen Websites zurücksetzen und sogar Einkäufe unter Ihrem Namen und mit Ihren Kreditkarteninformationen tätigen. Sie können auch unter Ihrem Namen auf Ihre Kontaktdatei zugreifen und so E-Mail-(Spear-)Phishing betreiben.

Leave a Reply

Your email address will not be published. Required fields are marked *