{"id":61216,"date":"2022-05-23T10:45:47","date_gmt":"2022-05-23T08:45:47","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=61216"},"modified":"2024-10-31T08:54:11","modified_gmt":"2024-10-31T07:54:11","slug":"drive-by-download","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/","title":{"rendered":"Drive-by-Download ## Wenn sich Malware automatisch herunterl\u00e4dt"},"content":{"rendered":"<p><strong>Was ist ein Drive-by-Download? Schadsoftware kann \u00fcber viele Wege auf Fremdsysteme gelangen. Eine Aktion des Benutzers ist dabei fast immer notwendig. Er l\u00e4dt zum Beispiel einen b\u00f6sartigen E-Mail-Anhang oder eine sch\u00e4dliche Anwendungsdatei von einer fragw\u00fcrdigen Internetseite herunter und f\u00fchrt sie aus.\u00a0<\/strong><\/p>\n<p>Anders sieht es beim Drive-by-Download aus, der sich beim Internetseitenbesuch selbstst\u00e4ndig herunterl\u00e4dt und ausf\u00fchrt.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Drive-by-Downloads im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist ein Drive-by-Download?<\/a><\/li>\n<li><a href=\"#zwei\">Relevanz von Drive-by-Downloads<\/a><\/li>\n<li><a href=\"#drei\">Was verbreiten Drive-by-Downloads?<\/a><\/li>\n<li><a href=\"#vier\">Wie verbreiten sich Drive-by-Downloads?<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#fuenf\">Drive-by-Download durch Sicherheitsl\u00fccken in aktive Funktionen<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sechs\">Schutz vor Drive-by-Exploits<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist ein Drive-by-Download?<\/h2>\n<p>Der englische Begriff <strong>\u201eDrive-by\u201c<\/strong> bezeichnet erst einmal nur das Vorbeifahren. Als <strong>\u201eDrive-by-Shooting\u201c<\/strong> versteht beispielsweise einen Anschlag aus einem sich bewegenden Fahrzeug.<\/p>\n<p>Ein <strong>Drive-by-Download<\/strong> ist im diesem Sinne ein \u201evorbeifahrender\u201c Malwaredownload. Beim Surfen auf einer <strong>infizierten Webseite<\/strong> l\u00e4dt sich die Malware selbstst\u00e4ndig herunter und f\u00fchrt sich automatisiert aus. Sie fangen sich die Schadsoftware also allein durch den Besuch einer Website ein.<\/p>\n<p>Der Drive-by-Download ver\u00fcbt quasi einen Anschlag auf das Zielsystem. Dabei umgeht er s\u00e4mtliche Sicherheitsmechanismen und nutzt mithilfe von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/\">Exploits<\/a> bzw. <a href=\"https:\/\/pcspezialist.de\/blog\/2015\/10\/26\/verteilung-von-exploit-kits-ebay-und-t-online-betroffen\/\">Exploit-Kits<\/a> bekannte <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Sicherheitsl\u00fccken<\/a> aus. Dazu geh\u00f6ren Schwachstellen im Betriebssystem, ungesch\u00fctzte Schnittstellen im Browser, in anderen Webanwendungen oder in Plugins des Browsers. <strong>Exploits<\/strong> sind Anwendungen, die nur daf\u00fcr konzipiert sind, Sicherheitsl\u00fccken zu entdecken und sie gekonnt auszunutzen.<\/p>\n<p>Viele <a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=drive-by-download&amp;utm_campaign=firmen1\">kleine Unternehmen, Selbstst\u00e4ndige<\/a> und <a href=\"https:\/\/pcspezialist.de\/privat\/?utm_source=blog&amp;utm_medium=drive-by-download&amp;utm_campaign=privat1\">Privatanwender<\/a> verschieben die Installation von wichtigen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">Sicherheitspatches<\/a>. Doch das gibt Exploits die M\u00f6glichkeit, noch nicht gestopften Sicherheitsl\u00fccken auszunutzen. Aufgrund des zentralen Anwendungsbestandteils bezeichnet man Drive-by-Downloads auch synonym als <strong>Drive-by-Exploits<\/strong>.<\/p>\n<div id=\"attachment_61265\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61265\" class=\"size-medium wp-image-61265\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/ales-nesetril-Im7lZjxeLhg-unsplash-700x495.jpg\" alt=\"Schutz vor Drive-by-Downloads \" width=\"700\" height=\"495\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/ales-nesetril-Im7lZjxeLhg-unsplash-700x495.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/ales-nesetril-Im7lZjxeLhg-unsplash-989x700.jpg 989w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/ales-nesetril-Im7lZjxeLhg-unsplash-768x544.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/ales-nesetril-Im7lZjxeLhg-unsplash-1536x1087.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/ales-nesetril-Im7lZjxeLhg-unsplash.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-61265\" class=\"wp-caption-text\">Wie Sie sich vor Drive-by-Downloads optimal sch\u00fctzen, erfahren Sie in diesem Blogbeitrag. Bild: Pexels\/@alesnesetril<\/p><\/div>\n<h2 id=\"zwei\">Relevanz von Drive-by-Downloads<\/h2>\n<p>Heutzutage haben Programme kaum noch die prim\u00e4re <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/virus\/\">Virus-<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/18\/computerwurm\/\">Wurmfunktionalit\u00e4t<\/a>. Stattdessen werden sie fast nur noch via <strong>Drive-by-Infektion<\/strong> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/07\/21\/spam-mail-blockieren\/\">Spam-Mails<\/a> verbreitet. In den vergangenen Jahren hat der Drive-by-Download laut IT-Sicherheitsexperten dabei die Spam- bzw. <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing-E-Mail<\/a> als beliebteste <strong>Methode zur Verbreitung von Malware<\/strong> abgel\u00f6st. Einer der Gr\u00fcnde daf\u00fcr ist, dass man bei einer Phishing-E-Mail Handlungsm\u00f6glichkeiten hat, einem Drive-by-Download aber weitgehend hilflos ausgeliefert ist.<\/p>\n<p>So ziemlich alle Malware-Verbreitungsmethoden, die auf Spam-Mails setzen, setzen auf <strong>die Komponente Mensch<\/strong>. Angreifer bringen ihre Opfer mithilfe von <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/17\/scamming\/\">Scamming-Methoden<\/a> dazu, sch\u00e4dliche Links anzuklicken oder <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/\">gef\u00e4hrliche Dateianh\u00e4nge<\/a> herunterzuladen. Dabei geh\u00f6ren emotionale Trigger, die <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/12\/22\/romance-scamming\/\">Sehns\u00fcchte<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">autorit\u00e4ren Gehorsam<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/27\/scareware\/\">Panik<\/a> ausl\u00f6sen, sowie fehlendes Sicherheitsbewusstsein zu den zentralen Gr\u00fcnden, weshalb die Verbreitung von Malware so erfolgreich ist.<\/p>\n<p>In einer heutigen Zeit der <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/19\/arbeitswelt-4-0\/\">Arbeitswelt 4.0<\/a> entsteht zum Gl\u00fcck ein immer gr\u00f6\u00dferes Sicherheitsbewusstsein. Es steht mutma\u00dflich mit der <a href=\"https:\/\/pcspezialist.de\/blog\/category\/aktuelles-web\/\">Berichtserstattung aktueller Themen im Bereich der IT-Sicherheit<\/a> als auch mit <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Sicherheitsschulungen<\/a> in Zusammenhang.<\/p>\n<h2 id=\"drei\">Was verbreiten Drive-by-Downloads?<\/h2>\n<p>Welche Art von Malware ein Drive-by-Download herunterl\u00e4dt, h\u00e4ngt von den Kriminellen ab. In den meisten F\u00e4llen ist der Drive-by-Download lediglich der erste Schritt eines mehrstufigen Angriffs. Mit ihm verschaffen sich Kriminelle den Zugang zum gesamten Fremdsystem.<\/p>\n<p>Besonders h\u00e4ufig verbreiten Drive-by-Downloads dabei <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/11\/adware\/\">Adware<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/20\/ransomware-kmu\/\">Ransomware<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/\">Keylogger<\/a> und andere <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/\">Spyware<\/a> oder Backdoors. Auch k\u00f6nnen Drive-by-Downloads \u201eim Vorbeifahren\u201c <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/\">Cryptojacking<\/a> betreiben.<\/p>\n<p>Bekannt wurde der Drive-by-Download im Januar 2013, als Kriminelle die Internetseite der PC-Welt manipuliert hatten. Damals wurden die Ger\u00e4te tausender Besuchermittels Drive-by-Download\u00a0 infiziert. Mehr als 24 Stunden befand sich der sch\u00e4dliche Code unbemerkt auf der Website. Einen Monat zuvor war bereits die Internetseite der Sparkasse mit einem Drive-by-Sch\u00e4dling infiltriert. Das sind jedoch nur zwei der bekannten F\u00e4lle, die zeigen, wie unauff\u00e4llig, gro\u00dffl\u00e4chig und schnell Drive-by-Downloads Malware verbreiten k\u00f6nnen.<\/p>\n<div id=\"attachment_61264\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61264\" class=\"size-medium wp-image-61264\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-taras-makarenko-593172-700x466.jpg\" alt=\"Drive-by-Exploits\" width=\"700\" height=\"466\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-taras-makarenko-593172-700x466.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-taras-makarenko-593172-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-taras-makarenko-593172-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-taras-makarenko-593172.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-61264\" class=\"wp-caption-text\">Drive-by-Exploits k\u00f6nnen sich auf viele Weisen verbreiten. Bild: Pexels\/@taras-makarenko-188506<\/p><\/div>\n<h2 id=\"vier\">Wie verbreiten sich Drive-by-Downloads?<\/h2>\n<p>Die Internet- und Browsersicherheit ist nach wie vor ein \u00e4u\u00dferst wichtiges Thema, wenn es um den <strong>Schutz vor Drive-by-Downloads<\/strong> geht. Immer wieder werden n\u00e4mlich Sicherheitsl\u00fccken in Webbrowsern und Plugins entdeckt; wie im <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/27\/chromium-browser\/\">Chromium-Browser<\/a>, in <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/03\/08\/google-chrome-update\/\">Google Chrome<\/a> und in <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/08\/24\/google-chrome-add-ons\/\">Google-Chrome-Add-Ons<\/a> oder im <a href=\"https:\/\/pcspezialist.de\/blog\/2015\/08\/10\/kritische-sicherheitsluecke-im-firefox-browser-update-behebt-fehler-in-javascript\/\">Firefox-Browser<\/a>. Das ist auch kein Wunder, denn Webbrowser haben die nahezu unerf\u00fcllbare Aufgabe, den verschiedensten Content anzeigen und ausf\u00fchren zu k\u00f6nnen: Videos, Spiele und Chat-Messenger.<\/p>\n<p>Besonders beliebt ist bei Cyberkriminellen das <strong>Malvertisement<\/strong>. Dabei handelt es sich um fingierte Werbung, die allein f\u00fcr die Drive-by-Verbreitung von Malware eingesetzt wird.<\/p>\n<p>Kompromittieren Kriminelle eine gew\u00f6hnliche Internetseite, infiziert der Drive-by-Exploit die Ger\u00e4te, die auf diese eine Internetseite zugreifen. Kompromittieren Kriminelle jedoch einen sogenannten <strong>Adserver <\/strong>bzw. ein <strong>Werbenetzwerk<\/strong> und pr\u00e4parieren die Werbeanzeigen mit einem Drive-by-Download-Code, erreichen sie s\u00e4mtliche Besucher aller Internetseiten, die die Werbung schalten.<\/p>\n<h3 id=\"fuenf\">Drive-by-Download durch Sicherheitsl\u00fccken in aktive Funktionen<\/h3>\n<p>Um Websitecontent anzuzeigen, ben\u00f6tigen Webbrowser Java-Plugins oder den Adobe Flash-Player. Kriminelle missbrauchen besonders die hierbei verwendeten aktiven Funktionen wie <strong>Java, Flash, ActiveX<\/strong> &amp; Co., um auf Fremdsysteme zugreifen zu k\u00f6nnen.<\/p>\n<p>\u00dcber bekannte oder unentdeckte Sicherheitsl\u00fccken im Quellcode der aktiven Funktionen starten Kriminelle \u00fcber Internetseiten, Browser oder Browser-Plugins die Drive-by-Downloads. Nutzen Kriminelle Schwachstellen im Browser aus, spricht man vom <strong>Browser-Hijacking<\/strong>. Sobald entsprechende Exploits bekannt werden, schlie\u00dfen die Hersteller mit <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">Sicherheitspatches<\/a> die Sicherheitsl\u00fccken in ihren Produkten.<\/p>\n<p>Das wohl momentan bekannteste Beispiel f\u00fcr die Folgen, die eine Sicherheitsl\u00fccke in einem Quellcode haben kann, ist die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/14\/log4j-log4shell\/\">javabasierte Logging-Bibliothek Log4j<\/a>. Doch bei dem <strong>Zero-Day-<\/strong>\u00a0und <strong>Drive-by-<\/strong><strong>Exploit Log4Shell<\/strong> handelte es sich l\u00e4ngst nicht um den einzigen Java-Code, mit dessen Hilfe Kriminelle ungew\u00fcnscht Malware verbreitet haben. Besucht man eine Internetseite, die beispielsweise Java-Funktionen nutzt, kann \u00fcber den Browser Malware auf das System geladen und dort gestartet werden. In diesem Fall w\u00fcrde die Drive-by-Infektion javabasiert funktionieren.<\/p>\n<div id=\"attachment_61261\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61261\" class=\"size-medium wp-image-61261\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-kaique-rocha-125514-700x394.jpg\" alt=\"Drive-by-Downloads\" width=\"700\" height=\"394\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-kaique-rocha-125514-700x394.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-kaique-rocha-125514-1244x700.jpg 1244w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-kaique-rocha-125514-768x432.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-kaique-rocha-125514.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-61261\" class=\"wp-caption-text\">Oft merken die Betroffenen gar nicht, dass sie Opfer von Drive-by-Downloads geworden sind. Bild: Pexels\/@kaiquestr<\/p><\/div>\n<h2 id=\"sechs\">Schutz vor Drive-by-Exploits<\/h2>\n<p>Nur eine komplett sichere IT-Umgebung ist ein geeigneter <strong>Schutz vor einem gef\u00e4hrlichen Drive-by-Download<\/strong>. Beherzigen Sie deswegen unsere Tipps, um\u00a0 <a href=\"https:\/\/pcspezialist.de\/privat\/?utm_source=blog&amp;utm_medium=drive-by-download&amp;utm_campaign=privat2\">privat<\/a> oder <a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=drive-by-download&amp;utm_campaign=firmen2\">mit Ihrem Unternehmen<\/a> m\u00f6glichst sicher zu agieren und Ihre IT-Umgebung ganzheitlich zu sch\u00fctzen.<\/p>\n<ol>\n<li>Sie sollten <strong><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">Sicherheitsupdates<\/a> <\/strong>immer m\u00f6glichst direkt installieren. Da Drive-by-Exploits bekannte Schwachstellen ausnutzen, ist es dringend notwendig, dass Sie f\u00fcr Ihre Firmware und Softwarel\u00f6sungen wie den Browser und dessen Erweiterungen, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/15\/softwareaktualisierung\/\">Systemaktualisierungen<\/a> immer sofort durchzuf\u00fchren. Unser Tipp: Patchen Sie Firmware und Software automatisiert! Daf\u00fcr bietet sich f\u00fcr Sie das<strong> <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">Patch-Management<\/a> <\/strong>an, das Bestandteil vom <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=drive-by-download&amp;utm_campaign=it-basisschutz1\">IT-Basisschutz f\u00fcr Unternehmen<\/a> und dem <a href=\"https:\/\/www.pcspezialis.de\/privat\/servicepakete\/eins-fuer-alles-paket\/?utm_source=blog&amp;utm_medium=drive-by-download&amp;utm_campaign=eins-fuer-alles-paket\">Eins-f\u00fcr-Alles-Paket<\/a> von <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=drive-by-download&amp;utm_campaign=standorte1\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> ist.<\/li>\n<li>Um vor Drive-by-Exploits gesch\u00fctzt zu sein, sollten Sie einen hochwertigen <strong><a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/16\/anti-ransomware-system\/\">Virenschutz mit Angriffsfr\u00fcherkennung<\/a><\/strong> nutzen. Auf diese Weise sorgt Ihr Virenscanner daf\u00fcr, dass sch\u00e4dliche Programme erst gar nicht auf Ihre Ger\u00e4t gelangen. <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=drive-by-download&amp;utm_campaign=standorte2\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> sorgt f\u00fcr den Austausch eines <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/?utm_source=blog&amp;utm_medium=drive-by-download&amp;utm_campaign=datensicherung-und-virenschutz\">privat eingesetzten Antivirenprogramms<\/a>\u00a0und der\u00a0<a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=drive-by-download&amp;utm_campaign=antivirenprogramm_installieren\">Migration von betrieblichen IT-Sicherheitsl\u00f6sungen<\/a>.<\/li>\n<li>Nutzen Sie eine <strong>hochwertige Firewall<\/strong> wie eine <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/02\/24\/hardware-firewall\/\">Hardware-Firewall<\/a>, um mit Ihren Ger\u00e4ten sicher surfen und arbeiten zu k\u00f6nnen. Sie bietet einen Schutzwall f\u00fcr Ihr Netzwerk. Die Hardware-Firewall ist Bestandteil vom <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=drive-by-download&amp;utm_campaign=it-basisschutz2\">IT-Basisschutz f\u00fcr Unternehmen<\/a>.<\/li>\n<li>Entfernen Sie <strong>nicht genutzte Anwendungen und Erweiterungen.<\/strong> Dadurch, dass Sie Ihre Angriffsoberfl\u00e4che minimieren, senken Sie auch das Risiko einer Drive-by-Infektion. Sobald Programme oder Plugins keine neuen Sicherheitsupdates mehr bekommen, sollten Sie diese meiden. Denn: Solche Software stellt f\u00fcr Ihre Systeme ein erhebliches Sicherheitsrisiko dar. Auch Browser-Erweiterungen, die Ihnen unbekannt vorkommen, sollten Sie ggf. entfernen.<\/li>\n<li>Meiden Sie <strong>fragw\u00fcrdige Websites.<\/strong> Sie k\u00f6nnten zwar theoretisch auf jeder Seite im Internet auf Drive-by-Downloads sto\u00dfen, doch tummeln sich diese besonders auf unseri\u00f6sen Internetseiten. Websites mit fragw\u00fcrdigen Inhalten wie Raubkopien oder nicht jugendfreien Themen sind bei Drive-by-Exploits \u00e4u\u00dferst beliebt.<\/li>\n<li>Sie sollten wachsam sein, wenn Sie <strong>fragw\u00fcrdige E-Mails<\/strong> erhalten. Denn immerhin leiten <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing-Mails<\/a> ihre Opfer gelegentlich auf infizierte Zielseiten, die Drive-by-Downloads ausf\u00fchren oder andere unseri\u00f6se Internetseiten. \u00d6ffnen Sie weder Links noch E-Mail-Anh\u00e4nge, wenn Sie den Absender nicht kennen und die E-Mail nicht erwartet haben. Fragen Sie telefonisch beim Absender nach, was es mit der E-Mail auf sich hat.<\/li>\n<li>Um so mehr <strong>Benutzerrechte<\/strong> einem Benutzerkonto zugewiesen sind, umso mehr Schaden kann Schadsoftware anrichten. Nutzen Sie beispielsweise ein zweites Konto mit den wenigsten Benutzerrechten. Windows bietet daf\u00fcr das Gast-Konto an.<\/li>\n<li>Starten Sie Ihren Browser, Ihr E-Mail-Programm und andere potenziell gef\u00e4hrliche Programme in einer <strong><a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/\">Sandbox<\/a><\/strong>. Ihr Ger\u00e4t f\u00fchrt Sandbox-Programme nur in einer abgeschotteten, vom Betriebssystem getrennten Umgebung aus. Gef\u00e4hrliche Programme k\u00f6nnen das Betriebssystem Ihres Ger\u00e4ts also, zumindest theoretisch, nicht erreichen.<\/li>\n<li>Verwenden Sie <strong>Werbeblocker<\/strong>. Immerhin werden die meisten Drive-by-Downloads durch Werbung ausgel\u00f6st. Sogenannte Ad-Blocker verhindern, dass die Exploits auf Ihre Ger\u00e4te zugreifen k\u00f6nnen.<\/li>\n<li>Verwenden Sie <strong>Browser-Erweiterungen wie NoScript<\/strong>, um s\u00e4mtliche aktive Inhalte (Java\/ActiveX, Javascript) gezielt blockieren zu k\u00f6nnen.<\/li>\n<li>Und zu guter Letzt: F\u00fchren Sie <strong>regelm\u00e4\u00dfig<\/strong> <strong>Backups<\/strong> durch! Kommt es zu einer Drive-by-Infektion, kann es n\u00f6tig sein, das komplette Betriebssystem wiederherzustellen. Antivirenprogramme k\u00f6nnen nach einer Infektion zwar die Malware entfernen, aber nicht immer sind alle Dateien wiederherzustellen. Sch\u00fctzen Sie Ihre Daten deswegen mit einem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/backup-durchfuehren\/?utm_source=blog&amp;utm_medium=drive-by-download&amp;utm_campaign=backup-durchfuehren\">professionellen Backup f\u00fcr Unternehmen<\/a>\u00a0oder einem\u00a0<a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/datensicherung\/?utm_source=blog&amp;utm_medium=drive-by-download&amp;utm_campaign=datensicherung\">privaten Backup<\/a>. Hierf\u00fcr sollten Sie eine durchdachte <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\">Backup-Strategie<\/a>\u00a0anwenden.<\/li>\n<\/ol>\n<p>Ben\u00f6tigen Sie professionelle Unterst\u00fctzung? Dann wenden Sie sich an <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=drive-by-download&amp;utm_campaign=standorte3\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> und lassen sich zu professionellen Schutzma\u00dfnahmen gegen Drive-by-Downloads &amp; Co. beraten. PC-SPEZIALIST setzt f\u00fcr Sie die gew\u00fcnschten IT-Sicherheitsma\u00dfnahmen einmalig um oder pr\u00fcft sie in Form von <a href=\"https:\/\/pcspezialist.de\/managed-services\/?utm_source=blog&amp;utm_medium=drive-by-download&amp;utm_campaign=managed-services\">Managed Services<\/a> kontinuierlich.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Verwendete Quellen: <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Glossareintraege\/DE\/D\/Drive-by-Download.html\" target=\"_blank\" rel=\"noopener\">Bundesamt f\u00fcr Sicherheit und Informationstechnik (BSI)<\/a>, <a href=\"https:\/\/www.bundespolizei-virus.de\/virenschutz\/drive-by-downloads\/\" target=\"_blank\" rel=\"noopener\">Bundespolizei-Virus<\/a>, <a href=\"https:\/\/blog.to.com\/drive-by-download\/\" target=\"_blank\" rel=\"noopener\">Thinking Objects (TO) Blog<\/a>, <a href=\"http:\/\/www.was-ist-malware.de\/allgemein\/drive-by-download\/\" target=\"_blank\" rel=\"noopener\">was-ist-malware.de<\/a>, <a href=\"https:\/\/blog.emsisoft.com\/de\/38325\/drive-by-downloads-oder-wie-man-sich-bei-einem-website-besuch-malware-einfaengt\/\" target=\"_blank\" rel=\"noopener\">EMSISOFT Blog<\/a>, <a href=\"https:\/\/it-service.network\/it-lexikon\/drive-by-exploit\" target=\"_blank\" rel=\"noopener\">IT-SERVICE.NETWORK<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was ist ein Drive-by-Download? Schadsoftware kann \u00fcber viele Wege auf Fremdsysteme gelangen. Eine Aktion des Benutzers ist dabei fast immer notwendig. Er l\u00e4dt zum Beispiel einen b\u00f6sartigen E-Mail-Anhang oder eine sch\u00e4dliche Anwendungsdatei von einer fragw\u00fcrdigen Internetseite herunter und f\u00fchrt sie aus.\u00a0 Anders sieht es beim Drive-by-Download aus, der sich beim Internetseitenbesuch selbstst\u00e4ndig herunterl\u00e4dt und ausf\u00fchrt.<\/p>\n","protected":false},"author":117,"featured_media":61262,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2248,6978,9946],"class_list":["post-61216","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-malware","tag-sicherheitsluecke","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Drive-by-Download<\/title>\n<meta name=\"description\" content=\"Drive-by-Download: \u2713 Was sind Drive-by-Downloads? \u2713 Wie verbreiten sie sich? \u2713 Was verbreiten sie? \u2713 Schutz vor Drive-by-Exploits!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Drive-by-Download\" \/>\n<meta property=\"og:description\" content=\"Drive-by-Download: \u2713 Was sind Drive-by-Downloads? \u2713 Wie verbreiten sie sich? \u2713 Was verbreiten sie? \u2713 Schutz vor Drive-by-Exploits!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-23T08:45:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:54:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-brady-knoll-6108427-e1652941629118.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1281\" \/>\n\t<meta property=\"og:image:height\" content=\"830\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/23\\\/drive-by-download\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/23\\\/drive-by-download\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Drive-by-Download ## Wenn sich Malware automatisch herunterl\u00e4dt\",\"datePublished\":\"2022-05-23T08:45:47+00:00\",\"dateModified\":\"2024-10-31T07:54:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/23\\\/drive-by-download\\\/\"},\"wordCount\":1578,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/23\\\/drive-by-download\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/pexels-brady-knoll-6108427-e1652941629118.jpg\",\"keywords\":[\"Malware (Schadsoftware)\",\"Sicherheitsl\u00fccke\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/23\\\/drive-by-download\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/23\\\/drive-by-download\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/23\\\/drive-by-download\\\/\",\"name\":\"Drive-by-Download\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/23\\\/drive-by-download\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/23\\\/drive-by-download\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/pexels-brady-knoll-6108427-e1652941629118.jpg\",\"datePublished\":\"2022-05-23T08:45:47+00:00\",\"dateModified\":\"2024-10-31T07:54:11+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Drive-by-Download: \u2713 Was sind Drive-by-Downloads? \u2713 Wie verbreiten sie sich? \u2713 Was verbreiten sie? \u2713 Schutz vor Drive-by-Exploits!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/23\\\/drive-by-download\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/23\\\/drive-by-download\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/23\\\/drive-by-download\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/pexels-brady-knoll-6108427-e1652941629118.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/pexels-brady-knoll-6108427-e1652941629118.jpg\",\"width\":1281,\"height\":830,\"caption\":\"Ein Drive-by-Download l\u00e4dt sich quasi im Vorbeifahren herunter. Bild: Pexels\\\/@trvlust\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/05\\\/23\\\/drive-by-download\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Drive-by-Download ## Wenn sich Malware automatisch herunterl\u00e4dt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Drive-by-Download","description":"Drive-by-Download: \u2713 Was sind Drive-by-Downloads? \u2713 Wie verbreiten sie sich? \u2713 Was verbreiten sie? \u2713 Schutz vor Drive-by-Exploits!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/","og_locale":"de_DE","og_type":"article","og_title":"Drive-by-Download","og_description":"Drive-by-Download: \u2713 Was sind Drive-by-Downloads? \u2713 Wie verbreiten sie sich? \u2713 Was verbreiten sie? \u2713 Schutz vor Drive-by-Exploits!","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-05-23T08:45:47+00:00","article_modified_time":"2024-10-31T07:54:11+00:00","og_image":[{"width":1281,"height":830,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-brady-knoll-6108427-e1652941629118.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Drive-by-Download ## Wenn sich Malware automatisch herunterl\u00e4dt","datePublished":"2022-05-23T08:45:47+00:00","dateModified":"2024-10-31T07:54:11+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/"},"wordCount":1578,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-brady-knoll-6108427-e1652941629118.jpg","keywords":["Malware (Schadsoftware)","Sicherheitsl\u00fccke","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/","name":"Drive-by-Download","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-brady-knoll-6108427-e1652941629118.jpg","datePublished":"2022-05-23T08:45:47+00:00","dateModified":"2024-10-31T07:54:11+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Drive-by-Download: \u2713 Was sind Drive-by-Downloads? \u2713 Wie verbreiten sie sich? \u2713 Was verbreiten sie? \u2713 Schutz vor Drive-by-Exploits!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-brady-knoll-6108427-e1652941629118.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/05\/pexels-brady-knoll-6108427-e1652941629118.jpg","width":1281,"height":830,"caption":"Ein Drive-by-Download l\u00e4dt sich quasi im Vorbeifahren herunter. Bild: Pexels\/@trvlust"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Drive-by-Download ## Wenn sich Malware automatisch herunterl\u00e4dt"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/61216","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=61216"}],"version-history":[{"count":27,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/61216\/revisions"}],"predecessor-version":[{"id":72151,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/61216\/revisions\/72151"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/61262"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=61216"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=61216"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=61216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}