{"id":63728,"date":"2022-11-24T10:45:38","date_gmt":"2022-11-24T09:45:38","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=63728"},"modified":"2024-11-04T14:11:44","modified_gmt":"2024-11-04T13:11:44","slug":"gefaehrliche-dateiendungen","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/","title":{"rendered":"Gef\u00e4hrliche Dateiendungen ## Woran Sie erkennen, ob eine Datei gef\u00e4hrlich ist"},"content":{"rendered":"<p><strong>Dateiendungen sind Zeichenketten, die mit einem Punkt vom Dateinamen abgetrennt werden. Nat\u00fcrlich gibt es dabei nicht wirklich \u201egef\u00e4hrliche Dateiendungen\u201c, weil nicht von der Namensendung, sondern von der Datei selbst die potenzielle Gefahr ausgeht. <\/strong><\/p>\n<p>Dennoch geben Dateiendungen Auskunft \u00fcber die Datei. Welche Dateitypen hinter welchen Dateiendungen stecken und ob sie gef\u00e4hrlich sein k\u00f6nnen, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber gef\u00e4hrliche Dateiendungen im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#1\">Was sind gef\u00e4hrlichen Dateiendungen?<\/a><\/li>\n<li><a href=\"#2\">Dokumente: PDF<\/a>\n<ul>\n<li><a href=\"#3\">Office-Dokumente: XLS, DOC, DOCX<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#4\">Mediadateien: MP3, WAV, AVI, MOV<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#5\">Bilddateien: JPG, GIF, ISO, IMG<\/a><\/li>\n<li><a href=\"#6\">Bildschirmschoner: SCR<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#7\">Internetdateien &amp; Skripte: HTML, VBS<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#8\">Stapelverarbeitungsdateien: BAT<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#9\">Archivdateien: RAR, ZIP, 7Z<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#10\">Mobile Archivdatein: APK<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#11\">Programmdateien: EXE, COM<\/a><\/li>\n<li><a href=\"#12\">Gef\u00e4hrlichen Dateiendungen erkennen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"1\">Was sind gef\u00e4hrliche Dateiendungen?<\/h2>\n<p>Die meisten Viren werden heute von den Opfern selbst ausgef\u00fchrt. Damit das klappt, versenden\u00a0<a title=\"Cyberkriminelle: Wie sehen sie aus?\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a>\u00a0tagt\u00e4glich Milliarden von\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing-<\/a>\u00a0und\u00a0<a title=\"Spear-Phishing\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing-Mails<\/a>. Meistens befinden sich in den zum Teil erschreckend legitim wirkenden Nachrichten <strong>gef\u00e4hrliche Dateien<\/strong>, die nur auf den ersten Blick harmlos aussehen. Wenn man sie jedoch herunterl\u00e4dt und \u00f6ffnet, wird ein Virus oder eine andere Schadsoftware ausgef\u00fchrt und kann auf dem entsprechenden System ihr Unwesen treiben. Damit Sie nicht auf die perfiden Tricks der Kriminellen hereinfallen, stellen wir Ihnen in diesem Ratgeber die wichtigsten gef\u00e4hrlichen Dateiendungen vor.<\/p>\n<p>Sie fragen sich jetzt wahrscheinlich, <strong>was Dateiendungen genau sind<\/strong>\u00a0und wozu sie eingesetzt werden? In einem IT-System wie einem Computer, Tablet oder Smartphone kann man ganz unterschiedliche\u00a0<strong>Dateitypen<\/strong>\u00a0erstellen, speichern und \u00f6ffnen: Texte, Bilder, Musikst\u00fccke, Filme, Dokumente oder Anwendungen. Um die verschiedenen Dateitypen erstellen, anzeigen und bearbeiten zu k\u00f6nnen, brauchen Sie entsprechende\u00a0<a title=\"Software-Installation\" href=\"https:\/\/pcspezialist.de\/privat\/geraete-und-software-installation\/software-installation\/?utm_source=blog&amp;utm_medium=gefaehrliche-dateiendungen&amp;utm_campaign=software-installation\">Programme<\/a>. Damit Ihr Ger\u00e4t aber erkennen kann, mit welchem Programm eine Datei ge\u00f6ffnet werden kann bzw. welchem Dateityp sie angeh\u00f6rt, ben\u00f6tigt es die sogenannte\u00a0<strong>Dateiendung<\/strong>. Hierbei handelt es sich um die drei (selten zwei oder vier) Buchstaben hinter dem Punkt, der am Ende eines Dateinamens steht.<\/p>\n<div id=\"attachment_63732\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63732\" class=\"size-full wp-image-63732\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/gefaehrliche-dateiendungen_Bild2_650x450.jpg\" alt=\"Dateiendung &amp; Dateityp\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-63732\" class=\"wp-caption-text\">Welcher Dateityp verbirgt sich hinter einer Dateiendung? Und was sind Gefahren, die von dem Dateityp ausgehen? Erfahren Sie das hier! Bild: Pexels\/KetutSubiyanto<\/p><\/div>\n<h2 id=\"2\">Dokumente: PDF<\/h2>\n<p>Fast jeder d\u00fcrfte wissen, was eine<strong>\u00a0PDF-Datei (Portable Document Format)<\/strong>\u00a0ist. Sp\u00e4testens seitdem es immer etablierter wird, Bewerbungen, Vertr\u00e4ge und Rechnungen digital zu verschicken, sind PDF-Dateien beliebte E-Mail-Anh\u00e4nge. Aber die Zahl der gespeicherten, archivierten und verschickten PDF-Dateien steigt auch so rasant, weil sich das\u00a0<a title=\"Papierloses B\u00fcro einrichten\" href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/papierloses-buero-einrichten\/?utm_source=blog&amp;utm_medium=gefaehrliche-dateiendungen&amp;utm_campaign=papierloses-buero-einrichten\">papierlose B\u00fcro<\/a>\u00a0zunehmend etabliert und Unternehmen heute dazu verpflichtet sind,\u00a0<a title=\"E-Mail nach GoBD archivieren\" href=\"https:\/\/www.pcpezialist.de\/firmen\/it-sicherheit\/e-mail-nach-gobd-archivieren\/?utm_source=blog&amp;utm_medium=gefaehrliche-dateiendungen&amp;utm_campaign=e-mail-nach-gobd-archivieren\">E-Mails nach GoBD zu archivieren<\/a>, standardisiert als PDF. Das Dateiformat kann dabei aber auch zum Erstellen und Ausf\u00fchren von JavaScript-Dateien verwendet werden. Solche Script-Programme, die innerhalb einer Datei ausgef\u00fchrt werden, nennt man\u00a0<strong>Makros<\/strong>.<\/p>\n<p>Gerade weil sich die PDF einer solchen Beliebtheit erfreut, nutzen Kriminelle das Dateiformat gern f\u00fcr ihre Zwecke: Durch Makros k\u00f6nnen sich zum Beispiel hinter harmlos scheinenden Buttons Skripte verbergen, die nach einem Klicken gef\u00e4hrliche Anwendungen herunterladen. Man spricht bei solchen Kommandos von\u00a0<a title=\"Gefahr durch Makroviren\" href=\"https:\/\/pcspezialist.de\/blog\/2016\/10\/12\/makroviren\/\">Makroviren<\/a>.<\/p>\n<p>Dar\u00fcber hinaus wurden aber auch immer wieder\u00a0<a title=\"Schwachstellen in Programmen\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Sicherheitsl\u00fccken<\/a>\u00a0in Readern wie dem Adobe Reader oder dem Acrobat Reader bekannt, durch die PDF-Dateien auch direkt beim \u00d6ffnen Viren ausf\u00fchren konnten. Heute z\u00e4hlt die Endung .pdf deswegen zu den besonders gef\u00e4hrlichen Dateiendungen.<\/p>\n<h3 id=\"3\">Office-Dokumente: XLS, DOC, DOCX<\/h3>\n<p>Die Office-Anwendungen von\u00a0<a title=\"Microsoft 365 einrichten\" href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/microsoft-365-einrichten\/?utm_source=blog&amp;utm_medium=gefaehrliche-dateiendungen&amp;utm_campaign=microsoft-365-einrichten\">Microsoft 365<\/a>\u00a0wie\u00a0<strong>Excel-Tabellen (XLS, XLSX, XLSM)<\/strong>\u00a0oder\u00a0<strong>Word-Dokumente (DOC, DOCX, DOCM)<\/strong> gelten als extrem leistungsf\u00e4hig. Das liegt unter anderem an der seit einigen Jahren bereits etablierten F\u00e4higkeit der Dateien, Scripts direkt in den entsprechenden Dokumenten zu verarbeiten und auszuf\u00fchren. Microsoft-Office-Dateien k\u00f6nnen also, genau wie auch PDFs, Makros ausf\u00fchren.<\/p>\n<p>Das f\u00fchrt jedoch auch dazu, dass sich\u00a0<strong>Makroviren in Microsoft-Dokumenten<\/strong>\u00a0verstecken k\u00f6nnen. Immer wieder gibt es wegen Schadsoftware, die mithilfe von\u00a0<a title=\"Fingiertes Word-Update mit Makrovirus\" href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/30\/fingiertes-word-update\/\">Word-<\/a>\u00a0oder\u00a0<a title=\"Gefahr durch Excel-Makros\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/15\/excel-makros\/\">Excel-Makros<\/a>\u00a0verbreitet wird, gro\u00dfe Schlagzeilen. H\u00e4ufig werden entsprechende Befehle direkt beim \u00d6ffnen des Dokuments ausgef\u00fchrt: Links werden ge\u00f6ffnet und Schadprogramme heruntergeladen. Beispielsweise gelangen die beiden weltweit bekannten\u00a0<strong>Banking-Trojaner<\/strong>\u00a0<a title=\"Emotet ist zur\u00fcck\" href=\"https:\/\/pcspezialist.de\/blog\/2018\/12\/10\/emotet-banking-trojaner\/\">Emotet<\/a>\u00a0und\u00a0<a title=\"Phishing-E-Mail bringt Malware Ursnif\" href=\"https:\/\/pcspezialist.de\/blog\/2018\/11\/19\/ursnif-phishing-e-mail\/\">Ursnif<\/a>\u00a0mithilfe von Makros auf Fremdsysteme. Auch\u00a0<a title=\"Trojaner QakBot ist wieder da\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/13\/qakbot\/\">QakBot<\/a> nutzt Makros, um sich zu verbreiten.<\/p>\n<p>Zwar hat Microsoft darauf bereits reagiert, indem beispielsweise Word-Dateien, die Makros enthalten, mit der Dateiendung\u00a0<strong>DOCM<\/strong>\u00a0benannt werden und Word-Dateien ohne Makros mit\u00a0<strong>DOCX<\/strong>; doch gelingt es Kriminellen immer wieder, auch DOC-Dateien mit Makros als DOCX auszugeben. Sie sollten darauf achten, dass Sie die Makro-Optionen in Word deaktivieren, wenn Sie die Dateien mit den potenziell gef\u00e4hrlichen Dateiendungen .doc oder .xls herunterladen m\u00f6chten.<\/p>\n<div id=\"attachment_63733\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63733\" class=\"size-full wp-image-63733\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/gefaehrliche-dateiendungen_Bild3_650x450.jpg\" alt=\"Dokumentdateien mit ausf\u00fchrbaren Makros\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-63733\" class=\"wp-caption-text\">Dokumentdateien mit ausf\u00fchrbaren Makros sind ein beliebtes Ziel f\u00fcr sogenannte Makroviren. Bild: Unsplash\/Windows<\/p><\/div>\n<h2 id=\"4\">Mediadateien: MP3, WAV, AVI, MOV<\/h2>\n<p>Zwar sind Musikdateien wie\u00a0<strong>MP3<\/strong>\u00a0oder\u00a0<strong>WMA (Windows Media Audio)<\/strong> in der Regel sauber, aber sie k\u00f6nnen dennoch Code beinhalten, mit dem Schadsoftware auf Fremdsysteme geschleust wird. Risikoreicher ist das \u00d6ffnen von meistens unkomprimierten Audiodateien wie von Wave-Sounds mit der potenziell gef\u00e4hrlichen Dateiendung <strong>WAV<\/strong>. Sie sind viel gr\u00f6\u00dfer als MP3-Dateien und k\u00f6nnen Schadcodes oder sogar -software beinhalten. Musikdateien sollten Sie deswegen immer nur <a title=\"Kostenlos Musik herunterladen\" href=\"https:\/\/pcspezialist.de\/blog\/2016\/01\/19\/kostenlos-musik-runterladen-erlaubt\/\">von seri\u00f6sen Quelle herunterladen<\/a>. Wie Sie selbst\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/13\/audio-aufnehmen\/\">Audiodateien aufnehmen<\/a>, erfahren Sie im Ratgeber.<\/p>\n<p>Sehr \u00e4hnlich sieht es auch bei\u00a0<strong>Videodateien wie AVI, MOV, MPG, MPEG, WMV und RAM<\/strong> aus. Filmdateien sollten Sie ebenfalls nur herunterladen, deren Ursprung vertraulich ist. Denn mithilfe der <strong>Audio Video Interleaved animation file (AVI)<\/strong>\u00a0oder der Motion Picture Experts Group (MPEG) k\u00f6nnen Angreifer beispielsweise die Kontrolle \u00fcber Ihr gesamtes Ger\u00e4t erlangen oder Ihr System mit\u00a0<a title=\"Spyware\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/\">Spyware<\/a>\u00a0infiltrieren. Auch bei\u00a0<strong>Movie-Clips (MOV)<\/strong>\u00a0kann sich ein beliebiger Codec in der Datei verstecken.<\/p>\n<h3 id=\"5\">Bilddateien: JPG, GIF, ISO, IMG<\/h3>\n<p>Dateien mit den Endungen\u00a0<strong>JPG, GIF, ISO und IMG<\/strong> sollten eigentlich immer nur Bilder beinhalten. Dennoch nutzen Kriminelle die gro\u00dfe Beliebtheit von visuellen Darstellungen im Internet, um \u00fcber sie auf Fremdsysteme zu gelangen.<\/p>\n<p>Vor allem wurde das weboptimierte Bildformat\u00a0<strong>Graphics Interchange Format (GIF)<\/strong>, das auch Animationen enthalten kann, in j\u00fcngster Vergangenheit h\u00e4ufig dazu missbraucht, Trojaner zu transportieren, auf Fremdsystemen zu extrahieren und dann zu starten. Nicht zuletzt deswegen sollten Sie sich auch nicht Bilder in E-Mails anzeigen lassen, wenn sie deren Ursprung nicht kennen.<\/p>\n<p>Bild-Dateien der\u00a0<strong>Joint Photography Experts Group (JPEG oder JPG)<\/strong>\u00a0sind aufgrund ihrer Komprimierungseigenschaften in der digitalen Welt \u00e4u\u00dferst beliebt. Doch ist das Herunterladen von unbekannten Dateien mit diesem Dateiformat nicht wenig risikoreich; da beliebte Dateiendungen wie .jpeg oder .jpg immer auch potenziell gef\u00e4hrliche Dateiendungen sind. H\u00e4ufig verstecken n\u00e4mlich Kriminelle Viren oder andere Schadprogramme hinter vermeintlichen JPG-Dateien.<\/p>\n<div id=\"attachment_63734\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63734\" class=\"size-full wp-image-63734\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/gefaehrliche-dateiendungen_Bild4_650x450.jpg\" alt=\"Mediendateien \" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-63734\" class=\"wp-caption-text\">Mediendateien wie Bild-, Musik- und Filmdateien k\u00f6nnen mithilfe von Codes Schadsoftware ins System schleusen. Bild: Unsplash\/KellySikkemaX<\/p><\/div>\n<h3 id=\"6\">Bildschirmschoner: SCR<\/h3>\n<p>Die Dateiendung\u00a0<strong>SCR<\/strong>\u00a0ist seit jeher f\u00fcr\u00a0<strong>Bildschirmschoner bzw. Screensavern<\/strong> reserviert. Heute nutzen nur noch verh\u00e4ltnism\u00e4\u00dfig wenige Personen Bildschirmschoner, die urspr\u00fcnglich verhindern sollten, dass sich w\u00e4hrend l\u00e4ngerer Arbeitspausen ein konstant stehendes Bild in die R\u00f6hrenbildschirme der 1980er und fr\u00fchen 1990er Jahre einbrennen konnte.<\/p>\n<p>Nichtsdestotrotz gibt es im Internet bis heute noch gigantische Datenbanken mit Bildschirmschonern als SCR-Dateien. Leider k\u00f6nnen sich aber hinter vermeintlichen Bildschirmschonern auch schnell gef\u00e4hrliche Programme verstecken. Kriminelle nutzen besonders gern SCR-Dateien f\u00fcr ihre Angriffe, weil Bildschirmschoner heute vor allem aus Nostalgiegr\u00fcnden heruntergeladen werden und es gleichzeitig ein verh\u00e4ltnism\u00e4\u00dfig kleines Angebot f\u00fcr den legitimen Download von Bildschirmschonern gibt. Deswegen geh\u00f6rt .scr ohne Frage auch zu den potenziell gef\u00e4hrlichen Dateiendungen.<\/p>\n<h2 id=\"7\">Internetdateien &amp; Skripte: HTML, VBS<\/h2>\n<p>Hinter\u00a0<strong>HTML (Hyper-text-markup-language)<\/strong>\u00a0stecken normalerweise Internetdateien. HTML wird f\u00fcr die Erstellung von Websites genutzt und kann leicht ausf\u00fchrbare Bestandteile wie JavaScript-Elemente beinhalten. H\u00e4ufig verschicken Kriminelle aber auch E-Mails mit HTML-Code, die gef\u00e4hrliche Skripte ausf\u00fchren. Viele Unternehmen lassen aus diesem Grund den Eingang von HTML-Mails gar nicht erst zu.<\/p>\n<p>\u00c4hnlich verh\u00e4lt es sich auch mit <strong>VBS-Dateien (Visual-Basic-Script)<\/strong>. Dateien mit der Endung\u00a0<strong>VBS<\/strong>\u00a0enthalten stets ein VBScript (Visual Basic Scripting Edition) als Quellcode. Die von Microsoft entwickelte Active-Scripting-Sprache wurde an Visual Basic und Visual Basic for Applications aus gleichem Hause angelehnt und ist bis heute f\u00fcr die Umsetzung verschiedener Skripte beliebt.<\/p>\n<div id=\"attachment_63735\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63735\" class=\"size-full wp-image-63735\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/gefaehrliche-dateiendungen_Bild5_650x450.jpg\" alt=\"Stapelverarbeitungsdateien\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-63735\" class=\"wp-caption-text\">Hinter Stapelverarbeitungsdateien, Internetdateien und Skripte lauern eine ganze Menge Gefahren. Bild: Pexels\/Ekrulila<\/p><\/div>\n<h3 id=\"8\">Stapelverarbeitungsdateien: BAT<\/h3>\n<p>Sogenannte\u00a0<strong>Stapelverarbeitungsdateien bzw. Batchdateien<\/strong>\u00a0mit der Dateiendung\u00a0<strong>BAT<\/strong> geh\u00f6ren ebenfalls zu potenziell gef\u00e4hrlichen Dateien. Bei ihnen handelt es sich um einfache Textdateien mit beliebig vielen Kommandos, die als Codes erfasst sind. Sie werden sofort bearbeitet, sobald das Programm gestartet wird. Urspr\u00fcnglich waren Batchdateien als Kommando-Stapel f\u00fcr DOS-Befehle gedacht, heute sind jedoch auch Windows-Befehle mithilfe von BAT-Dateien m\u00f6glich.<\/p>\n<p>BAT ist eine der besonders gef\u00e4hrlichen Dateiendungen. Vor allem Laien sollten ihre Finger am besten immer von BAT-Dateien lassen. Ein einziger Doppelklick auf eine entsprechende Datei kann bereits erheblichen Schaden anrichten. Die einfache Zeile \u201eformat c:\u201c reicht dabei zum Beispiel aus, um eine Festplatte zu formatieren.<\/p>\n<h2 id=\"9\">Archivdateien: RAR, ZIP, 7Z<\/h2>\n<p>Hinter den Dateiendungen\u00a0<strong>RAR, ZIP und 7Z<\/strong>\u00a0stecken komprimierte\u00a0<strong>Dateiarchive<\/strong>\u00a0und die Dateiendungen<strong>\u00a0001, 002<\/strong> etc. sind Teile eines mehrteiligen 7-Zip-Archivs. Bei Archivdateien handelt es sich erst einmal um eine Art digitale Pakete, in denen alle m\u00f6glichen weiteren Dateien und Programme eingepackt sein k\u00f6nnen.<\/p>\n<p>Archivdaten sind h\u00e4ufig im Einsatz, wenn eine quantitativ gro\u00dfe Menge an Daten ausgetauscht werden soll. Das Archiv hat dabei nur den Bruchteil der originalen Datengr\u00f6\u00dfe und der Empf\u00e4nger muss gleichzeitig nicht alle Dateien einzeln herunterladen, sondern nur das komprimierte Archiv.<\/p>\n<p>Dennoch packen viele Cyberkriminelle ihre\u00a0<strong>Schadsoftware in Archive<\/strong>, in denen sich zum Teil auch legitime Dateien finden. Beim einfachen Auspacken werden die Viren meistens direkt aktiviert. Auch nicht kriminelle Hersteller k\u00f6nnen fragw\u00fcrdig agieren und Archiven beispielsweise\u00a0<a title=\"Bloatware &amp; Crapware\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/28\/bloatware\/\">Bloatware<\/a>\u00a0oder\u00a0<a title=\"Adware erkennen und entfernen\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/11\/adware\/\">Adware<\/a>\u00a0beilegen. Archive sollten nur dann heruntergeladen und ge\u00f6ffnet werden, wenn ihre Herkunft vertraut und verifiziert ist. Denn bei .rar, .zip und .7z handelt es sich immer um potenziell gef\u00e4hrliche Dateiendungen.<\/p>\n<div id=\"attachment_63736\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63736\" class=\"size-full wp-image-63736\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/gefaehrliche-dateiendungen_Bild6_650x450.jpg\" alt=\"Archivdateien \" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-63736\" class=\"wp-caption-text\">Archivdateien funktionieren wie physische Archive. Sie m\u00fcssen dem Urheber des Archivs vertrauen k\u00f6nnen, um den Inhalt des Archivs anschauen und bewerten zu k\u00f6nnen. Bild: Pexels\/AneteLusina<\/p><\/div>\n<h3 id=\"10\">Mobile Archivdateien: APK<\/h3>\n<p>Die Dateiendung <strong>APK<\/strong> steht f\u00fcr \u201eAndroid Package\u201c und verweist auf eine <strong>mobile Archivdatei<\/strong>, mit der am Android-Smartphone vor allem Anwendungen ausgef\u00fchrt werden k\u00f6nnen. Bei einer APK-Datei handelt es sich also meistens um die sogenannte Setup-Datei einer App.<\/p>\n<p>Nach dem Download von APK-Dateien muss man die Anwendung hieraus entpacken und installieren. APK-Dateien lassen sich<strong> nur auf Android-Ger\u00e4ten \u00f6ffnen<\/strong> und nicht etwa auf einem PC oder iPhone.<\/p>\n<p>Normalerweise l\u00e4dt man APK-Dateien aus sogenannten <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/19\/app-stores\/#acht\">APK-Stores<\/a> herunter, die nicht zu den offiziellen App-Stores geh\u00f6ren. Hier werden nicht zugelassene Anwendungen und <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/09\/mod-modding\/\"><strong>Mods<\/strong><\/a>, also benutzererstellte Modifikationen, angeboten. Besonders beliebt sind beispielsweise <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/10\/whatsapp-mod\/\">WhatsApp-Mods<\/a>. Hinter diesen verstecken sich jedoch unz\u00e4hlige Gefahren: H\u00e4ufig sind in den Anwendungen Bloatware, Spyware, Adware und andere Malware zu finden.<\/p>\n<h2 id=\"11\">Programmdateien: EXE, COM<\/h2>\n<p>Zu den besonders gef\u00e4hrlichen Dateiendungen geh\u00f6ren ohne Frage auch <strong>EXE und COM<\/strong>. Bei ihnen handelt es sich um sogenannte Programmdateien, also Dateien, die Anwendungen ausf\u00fchren. Sie sollten auf keinen Fall EXE- oder COM-Dateien aus unbekannter Quelle ausf\u00fchren.<\/p>\n<p><strong>EXE steht f\u00fcr \u201eexecutable\u201c<\/strong>, ausf\u00fchrbare Datei, sie kann nahezu alles machen und den gr\u00f6\u00dftm\u00f6glichen Schaden anrichten. Die meisten Viren,\u00a0<a title=\"Computerwurm\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/18\/computerwurm\/\">Computerw\u00fcrmer<\/a>\u00a0und Trojaner sind deswegen EXE-Dateien. Viele Virenscanner fragen vor dem Ausf\u00fchren von EXE-Dateien, ob Sie sich damit sicher sind, und einige E-Mail-Programme wie\u00a0<a title=\"Google KI erkennt Gmail-Spam\" href=\"https:\/\/pcspezialist.de\/blog\/2023\/08\/02\/gmail-spam\/\">Gmail<\/a> oder Outlook blockieren Anh\u00e4nge mit der Dateiendung .exe automatisch.<\/p>\n<p>Die Endung\u00a0<strong>COM<\/strong>\u00a0ist traditionell mit\u00a0<strong>Command-Dateien<\/strong>\u00a0verkn\u00fcpft. Urspr\u00fcnglich waren solche stets kleinere Assembler-Programme bis maximal 64 KB, heute kann sich hinter Command-Dateien aber auch so ziemlich jedes DOS- oder Windows-Programm verbergen. Einige Schadprogramme nutzten die gef\u00e4hrliche Dateiendung .com zur Tarnung. Sie benennen sich dabei wie eine Internetadresse, f\u00fchren aber einen sch\u00e4dlichen Code aus.<\/p>\n<div id=\"attachment_63737\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63737\" class=\"size-full wp-image-63737\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/gefaehrliche-dateiendungen_pexels-ketut-subiyanto-4474033.jpg\" alt=\"Ausf\u00fchrbare Dateien\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-63737\" class=\"wp-caption-text\">Ausf\u00fchrbare Dateien bilden den Rahmen f\u00fcr die Betriebssysteme, mit denen digitale Systeme funktionieren. Bild: Pexels\/@ketut-subiyanto<\/p><\/div>\n<h2 id=\"12\">Gef\u00e4hrlichen Dateiendungen erkennen<\/h2>\n<p>Alle E-Mails, in denen sich Dateien mit den\u00a0<strong>potenziell gef\u00e4hrlichen Dateiendungen<\/strong> PDF, DOC oder ZIP befindet, direkt in den Spam-Ordner zu verschieben, w\u00e4re f\u00fcr Sie auf keinen Fall zielf\u00fchrend. Es geht n\u00e4mlich nicht darum, bestimmte Dateiendungen grunds\u00e4tzlich als gef\u00e4hrlich einzustufen und immer zu meiden.<\/p>\n<p>Vielmehr sollten Sie eine ungef\u00e4hre Vorstellung dar\u00fcber entwickeln, hinter welcher Dateiendung welcher Dateityp steckt, um Dateien direkt einordnen zu k\u00f6nnen. Was Sie beim Umgang mit potenziell gef\u00e4hrlichen Dateien beachten sollten:<\/p>\n<ul>\n<li>\u00d6ffnen Sie keine<strong>\u00a0Dateien aus verd\u00e4chtigen E-Mails<\/strong>\u00a0oder von unbekannten Absendern. Antworten Sie lieber und fragen nach der beigef\u00fcgten Datei, anstatt sie einfach zu \u00f6ffnen.<\/li>\n<li>Meiden Sie manche Dateitypen wie\u00a0<strong>Anwendungen<\/strong>\u00a0immer dann, wenn Sie der Quelle nicht zu 100 Prozent vertrauen.<\/li>\n<li>Sind Sie einmal unsicher, ob es sich bei einer potenziell gef\u00e4hrlichen Datei um ein legitimes Dokument handelt, \u00f6ffnen Sie es am besten zuerst in einer sicheren\u00a0<a title=\"Sandbox\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/23\/sandbox\/\">Sandbox<\/a>. Dort sehen Sie, was hinter der entsprechenden Datei steckt.<\/li>\n<li>Lassen Sie das\u00a0<strong>Ausf\u00fchren von Makros in PDF- und Word-Dokumenten<\/strong>\u00a0nur dann zu, wenn Sie sich auch wirklich sicher sind, dass dies sinnvoll ist und die entsprechenden Dokumente legitim sind. Stellen Sie das Ausf\u00fchren von Makros, wenn irgendwie m\u00f6glich, standardisiert aus.<\/li>\n<li>Achten Sie darauf, dass Sie sowohl in Ihrem E-Mail-Programm als auch in Ihrem Betriebssystem einstellen, dass\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/03\/dateiendungen-anzeigen\/\">Dateinamenerweiterungen<\/a>\u00a0immer vollst\u00e4ndig angezeigt werden. Kriminelle nutzen n\u00e4mlich gern doppelte Dateiendungen, sodass beispielsweise eine EXE-Datei als \u201eexecutable.jpg.exe\u201c benannt ist und als \u201eexecutable.jpg\u201c angezeigt wird.<\/li>\n<li>Nutzen Sie sowohl\u00a0<a title=\"Antivirenprogramm-Installation\" href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/antivirenprogramm-installation\/?utm_source=blog&amp;utm_medium=gefaehrliche-dateiendungen&amp;utm_campaign=antivirenprogramm-installation\">privat<\/a>\u00a0als auch\u00a0<a title=\"Antivirenprogramm installieren\" href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=gefaehrliche-dateiendungen&amp;utm_campaign=antivirenprogramm-installieren\">gesch\u00e4ftlich<\/a>\u00a0eine professionelle\u00a0<strong>Antiviren-Software<\/strong>, die Sie bei verd\u00e4chtigen Dateien warnt und die automatische Ausf\u00fchrung von Viren verhindert.<\/li>\n<\/ul>\n<p>Ben\u00f6tigen Sie einen kompetenten Experten an Ihrer Seite, steht Ihnen <a title=\"PC-SPEZIALIST-Anbieter in Ihrer N\u00e4he finden\" href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=gefaehrliche-dateiendungen&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> gern bei. PC-SPEZIALIST ist Ihr Ansprechpartner, wenn Sie Hilfe bei der Einrichtung von <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=gefaehrliche-dateiendungen&amp;utm_campaign=it-sicherheit\">IT-Sicherheitsl\u00f6sungen<\/a> ben\u00f6tigen.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links:\u00a0<a title=\"Achtung: Diese Dateitypen sind gef\u00e4hrlich\" href=\"https:\/\/www.pcwelt.de\/ratgeber\/Achtung__Diese_Dateitypen_sind_gefaehrlich-Virentricks-7900613.html\" target=\"_blank\" rel=\"noopener\">PC-WELT<\/a>,\u00a0<a title=\"Die Top 4 der gef\u00e4hrlichsten Datei-Anh\u00e4nge\" href=\"https:\/\/www.kaspersky.de\/blog\/top4-dangerous-attachments-2019\/19365\/\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a>,\u00a0<a title=\"Gef\u00e4hrliche Dateien besser erkennen\" href=\"https:\/\/www.it-administrator.de\/themen\/sicherheit\/210317.html\" target=\"_blank\" rel=\"noopener\">IT Administrator<\/a>\u00a0<a title=\"Malware in E-Mails \u2013 Welche Anh\u00e4nge sind gef\u00e4hrlich?\" href=\"https:\/\/www.boxcryptor.com\/de\/blog\/post\/malware-in-email-attachments\/\" target=\"_blank\" rel=\"noopener\">Boxcryptor<\/a>,\u00a0<a title=\"Diese Dateiformate k\u00f6nnen Schadcode enthalten\" href=\"https:\/\/www.computerwissen.de\/sicherheit\/malware\/diese-dateiformate-koennen-schadcode-enthalten\/\" target=\"_blank\" rel=\"noopener\">Computerwissen.de<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dateiendungen sind Zeichenketten, die mit einem Punkt vom Dateinamen abgetrennt werden. Nat\u00fcrlich gibt es dabei nicht wirklich \u201egef\u00e4hrliche Dateiendungen\u201c, weil nicht von der Namensendung, sondern von der Datei selbst die potenzielle Gefahr ausgeht. Dennoch geben Dateiendungen Auskunft \u00fcber die Datei. Welche Dateitypen hinter welchen Dateiendungen stecken und ob sie gef\u00e4hrlich sein k\u00f6nnen, erfahren Sie hier.<\/p>\n","protected":false},"author":117,"featured_media":63739,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[763,2248,9946],"class_list":["post-63728","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-dateiformate","tag-malware","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Gef\u00e4hrliche Dateiendungen<\/title>\n<meta name=\"description\" content=\"Gef\u00e4hrliche Dateiendungen: \u2713 Welche Dateitypen stecken hinter welchen Dateiendungen? \u2713 Vor welchen Dateien sollten Sie sich in Acht nehmen?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gef\u00e4hrliche Dateiendungen\" \/>\n<meta property=\"og:description\" content=\"Gef\u00e4hrliche Dateiendungen: \u2713 Welche Dateitypen stecken hinter welchen Dateiendungen? \u2713 Vor welchen Dateien sollten Sie sich in Acht nehmen?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-24T09:45:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-04T13:11:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/gefaehrliche-dateiendungen_pexels-pixabay-159519.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"13\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/24\\\/gefaehrliche-dateiendungen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/24\\\/gefaehrliche-dateiendungen\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Gef\u00e4hrliche Dateiendungen ## Woran Sie erkennen, ob eine Datei gef\u00e4hrlich ist\",\"datePublished\":\"2022-11-24T09:45:38+00:00\",\"dateModified\":\"2024-11-04T13:11:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/24\\\/gefaehrliche-dateiendungen\\\/\"},\"wordCount\":2313,\"commentCount\":2,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/24\\\/gefaehrliche-dateiendungen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/gefaehrliche-dateiendungen_pexels-pixabay-159519.jpg\",\"keywords\":[\"Dateiformate\",\"Malware (Schadsoftware)\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/24\\\/gefaehrliche-dateiendungen\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/24\\\/gefaehrliche-dateiendungen\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/24\\\/gefaehrliche-dateiendungen\\\/\",\"name\":\"Gef\u00e4hrliche Dateiendungen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/24\\\/gefaehrliche-dateiendungen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/24\\\/gefaehrliche-dateiendungen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/gefaehrliche-dateiendungen_pexels-pixabay-159519.jpg\",\"datePublished\":\"2022-11-24T09:45:38+00:00\",\"dateModified\":\"2024-11-04T13:11:44+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Gef\u00e4hrliche Dateiendungen: \u2713 Welche Dateitypen stecken hinter welchen Dateiendungen? \u2713 Vor welchen Dateien sollten Sie sich in Acht nehmen?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/24\\\/gefaehrliche-dateiendungen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/24\\\/gefaehrliche-dateiendungen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/24\\\/gefaehrliche-dateiendungen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/gefaehrliche-dateiendungen_pexels-pixabay-159519.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/gefaehrliche-dateiendungen_pexels-pixabay-159519.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Gef\u00e4hrliche Dateiendungen gibt es viele. Erfahren Sie hier, welche Dateitypen hinter welchen Dateiendungen stecken. Bild: Pexels\\\/@pixabay\\\/\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/24\\\/gefaehrliche-dateiendungen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gef\u00e4hrliche Dateiendungen ## Woran Sie erkennen, ob eine Datei gef\u00e4hrlich ist\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gef\u00e4hrliche Dateiendungen","description":"Gef\u00e4hrliche Dateiendungen: \u2713 Welche Dateitypen stecken hinter welchen Dateiendungen? \u2713 Vor welchen Dateien sollten Sie sich in Acht nehmen?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/","og_locale":"de_DE","og_type":"article","og_title":"Gef\u00e4hrliche Dateiendungen","og_description":"Gef\u00e4hrliche Dateiendungen: \u2713 Welche Dateitypen stecken hinter welchen Dateiendungen? \u2713 Vor welchen Dateien sollten Sie sich in Acht nehmen?","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-11-24T09:45:38+00:00","article_modified_time":"2024-11-04T13:11:44+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/gefaehrliche-dateiendungen_pexels-pixabay-159519.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"13\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Gef\u00e4hrliche Dateiendungen ## Woran Sie erkennen, ob eine Datei gef\u00e4hrlich ist","datePublished":"2022-11-24T09:45:38+00:00","dateModified":"2024-11-04T13:11:44+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/"},"wordCount":2313,"commentCount":2,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/gefaehrliche-dateiendungen_pexels-pixabay-159519.jpg","keywords":["Dateiformate","Malware (Schadsoftware)","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/","name":"Gef\u00e4hrliche Dateiendungen","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/gefaehrliche-dateiendungen_pexels-pixabay-159519.jpg","datePublished":"2022-11-24T09:45:38+00:00","dateModified":"2024-11-04T13:11:44+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Gef\u00e4hrliche Dateiendungen: \u2713 Welche Dateitypen stecken hinter welchen Dateiendungen? \u2713 Vor welchen Dateien sollten Sie sich in Acht nehmen?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/gefaehrliche-dateiendungen_pexels-pixabay-159519.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/gefaehrliche-dateiendungen_pexels-pixabay-159519.jpg","width":1500,"height":700,"caption":"Gef\u00e4hrliche Dateiendungen gibt es viele. Erfahren Sie hier, welche Dateitypen hinter welchen Dateiendungen stecken. Bild: Pexels\/@pixabay\/"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Gef\u00e4hrliche Dateiendungen ## Woran Sie erkennen, ob eine Datei gef\u00e4hrlich ist"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63728","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=63728"}],"version-history":[{"count":18,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63728\/revisions"}],"predecessor-version":[{"id":72379,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63728\/revisions\/72379"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/63739"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=63728"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=63728"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=63728"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}