{"id":43946,"date":"2021-10-18T15:39:02","date_gmt":"2021-10-18T13:39:02","guid":{"rendered":"https:\/\/kinsta.com\/?p=104440&#038;preview=true&#038;preview_id=104440"},"modified":"2023-07-27T11:55:05","modified_gmt":"2023-07-27T10:55:05","slug":"arten-von-malware","status":"publish","type":"post","link":"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/","title":{"rendered":"Arten von Malware: Erfahre, wie du dich im Jahr 2026 besser sch\u00fctzen kannst"},"content":{"rendered":"<p>In der heutigen hypervernetzten Welt boomt die Cyberkriminalit\u00e4t, und Malware ist ihre beliebteste Waffe.<\/p>\n<p>Malware gibt es in verschiedenen Formen und mit unterschiedlichen Sicherheitsbedrohungsstufen. Hacker nutzen sie, um Ger\u00e4te abzufangen, Daten zu verletzen, ganze Unternehmen zu zerst\u00f6ren und schwere finanzielle Sch\u00e4den zu verursachen.<\/p>\n<p>Was genau ist also Malware und wie kannst du sie bek\u00e4mpfen?<\/p>\n<p>In diesem ausf\u00fchrlichen Leitfaden erkl\u00e4ren wir dir alles, was du \u00fcber Malware wissen musst, ihre Arten, <a href=\"https:\/\/kinsta.com\/de\/blog\/the-site-ahead-contains-malware\/\">wie du sie erkennst und entfernst<\/a> und wie du dich vor den b\u00f6sartigsten Malware-Angriffen sch\u00fctzen kannst.<\/p>\n<p>Lies weiter!<\/p>\n<h3>Schau dir unseren <a href=\"https:\/\/www.youtube.com\/watch?v=nCHd4yZxrUI\">Video-Leitfaden zu Malware<\/a> an<\/h3>\n<kinsta-video src=\"https:\/\/www.youtube.com\/watch?v=nCHd4yZxrUI\"><\/kinsta-video>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>Was ist Malware?<\/h2>\n<p>Malware, kurz f\u00fcr b\u00f6sartige Software, ist jede Software, die Ger\u00e4te, Webseiten oder Netzwerke anderer Nutzerinnen und Nutzer besch\u00e4digt oder sich unbefugt Zugang zu ihnen verschafft, vor allem zu unlauteren Zwecken wie Datenmissbrauch, Identit\u00e4tsdiebstahl, Spionage usw.<\/p>\n<p>Bevor der Begriff &#8222;Malware&#8220; 1990 von <a href=\"http:\/\/victoria.tc.ca\/int-grps\/virus\/yisrael.obt.html\">Yisrael Rada<\/a> gepr\u00e4gt wurde, waren &#8222;Computerviren&#8220; die bevorzugte Terminologie. Sie sind h\u00e4ufig als saubere und harmlose Programme getarnt.<\/p>\n<p>Malware kann deinen Dienst unterbrechen, deine Dateien l\u00f6schen, dich von deinem System aussperren, deine pers\u00f6nlichsten und vertraulichsten Daten stehlen, dein Ger\u00e4t in einen Zombie verwandeln und sogar <a href=\"https:\/\/kinsta.com\/de\/blog\/webseite-down\/\">ganze Netzwerke und Webseiten zum Absturz bringen<\/a>.<\/p>\n\n<h3>Webseiten Malware<\/h3>\n<p>Angesichts des exponentiellen Wachstums von Webseiten, <a href=\"https:\/\/kinsta.com\/de\/blog\/ecommerce-plattformen\/\">E-Commerce-L\u00f6sungen<\/a> und Webanwendungen haben Cyberkriminelle unz\u00e4hlige M\u00f6glichkeiten, ihre b\u00f6sartigen Pl\u00e4ne umzusetzen und jede m\u00f6gliche Schwachstelle auszunutzen.<\/p>\n<figure>\n<p><figure style=\"width: 950px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/09\/this-site-contains-malware.png\" alt=\"Die Browser-Warnung \"Die kommende Webseite enth\u00e4lt Malware\". \" width=\"950\" height=\"567\"><figcaption class=\"wp-caption-text\">Die Browser-Warnung &#8222;Die kommende Webseite enth\u00e4lt Malware&#8220;. (Bildquelle: <a href=\"https:\/\/fixmywp.com\" target=\"_blank\" rel=\"noopener noreferrer\">FixMyWP<\/a>)<\/figcaption><\/figure><\/figure>\n<p>Website-Malware greift speziell Webseiten und Server an. Sie werden in der Regel entwickelt, um die Sicherheitsvorkehrungen einer Webseite oder eines Servers zu umgehen &#8211; oder durch nicht vertrauensw\u00fcrdige Software von Drittanbietern &#8211; und unerlaubten Zugriff zu erhalten, ohne entdeckt zu werden. Beispiele f\u00fcr Website-Malware sind <a href=\"https:\/\/kinsta.com\/de\/blog\/was-ist-ein-ddos-angriffe\/\">DDoS-Angriffe<\/a>, b\u00f6sartige Weiterleitungen und <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-spam-kommentare\/\">Spam-Inhalte<\/a>.<\/p>\n<h2>Wie Malware funktioniert<\/h2>\n<p>Es gibt verschiedene Wege, wie Cyberkriminelle in dein System eindringen und es durch Malware sch\u00e4digen k\u00f6nnen. Wie kannst du also mit Malware infiziert werden? Hier sind einige beliebte Angriffswege.<\/p>\n<h3>1. Social Engineering<\/h3>\n<p>Malware wird oft durch Social Engineering Angriffe verbreitet. Social Engineering beschreibt eine Vielzahl von b\u00f6sartigen Cyberangriffen. Der Angreifer setzt vor allem darauf, Nutzer\/innen dazu zu bringen, sensible Informationen oder den Zugang zu ihren Ger\u00e4ten preiszugeben.<\/p>\n<figure>\n<p><figure style=\"width: 950px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/09\/phising-attack-ahead.png\" alt=\"Das Phishing-Warnzeichen von Google.\" width=\"950\" height=\"452\"><figcaption class=\"wp-caption-text\">Das Phishing-Warnzeichen von Google. (Bildquelle: <a href=\"http:\/\/fixmywp.com\">FixMyWP<\/a>)<\/figcaption><\/figure><\/figure>\n<p>Phishing ist die beliebteste Social-Engineering-Attacke, mit der Cyberkriminelle Malware verbreiten &#8211; <a href=\"https:\/\/kinsta.com\/de\/blog\/e-mail-authentifizierung\/\">meist \u00fcber E-Mails<\/a>. Wusstest du, dass <a href=\"https:\/\/purplesec.us\/resources\/cyber-security-statistics\/\">92% der Malware per E-Mail verbreitet wird<\/a>?<\/p>\n<h3>2. Geb\u00fcndelte Software<\/h3>\n<p>Du kannst dich mit Malware infizieren, wenn du ein kostenloses Softwareprogramm herunterl\u00e4dst, das mit zus\u00e4tzlichen Anwendungen von Drittanbietern kommt, von denen eine Malware enthalten k\u00f6nnte. Viele Menschen werden Opfer dieser Art von Malware-Angriffen, weil sie vergessen, die Installation dieser zus\u00e4tzlichen Anwendungen zu deaktivieren.<\/p>\n<h3>3. Peer-to-Peer File Sharing<\/h3>\n<p>Peer-to-Peer (P2P) Filesharing-Protokolle wie Torrents geh\u00f6ren zu den beliebtesten Methoden, die Cyberkriminelle zur Verbreitung von Malware nutzen. Angreifer k\u00f6nnen ihren b\u00f6sartigen Code schnell \u00fcber Dateien verbreiten, die \u00fcber P2P geteilt werden, und so so viele Netzwerke und Systeme wie m\u00f6glich infizieren.<\/p>\n<h3>4. Freeware<\/h3>\n<p><a href=\"https:\/\/kinsta.com\/de\/blog\/ist-wordpress-kostenlos\/\">Kostenloses Material<\/a> ist zwar immer eine attraktive Option, hat aber meist einen hohen Preis. Freeware, die von unbekannten oder nicht vertrauensw\u00fcrdigen Quellen heruntergeladen wird, ist oft mit Malware infiziert, die dein System besch\u00e4digen und deine Daten gef\u00e4hrden kann.<\/p>\n<h3>5. Homogenit\u00e4t<\/h3>\n<p>Homogenit\u00e4t kann ein gefundenes Fressen f\u00fcr Malware-Angriffe sein. Malware kann sich schnell \u00fcber Systeme verbreiten, die mit demselben Netzwerk verbunden sind und auf denen dasselbe Betriebssystem l\u00e4uft. Wenn ein Ger\u00e4t infiziert wird, ist wahrscheinlich das gesamte Netzwerk gef\u00e4hrdet.<\/p>\n<h2>Verschiedene Arten von Malware<\/h2>\n<p>Es ist wichtig, seinen Feind zu kennen, um zu erfahren, wie du Malware loswerden und deinen Computer, deine Webseite oder deinen Server sch\u00fctzen kannst. Dies sind die h\u00e4ufigsten Arten von Malware, \u00fcber die du Bescheid wissen solltest.<\/p>\n<h3>1. Virus<\/h3>\n<p>Viren sind die sichtbarsten und h\u00e4ufigsten Arten von Malware. Viren k\u00f6nnen sich selbst replizieren, aber sie brauchen auch menschliches Handeln, um den Schaden zu verursachen.<\/p>\n<p>Zu den Sch\u00e4den, die Viren anrichten, geh\u00f6ren die Besch\u00e4digung von Dateien, das Herunterfahren deines Systems oder der Diebstahl vertraulicher Informationen, wenn sie sich in einem Netzwerk befinden. Viren k\u00f6nnen auch andere Cyberangriffe wie DDoS-Angriffe oder sogar Ransomware-Angriffe starten.<\/p>\n<p>Die infizierte Datei, Webseite oder App muss aktiv sein, damit der Virus erwacht und aktiv wird. Andernfalls bleibt es so lange inaktiv, bis das Opfer es ausf\u00fchrt. Die meisten Viren schleichen sich an und verstecken sich in gew\u00f6hnlichen Dateierweiterungen wie <strong>.exe<\/strong> oder <strong>.com<\/strong>.<\/p>\n<p>Sogar <a href=\"https:\/\/kinsta.com\/de\/docs\/service-information\/malware-entfernung\/\">WordPress Webseiten k\u00f6nnen infiziert werden<\/a>, wenn ein Benutzer mit Zugriff auf das Dashboard ein infiziertes Ger\u00e4t benutzt.<\/p>\n<h4>Makro-Virus<\/h4>\n<p>Makroviren zielen nicht auf Betriebssysteme, sondern auf Software in der gleichen Makrosprache wie die Software, die sie infizieren sollen, z. B. MS Word und Excel. Daher kann diese Art von Virus jedes Betriebssystem infizieren, was zu ernsthaften Sicherheitsrisiken f\u00fcr dein Unternehmen f\u00fchrt.<\/p>\n<p>Makroviren k\u00f6nnen sich \u00fcber Phishing-E-Mails, Downloads aus infizierten Netzwerken, b\u00f6sartige P2P-Dienste oder infizierte tragbare Speicherger\u00e4te verbreiten.<\/p>\n<h3>2. Ransomware<\/h3>\n<p>Du hast wahrscheinlich schon von den schrecklichen Ransomware-Angriffen geh\u00f6rt, die Regierungen, Einzelpersonen und Organisationen bedrohen. Aber vielleicht bist du dir nicht sicher, was Ransomware genau ist und wie sie funktioniert.<\/p>\n<p>Einfach ausgedr\u00fcckt: Ransomware kapert das Ger\u00e4t oder die Webseite des Opfers und verweigert ihm den Zugriff auf seine Dateien, bis es ein L\u00f6segeld zahlt, um den Entschl\u00fcsselungsschl\u00fcssel zu erhalten (obwohl das nicht garantiert ist, selbst wenn du zahlst).<\/p>\n<p>Seit seiner Verbreitung im Jahr 2017 durch den Kryptowurm <a href=\"https:\/\/en.wikipedia.org\/wiki\/WannaCry_ransomware_attack\">WannaCry<\/a> hat sich die Ransomware in verschiedene Varianten entwickelt. Werfen wir einen Blick auf einige Beispiele f\u00fcr Ransomware-Varianten.<\/p>\n<h4>Ryuk<\/h4>\n<p>Ryuk ist eine Ransomware-Variante, die die Dateien des Zielsystems verschl\u00fcsselt. Diese Ransomware-Variante zielt auf Unternehmen und Organisationen &#8211; und nicht auf Einzelpersonen &#8211; die Microsoft-Betriebssysteme verwenden. Ryuk ist teuer, da die Gruppe, die dahinter steckt, L\u00f6segeld von \u00fcber 1 Million Dollar in Kryptow\u00e4hrungen wie Bitcoin fordert.<\/p>\n<h4>LockBit<\/h4>\n<p>LockBit ist eine Ransomware-Variante (Ransom-as-a-Service, RaaS), die Daten gro\u00dfer Unternehmen angreift und schnell verschl\u00fcsselt, bevor sie von Sicherheitssystemen und IT-Teams entdeckt werden. Wenn das L\u00f6segeld gezahlt wird, teilt sich die LockBit-Bande die Einnahmen mit dem Partner, der den Angriff leitet.<\/p>\n<figure>\n<p><figure style=\"width: 950px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/09\/bit3.png\" alt=\"Die Support-Seite von LockBit. \" width=\"950\" height=\"599\"><figcaption class=\"wp-caption-text\">Die Support-Seite von LockBit. (Bildquelle: <a href=\"https:\/\/thedfirreport.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">The DFIR Report<\/a>)<\/figcaption><\/figure><\/figure>\n<p>Als RaaS-Malware liefert die LockBit-Bande die Malware \u00fcber Partnerdienste aus. Sobald sie einen Host infiziert hat, scannt sie das Netzwerk. \u00dcber Protokolle, die mit Windows-Systemen verbunden sind, kann sie sich schnell auf andere Ger\u00e4te ausbreiten, so dass es sehr schwierig ist, sie als Bedrohung zu identifizieren.<\/p>\n<h4>WordPress Ransomware<\/h4>\n<p>Wie der Name schon sagt, zielt WordPress Ransomware auf WordPress Webseiten ab und verbreitet sich \u00fcber sie, um ein L\u00f6segeld zu fordern. Je gr\u00f6\u00dfer die WordPress Webseite ist, desto mehr zieht sie Ransomware Cyberkriminelle an.<\/p>\n<p>In letzter Zeit wurden viele seri\u00f6se WordPress-Webseiten gehackt und mit b\u00f6sartigem Code infiziert, der die <a href=\"https:\/\/www.kaspersky.com\/resource-center\/threats\/teslacrypt\">TeslaCrypt<\/a>-Ransomware verbreitet, indem er die Besucher auf b\u00f6sartige Webseiten mit dem Nuclear Exploit Kit weiterleitet.<\/p>\n<h3>3. Worm<\/h3>\n<p>Ein Computerwurm ist eine fiese, in sich geschlossene Art von Malware, die aufgrund ihrer schnellen Ausbreitungsf\u00e4higkeit ein Alptraum im Kampf ist. Der erste Computerwurm, der Morris-Wurm, wurde 1988 entwickelt, um Schwachstellen in Netzwerken aufzuzeigen, indem er Schwachstellen im E-Mail-Protokoll ausnutzte.<\/p>\n<p>Wie ein Virus kann sich ein Wurm selbst vermehren, aber im Gegensatz zu einem Virus ben\u00f6tigt ein Wurm kein menschliches Eingreifen, keine Datei und kein Host-Programm, um sich von einem Ger\u00e4t zum anderen in einem Netzwerk zu verbreiten und Chaos zu verursachen.<\/p>\n<p>W\u00fcrmer besetzen ganze Systeme und verschlingen Festplattenplatz\/Bandbreite\/Speicherplatz, ver\u00e4ndern oder l\u00f6schen Dateien, sperren dich von Ordnern aus oder installieren sogar andere b\u00f6sartige Software und stehlen Daten. Cyber-Angreifer\/innen entwickeln W\u00fcrmer in der Regel so, dass sie Backdoor-Softwareprogramme installieren, um auf die Ger\u00e4te des Opfers (Computer, Handy, Tablet usw.) zuzugreifen.<\/p>\n<p>Ein Wurm nutzt die Schwachstellen des Zielsystems aus, um sich \u00fcber LAN (Internet), E-Mail-Anh\u00e4nge, Sofortnachrichten, b\u00f6sartige Links, Wechseldatentr\u00e4ger, Torrents oder sogar File-Sharing-Plattformen wie ein Lauffeuer von einem Ger\u00e4t zum anderen zu verbreiten.<\/p>\n<p>Der Schaden, den die W\u00fcrmer in den letzten Jahrzehnten angerichtet haben, ist enorm. Der <a href=\"https:\/\/www.helpnetsecurity.com\/2004\/02\/03\/mydooma-timeline-of-an-epidemic\/\"><em>MyDoom-Wurm<\/em> zum Beispiel, der es 2004 auf Unternehmen abgesehen hatte<\/a>, verursachte einen Schaden von rund 40 Milliarden Dollar. Im Jahr 2017 wurde der ber\u00fcchtigte <em>WannaCry-Wurm<\/em> entwickelt, der Ransomware ausl\u00f6ste, um L\u00f6segeld von den gehackten Dateien der Nutzer\/innen zu fordern.<\/p>\n<h3>4. Trojanisches Pferd<\/h3>\n<p>Trojanisches Pferd, oder einfach <em>Trojaner<\/em>, ist ein Schadprogramm, das sich als legitime Software tarnt, um Cyberangreifern Zugang zum System des Nutzers zu verschaffen.<\/p>\n<p>Der Begriff leitet sich von der altgriechischen Geschichte des h\u00f6lzernen Pferdes ab, das als Geschenk zur Eroberung der Stadt Troja \u00fcberreicht wurde. Trojaner sind leicht zu schreiben und zu verbreiten, was ihre Abwehr schwierig macht.<\/p>\n<p>Ein Trojaner kann als Webseite, Mediendatei oder als ein beliebiges Softwareprogramm getarnt sein, das deine Aufmerksamkeit erregt, um es auf deinem Ger\u00e4t zu installieren. Er kann sogar wie ein Antivirenprogramm aussehen, das dich warnt, dass dein Ger\u00e4t infiziert ist, und dich auffordert, ein Programm zu starten, um es zu bereinigen.<\/p>\n<p>Trojaner k\u00f6nnen auch als legitime Webseiten oder E-Mails mit infizierten Links erscheinen. Einige bekannte Beispiele f\u00fcr Trojaner sind Magic Lantern, WARRIOR PRIDE, FinFisher, Beast, Tiny Banker, Zeus, Netbus, Beast und Shedun.<\/p>\n<p>Anders als ein Computervirus repliziert sich ein Trojaner nicht selbst. Seine Aufgabe ist es, Hackern und Betr\u00fcgern eine T\u00fcr zu \u00f6ffnen, um deine Daten wie Passw\u00f6rter, <a href=\"https:\/\/kinsta.com\/de\/tools\/was-ist-meine-ip\/\">IP-Adressen<\/a> und Bankdaten zu stehlen. Trojanische Malware lauert in dem infizierten System, bis das Opfer sie ausf\u00fchrt.<\/p>\n<h4>Fernzugriffstrojaner (RAT)<\/h4>\n<p>Ein Remote Access Trojan (RAT) ist ein b\u00f6sartiges Tool, das von cyberkriminellen Entwicklern erfunden wurde, um vollen Zugriff und Fernkontrolle \u00fcber das Ger\u00e4t des Opfers zu erhalten, z. B. Dateizugriff, Fernzugriff auf das Netzwerk und Kontrolle \u00fcber Tastatur und Maus.<\/p>\n<p>Mit RAT k\u00f6nnen Angreifer <a href=\"https:\/\/kinsta.com\/de\/blog\/was-ist-eine-firewall\/\">g\u00e4ngige Firewalls<\/a> und Authentifizierungssysteme umgehen, um die Dateien und Apps deines Ger\u00e4ts unbemerkt zu durchsuchen.<\/p>\n<p>Sie k\u00f6nnen sogar ganze Netzwerke infizieren, wie bei dem ber\u00fcchtigten Angriff in der Ukraine im Jahr 2015, bei dem Cyberkriminelle mit Hilfe von RAT-Malware den Strom von 80.000 Menschen abschalteten und die Kontrolle \u00fcber die Infrastruktur \u00fcbernahmen.<\/p>\n<h3>5. Gootloader<\/h3>\n<p>Gootloader zielt auf Google- und WordPress-Nutzer ab. Es ist ein Mitglied der Gootkit-Malware-Familie &#8211; eine komplexe Art von Banking-Malware, die Daten aus dem Browser des Opfers stehlen kann und dazu verwendet wird, b\u00f6sartige Codes wie Ransomware zu verbreiten.<\/p>\n<figure>\n<p><figure style=\"width: 950px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/09\/gootloader-fake-englist-forum-plus-source-code.png\" alt=\"Ein Beispiel f\u00fcr Gootloader in einem Forum. \" width=\"950\" height=\"515\"><figcaption class=\"wp-caption-text\">Ein Beispiel f\u00fcr Gootloader in einem Forum. (Bildquelle: <a href=\"https:\/\/news.sophos.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Sophos<\/a>)<\/figcaption><\/figure><\/figure>\n<p>Gootloader ist ein JavaScript-basiertes b\u00f6sartiges Framework, das haupts\u00e4chlich f\u00fcr die Verbreitung der Gootkit-Malware verwendet wurde. Es wurde jedoch \u00fcberarbeitet und seine Nutzlast erweitert, um Gootkit zu \u00fcbertreffen und zu NodeJS-basierter Malware zu werden, die SEO Poisoning verursacht.<\/p>\n<p>Die neue Gootloader-Malware kann Google austricksen, indem sie infizierte (gehackte) Webseiten als vertrauensw\u00fcrdig einstuft, einschlie\u00dflich der am besten bewerteten Google- und <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-statistiken\/#usage-statistics\">WordPress-Webseiten<\/a>. Aber wie ist das \u00fcberhaupt m\u00f6glich?<\/p>\n<p>Die Angreifer von Gootloader haben es zun\u00e4chst auf zahlreiche Webseiten abgesehen, die sie in einem Netzwerk von rund 400 Servern verwalten. Danach \u00e4ndern sie das CMS dieser Webseiten, um mit bestimmten SEO-Begriffen und -Taktiken in den Top-Suchergebnissen von Google zu erscheinen und weitere Opfer anzulocken.<\/p>\n<p>Wenn es um WordPress Webseiten geht, greift Gootloader an, indem er Codezeilen in die Datei einer Webseite injiziert. Bei der Ausf\u00fchrung f\u00fchren diese Codezeilen einen bestimmten Befehl aus, der die infizierte Webseite dazu zwingt, eine Menge Seiten mit gef\u00e4lschten Inhalten als K\u00f6der herunterzuladen. Gleichzeitig f\u00fchrt der Angreifer sein b\u00f6sartiges Vorhaben aus &#8211; unbemerkt.<\/p>\n<h3>6. Dateilose Malware<\/h3>\n<p>Wenn Ransomware schon schlimm ist, ist dateilose Malware noch schlimmer. <a href=\"https:\/\/www.pandasecurity.com\/en\/mediacenter\/news\/internet-security-report-q4-watchguard\/\">J\u00fcngste Untersuchungen<\/a> haben gezeigt, dass die Zahl der dateilosen Malware im letzten Quartal 2020 um fast 900 % gestiegen ist!<\/p>\n<p>Wie der Name schon sagt, handelt es sich bei dateiloser Malware um eine unheimliche Art von Tarnkappenangriff, die nicht in einer Datei gespeichert oder durch eine Software direkt auf einem Ger\u00e4t installiert werden muss. Stattdessen geht dateilose Malware direkt in den Speicher und beginnt unbemerkt mit der Ausf\u00fchrung von Codes oder der Extraktion von Daten, was es extrem schwierig macht, sie aufzusp\u00fcren und zu entfernen, selbst mit einem Antivirusprogramm.<\/p>\n<p>Angriffe mit dateiloser Malware zielen auf ihre Opfer durch Social-Engineering-Methoden ab. Schauen wir uns diese wichtigsten Methoden im Folgenden an.<\/p>\n<h4>Phishing-E-Mails und infizierte Links<\/h4>\n<p>Wenn du auf Spam-E-Mails, b\u00f6sartige Downloads oder infizierte Webseiten klickst, erlaubst du der Malware, in den Speicher deines Ger\u00e4ts geladen zu werden, und \u00f6ffnest damit Angreifern die T\u00fcr, um \u00fcber Skripte Codes zu laden, die deine sensiblen Daten stehlen k\u00f6nnen.<\/p>\n<h4>Memory Code Injection<\/h4>\n<p>Diese Art von dateiloser Malware infiziert aus der Ferne vertrauensw\u00fcrdige Betriebssystemsoftware wie Microsoft PowerShell und Windows Management Instrumentation (WMI). Purple Fox zum Beispiel ist eine Memory Code Injection-Malware, die PowerShell infiziert, indem sie b\u00f6sartigen Code einschleust, um sich in Systemen zu verbreiten. Purple Fox hat mindestens 30.000 Systeme infiziert.<\/p>\n<h4>Registry Manipulation<\/h4>\n<p>Diese Malware funktioniert, indem sie b\u00f6sartigen Code in die Windows-Registrierung einschleust. Ein bekanntes Beispiel ist die Kovtermalware, die es auf Windows-Systeme abgesehen hat. Sie bleibt oft unentdeckt, weil sie sich dem Dateiscan entzieht, indem sie die Registrierung des Computers anvisiert, um ihre Konfigurationsdaten zu speichern.<\/p>\n<h3>7. Spyware<\/h3>\n<p>Spyware installiert sich ohne deine Zustimmung oder dein Wissen auf deinem Computer. Sie greift auf deine Surfgewohnheiten, Internetaktivit\u00e4ten, Tastatureingaben, Pins, <a href=\"https:\/\/kinsta.com\/de\/blog\/passwort-manager\/\">Passw\u00f6rter<\/a>, Finanzdaten und vieles mehr zu. Es ist nicht nur auf Computer beschr\u00e4nkt. Jedes Ger\u00e4t, das du mit dem Internet verbindest, ist anf\u00e4llig f\u00fcr diese Art von Malware, sogar Smartphones.<\/p>\n<p>Die gesammelten Informationen werden dann &#8211; wiederum ohne deine Zustimmung oder dein Wissen &#8211; an den T\u00e4ter weitergeleitet, der sie nutzen oder an Dritte verkaufen kann. Spyware an sich ist nicht sch\u00e4dlich f\u00fcr deinen Computer. Das Sammeln und der Diebstahl deiner Daten sind jedoch das Hauptproblem. Das Vorhandensein von Spyware deutet auch auf eine Schwachstelle in der Sicherheit deines Ger\u00e4ts hin.<\/p>\n<p>Der Schaden, den Spyware anrichten kann, reicht vom einfachen Verkauf deiner Daten an Werbetreibende bis hin zum kompletten Identit\u00e4tsdiebstahl. Die Spyware DarkHotel zielt zum Beispiel auf Betreiber und Regierungsbeamte ab, wenn sie sich mit dem \u00f6ffentlichen Hotel-WLAN verbinden. Cyberkriminelle nutzen es dann, um sensible Informationen von den Ger\u00e4ten dieser Zielpersonen abzugreifen.<\/p>\n<h3>8. Adware<\/h3>\n<p>Adware \u00e4hnelt ein wenig der Spyware, denn auch sie sammelt Informationen, z. B. \u00fcber die Surfaktivit\u00e4ten. Sie zeichnet jedoch keine Tastenanschl\u00e4ge auf und ihr einziger Zweck ist es, Werbung f\u00fcr dich einzublenden. Manche Adware kann jedoch so aggressiv sein, dass sie sogar deine Browsereinstellungen, <a href=\"https:\/\/kinsta.com\/de\/blog\/wie-man-die-suchmaschine-andert\/\">die Pr\u00e4ferenzen deiner Suchmaschine<\/a> und vieles mehr ver\u00e4ndert.<\/p>\n<p>Manche Adware ist weniger aufdringlich und bittet dich um deine Erlaubnis, bevor sie die Informationen sammelt. Sind die Informationen jedoch einmal gesammelt, k\u00f6nnen sie sp\u00e4ter ohne deine Zustimmung an andere Werbetreibende verkauft werden.<\/p>\n<h3>9. Malvertising<\/h3>\n<p>Bei Malvertising versteckt der Cyberkriminelle die Malware in einer legitimen <a href=\"https:\/\/kinsta.com\/de\/blog\/wie-man-google-adwords-benuzt\/\">Werbeanzeige<\/a>. In diesem Fall zahlt der Angreifer Geld, um eine Anzeige auf einer legitimen Webseite zu schalten. Sobald du auf die Anzeige klickst, wirst du entweder auf eine b\u00f6sartige Webseite umgeleitet oder die Malware wird automatisch auf deinem Computer installiert.<\/p>\n<p>In manchen F\u00e4llen wird die in der Werbung eingebettete Schadsoftware automatisch ausgef\u00fchrt, ohne dass du auf die Anzeige klickst &#8211; man spricht dann von einem &#8222;Drive-by-Download&#8220;.<\/p>\n<p>Einige Cyberkriminelle k\u00f6nnten sogar legitime und gro\u00dfe Werbenetzwerke infiltrieren, die f\u00fcr die Auslieferung von Werbung auf mehreren gro\u00dfen, bekannten Webseiten verantwortlich sind. Dadurch werden alle ihre Opfer gef\u00e4hrdet.<\/p>\n<h3>10. Keyloggers<\/h3>\n<p>Ein Keylogger ist eine Art von Malware, die die Online-Aktivit\u00e4ten des infizierten Nutzers \u00fcberwacht. In manchen F\u00e4llen haben Keylogger jedoch einen legitimen Nutzen. Manche Unternehmen nutzen sie zum Beispiel, um die Aktivit\u00e4ten ihrer Mitarbeiter\/innen zu verfolgen, und manche Eltern \u00fcberwachen das Online-Verhalten ihrer Kinder.<\/p>\n<p>In anderen F\u00e4llen nutzen Cyberkriminelle Keylogger, um Passw\u00f6rter, Finanzdaten oder sensible Informationen zu stehlen. Cyberkriminelle nutzen <a href=\"https:\/\/kinsta.com\/de\/blog\/ecommerce-betrugspravention\/#1-email-account-phishing\">Phishing<\/a>, Social Engineering oder b\u00f6sartige Downloads, um Keylogger in dein System einzuschleusen.<\/p>\n<p>Ein ber\u00fchmtes Beispiel f\u00fcr Keylogger war Olympic Vision, das es auf F\u00fchrungskr\u00e4fte aus der ganzen Welt abgesehen hatte. Diese Angriffe werden als Business Email Compromise (BEC) bezeichnet. Olympic Vision nutzt Spearphishing- und Social-Engineering-Techniken, um auf die Systeme seiner Ziele zuzugreifen, Informationen zu stehlen und Gesch\u00e4ftstransaktionen auszuspionieren.<\/p>\n<h3>11. Bots\/Botnets<\/h3>\n<p>Bots sind Softwareanwendungen, die in der Regel ferngesteuert werden und Aufgaben auf Kommando ausf\u00fchren k\u00f6nnen. Sie k\u00f6nnen legitim eingesetzt werden, z. B. <a href=\"https:\/\/kinsta.com\/de\/blog\/anmelden-deiner-webseite-suchmaschinen\/\">um Suchmaschinen zu indexieren<\/a>. Sie k\u00f6nnen aber auch b\u00f6swillig eingesetzt werden, indem sie die Form von sich selbst multiplizierender Malware annehmen, die mit einem zentralen Server verbunden ist.<\/p>\n<p>Bots operieren in der Regel in gro\u00dfer Zahl und werden als Netzwerk von Bots oder Botnets bezeichnet. Sie werden eingesetzt, um ferngesteuerte Angriffsfluten wie DDoS-Angriffe zu starten.<\/p>\n<p>So konnte das Mirai-Botnetz beispielsweise auf alle mit dem Internet verbundenen Ger\u00e4te zugreifen &#8211; einschlie\u00dflich Drucker, intelligente Ger\u00e4te, DVRs und mehr &#8211; indem es den Standardbenutzernamen und das Passwort des Ger\u00e4ts eingab.<\/p>\n<h3>12. Rootkit<\/h3>\n<p>Ein Rootkit gilt als eine der gef\u00e4hrlichsten Malware &#8211; es ist ein Hintert\u00fcrprogramm, das es dem Cyberkriminellen erm\u00f6glicht, vollen Zugriff auf das infizierte Ger\u00e4t zu erhalten und es zu kontrollieren, einschlie\u00dflich administrativer Berechtigungen.<\/p>\n<p>Der Eindringling kann dann das Zielger\u00e4t ausspionieren, seine Konfigurationen \u00e4ndern, sensible Daten stehlen und so ziemlich alles andere. All das geschieht aus der Ferne. Rootkits werden in der Regel in Anwendungen, Kernel, Hypervisoren oder in die Firmware injiziert.<\/p>\n<p>Rootkits k\u00f6nnen sich durch Phishing, b\u00f6sartige Anh\u00e4nge, b\u00f6sartige Downloads und gemeinsam genutzte Laufwerke, die kompromittiert wurden, verbreiten. Au\u00dferdem k\u00f6nnen Rootkits andere Malware verstecken, wie z. B. Keylogger.<\/p>\n<p>Ein Rootkit namens Zacinlo zum Beispiel versteckt sich in einer gef\u00e4lschten <a href=\"https:\/\/kinsta.com\/de\/blog\/proxy-vs-vpn\/#what-is-a-virtual-private-network-vpn\">VPN-App<\/a> und infiziert die Systeme der Nutzer\/innen, wenn sie die Anwendung herunterladen.<\/p>\n<h3>13. SQL Injection (SQLi)<\/h3>\n<p><a href=\"https:\/\/kinsta.com\/de\/blog\/sql-injection\/\">SQL-Injection<\/a> (SQLi) ist einer der h\u00e4ufigsten Datenbankangriffe und bereitet Entwicklern seit seiner Entdeckung im Jahr 1998 immer noch gro\u00dfe Sorgen.<\/p>\n<p>SQL-Injection liegt vor, wenn Angreifer Schwachstellen im Code einer Anwendung ausnutzen und eine b\u00f6sartige SQL-Abfrage in Eingabefelder auf deiner Webseite einf\u00fcgen, z. B. in Login-Felder, Kontaktformulare, die Suchleiste der Webseite und den Kommentarbereich.<\/p>\n<p>Erfolgreiche SQLi-Angriffe geben Hackern die M\u00f6glichkeit, sich Zugang zu sensiblen Daten zu verschaffen, Systemdateien wiederherzustellen, Verwaltungsaufgaben in der Datenbank deiner Webseite auszuf\u00fchren und Datenbankinformationen zu \u00e4ndern. Sie k\u00f6nnen sogar Befehle an die Kerndatenbank des Betriebssystems senden und ausf\u00fchren.<\/p>\n<p>Einer der am weitesten verbreiteten SQL-Injection-Angriffe richtete sich 2018 gegen Cisco, als Angreifer eine Schwachstelle im Cisco Prime License Manager fanden, die ihnen Shell-Zugriff auf die Systeme des Lizenzmanagers erm\u00f6glichte. Andere prominente Opfer von SQL-Injections sind Tesla und Fortnite.<\/p>\n<h2>Wie man Malware erkennt<\/h2>\n<p>Angesichts des breiten Spektrums an Malware-Typen und -Varianten sowie der zunehmenden Raffinesse von Malware-Angriffen war es noch nie so schwierig, sie zu erkennen, insbesondere angesichts der Zunahme besonders b\u00f6sartiger Bedrohungen wie dateiloser Malware.<\/p>\n<p>Dennoch gibt es einige wichtige Warnzeichen, an denen du erkennen kannst, ob dein Ger\u00e4t mit Malware infiziert ist:<\/p>\n<ul>\n<li>Dein Ger\u00e4t wird langsamer, st\u00fcrzt pl\u00f6tzlich ab oder zeigt h\u00e4ufig Fehlermeldungen an.<\/li>\n<li>Du kannst eine bestimmte Software nicht entfernen.<\/li>\n<li>Dein Ger\u00e4t l\u00e4sst sich nicht ausschalten oder neu starten.<\/li>\n<li>Du stellst fest, dass dein Ger\u00e4t E-Mails verschickt, die du nicht geschrieben hast.<\/li>\n<li>Programme werden automatisch ge\u00f6ffnet und geschlossen.<\/li>\n<li>Dein Speicherplatz wird ohne ersichtlichen Grund knapp.<\/li>\n<li>Dein <a href=\"https:\/\/kinsta.com\/de\/blog\/sechs-sichersten-browser\/\">Standardbrowser<\/a> und deine Programme \u00e4ndern sich st\u00e4ndig, ohne dass du etwas unternimmst.<\/li>\n<li>Die Leistung sinkt und der Akkuverbrauch steigt.<\/li>\n<li>Du siehst viele Pop-ups und Werbung an unerwarteten Stellen, z. B. auf Webseiten von Beh\u00f6rden.<\/li>\n<li>Du kannst dich nicht auf deiner Webseite anmelden.<\/li>\n<li>Du bemerkst \u00c4nderungen, die du nicht an deiner Webseite vorgenommen hast.<\/li>\n<li>Deine Webseite wird auf eine andere Webseite umgeleitet.<\/li>\n<\/ul>\n<p>Da dateilose Malware sehr schwer zu erkennen ist, kannst du am besten ein Auge auf Netzwerkmuster werfen und Apps analysieren, die anf\u00e4llig f\u00fcr Infektionen sind. Au\u00dferdem musst du deine Softwareprogramme und Browser auf dem neuesten Stand halten und regelm\u00e4\u00dfig nach Phishing-E-Mails suchen.<\/p>\n<h2>Wie du Malware loswirst<\/h2>\n<p>Wenn du mit Malware infiziert wirst, ist es wichtig, nicht in Panik zu geraten. Es gibt ein paar M\u00f6glichkeiten, wie du dein Ger\u00e4t oder deine Webseite noch retten kannst. Denke daran, dass verschiedene Arten von Malware unterschiedliche Entfernungsverfahren erfordern.<\/p>\n<h3>Malware von Ger\u00e4ten entfernen<\/h3>\n<p>Wenn du feststellst, dass dein Computer oder dein mobiles Ger\u00e4t einige oder alle der oben genannten Anzeichen einer Malware-Infektion aufweist, solltest du zuerst die Art der Malware bestimmen und dann die folgenden Ma\u00dfnahmen ergreifen:<\/p>\n<ul>\n<li><strong>Virus oder Trojaner<\/strong>: Wenn dein Ger\u00e4t mit einem Virus oder Trojaner infiziert ist, musst du ein zuverl\u00e4ssiges Antiviren- oder Anti-Malware-Programm installieren, das Tiefen-Scans durchf\u00fchren kann. Es ist wichtig, dass du deine Antiviren-Software regelm\u00e4\u00dfig aktualisierst. Setze eine starke Firewall ein und sei vorsichtig, wenn du auf E-Mail-Anh\u00e4nge und Weblinks klickst.<\/li>\n<li><strong>Wurm<\/strong>: Trotz seiner gef\u00e4hrlichen Wirkung kannst du einen Computerwurm \u00e4hnlich wie einen Virus entfernen. Installiere eine leistungsstarke Anti-Malware-Software, die W\u00fcrmer erkennen kann, und lass sie die ganze Arbeit machen. Wenn dein Browser infiziert ist, verwende einen anderen Computer, installiere deine Antimalware und brenne sie auf eine CD.<\/li>\n<li><strong>Spam<\/strong>: Die heutigen E-Mail-Dienste enthalten Antispam-Funktionen. Du kannst aber immer noch eine Antispam-Software installieren, die dir hilft, Spam-E-Mails loszuwerden und dich zu sch\u00fctzen.<\/li>\n<\/ul>\n<p><strong>Ransomware<\/strong>: Wenn die Zahlung des L\u00f6segelds f\u00fcr dein Unternehmen nicht in Frage kommt, musst du Beweise f\u00fcr den Angriff f\u00fcr die Beh\u00f6rden aufzeichnen und die infizierten Ger\u00e4te sofort vom Netz nehmen. Danach <a href=\"https:\/\/kinsta.com\/de\/blog\/mysql-sicherst-database\/\">erstellst du ein System-Backup<\/a>, wenn du noch Zugang hast, und deaktivierst alle Systembereinigungs- oder Optimierungsprogramme, um die Ransomware-Dateien f\u00fcr die Diagnose aufzubewahren. Schlie\u00dflich solltest du die Ransomware mit einer robusten Cybersicherheitssoftware entfernen und einen Cybersicherheitsexperten beauftragen, der dich bei der Wiederherstellung deiner Dateien unterst\u00fctzt.<\/p>\n<ul>\n<li><strong>Adware:<\/strong> Um Adware loszuwerden, kannst du ein Antimalware-Programm verwenden, das \u00fcber Funktionen zur Entfernung von Adware verf\u00fcgt. Achte darauf, dass du Pop-ups in deinen Browsern deaktivierst und die Installation von zus\u00e4tzlicher Software standardm\u00e4\u00dfig unterbindest.<\/li>\n<\/ul>\n<h3>Entfernen von Malware von einer WordPress Webseite<\/h3>\n<p>Obwohl WordPress <a href=\"https:\/\/kinsta.com\/de\/blog\/warum-wordpress\/\">viele Vorteile f\u00fcr wachsende Unternehmen bietet<\/a>, hat es immer noch einige Sicherheitsl\u00fccken. Wenn deine Webseite mit Malware infiziert ist, <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-gehacked\/\">befolge unsere empfohlenen Schritte<\/a>, um es wie ein erfahrener Webadministrator zu entfernen.<\/p>\n<p>Du solltest auch wissen, dass Kinsta eine <a href=\"https:\/\/kinsta.com\/de\/docs\/service-information\/malware-entfernung\/\">Sicherheitsgarantie<\/a> f\u00fcr alle bei uns gehosteten Webseiten anbietet, die die kostenlose Entfernung von Malware von deiner WordPress Seite beinhaltet.<\/p>\n<p>Au\u00dferdem gibt es eine ganze Reihe von <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-sicherheits-plugin\/\">WordPress-Sicherheits-Plugins<\/a>, die du nutzen kannst, um deine Webseite zu sch\u00fctzen.<\/p>\n<h2>Wie du dich vor Malware sch\u00fctzen kannst<\/h2>\n<p>Wie du wahrscheinlich schon gemerkt hast, sind Malware-Angriffe ein gro\u00dfes Problem und es ist sowohl f\u00fcr Privatpersonen als auch f\u00fcr Unternehmen wichtig zu lernen, wie man sich vor ihnen sch\u00fctzt und eine Infektion vermeidet.<\/p>\n<p>In den meisten F\u00e4llen erfordert eine Malware-Infektion eine Aktion deinerseits, z. B. das Herunterladen b\u00f6sartiger Inhalte oder das Klicken auf einen infizierten Link. Hier sind die wichtigsten Vorsichtsma\u00dfnahmen, die du treffen kannst, um zu verhindern, dass du von verschiedenen Arten von Malware angegriffen wirst.<\/p>\n<h3>1. Installiere eine Antimalware- oder Antiviren-Software<\/h3>\n<p>Es ist wichtig, dass du eine starke Antimalware- oder Antiviren-Software auf deinem System installierst, die regelm\u00e4\u00dfig aktualisiert wird. F\u00fchre regelm\u00e4\u00dfige Scans durch, vor allem Tiefenscans, um sicherzustellen, dass dein Ger\u00e4t nicht infiziert ist. Antimalware-Programme gibt es in verschiedenen Schutzstufen:<\/p>\n<ul>\n<li><strong>Schutz auf Browser-Ebene<\/strong>: Einige <a href=\"https:\/\/kinsta.com\/de\/browser-marktanteil\/\">Webbrowser<\/a> wie Google Chrome haben einen eingebauten Malware-Schutz, der dich vor verschiedenen Malware-Bedrohungen sch\u00fctzt. Du kannst auch einen eigenen Schutz f\u00fcr deinen Browser installieren.<\/li>\n<li><strong>Schutz auf Netzwerkebene<\/strong>: Wenn du \u00fcber ein Computernetzwerk in deinem Unternehmen verf\u00fcgst, ist die Installation eines Malwareschutzes auf Netzwerkebene die beste Option, um deine angeschlossenen Ger\u00e4te vor b\u00f6sartigen Bedrohungen zu sch\u00fctzen, die \u00fcber den Traffic im Netzwerk \u00fcbertragen werden. Hierf\u00fcr sind Firewalls besonders empfehlenswert.<\/li>\n<li><strong>Schutz auf Ger\u00e4teebene<\/strong>: Diese Tools helfen dabei, die Ger\u00e4te der Nutzer\/innen vor b\u00f6sartigen Bedrohungen zu sch\u00fctzen.<\/li>\n<li><strong>Schutz auf Serverebene<\/strong>: Wenn du ein gro\u00dfes Unternehmen hast, sch\u00fctzt diese Art von Antimalware-Software dein Servernetzwerk vor b\u00f6sartigen Cyberangriffen.<\/li>\n<\/ul>\n<h3>2. \u00d6ffne keine E-Mails aus nicht vertrauensw\u00fcrdigen Quellen<\/h3>\n<p>Die Vermeidung von Phishing beginnt mit einem wichtigen Schritt: \u00d6ffne keine fragw\u00fcrdigen E-Mails mit verd\u00e4chtigen Anh\u00e4ngen.<\/p>\n<p>Wenn du dir nicht sicher bist, ob du dich an diese Regel halten kannst, oder wenn du deinen Mitarbeitern nicht zutraust, diesen goldenen Ratschlag zu befolgen, dann investiere in E-Mail-Sicherheitstools. Du kannst Antispam-Tools und S\/MIME-Zertifikate einsetzen, um deine E-Mail-Korrespondenz zu sch\u00fctzen.<\/p>\n<p>Ein S\/MIME-Zertifikat ist ein PKI-basiertes Tool, mit dem du verschl\u00fcsselte und digital signierte E-Mails mit anderen Nutzern von S\/MIME-Zertifikaten austauschen kannst. Auf diese Weise wissen du und deine Empf\u00e4nger, dass die E-Mails sicher und rechtm\u00e4\u00dfig sind.<\/p>\n<h3>3. H\u00fcte dich vor b\u00f6sartigen Downloads und Pop-Ups<\/h3>\n<p>Wie bei verd\u00e4chtigen E-Mails ist es auch hier wichtig, darauf zu achten, was du herunterl\u00e4dst und woher du es nimmst. Wenn du auf Links zum Herunterladen von Anwendungen oder Spielen aus nicht vertrauensw\u00fcrdigen Quellen klickst, ist das eine Einladung an Cyberkriminelle und b\u00f6sartige Angriffe.<\/p>\n<p>Bei Pop-ups ist das nicht anders. Wie bereits erw\u00e4hnt, nutzen Cyberkriminelle manipulative Methoden, um dich dazu zu bringen, auf ihre infizierten Links zu klicken.<\/p>\n<h3>4. \u00dcberpr\u00fcfe Webseiten und Dateien auf Sicherheit<\/h3>\n<p>Die <a href=\"https:\/\/kinsta.com\/de\/cheat-sheets\/seitensicherheit-cheat-sheet\/\">Sicherung deiner Webseite<\/a> sollte f\u00fcr dich oberste Priorit\u00e4t haben. Unabh\u00e4ngig davon, ob du eine kleine oder eine gro\u00dfe Webseite hast, musst du die <a href=\"https:\/\/kinsta.com\/de\/blog\/website-sicherheits-check\/\">Sicherheit deiner Webseite<\/a> regelm\u00e4\u00dfig \u00fcberpr\u00fcfen, um zu verhindern, dass sie mit Malware infiziert wird.<\/p>\n<p>Du solltest auch die einzelnen Dateien auf deiner Webseite genau im Auge behalten. Ein solides und regelm\u00e4\u00dfig durchgef\u00fchrtes Verfahren zur <a href=\"https:\/\/kinsta.com\/de\/blog\/file-integrity-monitoring\/\">\u00dcberwachung der Dateiintegrit\u00e4t<\/a> kann dir helfen, potenzielle Angriffe zu erkennen, bevor sie ausgel\u00f6st werden.<\/p>\n<p>Wenn deine Webseite nicht sicher ist, kann sie nicht nur mit Malware infiziert werden, sondern auch eine Reihe b\u00f6sartiger Angriffe auf andere Webseiten und die Ger\u00e4te der Nutzer\/innen ausl\u00f6sen. Au\u00dferdem wird es dein <a href=\"https:\/\/kinsta.com\/de\/blog\/negatives-seo\/\">SEO-Ranking bei Google senken<\/a>. Das Letzte, was du willst, ist, dass es im Internet zu einem Showdown der Malware-Angriffe kommt!<\/p>\n<h3>5. F\u00fchre regelm\u00e4\u00dfige Datensicherungen durch<\/h3>\n<p>Ein <a href=\"https:\/\/kinsta.com\/de\/docs\/wordpress-hosting\/wordpress-backups\/#wordpress-backup\">Backup der Daten<\/a> auf deinem pers\u00f6nlichen Computer oder dem deines Unternehmens ist sehr wichtig. Ein Backup sch\u00fctzt dich zwar nicht vor Malware-Angriffen, aber es hilft dir, deine Daten wiederherzustellen, wenn du z. B. von Ransomware oder einer anderen b\u00f6sartigen Bedrohung infiziert wirst.<\/p>\n<p>Um eine <a href=\"https:\/\/kinsta.com\/de\/blog\/wordpress-seite-einfach-sichert\/\">gesunde Datensicherung durchzuf\u00fchren<\/a>, solltest du mehr als eine Kopie deiner Daten anlegen. Es ist auch besser, zwei verschiedene Datentr\u00e4ger zu verwenden, um deine Daten f\u00fcr den Fall eines Angriffs zu speichern. Du kannst dich sogar daf\u00fcr entscheiden, eine Kopie deiner Daten an einem sicheren Ort au\u00dferhalb deines Unternehmens aufzubewahren.<\/p>\n\n<h2>Zusammenfassung<\/h2>\n<p>Da du nun einen \u00dcberblick \u00fcber die verschiedenen Arten von Malware und deren Bek\u00e4mpfung hast, raten wir dir dringend, in solide und vertrauensw\u00fcrdige Datensicherheitsma\u00dfnahmen zu investieren.<\/p>\n<p>Au\u00dferdem empfehlen wir dir, dich \u00fcber die neuesten Cybersicherheitsrisiken auf dem Laufenden zu halten und deine Systeme und Programme regelm\u00e4\u00dfig zu aktualisieren.<\/p>\n<p><em>Hast du noch andere Tipps zur Vermeidung von Malware? Lass es uns in den Kommentaren wissen!<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der heutigen hypervernetzten Welt boomt die Cyberkriminalit\u00e4t, und Malware ist ihre beliebteste Waffe. Malware gibt es in verschiedenen Formen und mit unterschiedlichen Sicherheitsbedrohungsstufen. Hacker nutzen &#8230;<\/p>\n","protected":false},"author":186,"featured_media":43947,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[248,180],"topic":[978],"class_list":["post-43946","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-malware","tag-site-security","topic-sicherheitstipps"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Arten von Malware: Erfahre, wie du dich im Jahr 2026 besser sch\u00fctzen kannst<\/title>\n<meta name=\"description\" content=\"Machst du dir Sorgen \u00fcber Malware? Hier erf\u00e4hrst du, was genau es ist und wie du dich vor den verschiedenen Arten von Malware sch\u00fctzen kannst.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Arten von Malware: Erfahre, wie du dich im Jahr 2026 besser sch\u00fctzen kannst\" \/>\n<meta property=\"og:description\" content=\"Machst du dir Sorgen \u00fcber Malware? Hier erf\u00e4hrst du, was genau es ist und wie du dich vor den verschiedenen Arten von Malware sch\u00fctzen kannst.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-18T13:39:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-27T10:55:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/10\/arten-von-malware.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ahmed Bahgat\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Machst du dir Sorgen \u00fcber Malware? Hier erf\u00e4hrst du, was genau es ist und wie du dich vor den verschiedenen Arten von Malware sch\u00fctzen kannst.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/10\/arten-von-malware.jpeg\" \/>\n<meta name=\"twitter:creator\" content=\"@Kinsta_DE\" \/>\n<meta name=\"twitter:site\" content=\"@Kinsta_DE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ahmed Bahgat\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"20\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/\"},\"author\":{\"name\":\"Ahmed Bahgat\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/person\/2ea1b2a19cea5e63685c6abe16e943d5\"},\"headline\":\"Arten von Malware: Erfahre, wie du dich im Jahr 2026 besser sch\u00fctzen kannst\",\"datePublished\":\"2021-10-18T13:39:02+00:00\",\"dateModified\":\"2023-07-27T10:55:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/\"},\"wordCount\":4652,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/10\/arten-von-malware.jpeg\",\"keywords\":[\"malware\",\"site security\"],\"articleSection\":[\"WordPress Sicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/\",\"url\":\"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/\",\"name\":\"Arten von Malware: Erfahre, wie du dich im Jahr 2026 besser sch\u00fctzen kannst\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/10\/arten-von-malware.jpeg\",\"datePublished\":\"2021-10-18T13:39:02+00:00\",\"dateModified\":\"2023-07-27T10:55:05+00:00\",\"description\":\"Machst du dir Sorgen \u00fcber Malware? Hier erf\u00e4hrst du, was genau es ist und wie du dich vor den verschiedenen Arten von Malware sch\u00fctzen kannst.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/10\/arten-von-malware.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/10\/arten-von-malware.jpeg\",\"width\":1460,\"height\":730,\"caption\":\"Arten von Malware: Erfahre, wie du dich im Jahr 2021 besser sch\u00fctzen kannst\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheitstipps\",\"item\":\"https:\/\/kinsta.com\/de\/thema\/sicherheitstipps\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Arten von Malware: Erfahre, wie du dich im Jahr 2024 besser sch\u00fctzen kannst\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/de\/#website\",\"url\":\"https:\/\/kinsta.com\/de\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Schnelle, sichere und hochwertige Hosting-L\u00f6sungen\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/de\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/\",\"https:\/\/x.com\/Kinsta_DE\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/person\/2ea1b2a19cea5e63685c6abe16e943d5\",\"name\":\"Ahmed Bahgat\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/36c833ed2591b4e70a7e23750acdec94?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/36c833ed2591b4e70a7e23750acdec94?s=96&d=mm&r=g\",\"caption\":\"Ahmed Bahgat\"},\"description\":\"Coffee addict, social media enthusiast, and lifelong geek with a passion for creativity and technology.\",\"url\":\"https:\/\/kinsta.com\/de\/blog\/author\/ahmedbahgat\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Arten von Malware: Erfahre, wie du dich im Jahr 2026 besser sch\u00fctzen kannst","description":"Machst du dir Sorgen \u00fcber Malware? Hier erf\u00e4hrst du, was genau es ist und wie du dich vor den verschiedenen Arten von Malware sch\u00fctzen kannst.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/","og_locale":"de_DE","og_type":"article","og_title":"Arten von Malware: Erfahre, wie du dich im Jahr 2026 besser sch\u00fctzen kannst","og_description":"Machst du dir Sorgen \u00fcber Malware? Hier erf\u00e4hrst du, was genau es ist und wie du dich vor den verschiedenen Arten von Malware sch\u00fctzen kannst.","og_url":"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/","article_published_time":"2021-10-18T13:39:02+00:00","article_modified_time":"2023-07-27T10:55:05+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/10\/arten-von-malware.jpeg","type":"image\/jpeg"}],"author":"Ahmed Bahgat","twitter_card":"summary_large_image","twitter_description":"Machst du dir Sorgen \u00fcber Malware? Hier erf\u00e4hrst du, was genau es ist und wie du dich vor den verschiedenen Arten von Malware sch\u00fctzen kannst.","twitter_image":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/10\/arten-von-malware.jpeg","twitter_creator":"@Kinsta_DE","twitter_site":"@Kinsta_DE","twitter_misc":{"Verfasst von":"Ahmed Bahgat","Gesch\u00e4tzte Lesezeit":"20\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/"},"author":{"name":"Ahmed Bahgat","@id":"https:\/\/kinsta.com\/de\/#\/schema\/person\/2ea1b2a19cea5e63685c6abe16e943d5"},"headline":"Arten von Malware: Erfahre, wie du dich im Jahr 2026 besser sch\u00fctzen kannst","datePublished":"2021-10-18T13:39:02+00:00","dateModified":"2023-07-27T10:55:05+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/"},"wordCount":4652,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/de\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/10\/arten-von-malware.jpeg","keywords":["malware","site security"],"articleSection":["WordPress Sicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/","url":"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/","name":"Arten von Malware: Erfahre, wie du dich im Jahr 2026 besser sch\u00fctzen kannst","isPartOf":{"@id":"https:\/\/kinsta.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/10\/arten-von-malware.jpeg","datePublished":"2021-10-18T13:39:02+00:00","dateModified":"2023-07-27T10:55:05+00:00","description":"Machst du dir Sorgen \u00fcber Malware? Hier erf\u00e4hrst du, was genau es ist und wie du dich vor den verschiedenen Arten von Malware sch\u00fctzen kannst.","breadcrumb":{"@id":"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/#primaryimage","url":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/10\/arten-von-malware.jpeg","contentUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/10\/arten-von-malware.jpeg","width":1460,"height":730,"caption":"Arten von Malware: Erfahre, wie du dich im Jahr 2021 besser sch\u00fctzen kannst"},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/de\/blog\/arten-von-malware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheitstipps","item":"https:\/\/kinsta.com\/de\/thema\/sicherheitstipps\/"},{"@type":"ListItem","position":3,"name":"Arten von Malware: Erfahre, wie du dich im Jahr 2024 besser sch\u00fctzen kannst"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/de\/#website","url":"https:\/\/kinsta.com\/de\/","name":"Kinsta\u00ae","description":"Schnelle, sichere und hochwertige Hosting-L\u00f6sungen","publisher":{"@id":"https:\/\/kinsta.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/de\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/","https:\/\/x.com\/Kinsta_DE","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/de\/#\/schema\/person\/2ea1b2a19cea5e63685c6abe16e943d5","name":"Ahmed Bahgat","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinsta.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/36c833ed2591b4e70a7e23750acdec94?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/36c833ed2591b4e70a7e23750acdec94?s=96&d=mm&r=g","caption":"Ahmed Bahgat"},"description":"Coffee addict, social media enthusiast, and lifelong geek with a passion for creativity and technology.","url":"https:\/\/kinsta.com\/de\/blog\/author\/ahmedbahgat\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts\/43946","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/users\/186"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/comments?post=43946"}],"version-history":[{"count":8,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts\/43946\/revisions"}],"predecessor-version":[{"id":53366,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts\/43946\/revisions\/53366"}],"alternate":[{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/43946\/translations\/de"},{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/43946\/translations\/en"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/43946\/translations\/es"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/43946\/translations\/pt"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/43946\/translations\/it"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/43946\/translations\/fr"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/43946\/translations\/nl"},{"embeddable":true,"hreflang":"ja","title":"Japanese","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/43946\/translations\/jp"},{"href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/43946\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/media\/43947"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/media?parent=43946"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/tags?post=43946"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/topic?post=43946"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}