{"id":98817,"date":"2023-08-21T12:25:27","date_gmt":"2023-08-21T10:25:27","guid":{"rendered":"https:\/\/www.megasoft.de\/?p=98817"},"modified":"2023-08-21T12:25:31","modified_gmt":"2023-08-21T10:25:31","slug":"drive-by-exploit","status":"publish","type":"post","link":"https:\/\/www.megasoft.de\/en\/lexikon\/drive-by-exploit\/","title":{"rendered":"Drive-by Exploit"},"content":{"rendered":"<p><strong>Drive-by Exploit: Ein unsichtbarer Angriff im Cyberspace<\/strong>&nbsp;<\/p>\n\n\n\n<p>Das Internet ist voller M\u00f6glichkeiten, aber auch voller Gefahren. Eine dieser Gefahren, die sowohl individuelle Benutzer als auch Unternehmen bedroht, ist der sogenannte Drive-by Exploit. In diesem Beitrag werden wir dieses heimt\u00fcckische Ph\u00e4nomen n\u00e4her beleuchten, erkl\u00e4ren, wie es funktioniert, und Tipps geben, wie Sie sich davor sch\u00fctzen k\u00f6nnen.&nbsp;<\/p>\n\n\n\n<p><strong><em>Was ist ein Drive-by Exploit?<\/em><\/strong>&nbsp;<\/p>\n\n\n\n<p>Ein Drive-by Exploit ist eine Art Cyberangriff, bei dem ein Angreifer die Sicherheitsl\u00fccken eines Browsers oder eines seiner Plugins ausnutzt, um ohne Interaktion des Opfers Schadsoftware zu installieren. Das bedeutet, dass Sie nur eine infizierte Webseite besuchen m\u00fcssen, um angegriffen zu werden \u2013 keine Downloads oder Klicks auf verd\u00e4chtige Links erforderlich.&nbsp;<\/p>\n\n\n\n<p><strong><em>Wie funktioniert ein Drive-by Exploit?<\/em><\/strong>&nbsp;<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"1\">\n<li><strong>Infektion der Webseite:<\/strong> Zun\u00e4chst muss der Angreifer eine Webseite finden, die er kompromittieren kann. Dies kann eine beliebige Seite sein, sogar solche, die als vertrauensw\u00fcrdig gelten.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\">\n<li><strong>Exploit Code Einf\u00fcgen:<\/strong> Der Angreifer f\u00fcgt dann einen sch\u00e4dlichen Code in die Webseite ein, der darauf abzielt, bekannte Sicherheitsl\u00fccken in Browsern oder Plugins auszunutzen.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\">\n<li><strong>Automatische Ausf\u00fchrung:<\/strong> Wenn ein Benutzer die infizierte Webseite besucht, wird der Code automatisch ausgef\u00fchrt. Das Opfer bemerkt dies in der Regel nicht einmal.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"4\">\n<li><strong>Installation von Malware:<\/strong> Sobald der Exploit erfolgreich ist, kann der Angreifer Malware auf dem Ger\u00e4t des Opfers installieren. Dies kann alles sein, von Spyware bis hin zu Ransomware.&nbsp;<\/li>\n<\/ol>\n\n\n\n<p><strong><em>Wie kann man sich sch\u00fctzen?<\/em><\/strong>&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Software-Updates:<\/strong> Halten Sie Ihren Browser und alle Plugins stets auf dem neuesten Stand. Viele Drive-by Exploits nutzen bekannte Sicherheitsl\u00fccken aus, die bereits mit Updates behoben wurden.&nbsp;<\/li>\n\n\n\n<li><strong>Verwenden Sie eine vertrauensw\u00fcrdige Sicherheitssoftware:<\/strong> Ein gutes Antivirenprogramm kann bekannte Exploits erkennen und blockieren, bevor sie Schaden anrichten k\u00f6nnen.&nbsp;<\/li>\n\n\n\n<li><strong>Seien Sie vorsichtig mit unbekannten Webseiten:<\/strong> Obwohl auch vertrauensw\u00fcrdige Seiten kompromittiert werden k\u00f6nnen, ist das Risiko auf weniger bekannten oder seri\u00f6sen Webseiten h\u00f6her.&nbsp;<\/li>\n\n\n\n<li><strong>Nutzen Sie Browser-Sicherheitseinstellungen:<\/strong> Aktivieren Sie Sicherheitsfeatures wie die Sandbox-Funktion, die Ihren Browser isoliert und die Ausf\u00fchrung sch\u00e4dlichen Codes erschwert.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><strong><em>Fazit<\/em><\/strong>&nbsp;<\/p>\n\n\n\n<p>Drive-by Exploits sind eine subtile und hinterh\u00e4ltige Bedrohung, die jeden treffen kann. Sie erfordern keine aktive Teilnahme des Opfers und k\u00f6nnen daher leicht \u00fcbersehen werden. Durch bewusstes Surfen, regelm\u00e4\u00dfige Software-Updates und die Nutzung von Sicherheitsl\u00f6sungen kann man sich jedoch effektiv vor diesen Angriffen sch\u00fctzen.&nbsp;<\/p>\n\n\n\n<p>In einer digitalen Welt, in der Cyberkriminalit\u00e4t immer raffinierter wird, ist die Kenntnis solcher Angriffsmethoden und der Schutz dagegen unerl\u00e4sslich. Passen Sie also auf sich auf und surfen Sie sicher!&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Drive-by Exploit: Ein unsichtbarer Angriff im Cyberspace&nbsp; Das Internet ist voller M\u00f6glichkeiten, aber auch voller Gefahren. Eine dieser Gefahren, die sowohl individuelle Benutzer als auch Unternehmen bedroht, ist der sogenannte Drive-by Exploit. In diesem Beitrag werden wir dieses heimt\u00fcckische Ph\u00e4nomen n\u00e4her beleuchten, erkl\u00e4ren, wie es funktioniert, und Tipps geben, wie [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[768,761],"tags":[],"class_list":["post-98817","post","type-post","status-publish","format-standard","hentry","category-d","category-lexikon","wpautop"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Drive-by Exploit - megasoft IT GmbH &amp; Co. KG<\/title>\n<meta name=\"description\" content=\"Lexikon: Drive-by Exploit erkl\u00e4rt von megasoft IT\u00ae - Your IT Procurement Partner | Software L\u00f6sungen &amp; Beratung seit \u00fcber 35 Jahren!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.megasoft.de\/en\/lexikon\/drive-by-exploit\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Drive-by Exploit - megasoft IT GmbH &amp; Co. KG\" \/>\n<meta property=\"og:description\" content=\"Lexikon: Drive-by Exploit erkl\u00e4rt von megasoft IT\u00ae - Your IT Procurement Partner | Software L\u00f6sungen &amp; Beratung seit \u00fcber 35 Jahren!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.megasoft.de\/en\/lexikon\/drive-by-exploit\/\" \/>\n<meta property=\"og:site_name\" content=\"megasoft IT GmbH &amp; Co. KG\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-21T10:25:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-21T10:25:31+00:00\" \/>\n<meta name=\"author\" content=\"Marketing\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marketing\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/lexikon\\\/drive-by-exploit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/lexikon\\\/drive-by-exploit\\\/\"},\"author\":{\"name\":\"Marketing\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#\\\/schema\\\/person\\\/603fa30405f4eaba95ae711730bd7db6\"},\"headline\":\"Drive-by Exploit\",\"datePublished\":\"2023-08-21T10:25:27+00:00\",\"dateModified\":\"2023-08-21T10:25:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/lexikon\\\/drive-by-exploit\\\/\"},\"wordCount\":438,\"publisher\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#organization\"},\"articleSection\":[\"D\",\"Lexikon\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/lexikon\\\/drive-by-exploit\\\/\",\"url\":\"https:\\\/\\\/www.megasoft.de\\\/lexikon\\\/drive-by-exploit\\\/\",\"name\":\"Drive-by Exploit - megasoft IT GmbH &amp; Co. KG\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#website\"},\"datePublished\":\"2023-08-21T10:25:27+00:00\",\"dateModified\":\"2023-08-21T10:25:31+00:00\",\"description\":\"Lexikon: Drive-by Exploit erkl\u00e4rt von megasoft IT\u00ae - Your IT Procurement Partner | Software L\u00f6sungen & Beratung seit \u00fcber 35 Jahren!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/lexikon\\\/drive-by-exploit\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.megasoft.de\\\/lexikon\\\/drive-by-exploit\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/lexikon\\\/drive-by-exploit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.megasoft.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Drive-by Exploit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#website\",\"url\":\"https:\\\/\\\/www.megasoft.de\\\/\",\"name\":\"megasoft IT GmbH &amp; Co. KG\",\"description\":\"Your IT Procurement Partner\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.megasoft.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#organization\",\"name\":\"megasoft IT GmbH &amp; Co. KG\",\"url\":\"https:\\\/\\\/www.megasoft.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.megasoft.de\\\/wp-content\\\/uploads\\\/megasoft_logo_IT_Procurement_Partner.png\",\"contentUrl\":\"https:\\\/\\\/www.megasoft.de\\\/wp-content\\\/uploads\\\/megasoft_logo_IT_Procurement_Partner.png\",\"width\":1400,\"height\":350,\"caption\":\"megasoft IT GmbH &amp; Co. KG\"},\"image\":{\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.megasoft.de\\\/#\\\/schema\\\/person\\\/603fa30405f4eaba95ae711730bd7db6\",\"name\":\"Marketing\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b4c1c8e75b65e76157d78c248ef0845f9a19c827a7df87f283cf26d92610998a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b4c1c8e75b65e76157d78c248ef0845f9a19c827a7df87f283cf26d92610998a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b4c1c8e75b65e76157d78c248ef0845f9a19c827a7df87f283cf26d92610998a?s=96&d=mm&r=g\",\"caption\":\"Marketing\"},\"url\":\"https:\\\/\\\/www.megasoft.de\\\/en\\\/author\\\/marketing\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Drive-by Exploit - megasoft IT GmbH &amp; Co. KG","description":"Lexikon: Drive-by Exploit erkl\u00e4rt von megasoft IT\u00ae - Your IT Procurement Partner | Software L\u00f6sungen & Beratung seit \u00fcber 35 Jahren!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.megasoft.de\/en\/lexikon\/drive-by-exploit\/","og_locale":"en_US","og_type":"article","og_title":"Drive-by Exploit - megasoft IT GmbH &amp; Co. KG","og_description":"Lexikon: Drive-by Exploit erkl\u00e4rt von megasoft IT\u00ae - Your IT Procurement Partner | Software L\u00f6sungen & Beratung seit \u00fcber 35 Jahren!","og_url":"https:\/\/www.megasoft.de\/en\/lexikon\/drive-by-exploit\/","og_site_name":"megasoft IT GmbH &amp; Co. KG","article_published_time":"2023-08-21T10:25:27+00:00","article_modified_time":"2023-08-21T10:25:31+00:00","author":"Marketing","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Marketing","Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.megasoft.de\/lexikon\/drive-by-exploit\/#article","isPartOf":{"@id":"https:\/\/www.megasoft.de\/lexikon\/drive-by-exploit\/"},"author":{"name":"Marketing","@id":"https:\/\/www.megasoft.de\/#\/schema\/person\/603fa30405f4eaba95ae711730bd7db6"},"headline":"Drive-by Exploit","datePublished":"2023-08-21T10:25:27+00:00","dateModified":"2023-08-21T10:25:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.megasoft.de\/lexikon\/drive-by-exploit\/"},"wordCount":438,"publisher":{"@id":"https:\/\/www.megasoft.de\/#organization"},"articleSection":["D","Lexikon"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.megasoft.de\/lexikon\/drive-by-exploit\/","url":"https:\/\/www.megasoft.de\/lexikon\/drive-by-exploit\/","name":"Drive-by Exploit - megasoft IT GmbH &amp; Co. KG","isPartOf":{"@id":"https:\/\/www.megasoft.de\/#website"},"datePublished":"2023-08-21T10:25:27+00:00","dateModified":"2023-08-21T10:25:31+00:00","description":"Lexikon: Drive-by Exploit erkl\u00e4rt von megasoft IT\u00ae - Your IT Procurement Partner | Software L\u00f6sungen & Beratung seit \u00fcber 35 Jahren!","breadcrumb":{"@id":"https:\/\/www.megasoft.de\/lexikon\/drive-by-exploit\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.megasoft.de\/lexikon\/drive-by-exploit\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.megasoft.de\/lexikon\/drive-by-exploit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.megasoft.de\/"},{"@type":"ListItem","position":2,"name":"Drive-by Exploit"}]},{"@type":"WebSite","@id":"https:\/\/www.megasoft.de\/#website","url":"https:\/\/www.megasoft.de\/","name":"megasoft IT GmbH &amp; Co. KG","description":"Your IT Procurement Partner","publisher":{"@id":"https:\/\/www.megasoft.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.megasoft.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.megasoft.de\/#organization","name":"megasoft IT GmbH &amp; Co. KG","url":"https:\/\/www.megasoft.de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.megasoft.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.megasoft.de\/wp-content\/uploads\/megasoft_logo_IT_Procurement_Partner.png","contentUrl":"https:\/\/www.megasoft.de\/wp-content\/uploads\/megasoft_logo_IT_Procurement_Partner.png","width":1400,"height":350,"caption":"megasoft IT GmbH &amp; Co. KG"},"image":{"@id":"https:\/\/www.megasoft.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.megasoft.de\/#\/schema\/person\/603fa30405f4eaba95ae711730bd7db6","name":"Marketing","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/b4c1c8e75b65e76157d78c248ef0845f9a19c827a7df87f283cf26d92610998a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b4c1c8e75b65e76157d78c248ef0845f9a19c827a7df87f283cf26d92610998a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b4c1c8e75b65e76157d78c248ef0845f9a19c827a7df87f283cf26d92610998a?s=96&d=mm&r=g","caption":"Marketing"},"url":"https:\/\/www.megasoft.de\/en\/author\/marketing\/"}]}},"publishpress_future_action":{"enabled":false,"date":"2026-05-07 00:15:56","action":"change-status","newStatus":"draft","terms":[],"taxonomy":"category","extraData":[]},"publishpress_future_workflow_manual_trigger":{"enabledWorkflows":[]},"_links":{"self":[{"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/posts\/98817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/comments?post=98817"}],"version-history":[{"count":1,"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/posts\/98817\/revisions"}],"predecessor-version":[{"id":98819,"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/posts\/98817\/revisions\/98819"}],"wp:attachment":[{"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/media?parent=98817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/categories?post=98817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.megasoft.de\/en\/wp-json\/wp\/v2\/tags?post=98817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}