Cybergefahren


Cybergefahren
Einleitung
Willkommen zum aiMOOC über Cybergefahren! In unserer zunehmend digitalen Welt begegnen uns viele Risiken im Internet: Von Phishing-E-Mails über Computerviren, Trojaner und betrügerische Deepfakes bis hin zu Social Engineering. In diesem MOOC lernst Du, wie diese Bedrohungen funktionieren, wie man sie erkennt und welche Maßnahmen helfen, sich davor zu schützen.
Du wirst verstehen, was hinter Begriffen wie Ransomware, Botnetzen, Identitätsdiebstahl und Fake News steckt. Außerdem wirst Du viele praktische Tipps bekommen, wie Du Dich und Deine Daten im Internet besser schützen kannst.
Cybergefahren erkennen
Was sind Cybergefahren?
Cybergefahren umfassen alle Risiken, die durch die Nutzung von Informations- und Kommunikationstechnologie entstehen. Dabei geht es nicht nur um technische Probleme, sondern auch um psychologische Tricks, mit denen Kriminelle Menschen täuschen, um an Informationen oder Geld zu kommen.
- Phishing: Täuschungsversuche per E-Mail oder Nachricht, um Passwörter oder Kontodaten zu erlangen
- Viren: Programme, die sich selbst verbreiten und Schaden anrichten
- Trojaner: Tarnen sich als nützliche Software und öffnen Hintertüren
- Ransomware: Sperrt Systeme oder Dateien und verlangt Lösegeld
- Spyware: Spioniert Nutzer heimlich aus
- Keylogger: Zeichnen Tastatureingaben auf
- Deepfakes: Gefälschte Videos oder Audios, die echt wirken
- Social Engineering: Zwischenmenschliche Täuschung zur Informationsgewinnung
Phishing erkennen und vermeiden
Phishing ist eine der häufigsten Cybergefahren. Dabei geben sich Kriminelle als vertrauenswürdige Institutionen aus, z. B. Banken oder Online-Shops. Ziel ist es, sensible Daten wie Passwörter oder Kontoinformationen zu stehlen.
Merkmale von Phishing-Mails:
- Dringlicher Handlungsaufruf (z. B. „Ihr Konto wird gesperrt!“)
- Fehlerhafte Sprache und Grammatik
- Verdächtige Links (URL prüfen!)
- Aufforderung zur Eingabe von sensiblen Daten
So schützt Du Dich:
- Niemals auf Links in verdächtigen E-Mails klicken
- URL genau prüfen
- Zwei-Faktor-Authentifizierung nutzen
- Sicherheitssoftware aktuell halten
Viren, Trojaner und Co.
Ein Computervirus ist ein Programm, das sich selbst verbreitet und andere Dateien infizieren kann. Trojaner wiederum sehen aus wie nützliche Software, öffnen aber unbemerkt Zugänge für Angreifer. Würmer verbreiten sich selbstständig über Netzwerke.
Schutzmaßnahmen:
- Antivirenprogramme verwenden
- Regelmäßige Updates
- Keine unbekannten Anhänge oder Programme öffnen
- Betriebssystem und Software aktuell halten
Deepfakes – Wenn Realität täuscht
Deepfakes sind mit KI erzeugte Medieninhalte, die so realistisch wirken, dass sie kaum von echten Aufnahmen zu unterscheiden sind. Besonders gefährlich sind sie in der Politik, beim Identitätsdiebstahl und in der Desinformation.
Erkennungsmerkmale:
- Unnatürliche Bewegungen im Gesicht
- Ungleichmäßiger Ton oder Lippensynchronisation
- Fehlende Kontextinformationen
- Rückwärts-Bildersuche kann helfen
Interaktive Aufgaben
Quiz: Teste Dein Wissen
Was ist ein Ziel von Phishing-Angriffen? (Daten wie Passwörter oder Kreditkartennummern stehlen) (!Spaß mit Freunden haben) (!E-Mails verschönern) (!Programme automatisch updaten)
Was zeichnet einen Trojaner aus? (Er tarnt sich als nützliches Programm) (!Er verbreitet sich von alleine über Netzwerke) (!Er ist ein Antivirusprogramm) (!Er schützt vor Viren)
Was ist ein Deepfake? (Ein manipuliertes Video oder Audio mit KI) (!Ein besonders sicherer Videochat) (!Ein alter Computervirus) (!Ein Softwarefehler im System)
Wodurch fällt eine Phishing-Mail oft auf? (Durch Rechtschreibfehler und Drohungen) (!Durch hohe Qualität und schöne Bilder) (!Weil sie keine Links enthält) (!Durch Musik im Hintergrund)
Was hilft gegen Computerviren? (Antivirensoftware und Updates) (!Viele Downloads) (!E-Mail-Kettenbriefe) (!Screenshots vom Desktop)
Was ist Social Engineering? (Das Ausnutzen menschlicher Schwächen zur Informationsgewinnung) (!Ein neues Baukonzept für IT-Systeme) (!Ein Computer-Virus) (!Ein Anti-Hacking-Programm)
Was ist ein Keylogger? (Ein Programm, das Tastatureingaben aufzeichnet) (!Eine neue Tastatur) (!Ein Passwortgenerator) (!Ein Kinderspielzeug)
Was ist eine Zwei-Faktor-Authentifizierung? (Eine zusätzliche Sicherheitsabfrage beim Login) (!Ein neuer Passwortgenerator) (!Ein Tool zur Datensicherung) (!Ein Hackertrick)
Wofür steht „Ransom“ bei Ransomware? (Erpressung oder Lösegeld) (!Ein Betriebssystem) (!Ein Datenschutzbegriff) (!Ein Computervirus)
Wie verbreiten sich Würmer? (Selbstständig über Netzwerke) (!Nur über USB-Sticks) (!Durch Fotos) (!Durch Spracheingabe)
Memory
| Phishing | E-Mail-Betrug zur Datendiebstahl |
| Trojaner | Tarnprogramm mit Schadfunktion |
| Deepfake | Gefälschtes KI-Video |
| Keylogger | Tastatur-Überwachungsprogramm |
| Ransomware | Sperrt Dateien für Lösegeld |
Drag and Drop
| Ordne die richtigen Begriffe zu. | Cybergefahren |
|---|---|
| Phishing | Versuch, Zugangsdaten durch Täuschung zu erhalten |
| Trojaner | Schadsoftware, die sich als nützlich tarnt |
| Keylogger | Programm, das Tastatureingaben aufzeichnet |
| Deepfake | KI-basierte Fälschung von Medieninhalten |
| Ransomware | Verschlüsselt Daten und fordert Geld |
Kreuzworträtsel
| Phishing | Täuschung per E-Mail zur Datenerlangung |
| Trojaner | Schadsoftware, die sich nützlich tarnt |
| Deepfake | KI-Fälschung von Videos |
| Keylogger | Programm zum Ausspähen von Tastatureingaben |
| Ransomware | Erpressungssoftware |
| Spyware | Heimliche Überwachungssoftware |
LearningApps
Lückentext
Offene Aufgaben
Leicht
- Phishing-Mails analysieren: Suche Beispiele im Internet und beschreibe, woran Du sie erkennst.
- Viren und Trojaner vergleichen: Erstelle eine Tabelle mit Gemeinsamkeiten und Unterschieden.
- Sicherheitsmaßnahmen nennen: Sammle fünf Tipps für sicheres Verhalten im Netz.
Standard
- Deepfake erkennen: Finde ein Beispiel für ein Deepfake-Video und beschreibe die Hinweise.
- Ransomware-Fälle recherchieren: Berichte über einen realen Vorfall mit Ransomware.
- Interview führen: Sprich mit einem IT-Experten über Cybergefahren und dokumentiere das Gespräch.
Schwer
- Awareness-Kampagne entwickeln: Plane eine Kampagne zur Aufklärung über Cybergefahren.
- Erklärvideo drehen: Erstelle ein Video, das Deepfakes erklärt.
- Fake-News und Deepfakes: Analysiere, wie Deepfakes zur Verbreitung von Fake News genutzt werden.


Lernkontrolle
- Phishing und Social Engineering: Welche psychologischen Tricks nutzen Kriminelle, und wie kann man sich schützen?
- Vergleich: Erkläre die Unterschiede zwischen Virus, Wurm und Trojaner anhand eigener Beispiele.
- Technik und Ethik: Welche ethischen Probleme bringen Deepfakes mit sich?
- Datenschutz und Verantwortung: Welche Verantwortung haben Nutzer:innen im Umgang mit eigenen Daten?
- Cyberangriff-Szenario: Beschreibe ein fiktives Szenario eines Angriffs und entwickle eine Reaktionsstrategie.
OERs zum Thema
Links
Teilen - Diskussion - Bewerten
Schulfach+


aiMOOCs



aiMOOC Projekte


YouTube Music: THE MONKEY DANCE

Spotify: THE MONKEY DANCE

Apple Music: THE MONKEY DANCE

Amazon Music: THE MONKEY DANCE

The Monkey Dance SpreadShirtShop

|
|
|


Children for a better world >> Förderung der AI Fair-Image Challenge
Fair-Image wird von CHILDREN JUGEND HILFT! gefördert und ist mit der deutschlandweiten AI Fair-Image Challenge SIEGERPROJEKT 2025. Alle Infos zur Challenge hier >>. Infos zum Camp25 gibt es hier. Wenn auch Ihr Euch ehrenamtlich engagiert und noch finanzielle Unterstützung für Eurer Projekt braucht, dann stellt gerne einen Antrag bei JUGEND HILFT.
