Cybergefahren

Version vom 25. Mai 2025, 20:43 Uhr von Glanz (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{:MOOCit - Oben}} {| align=center {{:D-Tab}} '''Cybergefahren''' {{o}} Phishing {{o}} Trojaner {{o}} Deepfake {{o}} Social Engineering {{o}} Ransomware {{o}} Antivirensoftware |} = Einleitung = Willkommen zum aiMOOC über '''Cybergefahren'''! In unserer zunehmend digitalen Welt begegnen uns viele Risiken im Internet: Von Phishing-E-Mails über Computerviren, Trojaner und betrügerische Deepfakes bi…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)



Cybergefahren


Einleitung

Willkommen zum aiMOOC über Cybergefahren! In unserer zunehmend digitalen Welt begegnen uns viele Risiken im Internet: Von Phishing-E-Mails über Computerviren, Trojaner und betrügerische Deepfakes bis hin zu Social Engineering. In diesem MOOC lernst Du, wie diese Bedrohungen funktionieren, wie man sie erkennt und welche Maßnahmen helfen, sich davor zu schützen.

Du wirst verstehen, was hinter Begriffen wie Ransomware, Botnetzen, Identitätsdiebstahl und Fake News steckt. Außerdem wirst Du viele praktische Tipps bekommen, wie Du Dich und Deine Daten im Internet besser schützen kannst.


Cybergefahren erkennen


Was sind Cybergefahren?

Cybergefahren umfassen alle Risiken, die durch die Nutzung von Informations- und Kommunikationstechnologie entstehen. Dabei geht es nicht nur um technische Probleme, sondern auch um psychologische Tricks, mit denen Kriminelle Menschen täuschen, um an Informationen oder Geld zu kommen.

  1. Phishing: Täuschungsversuche per E-Mail oder Nachricht, um Passwörter oder Kontodaten zu erlangen
  2. Viren: Programme, die sich selbst verbreiten und Schaden anrichten
  3. Trojaner: Tarnen sich als nützliche Software und öffnen Hintertüren
  4. Ransomware: Sperrt Systeme oder Dateien und verlangt Lösegeld
  5. Spyware: Spioniert Nutzer heimlich aus
  6. Keylogger: Zeichnen Tastatureingaben auf
  7. Deepfakes: Gefälschte Videos oder Audios, die echt wirken
  8. Social Engineering: Zwischenmenschliche Täuschung zur Informationsgewinnung


Phishing erkennen und vermeiden

Phishing ist eine der häufigsten Cybergefahren. Dabei geben sich Kriminelle als vertrauenswürdige Institutionen aus, z. B. Banken oder Online-Shops. Ziel ist es, sensible Daten wie Passwörter oder Kontoinformationen zu stehlen.

Merkmale von Phishing-Mails:

  1. Dringlicher Handlungsaufruf (z. B. „Ihr Konto wird gesperrt!“)
  2. Fehlerhafte Sprache und Grammatik
  3. Verdächtige Links (URL prüfen!)
  4. Aufforderung zur Eingabe von sensiblen Daten

So schützt Du Dich:

  1. Niemals auf Links in verdächtigen E-Mails klicken
  2. URL genau prüfen
  3. Zwei-Faktor-Authentifizierung nutzen
  4. Sicherheitssoftware aktuell halten


Viren, Trojaner und Co.

Ein Computervirus ist ein Programm, das sich selbst verbreitet und andere Dateien infizieren kann. Trojaner wiederum sehen aus wie nützliche Software, öffnen aber unbemerkt Zugänge für Angreifer. Würmer verbreiten sich selbstständig über Netzwerke.

Schutzmaßnahmen:

  1. Antivirenprogramme verwenden
  2. Regelmäßige Updates
  3. Keine unbekannten Anhänge oder Programme öffnen
  4. Betriebssystem und Software aktuell halten


Deepfakes – Wenn Realität täuscht

Deepfakes sind mit KI erzeugte Medieninhalte, die so realistisch wirken, dass sie kaum von echten Aufnahmen zu unterscheiden sind. Besonders gefährlich sind sie in der Politik, beim Identitätsdiebstahl und in der Desinformation.

Erkennungsmerkmale:

  1. Unnatürliche Bewegungen im Gesicht
  2. Ungleichmäßiger Ton oder Lippensynchronisation
  3. Fehlende Kontextinformationen
  4. Rückwärts-Bildersuche kann helfen


Interaktive Aufgaben


Quiz: Teste Dein Wissen

Was ist ein Ziel von Phishing-Angriffen? (Daten wie Passwörter oder Kreditkartennummern stehlen) (!Spaß mit Freunden haben) (!E-Mails verschönern) (!Programme automatisch updaten)

Was zeichnet einen Trojaner aus? (Er tarnt sich als nützliches Programm) (!Er verbreitet sich von alleine über Netzwerke) (!Er ist ein Antivirusprogramm) (!Er schützt vor Viren)

Was ist ein Deepfake? (Ein manipuliertes Video oder Audio mit KI) (!Ein besonders sicherer Videochat) (!Ein alter Computervirus) (!Ein Softwarefehler im System)

Wodurch fällt eine Phishing-Mail oft auf? (Durch Rechtschreibfehler und Drohungen) (!Durch hohe Qualität und schöne Bilder) (!Weil sie keine Links enthält) (!Durch Musik im Hintergrund)

Was hilft gegen Computerviren? (Antivirensoftware und Updates) (!Viele Downloads) (!E-Mail-Kettenbriefe) (!Screenshots vom Desktop)

Was ist Social Engineering? (Das Ausnutzen menschlicher Schwächen zur Informationsgewinnung) (!Ein neues Baukonzept für IT-Systeme) (!Ein Computer-Virus) (!Ein Anti-Hacking-Programm)

Was ist ein Keylogger? (Ein Programm, das Tastatureingaben aufzeichnet) (!Eine neue Tastatur) (!Ein Passwortgenerator) (!Ein Kinderspielzeug)

Was ist eine Zwei-Faktor-Authentifizierung? (Eine zusätzliche Sicherheitsabfrage beim Login) (!Ein neuer Passwortgenerator) (!Ein Tool zur Datensicherung) (!Ein Hackertrick)

Wofür steht „Ransom“ bei Ransomware? (Erpressung oder Lösegeld) (!Ein Betriebssystem) (!Ein Datenschutzbegriff) (!Ein Computervirus)

Wie verbreiten sich Würmer? (Selbstständig über Netzwerke) (!Nur über USB-Sticks) (!Durch Fotos) (!Durch Spracheingabe)





Memory

Phishing E-Mail-Betrug zur Datendiebstahl
Trojaner Tarnprogramm mit Schadfunktion
Deepfake Gefälschtes KI-Video
Keylogger Tastatur-Überwachungsprogramm
Ransomware Sperrt Dateien für Lösegeld





Drag and Drop

Ordne die richtigen Begriffe zu. Cybergefahren
Phishing Versuch, Zugangsdaten durch Täuschung zu erhalten
Trojaner Schadsoftware, die sich als nützlich tarnt
Keylogger Programm, das Tastatureingaben aufzeichnet
Deepfake KI-basierte Fälschung von Medieninhalten
Ransomware Verschlüsselt Daten und fordert Geld



Kreuzworträtsel

Phishing Täuschung per E-Mail zur Datenerlangung
Trojaner Schadsoftware, die sich nützlich tarnt
Deepfake KI-Fälschung von Videos
Keylogger Programm zum Ausspähen von Tastatureingaben
Ransomware Erpressungssoftware
Spyware Heimliche Überwachungssoftware





LearningApps


Lückentext

Vervollständige den Text.

Phishing ist eine Methode, bei der Nutzer durch

zur Preisgabe von Informationen gebracht werden.
Ein Trojaner ist eine Software, die sich als

tarnt, aber schädliche Funktionen enthält.
Ein Keylogger zeichnet alle

auf.
Deepfakes wirken wie echte Medien, sind aber durch

manipuliert.
Ransomware verschlüsselt Daten und fordert ein

.




Offene Aufgaben

Leicht

  1. Phishing-Mails analysieren: Suche Beispiele im Internet und beschreibe, woran Du sie erkennst.
  2. Viren und Trojaner vergleichen: Erstelle eine Tabelle mit Gemeinsamkeiten und Unterschieden.
  3. Sicherheitsmaßnahmen nennen: Sammle fünf Tipps für sicheres Verhalten im Netz.

Standard

  1. Deepfake erkennen: Finde ein Beispiel für ein Deepfake-Video und beschreibe die Hinweise.
  2. Ransomware-Fälle recherchieren: Berichte über einen realen Vorfall mit Ransomware.
  3. Interview führen: Sprich mit einem IT-Experten über Cybergefahren und dokumentiere das Gespräch.

Schwer

  1. Awareness-Kampagne entwickeln: Plane eine Kampagne zur Aufklärung über Cybergefahren.
  2. Erklärvideo drehen: Erstelle ein Video, das Deepfakes erklärt.
  3. Fake-News und Deepfakes: Analysiere, wie Deepfakes zur Verbreitung von Fake News genutzt werden.




Text bearbeiten Bild einfügen Video einbetten Interaktive Aufgaben erstellen



Lernkontrolle

  1. Phishing und Social Engineering: Welche psychologischen Tricks nutzen Kriminelle, und wie kann man sich schützen?
  2. Vergleich: Erkläre die Unterschiede zwischen Virus, Wurm und Trojaner anhand eigener Beispiele.
  3. Technik und Ethik: Welche ethischen Probleme bringen Deepfakes mit sich?
  4. Datenschutz und Verantwortung: Welche Verantwortung haben Nutzer:innen im Umgang mit eigenen Daten?
  5. Cyberangriff-Szenario: Beschreibe ein fiktives Szenario eines Angriffs und entwickle eine Reaktionsstrategie.



OERs zum Thema



Links

Teilen - Diskussion - Bewerten





Schulfach+




aiMOOCs



aiMOOC Projekte












YouTube Music: THE MONKEY DANCE


Spotify: THE MONKEY DANCE


Apple Music: THE MONKEY DANCE

Amazon Music: THE MONKEY DANCE



The Monkey Dance SpreadShirtShop




The Monkey DanceaiMOOCs

  1. Trust Me It's True: #Verschwörungstheorie #FakeNews
  2. Gregor Samsa Is You: #Kafka #Verwandlung
  3. Who Owns Who: #Musk #Geld
  4. Lump: #Trump #Manipulation
  5. Filth Like You: #Konsum #Heuchelei
  6. Your Poverty Pisses Me Off: #SozialeUngerechtigkeit #Musk
  7. Hello I'm Pump: #Trump #Kapitalismus
  8. Monkey Dance Party: #Lebensfreude
  9. God Hates You Too: #Religionsfanatiker
  10. You You You: #Klimawandel #Klimaleugner
  11. Monkey Free: #Konformität #Macht #Kontrolle
  12. Pure Blood: #Rassismus
  13. Monkey World: #Chaos #Illusion #Manipulation
  14. Uh Uh Uh Poor You: #Kafka #BerichtAkademie #Doppelmoral
  15. The Monkey Dance Song: #Gesellschaftskritik
  16. Will You Be Mine: #Love
  17. Arbeitsheft


© The Monkey Dance on Spotify, YouTube, Amazon, MOOCit, Deezer, ...



Text bearbeiten Bild einfügen Video einbetten Interaktive Aufgaben erstellen

Teilen Facebook Twitter Google Mail an MOOCit Missbrauch melden Zertifikat beantragen


0.00
(0 Stimmen)











Children for a better world >> Förderung der AI Fair-Image Challenge

Fair-Image wird von CHILDREN JUGEND HILFT! gefördert und ist mit der deutschlandweiten AI Fair-Image Challenge SIEGERPROJEKT 2025. Alle Infos zur Challenge hier >>. Infos zum Camp25 gibt es hier. Wenn auch Ihr Euch ehrenamtlich engagiert und noch finanzielle Unterstützung für Eurer Projekt braucht, dann stellt gerne einen Antrag bei JUGEND HILFT.