Das inoffizielle facebook-Buch - Wie Sie Betrugsversuche erkennen und sich davor schützen
von: Uli Ries, Tombo Mörgenthaler, Ulrich Dorn
Franzis, 2012
ISBN: 9783645220200
Sprache: Deutsch
192 Seiten, Download: 8309 KB
Format: EPUB, PDF, auch als Online-Lesen
Mehr zum Inhalt
Das inoffizielle facebook-Buch - Wie Sie Betrugsversuche erkennen und sich davor schützen
Cover | 1 | ||
Vorwort | 5 | ||
Inhaltsverzeichnis | 7 | ||
1Willkommen im Netz | 11 | ||
1.1 Angriff und Verteidigung | 12 | ||
1.2 Trau deinen Freunden nur bedingt | 12 | ||
1.3 Facebook ist nicht gratis | 13 | ||
1.3.1 Was verkauft Facebook an seine Werbekunden? | 14 | ||
1.4 Gefällt mir – oder doch nicht? | 16 | ||
1.4.1 Ein Klick mit Folgen | 16 | ||
2Angriffsvielfalt | 19 | ||
2.1 Viele Freunde im digitalen Untergrund | 19 | ||
2.2 Die Gefahr der falschen Freunde | 21 | ||
2.2.1 Freundschaftsanfragen von Unbekannten | 22 | ||
2.3 Der entführte Gefällt mir-Knopf | 22 | ||
2.3.1 Getarnte Like-Buttons – Clickjacking | 25 | ||
2.4 Die Selbstinfektion | 27 | ||
2.4.1 Weit verbreitet: Angriffe per JavaScript | 27 | ||
2.5 Wer war auf meinem Profil? | 28 | ||
2.5.1 Aufschlussreicher Blick in den Facebook-Hilfebereich | 29 | ||
2.5.2 Wer hat mich von seiner Freundesliste verbannt? | 32 | ||
2.6 Nicht verappln lassen | 32 | ||
2.7 Befragt, getestet und betrogen | 34 | ||
2.7.1 Wie wird mit den Tests Geld verdient? | 36 | ||
2.8 Geklaute Log-in-Daten | 38 | ||
3Facebook wehrt sich | 41 | ||
3.1 Infos über neue Angriffe und Sicherheitstipps | 41 | ||
3.1.1 Ein Kampf gegen Windmühlen | 42 | ||
3.2 Facebook jagt die Hintermänner | 43 | ||
3.2.1 Vermeintlich leicht erreichbare Ziele – Honeypots | 44 | ||
3.3 Neue Sicherheitsvorkehrungen und neue Angriffe | 44 | ||
4Angstware | 49 | ||
4.1 Scareware-Kampagnen auch in Facebook | 49 | ||
4.1.1 Gewaltige Umsätze | 51 | ||
4.1.2 Man spricht Deutsch | 52 | ||
4.2 Die Hintermänner | 53 | ||
4.2.1 Kleinkriminelle als Handlanger | 54 | ||
4.2.2 Geld zurück – so geht’s | 55 | ||
4.3 Bei Anruf Scareware | 55 | ||
4.4 Ist Scareware legal? | 57 | ||
4.5 Scareware im Anflug | 58 | ||
4.6 Antivirenprogramme haben es schwer | 60 | ||
4.7 Was tun, wenn der PC infiziert wurde? | 61 | ||
5Die Angel ausgeworfen | 63 | ||
5.1 Vorspiegelung falscher Tatsachen | 63 | ||
5.2 Facebook als Ziel | 64 | ||
5.3 Facebook als Ausgangspunkt | 67 | ||
5.3.1 Jede Menge Betrugsmuster | 67 | ||
5.3.2 Immer wieder gern versucht: der Vorschussbetrug | 67 | ||
5.3.3 Spam-Verbreitung per Nachricht und Pinnwand | 68 | ||
5.4 Phishing-Nachrichten unter der Lupe | 69 | ||
5.4.1 Erkennungsmerkmale einer Phishing-Mail | 73 | ||
5.4.2 Hinter die Kulissen der Nachricht geblickt | 74 | ||
5.4.3 E-Mail-Header-Analyse über einen Internetdienst | 75 | ||
5.5 So schützen Sie sich und andere | 76 | ||
5.5.1 Zweifelhafte Dateianhänge prüfen | 77 | ||
6Nächstes Ziel: Handys | 79 | ||
6.1 Massiver Zuwachs an Schädlingen | 79 | ||
6.2 Androiden in Gefahr | 80 | ||
6.3 Trojaner hört auf Kreditkartennummern | 83 | ||
6.4 Auch Rootkits im Angebot | 84 | ||
6.5 Schadsoftware huckepack | 85 | ||
6.6 Das Handy als Wanze | 87 | ||
6.7 Wie schützt man sich und sein Smartphone? | 88 | ||
7Die Äpfel im Visier | 91 | ||
7.1 Facebook als ein Verbreitungsweg | 91 | ||
7.2 So kommt die Schadsoftware auf den Mac | 92 | ||
7.3 Administratorrechte? Kein Problem! | 94 | ||
7.4 Viren selbst gebaut | 95 | ||
7.5 Gefälschte Schutzsoftware auch für den Mac | 96 | ||
7.5.1 Durchaus professionell – MAC Defender | 97 | ||
7.6 Der Mac wird ferngesteuert | 99 | ||
7.7 Apple schwieg das Problem tot ... | 100 | ||
7.8 ... und schritt dann doch noch ein | 102 | ||
8Malware-Schleuder Google | 107 | ||
8.1 Vergiftete Suchmaschinenergebnisse | 107 | ||
8.1.1 So gehen die Cyber-Kriminellen vor | 107 | ||
8.1.2 Vergiftete Bildsammlungen | 111 | ||
8.2 Schutz vor dem Gift | 112 | ||
9Es geht nur ums Geld | 115 | ||
9.1 Facebook, ein interessanter Ort | 115 | ||
9.2 Cyber-Crime-Organisationen setzen auf Arbeitsteilung | 116 | ||
9.2.1 Finder decken Schwachstellen auf | 117 | ||
9.2.2 Exploiter bereiten den Angriff vor | 117 | ||
9.2.3 Attacker reiten den Angriff | 118 | ||
9.2.4 Kassierer kontrollieren die Bankkonten | 119 | ||
9.2.5 Lastenmulis verteilen die Geldeingänge | 119 | ||
9.2.6 Spezialisten für die Ideenfindung | 120 | ||
9.3 Die Gefahr kommt von Osten | 122 | ||
10Facebook im Unternehmen | 125 | ||
10.1 Verbannen oder lieben? | 126 | ||
10.2 Ohne Facebook geht es nicht mehr | 129 | ||
10.2.1 Ebenfalls spannend – die Rolle von Twitter | 129 | ||
10.3 Die Angreifer nehmen, was sie kriegen können | 129 | ||
10.4 Zweiter Sieger: der Virenscanner | 131 | ||
10.5 Verbieten oder reinlassen? | 132 | ||
10.5.1 Geschickter als rigorose Sperren | 133 | ||
11Facebook, aber sicher | 135 | ||
11.1 Grundlegende Facebook-Sicherheitstipps | 135 | ||
11.2 Infos rund um Facebook-Betrügereien | 137 | ||
11.3 Wurmkur für die Pinnwand | 140 | ||
11.4 Sechs Sicherheitstipps auf die Schnelle | 143 | ||
12Computer und Daten schützen | 145 | ||
12.1 Sinnvolle Verwendung von Benutzerkonten | 145 | ||
12.1.1 Standardbenutzer versus Administrator | 145 | ||
12.1.2 Was für ein Typ sind Sie? | 146 | ||
12.1.3 Die Benutzerkontensteuerung | 147 | ||
12.1.4 Deaktivierte Schutzfunktionen sind keine | 149 | ||
12.1.5 Benutzerrechte und Kontotypen | 149 | ||
12.2 Erstellen und Verwenden von Kennwörtern | 150 | ||
12.3 Sicherer Umgang mit Updates | 152 | ||
12.3.1 Wer schnell hilft, hilft doppelt | 152 | ||
12.3.2 Wir lassen für uns arbeiten | 154 | ||
12.3.3 Sämtliche Software aktuell halten | 156 | ||
12.4 Antivirenprogramme: Der beste Schutz ist Aktivität und Aktualität | 158 | ||
12.4.1 Hinweise zum Kauf, zur Installation und zur Aktualisierung | 159 | ||
12.4.2 Empfehlenswerte Kombinationen | 162 | ||
12.5 Firewall – die Brandschutzmauer eines Rechners | 162 | ||
13Sicherer Umgang mit Internetbrowsern | 167 | ||
13.1 Internetbrowser up to date halten | 168 | ||
13.1.1 Neue Browser-Versionen suchen und finden | 168 | ||
13.2 Zeigen Sie bitte Ihren Ausweis | 170 | ||
13.2.1 Ein amtlicher Ausweis fürs Web | 171 | ||
13.3 Bunte Adressleisten: Farben für Ihre Sicherheit | 172 | ||
13.3.1 Weiß: leer wie die nackte Wand | 172 | ||
13.3.2 Teils weiß, teils blau: nicht zwingend vertrauenswürdig | 172 | ||
13.3.3 Gelb: Überlegt handeln! | 174 | ||
13.3.4 Rot: Finger weg! | 174 | ||
13.3.5 Grün: Allseits gute Fahrt! | 175 | ||
13.4 Filter und Referenzlisten | 176 | ||
13.4.1 Blacklists und Whitelists | 178 | ||
13.4.2 Cross-Site-Scripting-Filter | 179 | ||
13.4.3 Jugendschutz und Kindersicherungen | 180 | ||
13.5 Private Sitzungen – Anonymität wahren | 180 | ||
13.5.1 Teil 1: Die interne Anonymität | 181 | ||
13.5.2 Teil 2: Die externe Anonymität | 182 | ||
Stichwortverzeichnis | 187 | ||
Abhörwerkzeug | 87 | ||
Abzockmaschen | 19 | ||
Accenture | 129 | ||
Adam Guerbuez | 44 | ||
Add-ons | 168 | ||
Administratorkonten | 143 | ||
Administratorkonten | 145 | ||
Admin-Kennwort | 94 | ||
Adobe | 42 | ||
Adobe Acrobat | 117 | ||
Adobe Acrobat | 156 | ||
Adobe Flash | 117 | ||
Adobe Flash | 130 | ||
Adobe Flash | 143 | ||
Adobe Flash | 156 | ||
Adobe Reader | 143 | ||
Adressleiste | 172 | ||
Adressverkürzer | 24 | ||
Affiliates | 54 | ||
Alter | 14 | ||
Altersverifikation | 35 | ||
Android | 80 | ||
Angriffsversuche | 21 | ||
Anmelde-Benachrichtigungen | 137 | ||
Anmeldebestätigungen | 137 | ||
Anonymität | 182 | ||
externe | 182 | ||
interne | 181 | ||
Antivirensoftware | 60 | ||
Antivirensoftware | 143 | ||
Antivirensoftware | 158 | ||
Anzeigenkunden | 17 | ||
Apache-Server | 59 | ||
App-Genome-Projekt | 85 | ||
Apple | 91 | ||
Apple | 100 | ||
Apple iPhone | 79 | ||
Apple iTunes | 95 | ||
Apple iTunes | 156 | ||
Apple Mail | 72 | ||
Apple QuickTime | 117 | ||
Apple QuickTime | 156 | ||
Apple Safari | 168 | ||
Apple-Welt | 92 | ||
Apps | 86 | ||
Attacker | 118 | ||
Atul Alex | 87 | ||
Avira | 42 | ||
Backdoor | 88 | ||
Banner | 14 | ||
Banner-Ad-Betrug | 87 | ||
Benutzerkonten | 145 | ||
Benutzerkontensteuerung | 147 | ||
Benutzerrechte | 146 | ||
Benutzerrechte | 149 | ||
Betrugsmaschen | 21 | ||
bit.ly-Links | 24 | ||
Blackberry | 89 | ||
Blackhole RAT | 99 | ||
Blacklist | 178 | ||
Bösartige Server | 72 | ||
Botnet | 76 | ||
Botnet | 81 | ||
Botnet-Herder | 54 | ||
Botnets | 54 | ||
Botnet-Trojaner | 60 | ||
Botnet-Trojaner | 81 | ||
Brasilien | 76 | ||
Brian Krebs | 51 | ||
Brian Krebs | 95 | ||
Browsererweiterungen | 168 | ||
Browser-Plug-ins | 61 | ||
Bruce Schneier | 13 | ||
BSI | 72 | ||
CA | 171 | ||
CAN-SPAM-Act | 44 | ||
Charlie Sheen | 19 | ||
China | 76 | ||
ClamAV | 58 | ||
ClamXav | 104 | ||
Clickjacking | 25 | ||
cnet.com | 44 | ||
Cookies | 17 | ||
Cookies | 39 | ||
Cracker | 116 | ||
Crook | 137 | ||
Cross-Site-Scripting | 28 | ||
Cross-Site-Scripting | 45 | ||
Cross-Site-Scripting | 179 | ||
Cyber-Gauner | 12 | ||
Cyber-Untergrund | 116 | ||
Cyber-Untergrund | 123 | ||
Cydia | 86 | ||
Dan Kaminsky | 116 | ||
Dateianhänge | 77 | ||
Defensio | 139 | ||
Denial-of-Service-Attacken | 123 | ||
Denis Sinegubko | 107 | ||
Denis Sinegubko | 112 | ||
Dirk Kollberg | 52 | ||
Disklike | 31 | ||
Dmitry Zakharov | 123 | ||
Domainnamen | 73 | ||
Domänenhervorhebung | 176 | ||
Drive-by-Attacken | 94 | ||
Drive-by-Attacken | 130 | ||
Dschungelcamp | 19 | ||
67 | |||
69 | |||
Anhang | 92 | ||
Header | 75 | ||
Posteingang | 76 | ||
E-Mail-Adresse | 129 | ||
E-Mail-Anhänge | 76 | ||
EV-SSL-Zertifikat | 171 | ||
EV-Zertifikat | 171 | ||
Exploit | 58 | ||
Exploiter | 117 | ||
11 | |||
Gruppen | 68 | ||
Hilfebereich | 29 | ||
im Unternehmen | 125 | ||
Kontodaten | 66 | ||
Mitglieder | 11 | ||
Sicherheit | 135 | ||
Facebook-Chat | 12 | ||
Facebook-Code | 16 | ||
Facebook-Freunde | 21 | ||
FaceNiff | 38 | ||
Fake Security Software | 49 | ||
Fanseiten | 14 | ||
Fatal System Error | 122 | ||
Federal Trade Commission | 123 | ||
Filter | 176 | ||
Finder | 117 | ||
Firefox-Erweiterung NoScript | 113 | ||
Firewall | 28 | ||
Firewall | 143 | ||
Firewall | 162 | ||
Freunde | 21 | ||
Freundschaftsanfragen | 22 | ||
F-Secure | 61 | ||
F-Secure | 124 | ||
F-Secure Anti-Virus | 104 | ||
FTC | 123 | ||
Fukushima | 19 | ||
Gastkonten | 145 | ||
Gefällt mir | 22 | ||
Gefällt mir-Button | 16 | ||
Gefällt mir-Klicks | 23 | ||
Geld | 115 | ||
Geldbußen | 44 | ||
Gemini | 87 | ||
Generation Y | 129 | ||
Generation Y | 132 | ||
Geschlecht | 14 | ||
Gewinnspiel | 67 | ||
Gießkannenprinzip | 115 | ||
Gingerbred | 81 | ||
Glücksspiel | 21 | ||
16 | |||
107 | |||
112 | |||
Google Android | 79 | ||
Google Bildersuche | 94 | ||
Google Bildersuche | 111 | ||
Google Chrome | 168 | ||
Google Earth | 156 | ||
Google Images | 111 | ||
Google-Manipulation | 107 | ||
Google-Page-Rank | 112 | ||
GPRS/UMTS | 88 | ||
GPS-Modul | 84 | ||
Handy Light | 87 | ||
Handys | 79 | ||
Handys | 87 | ||
Hilfebereich | 29 | ||
Hintermänner | 53 | ||
Home Antivirus | 57 | ||
Honeypots | 44 | ||
HTML-Format | 72 | ||
https | 39 | ||
https | 137 | ||
iFrame | 16 | ||
IMEI | 82 | ||
IMSI | 82 | ||
IMU | 124 | ||
IMU | 124 | ||
Innovative Marketing | 53 | ||
Intego Virus Barrier | 104 | ||
Intelligenztest | 37 | ||
Interessen | 14 | ||
Internetbrowser | 167 | ||
iPad | 86 | ||
IP-Adresse | 73 | ||
IP-Adresse | 76 | ||
IP-Adresse | 88 | ||
iPhone | 86 | ||
iPod | 86 | ||
IQ-Tests | 38 | ||
Jailbreak | 86 | ||
JavaScript | 27 | ||
JavaScript-Attacken | 46 | ||
JavaScript-Code | 45 | ||
Jewgenij Kasperski | 122 | ||
Joseph Menn | 122 | ||
Jugendschutz | 180 | ||
Justin Bieber | 19 | ||
Kaspersky | 42 | ||
Kaspersky | 80 | ||
Kaspersky Anti-Virus 2011 for Mac | 105 | ||
Kassierer | 119 | ||
Kennwörter | 150 | ||
Keylogger | 52 | ||
Keylogger | 152 | ||
Kindersicherung | 180 | ||
Konto | 135 | ||
Kontoeinstellungen | 135 | ||
Kontosicherheit | 136 | ||
Kontotypen | 149 | ||
Koobface | 49 | ||
Kreditkartennummern | 83 | ||
Likejacking | 46 | ||
Likejacking-Attacken | 45 | ||
Log-in | 66 | ||
Log-in-Bildschirm | 67 | ||
Lookout | 82 | ||
Lookout | 87 | ||
MAC Defender | 97 | ||
MAC Defender | 99 | ||
Mac OS X-Scareware | 97 | ||
MAC Security | 97 | ||
Mac-Anwender | 91 | ||
Mac-Umfeld | 94 | ||
Malware | 42 | ||
Malware | 76 | ||
Malware | 80 | ||
Malware | 92 | ||
Malware | 116 | ||
Malware houses | 118 | ||
Malware-Angriffe | 129 | ||
Malware-Infektion | 55 | ||
Max Kelly | 43 | ||
McAfee | 61 | ||
McAfee | 80 | ||
McAfee | 80 | ||
Microblogging-Dienst | 11 | ||
Microsoft | 42 | ||
Microsoft Internet Explorer | 130 | ||
Microsoft Outlook | 72 | ||
Mindtrick | 84 | ||
Miniwebseiten | 16 | ||
Mobiltelefone | 79 | ||
Money Mules | 119 | ||
Mozilla Firefox | 130 | ||
Mozilla Firefox | 156 | ||
MS Removal Tool | 62 | ||
Nachricht | 13 | ||
NeoApp | 32 | ||
Neugier | 28 | ||
Nick Lee | 87 | ||
Nigeria Connection | 67 | ||
Norton Antivirus für Mac | 105 | ||
Norton Power Eraser | 61 | ||
NoScript | 113 | ||
Onlineabzocke | 12 | ||
Onlineangriffe | 115 | ||
Onlineterrorismus | 115 | ||
Onlinevirenscanner | 162 | ||
Open-Source-Server Apache | 107 | ||
Osama Bin Laden | 19 | ||
Passwörter | 144 | ||
Passwörter | 151 | ||
Paul Ducklin | 26 | ||
PCTools iAntivirus | 105 | ||
PDF-Dokumente | 76 | ||
PDF-Dokumente | 130 | ||
Phishing | 42 | ||
Phishing | 63 | ||
Phishing | 64 | ||
Phishing-Attacken | 63 | ||
Phishing-E-Mail | 69 | ||
Phishing-Kampagnen | 67 | ||
Phishing-Mails | 73 | ||
Phishing-Nachrichten | 13 | ||
Phishing-Versuche | 12 | ||
PHP | 59 | ||
PHP-Dateien | 108 | ||
Pinnwandeintrag | 12 | ||
Pinnwandeintrag | 13 | ||
Pinnwand-Spam | 32 | ||
PINs | 170 | ||
Plug-ins | 168 | ||
Pornoseiten | 21 | ||
Privater Modus | 180 | ||
Privatsphäre-Einstellungen | 14 | ||
RBN | 123 | ||
Referenzlisten | 176 | ||
Remote Administration Tools | 99 | ||
Reputationsbasierte Analyse | 132 | ||
Reverse Shell | 84 | ||
Rogue AV | 55 | ||
Rogue AV | 124 | ||
Rootkit | 84 | ||
RSX | 86 | ||
Rückkanal | 84 | ||
Russian Business Network | 123 | ||
Russland | 76 | ||
Safari | 98 | ||
SafeGo | 139 | ||
Samsung Galaxy 550 | 79 | ||
SANS Institute | 79 | ||
SANS Institute | 112 | ||
Scareware | 49 | ||
Scareware | 51 | ||
Scareware | 57 | ||
Scareware | 111 | ||
Scareware | 124 | ||
Scareware, Geld zurück | 55 | ||
Scareware-Infektion | 101 | ||
Schadsoftware | 12 | ||
Schlagwörter | 14 | ||
Schutzfilter | 178 | ||
Secunia PSI | 158 | ||
Self XSS | 28 | ||
Self XSS | 45 | ||
SEO Poisoning | 107 | ||
Sicherheitsfanseite | 41 | ||
Sicherheitssuiten | 143 | ||
Sicherheitstipps | 143 | ||
Signaturdateien | 132 | ||
Sitzungscookies | 39 | ||
Skandalvideo | 34 | ||
Skript | 28 | ||
Skype | 56 | ||
Skype | 156 | ||
Smartphones | 79 | ||
Smartphones | 87 | ||
Smartphone-Trojaner | 88 | ||
SMS | 36 | ||
SMS-Abo | 36 | ||
Social Analyzer | 139 | ||
Social Media | 128 | ||
Social Media | 132 | ||
Software-Updates | 143 | ||
Sophos | 26 | ||
Sophos | 104 | ||
Sophos Antivirus für Mac | 105 | ||
Soundminer | 83 | ||
Soundminer | 83 | ||
Soziale Netzwerke | 128 | ||
Spam | 42 | ||
Spam | 69 | ||
Spam-Filter | 131 | ||
Spam-Kampagnen | 13 | ||
Spam-Nachrichten | 13 | ||
Spam-Pinnwandeinträge | 12 | ||
Spionagesoftware | 87 | ||
Spracherkennung | 83 | ||
SpyEye | 95 | ||
SSL | 39 | ||
SSL | 170 | ||
SSL-Verschlüsselung | 137 | ||
Staatlich organisierte Angriffe | 115 | ||
Standardkonten | 145 | ||
Stinger | 61 | ||
Suchmaschinenergebnisse | 59 | ||
Suchmaschinenroboter | 59 | ||
Symantec | 42 | ||
Symantec | 52 | ||
Symantec | 131 | ||
Symbian | 80 | ||
TANs | 170 | ||
Telefonagenten | 53 | ||
Tests | 35 | ||
Tethering | 87 | ||
Tracking-Schutz | 182 | ||
Tracking-Schutz-Listen | 185 | ||
Trojaner | 52 | ||
Trojaner | 83 | ||
Trojaner | 91 | ||
Trojaner | 94 | ||
Trojaner-Baukasten | 95 | ||
Trojanische Pferde | 131 | ||
Tweet | 13 | ||
11 | |||
129 | |||
Twitter, im Unternehmen | 125 | ||
UAC | 147 | ||
UMTS | 88 | ||
Unfriend-Finder | 32 | ||
Untergrund | 19 | ||
Unternehmensdaten | 125 | ||
Unternehmenspräsenz | 132 | ||
Updates | 152 | ||
Vandalismus | 115 | ||
Verbindungen | 14 | ||
Video | 67 | ||
Videoclips | 76 | ||
Videocodec | 111 | ||
Videos | 12 | ||
Videos | 24 | ||
Viren | 91 | ||
Viren | 131 | ||
Virenscanner | 28 | ||
Virenscanner | 131 | ||
Virenscanner | 143 | ||
Vorschussbetrug | 68 | ||
Wanze | 87 | ||
Web of Trust | 45 | ||
Webbrowser | 16 | ||
Web-of-Trust-Index | 47 | ||
Webserver | 107 | ||
Wer war | 31 | ||
Werbebanner | 14 | ||
Werbekunden | 14 | ||
Werbekunden | 16 | ||
Wetter-App | 83 | ||
Weyland-Yutani | 95 | ||
Whitelist | 178 | ||
Windows-Registrierung | 61 | ||
WLAN | 88 | ||
WLAN-Hotspots | 38 | ||
WLAN-Router | 151 | ||
Word-Dateien | 76 | ||
Word-Dokumente | 130 | ||
Würmer | 91 | ||
Würmer | 131 | ||
YouTube | 24 | ||
YouTube | 35 | ||
ZeuS | 95 | ||
Zombies | 81 |