Es gibt Menschen, die Millionen davon machen, sich in Ihren Computer einzumischen. Jeder Klick und jede E-Mail kann Sie in Reichweite bringen. Wie schützt man sich? Indem Sie lernen, welche Techniken sie anwenden und was Sie dagegen tun können. Hier ist Ihr Leitfaden für Ransomware und die anderen Bedrohungen, denen Sie begegnen könnten.
Ransomware
Ransomware ist eine Software, die verlangt, dass Sie einen Preis zahlen, bevor Sie es deinstallieren oder Zugriff auf Ihre andere Software erhalten können. Es hält das ordnungsgemäße Funktionieren Ihres Computers als Geisel für ein Lösegeld.
Ransomware kann so einfach sein wie ein Fenster, das besagt, dass Sie einen Virus oder andere Malware auf Ihrem Computer haben. Dann wird es Ihnen sagen, dass sie das einzige Antivirenprogramm haben, das es loswerden kann und sie werden es Ihnen für nur $ 19.95 verkaufen - geben Sie hier Ihre Kreditkartendaten ein. Sie machen dann betrügerische Gebühren auf Ihrer Kreditkarte und Sie haben immer noch den Virus. Im Allgemeinen zahlen Sie nicht das Lösegeld. Schauen Sie sich unseren Artikel über das Schlagen von Ransomware an und wie Sie es entfernen können. Zahlen Sie nicht auf - Wie man Ransomware schlägt! Zahlen Sie nicht - Wie man Ransomware schlägt! Stell dir vor, wenn jemand vor deiner Tür auftauchte und sagte: "Hey, da sind Mäuse in deinem Haus, von denen du nichts gewusst hast. Gib uns 100 € und wir werden sie loswerden." Dies ist die Ransomware ... Lesen Sie mehr für einige Vorschläge.
Es gibt ein wirklich schlechtes Stück Ransomware namens CryptoLocker . Es gibt keine Hoffnung für Leute, deren Computer damit infiziert werden. Die Ransomware verschlüsselt Ihre Dateien beim Öffnen und macht sie für Sie ohne den Schlüssel zum Entschlüsseln unbrauchbar. Sie werden dir den Schlüssel für dreihundert Dollar verkaufen.
Sobald Sie sehen, dass Sie CryptoLocker auf Ihrem Computer haben, trennen Sie den Computer von Ihrem Netzwerk. Ziehen Sie das Netzwerkkabel ab und schalten Sie Ihre WiFi-Karte aus. Verwenden Sie nichts, um CryptoLocker noch zu entfernen - es hat die Verschlüsselung von Dateien gestoppt - Sie müssen jedoch entscheiden, ob Sie das Lösegeld bezahlen möchten, um den Entschlüsselungsschlüssel zu erhalten.
Wenn Sie CryptoLocker entfernen, können Sie das Lösegeld nicht bezahlen, um Ihre Dateien entschlüsseln zu lassen. Wir empfehlen, das Lösegeld nicht zu zahlen - das ermutigt sie, weitere Betrügereien zu entwickeln, aber die Entscheidung liegt bei Ihnen. Manchmal funktioniert es, manchmal nicht. Nachdem Sie Ihre Entscheidung getroffen und Maßnahmen ergriffen haben, können Sie MalwareBytes verwenden, um sie zu entfernen.
Das beste, was Sie tun müssen, ist diese Schritte zu befolgen, damit Sie nicht mit CryptoLocker zusammenstoßen. CryptoLocker ist die bösartigste Malware aller Zeiten und hier ist, was Sie tun können CryptoLocker ist die bösartigste Malware aller Zeiten und hier ist, was Sie tun können CryptoLocker ist eine Art von bösartiger Software, die rendert Ihr Computer kann nicht mehr verwendet werden, indem alle Ihre Dateien verschlüsselt werden. Es fordert dann eine Geldzahlung, bevor der Zugriff auf Ihren Computer zurückgegeben wird. Weiterlesen . Siehe auch unser kostenloses eBook A Universal Guide To PC Security.
Gefälschte technische Supportanrufe
Einige Computerbedrohungen kommen in Form eines Anrufs. Dies ist bekannt als Social Engineering Was ist Social Engineering? [MakeUseOf erklärt] Was ist Social Engineering? [MakeUseOf Explains] Sie können die stärkste und teuerste Firewall der Branche installieren. Sie können Mitarbeiter über grundlegende Sicherheitsverfahren und die Wichtigkeit der Auswahl sicherer Kennwörter informieren. Sie können sogar den Serverraum sperren - aber wie ... Lesen Sie mehr in der Sicherheitswelt, und es gibt Dinge, die Sie tun können, um sich vor Social Engineering zu schützen Wie Sie sich vor Social Engineering-Attacken schützen So schützen Sie sich vor Social Engineering Angriffe Letzte Woche haben wir uns einige der wichtigsten Social-Engineering-Bedrohungen angesehen, auf die Sie, Ihr Unternehmen oder Ihre Mitarbeiter achten sollten. Kurz gesagt, Social Engineering ähnelt einem ... Read More. Dies beruht darauf, dass das Opfer nicht sehr computeraffin ist. Der aktuelle Betrug ist der gefälschte Microsoft Tech Support- Aufruf. Sie erhalten einen Anruf von jemandem, der Ihnen mitteilt, dass Ihr Computer ihnen mitgeteilt hat, dass ein Problem vorliegt. Sie können Ihnen sagen, dass sie ein Microsoft Certified Technician oder Microsoft Partner sind. Einige werden sagen, dass sie von Microsoft anrufen.
Die Person wird Sie bitten, eine Anwendung zu installieren. Die Anwendung ist eine Hintertür in Ihren Computer, die es ihnen erlaubt, damit zu tun, was sie wollen. Dann werden sie dich bitten, sie zu bezahlen. Wenn Sie sich weigern, sagen sie, dass sie ihre Hilfe rückgängig machen müssen. Wenn Sie sie bezahlen, machen sie betrügerische Gebühren auf Ihrer Kreditkarte. Wenn Ihnen das passieren sollte, haben wir Hilfe für Sie, nachdem Sie Opfer des technischen Support-Betrugs geworden sind. Was sollten Sie tun, nachdem Sie auf einen gefälschten IT-Support-Betrug hereingefallen sind? Was sollten Sie nach einem gefälschten IT-Support-Betrug tun? Suchen Sie nach "fake tech support scam" und Sie werden verstehen, wie verbreitet es weltweit ist. Einige einfache Vorsichtsmaßnahmen nach dem Ereignis könnten Ihnen helfen, sich weniger als Opfer zu fühlen. Weiterlesen .
Phishing
Phishing ist eine geekige Art, zu fischen - wie bei Menschen, die nach wertvollen Informationen fischen. Der Köder ist eine Nachricht, die Sie lesen müssen, dass Sie die Kontodetails aktualisieren müssen, um einen Dienst weiterhin verwenden zu können. Der aktuelle populäre Phishing-Betrug basiert auf Netflix.
In dieser Version des Betrugs werden Sie per E-Mail aufgefordert, sich bei Ihrem Netflix-Konto anzumelden. Klicken Sie dann auf den Link und geben Sie Ihren Netflix-Benutzernamen und das Passwort ein. Dann werden Sie auf eine Website weitergeleitet, auf der Ihr Netflix-Konto gesperrt ist und Sie eine gebührenfreie Nummer anrufen müssen, um Hilfe zu erhalten.
Wenn Sie die gebührenfreie Nummer anrufen, laden Sie ein Update für Netflix herunter, das nur eine Hintertür in Ihrem Computer ist. Jetzt der Microsoft Tech Support-Betrug Was ist Fake Tech Support & Warum sollten Sie nicht alles vertrauen, was Sie auf Google sehen Was ist Fake Tech Support & Warum sollten Sie nicht alles vertrauen, was Sie auf Google sehen Sie sitzen zu Hause, kümmert sich um Ihr eigenes Geschäft. Plötzlich klingelt das Telefon. Sie nehmen ab, und es ist Microsoft (oder Norton oder Dell oder ...). Genauer gesagt, es ist ein Support-Ingenieur, und er ist besorgt - besorgt um ... Read More findet statt.
Um diese Betrügereien zu verhindern, aktivieren Sie die Phishing-Erkennung Ihres Browsers. Bei den meisten Browsern ist diese Funktion aktiviert, überprüfen Sie dies jedoch, und aktualisieren Sie Ihren Browser häufig.
Wenn Sie sich nicht sicher sind, ob ein Link sicher ist, gibt es Websites, die Ihnen helfen, zu erkennen, ob der Link sicher oder verdächtig ist. 5 Schnelle Sites, mit denen Sie überprüfen können, ob Links sicher sind 5 Schnelle Sites, mit denen Sie prüfen können, ob Links sicher sind Sie erhalten einen Link, den Sie überprüfen sollten, um sicherzustellen, dass es keine Malware-Quelle oder eine Front für Phishing ist. Diese Links können Ihnen dabei helfen. Weiterlesen . Wenn Sie aufgefordert werden, eine gebührenfreie Nummer anzurufen, suchen Sie im Internet nach der Nummer. Es gibt Websites, die sich der Verfolgung von Telefonbetrügern und den von ihnen verwendeten Telefonnummern widmen. Wenn Sie proaktiv informiert werden möchten, folgen Sie Websites, die über neue Malware-Trends berichten, z. B. den Blog von MalwareBytes.
IoT-Cyberangriffe
IoT ist die Initialisierung für den Begriff I nternet o f T hings. Was ist das Internet der Dinge? Was ist das Internet der Dinge und wie wird es unsere Zukunft beeinflussen [MakeUseOf erklärt] Was ist das Internet der Dinge und wie wird es unsere Zukunft beeinflussen [MakeUseOf erklärt] Es scheint, als ob neue Schlagworte entstehen und mit jedem Tag sterben vergeht uns, und "das Internet der Dinge" ist nur eine der neueren Ideen, die ... Lesen Sie mehr Es ist die Erweiterung des Internets in Geräte, die die meisten nicht als Computer betrachten. Es sind alle Geräte, mit denen Ihr Computer eine Verbindung herstellen kann. Netzwerkspeicher, drahtlose Drucker, Smart-TVs, Kühlschränke, Thermostate und Glühbirnen. Im Internet der Dinge sind dies nun alle Angriffspunkte.
Kürzlich wurde ein Distributed-Denial-of-Service-Angriff mit mehr als 100.000 Geräten gestartet, die E-Mails senden können. Die meisten Leute hatten keine Ahnung, dass einige dieser Geräte E-Mails senden konnten, geschweige denn von jemand anderem im Internet erreicht werden konnten. Laut Proofpoint, dem Sicherheitsunternehmen, das diese Situation aufgedeckt hat, wurde ein Großteil der E-Mail gesendet: "... von alltäglichen Konsumgütern wie kompromittierten Heimnetzwerkroutern, angeschlossenen Multimediacentern, Fernsehern und mindestens einem Kühlschrank."
Der folgende Dokumentarfilm "Ein Geschenk für Hacker" ist ein Muss. Es ist nur 30 Minuten lang. Es durchläuft einige der Probleme mit verschiedenen an das Netzwerk angeschlossenen Geräten und versucht, die Probleme mit den Unternehmen, die die Produkte hergestellt haben, anzugehen.
Was können Sie tun, um zu verhindern, dass Ihre Sachen übernommen werden? Stellen Sie sicher, dass Ihr Router über solide Sicherheitseinstellungen verfügt. So sichern Sie Ihre Wireless-Netzwerkverbindung So sichern Sie Ihre Wireless-Netzwerkverbindung Lesen Sie mehr und andere Geräte. Das Lesen und Befolgen der Handbücher trägt ebenfalls viel zum Schutz bei.
Potenziell unerwünschte Anwendungen
Potenziell unerwünschte Anwendungen oder PUAs sind Programme, die zusammen mit anderen Programmen auf Ihrem Computer installiert werden, durch Täuschung oder Ignoranz. Die PUA könnte eine Software sein, die nichts verletzt, aber die Sie wirklich nicht haben wollten oder brauchen. Es könnte auch Software sein, die Ihren Computer für jeden öffnet. Diese PUAs können aus dem Klicken auf Anzeigen stammen, die so aussehen, als ob sie von Ihrem Computer stammen würden, oder sie könnten aus dem Huckepack auf einer Installation von Software stammen, die Sie wollten.
Für die Werbung werden sie manchmal so gemacht, dass sogar ein Klick auf das X den Download starten kann. Die Lösung besteht darin, sie mit der Tastenkombination Alt + F4 zu schließen . Das schließt das Fenster sofort.
Ein Beispiel für die Installation von Huckepack-Software ist die Free Search Protect-Software von Conduit, die beispielsweise neben uTorrent installiert werden kann. Es ist keine schlechte Software, aber es ist wahrscheinlich etwas, das du nicht willst oder brauchst. Es ist jedoch so einfach, einfach auf die Schaltfläche Angebot annehmen zu klicken, während Sie den uTorrent-Installationsprozess durchlaufen. Verlangsamen Sie und nehmen Sie sich etwas Zeit, um zu lesen, worauf Sie klicken.
Wenn Sie wissen, dass Sie es installieren, und Sie wissen, dass das Unternehmen, das Sie gebeten hat, es zu installieren, versucht, etwas Geld damit zu verdienen, dann ist es nicht unbedingt eine schlechte Sache. Im Fall von uTorrent - einem sehr beliebten Torrent-Client - muss jemand die Rechnungen bezahlen, um sie weiter zu entwickeln.
Smartphone-Bedrohungen
Aufgrund der relativ neuen Smartphones und der Komplexität ihrer Hardware und Betriebssysteme könnten Bedrohungen für Smartphones ein ganz neuer Artikel sein. Es gibt die typischen Probleme, die Laptops und Smartphones gleichermaßen betreffen, sowie Anwendungen, die Zugang zu Dingen erhalten, die sie nicht wirklich benötigen. 4 Sicherheitsrisiken für Smartphones 4 Sicherheitsrisiken für Smartphones im Auge zu behalten Es scheint eine Art allgemein zu sein Unannehmlichkeiten unter den Nutzern - sowohl technisch versierte als auch alltagstaugliche Nutzer - da Ihr Computer in Ihre Hosentasche passt, kann er nicht mit Malware, Trojanern, ... Read More, In-App-Käufen zu leicht gemacht werden -App-Käufe und wie kann ich sie deaktivieren? [MakeUseOf erklärt] Was sind In-App-Käufe und wie kann ich sie deaktivieren? [MakeUseOf erklärt] "Ich kann es nicht glauben!" Mein Cousin sagte neulich zu mir: "Jemand hat gerade einen 10-Dollar-In-App-Kauf auf dem Telefon meiner Mutter gekauft, und sie weiß nicht einmal, wovon ich rede!". Kommt mir bekannt vor? Wie ... Lesen Sie mehr, Löcher in der Firmware, damit das Telefon manipuliert werden kann, und so weiter.
Die neueste Nachricht ist, dass eine Drohne entwickelt wurde, die leicht alle Ihre Informationen stehlen kann, während Sie denken, dass Sie nur Ihr Telefon benutzen. Es trickst Ihr Telefon so, als würde es sich mit einem WLAN-Zugangspunkt verbinden, den es in der Vergangenheit benutzt hat. Wenn Ihre Daten durchgehen, nimmt die Drohne, was immer sie will.
Wie schützen Sie sich vor all dem? Verwenden Sie die grundlegenden Methoden, die im kostenlosen eBook, A Universal Guide To PC Security, beschrieben sind. Gehen Sie genauso vor, wenn Sie mit Ihrem Handy ins Banking gehen 5 Wichtige Sicherheits-Tipps für ein intelligenteres Smartphone-Banking 5 Wichtige Sicherheits-Tipps für ein intelligenteres Smartphone-Banking Da Smartphones leistungsfähiger geworden sind, haben viele Leute damit begonnen, sie als Banking-Tool zu nutzen. und die Anmeldung auf einem Bankkonto unterwegs ist viel einfacher und schneller über mobile Daten als ... Lesen Sie weiter und verschlüsseln Sie Ihre Smartphone-Daten So verschlüsseln Sie Daten auf Ihrem Smartphone So verschlüsseln Sie Daten auf Ihrem Smartphone mit dem Prism- Verizon-Skandal, was angeblich passiert ist, dass die National Security Agency (NSA) der Vereinigten Staaten von Amerika Data Mining ist. Das heißt, sie haben die Anruflisten von ... Read More.
Das wegnehmen
Die Tatsache, dass du diese Dinge jetzt weißt, ist gut. Du weißt, dass es da draußen Bösewichte gibt, aber du weißt auch, dass es da draußen auch gute Jungs gibt, die dir helfen. Du hast ein bisschen mehr gelernt, und das ist gut. Verlangsamen Sie einfach und beginnen Sie, aufzupassen. Sei nicht entmutigt. ermutigt werden und ermächtigt werden.
Bildnachweis: Netflix Phising Screen, über MalwareBytes, Snoopy Drone, über Glenn Wilkinson Red Scratched Grunge Textur, über Flickr, Computer-Virus-Wort-Tag-Wolke und Symbole Hintergrund und Chained Laptop über Shutterstock.