Gone Phishing: 5 Sicherheitsbedingungen, die Sie kennen müssen

Das Internet ist ein Haifischbecken; Sie sind Bedrohungen links und rechts ausgesetzt. Sie müssen die Risiken verstehen, um sich selbst zu schützen. Hier stellen wir Ihnen die fünf häufigsten Online-Sicherheitsbedrohungen vor.

Das Internet ist ein Haifischbecken;  Sie sind Bedrohungen links und rechts ausgesetzt.  Sie müssen die Risiken verstehen, um sich selbst zu schützen.  Hier stellen wir Ihnen die fünf häufigsten Online-Sicherheitsbedrohungen vor.
Werbung

Es ist schwierig, die Kontrolle über Ihre Online-Sicherheit und Privatsphäre zu behalten. Wenn Sie herausfinden möchten, welches die beste Online-Sicherheitssuite ist, um Ihren Computer und Ihre Daten zu schützen, müssen Sie sich auch mit den Bedrohungen durch Malware, Spam-E-Mails und Identitätsdiebstahl befassen.

Um Ihnen zu helfen, diese Bedrohungen zu erkennen, haben wir eine Liste der fünf häufigsten Online-Sicherheitsbegriffe zusammengestellt.

Phishing: Keine Rod benötigt

Der vielleicht wichtigste Begriff, den Sie in der Welt der digitalen Sicherheit beachten sollten, ist "Phishing". Es handelt sich im Wesentlichen um eine grundlegende Contra, die online durchgeführt wird und den Betrüger dazu bringt, sich als seriöse Instanz in E-Mails, per Instant Messaging oder per Telefon auszugeben. Ihr Ziel ist es, so viele Informationen wie möglich über Sie zu sammeln, damit Sie später als einfacher posieren können.

Ja, das ist das Hauptwerkzeug in der Waffenkammer des Identitätsdiebs, eine Technik, die Bankkonten leeren und Leben ruinieren kann.

Dich in das Web der Täuschung zu ziehen ist normalerweise eine E-Mail-Nachricht, die echt aussieht. Dies kann einen Anhang haben, der eine Malware-Nutzlast trägt, die Sie öffnen und installieren müssen (vielleicht beginnt ein Keylogger jeden weiteren Tastendruck mit der Aufzeichnung).

Wahrscheinlicher ist jedoch, dass die offiziell aussehende E-Mail (vielleicht als Bank, Online-Shop oder Zahlungsservice wie PayPal Making Online Payments - 5 PayPal Alternativen zum Betrachten Online-Zahlungen - 5 PayPal Alternativen zu überlegen, ist PayPal das beste und sicherste Methode der Online-Zahlungen? Wir betrachten 5 PayPal-Alternativen, die Sie beachten sollten. Lesen Sie mehr) werden Sie aufgefordert, auf einen Link klicken, der Sie zu einer Website führt. Auch dies ist eine Fälschung und wird verwendet, um die eingegebenen Daten aufzuzeichnen (normalerweise ein Benutzername und ein Passwort).

Phishing kann vermieden werden, indem auf Links in verdächtigen E-Mails nicht geklickt wird. Wenn die E-Mails nicht sofort verdächtig sind, klicken Sie einfach nicht auf Links in unerwarteten E-Mails von Banken, Geschäften, Zahlungsdiensten, Kreditkartenunternehmen und sogar Dienstprogrammen. Öffnen Sie einfach einen neuen Tab in Ihrem Browser, geben Sie die Webadresse ein und melden Sie sich auf diese Weise an. Sobald Sie angemeldet sind, können Sie bestätigen, ob die Nachricht legitim war oder nicht. Sie sollten auch Anti-Keylogger-Tools verwenden Keep nicht fallen Keylogger: Verwenden Sie diese wichtigen Anti-Keylogger-Tools Keuld nicht Keylogger fallen: Verwenden Sie diese wichtigen Anti-Keylogger-Tools In Fällen von Online-Identitätsdiebstahl, Keylogger spielen eine der wichtigste Rollen im Akt des Diebstahls. Wenn Sie jemals ein Online-Konto von Ihnen gestohlen haben - ob es für ... Lesen Sie mehr.

Online-Banken werden Sie nicht nach Ihren Zugangsdaten oder anderen persönlichen Informationen per E-Mail fragen. Denken Sie daran, Phishing zu bekämpfen.

Ist Ihr PC in einem Botnetz?

Wenn dein Computer Teil einer Zombie-Armee oder eines Botnets ist, besteht die Möglichkeit, dass du es nicht weißt. Unter Verwendung eines verteilten Computermodells sind Botnets Gruppen von Computern, die für die Weiterleitung von Spam-E-Mails und Viren an andere Computer im Internet ausgewählt wurden.

Botnets können auch verwendet werden, um bestimmte Computer oder Server zu targeten, was zu einem verteilten Denial-of-Service-Angriff (DDOS) führen kann, der eine Site offline schalten kann.

Kaspersky Labs und Symantec haben beide separat behauptet, dass Botnets eine größere Bedrohung für Online-Sicherheit darstellen als Viren oder Würmer, aber der Schutz Ihrer Hardware vor einer Zombie-Armee, die auf anderen Computern Chaos verursacht, ist relativ einfach.

Stellen Sie zunächst sicher, dass Ihr PC auf dem neuesten Stand ist. Dies bedeutet im Wesentlichen, archaische Betriebssysteme wie Windows XP und Vista aufzugeben und auf das für Ihre Hardware am besten geeignete Betriebssystem zu aktualisieren. Sobald dies erledigt ist, installieren Sie eine sekundäre Firewall Welche kostenlose Firewall für Windows ist am besten für Sie? Welche kostenlose Firewall für Windows ist am besten für Sie? Wir legen den Schwerpunkt auf die Entfernung von Viren und Malware, ignorieren jedoch keine Firewalls. Werfen wir einen Blick auf die besten kostenlosen Windows-Firewalls und vergleichen die einfache Einrichtung, Benutzerfreundlichkeit und Verfügbarkeit der Funktionen. Lesen Sie mehr und ein Antivirus / Anti-Malware-Tool, wie Malwarebytes Antimalware 5 Gründe für ein Upgrade auf Malwarebytes Premium: Ja, es ist es wert 5 Gründe für ein Upgrade auf Malwarebytes Premium: Ja, es ist es wert Während die kostenlose Version von Malwarebytes ist genial, Die Premium-Version hat eine Reihe nützlicher und nützlicher Funktionen. Weiterlesen . Sie können auch eine vollständige Internetsicherheitssuite verwenden, um beide Anforderungen mit einer einzigen Installation zu erfüllen. PCs können über einen ungeschützten Port zombifiziert werden, der möglicherweise von einem Trojaner gesteuert wird, der darauf wartet, aktiviert zu werden.

Domain- und Website-Spoofing

Domain-Spoofing ist die Kunst, einen Domain-Namen zu liefern, der echt aussieht, aber tatsächlich den Benutzer zu einer Betrüger-Website führt. Ein solches Beispiel könnte sein:

bankname.signinhere.com/login

oder

1.bankname.sicherungszeichen.com

URLs scheinen kompliziert, aber sie sind es wirklich nicht. Sobald Sie verstehen, dass alles vor und nach der .com (oder .net, .org, etc.) auf einen Ordner auf einem Webserver verweist, und dass der mittlere Abschnitt von www.domainname.com der Domänenname ist, sollte es sein Es ist offensichtlich, dass das Spoofing stattfindet, indem ein bekannter Name in der Adressleiste angezeigt wird, aber nur in der falschen Position.

Domänen-Spoofing benötigt jedoch etwas mehr. Um die Illusion zu vervollständigen, werden echte Grafiken von seriösen Websites erstellt und in Verbindung mit CSS verwendet, um einen überzeugenden Klon der Website darzustellen, von der Sie glauben, dass Sie sie besuchen. Dies könnte mit einem Penetrationstester erreicht werden, wie hier gezeigt:

Gefälschte Websites werden normalerweise in Verbindung mit Phishing verwendet, und die persönlichen Daten, die anschließend eingegeben werden, können dann von Betrügern verwendet werden, um digitale Identitäten zu klonen. Vielleicht verwenden Sie Ihre Daten, um ein Bankkonto zu erstellen, einen Kredit aufzunehmen, eine Kreditkarte zu erhalten usw .

Bist du Pharmed?

Pharming ist eine alternative Methode der Umleitung. Anstatt sich darauf zu verlassen, dass das Ziel auf einen Link zu der gefälschten URL klickt, verwendet es Malware, um die Hosts-Datei zu aktualisieren. Dies bedeutet, dass wenn eine legitime URL eingegeben wird, der Browser zum bevorzugten Ort der Betrüger umgeleitet wird. Browser-Hijacker verwenden Updates für die Hosts-Datei Wie verhindere ich, dass Malware meine Web-Suchen umleitet? Wie verhindere ich, dass Malware meine Web-Suchanfragen umleitet? Die Windows Host-Datei wird zum Zuordnen von Hostnamen zu IP-Adressen verwendet. Aber es ist oft der Fall, dass es durch Malware verändert wird, oft mit unglücklichen Konsequenzen für den Endbenutzer. Hier ist, wie Sie wieder zu gewinnen ... Lesen Sie mehr.

Anti-Malware-Tools können verwendet werden, um bösartige Software zu erkennen, die Einträge zur Host-Datei hinzufügen soll. eine vollständige Internet-Sicherheits-Suite (wie Bitdefender Bitdefender Total Security 2016 Werbegeschenk; Parrot Bebop Quadcopter mit Skycontroller Bundle! Bitdefender Total Security 2016 Werbegeschenk; Parrot Bebop Quadcopter mit Skycontroller-Bundle! Mit Bitdefender Total Security 2016 jetzt verfügbar, schauen wir uns an, wie es verbessert auf der vorherigen Version, ob es seine Position an der Spitze des Stapels von Online-Sicherheits-Suites für ... verdient, sollte in der Lage sein, solche Änderungen zu erkennen. Sie können die Hosts-Datei auch manuell überprüfen. Was ist die Windows-Host-Datei? Und 6 überraschende Möglichkeiten, es zu verwenden Was ist die Windows-Host-Datei? Und 6 überraschende Möglichkeiten, es zu verwenden Die Windows Hosts-Datei ermöglicht es Ihnen zu definieren, welche Domänennamen (Websites) mit welchen IP-Adressen verknüpft sind. Es hat Vorrang vor Ihren DNS-Servern, so dass Ihre DNS-Server sagen können, dass facebook.com mit ... Read More.

Spam und Spim

Sie kennen wahrscheinlich Spam. Dies ist der Name für die Lawine unerwünschter E-Mails, die wir stündlich erhalten, und die oft Malware oder Links enthalten, um Phishing zu erleichtern.

Spam hat seinen Namen von der berühmten Monty-Python-Skizze, in der praktisch nur das Menü in einem "schmierigen Löffel" -Café Spam, Spam und mehr Spam ist.

Aber ist dir bewusst, Spim?

Dies ist eine Verkettung von drei Wörtern, "Spam" und "Instant Messaging". Sie können wahrscheinlich sehen, wohin das geht. Instant Messaging ist seit langem ein Weg für Betrüger, Nutzer anzusprechen. Die alten Zeiten von Windows Messenger und Microsoft Instant Messenger führten zu einem Erdrutsch von Spam-Nachrichten und unaufgeforderten Kontaktanfragen. Seit Microsoft Skype gekauft hat, hat dieser Dienst auch ein Zielmedium für Spim-Nachrichten gefunden. Snapchat, WhatsApp und andere aktuelle Messaging-Dienste unterliegen ebenfalls solchen Übertragungen.

Spim-Nachrichten werden fast immer von Botnets gesendet. Sie können diese vermeiden, indem Sie Ihre Kontaktaufnahme mit Messaging-Diensten verringern und sicherstellen, dass Ihre Sicherheitseinstellungen für die von Ihnen verwendeten Sofortnachrichten korrekt konfiguriert sind. Skype bietet eine große Auswahl an Datenschutzeinstellungen Verwenden Sie diese Skype-Datenschutzeinstellungen, um Ihr Konto zu schützen Verwenden Sie diese Skype-Datenschutzeinstellungen, um Ihr Konto zu schützen Ist Ihr Skype-Konto sicher? Haben Sie die besten Datenschutzeinstellungen auf Ihrem Desktop oder Ihrer mobilen Skype App? Wir prüfen, wie Sie Ihr Konto bei der Nutzung des beliebten VOIP-Dienstes schützen können. Lesen Sie mehr, dass Sie verwenden sollten.

Hast du dich selbst Opfer einer dieser Methoden gefunden, um dich zu betrügen? Wir möchten von Ihnen hören - erzählen Sie uns davon in den Kommentaren.

In this article