5 Möglichkeiten, wie Ihre E-Mail-Adresse von Betrügern genutzt werden kann

5 Möglichkeiten, wie Ihre E-Mail-Adresse von Betrügern genutzt werden kann / Sicherheit

Nur wenige Dinge können Ihren Tag ruinieren, als wenn Sie Ihr E-Mail-Konto gehackt hätten. Es ist in der Tat schwierig, ohne eine E-Mail-Adresse ein digitales Leben zu führen, und das hat dazu geführt, dass die meisten Menschen ihre Eier in einen einzigen, verlockenden Korb legen.

Ich meine, es sollte selbstverständlich sein, dass es so viel zu tun gibt. Einkaufen. Sozialen Medien. Online Speicher. Web-Hosting. In diesem Zusammenhang werden die Schäden beschrieben, die auftreten können, wenn Ihr E-Mail-Konto gehackt wird. Keine Albträume.

Sie gehen nach deinen Freunden

“Geht es dir gut? Was ist passiert, Mann??”

Nach drei verzweifelten Versuchen griff mein Freund endlich sein Handy ab. Ich war besorgt um seine Sicherheit. Und dann nahm er das Telefon wie immer lässig auf. “Hey Matt, was ist los??”.

Ein paar Stunden zuvor hatte ich eine E-Mail von ihm erhalten. Er war geschäftlich in Madrid und hatte einen Zwischenfall gehabt. Seine Geldbörse war zusammen mit allen Kredit- und Debitkarten gestohlen worden. Er brauchte mich, um ihm 500 Pfund zu zahlen, um sein Hotel zu bezahlen, sowie die Kosten für die verbleibenden Tage seiner Reise.

Während seine Karten fehlten, konnte er das Geld mit seinem Pass abholen. Alles, was ich tun musste, war, es mit Western Union zu schicken: ein beliebter Geldtransferdienst, der häufig von Leuten verwendet wird, die Überweisungen senden, die das langsame und teure Bankensystem umgehen, sowie Betrüger und Gauner Ich bin fast über einen Western Union-Transfer-Betrug miteinander verbunden worden. Hier ist eine kleine Geschichte über den neuesten "Nigerian-Betrug", die im Nachhinein zu offensichtlich ist und dennoch so glaubhaft ist, wenn Sie am Haken sind. Weiterlesen . Man denke nur an das Original PayPal, das preiswerte internationale Geldtransferservices für die breite Masse anbietet.

Abgesehen davon war nichts davon wahr. Er war nicht in Madrid. Er war nicht überfallen worden. Seine Geldbörse wurde nicht gestohlen, und er brauchte mich nicht, um ihm Bargeld zu schicken. Seine E-Mail wurde gehackt, und der Angreifer nutzte seine E-Mail, um die Freundlichkeit seiner Freunde zu nutzen.

Ihr Google Mail-Konto ist Ihr Rolodex. Wenn jemand es ergreift, kann er jeden Kontakt und jede Beziehung nutzen, die Sie haben.

Sie wischen Ihren Computer ab

“Innerhalb einer Stunde wurde mein gesamtes digitales Leben zerstört. Zuerst wurde mein Google-Konto übernommen und dann gelöscht. Als Nächstes wurde mein Twitter-Account kompromittiert und als Plattform für die Verbreitung rassistischer und homophober Nachrichten verwendet. Und am schlimmsten war, dass mein AppleID-Konto gebrochen wurde, und meine Hacker benutzten es, um alle Daten auf meinem iPhone, iPad und MacBook aus der Ferne zu löschen.”

Vor zwei Jahren hatte Mat Honan einen wirklich sehr schlechten Tag.

Nachdem Sie eine Reihe von gerissenen Social-Engineering-Projekten abgezogen haben, ist Was ein Social-Engineering? [MakeUseOf erklärt] Was ist Social Engineering? [MakeUseOf erklärt] Sie können die stärkste und teuerste Firewall der Branche installieren. Sie können die Mitarbeiter über grundlegende Sicherheitsverfahren und die Wichtigkeit der Wahl sicherer Kennwörter informieren. Sie können sogar den Serverraum sperren - aber wie… Lesen Sie mehr Angriffe, sah Mat Honan seine gesamte Welt aus dem Verkehr gezogen. Könnte es dir passieren? Nun ja. Wie die meisten Menschen verfügen auch meine eigenen Geräte über eine enge Integration mit Cloud-Diensten, einschließlich meines MacBook Pro und meines Blackberry Q10. Und natürlich sind dies Geräte, die ferngesteuert werden können.

Wenn ein Angreifer die Kontrolle über Ihre E-Mails erlangt, kann er auf Dienste wie iCloud, Google Play My Devices und Blackberry Protect zugreifen. Und das kann nicht gut sein.

Sie ruinieren Ihren Ruf

Hunter Moore wird wahrscheinlich auf absehbare Zeit eine Gefängniszelle besetzen. Es ist zweifelhaft, dass viele Leute traurig sein werden, wenn sie ihn gehen sehen. Zu lange hatte der sogenannte König der Rache-Pornos eine Gefolgschaft (und ein Vermögen) auf der Rückseite aufgebaut, indem er aufreizende Fotos junger Frauen ohne ihre Zustimmung veröffentlichte.

Die Fotos selbst sollten niemals zu IsAnyoneUp.com gelangen. Auf dieser (seitdem gelöschten) Website wurden die meisten dieser Fotos gehostet, die hauptsächlich von gehackten PhotoBucket- und E-Mail-Konten stammen, zusätzlich zu den unzähligen Fotos, die von verschmierten Liebhabern und Ex-Partnern hochgeladen wurden.

Seien wir ehrlich. Es wird immer üblicher, dass Menschen nackte Fotos von sich selbst an andere senden. Es gibt sogar ein Verb dafür. Sexting Wenn Sie potenziell schädliche Fotos über Ihr E-Mail-Konto senden, können sie ausgenutzt werden, wenn jemand in das E-Mail-Konto gelangt. Verwenden Sie einfach SnapChat.

Kaufen Sie Waren und Dienstleistungen

Dies sollte ziemlich selbsterklärend sein. Viele Websites, die Zahlungen akzeptieren, enthalten häufig Kreditkarteninformationen, um eine optimierte Benutzererfahrung zu bieten. Und während einige - wie Amazon - verlangen, dass Sie Ihre Kreditkartennummer beim Senden an eine neue Adresse erneut eingeben, tun dies andere nicht.

Und natürlich sind Ihre Konten auf diesen Websites mit Ihrer E-Mail-Adresse verknüpft, oder? Sie müssen lediglich ein paar Passwörter zurücksetzen, und jemand kann über Ihr Bankkonto in die Stadt gehen. Kein Spaß.

Löschen Sie Ihre Konten

Stellen Sie sich vor, Sie loggen sich bei Facebook oder Twitter ein, nur um herauszufinden, dass Ihr Konto ist ... Nun? Weg. Ich habe darüber geschrieben, was passiert: Verboten: Was passiert, wenn Facebook dich nicht mag [Feature] Verbannt: Was passiert, wenn Facebook dich nicht mag [Feature] Als ich Mark S. Zuckerberg interviewte, dachte ich, dass er charmant war , höflicher Kerl. Wenn er sprach, tat er dies mit einem typischen Midwestern-Flair. Er hat eine große Familie großgezogen und hat… Read More, wenn Ihre soziale Präsenz über Nacht ausgewiesen wird. Es ist schrecklich. Schrecklich.

Seien wir ehrlich: Ein E-Mail-Konto ist ein Zugang zu anderen Konten. Und wenn jemand so geneigt war. Sie könnten leicht in die Stadt gehen und jeden Aspekt Ihres digitalen Lebens löschen, von Facebook bis Dropbox. Erschrocken? Zum Glück können Sie sich schützen.

Bedecke deinen Rücken

Es gibt einige Möglichkeiten, um Ihr E-Mail-Konto zu schützen. Am besten und einfachsten ist es, die Zwei-Faktor-Authentifizierung einzurichten. Diese Services jetzt mit Zwei-Faktor-Authentifizierung sperren Diese Services jetzt mit Zwei-Faktor-Authentifizierung sperren Die Zwei-Faktor-Authentifizierung ist der intelligente Weg, Ihre Online-Konten zu schützen. Werfen wir einen Blick auf einige der Dienste, die Sie mit höherer Sicherheit sperren können. Lesen Sie mehr, zusammen mit einem starken, komplexen Kennwort Alles, was Sie über Kennwörter wissen müssen Alles, was Sie über Kennwörter wissen müssen Kennwörter sind wichtig und die meisten Leute wissen nicht genug über sie. Wie wählen Sie ein sicheres Kennwort aus, verwenden Sie überall ein eindeutiges Kennwort und erinnern Sie sich an alle? Wie sichern Sie Ihre Konten? Wie mache ich… Read More. Möglicherweise möchten Sie auch eine andere E-Mail-Adresse für Ihre sozialen Konten, Ihre Einkäufe und Ihre persönliche Kommunikation verwenden. Sie können auch eine Einweg-E-Mail-Adresse als Datenschutzmaßnahme verwenden.

Haben Sie jemals Ihr E-Mail-Konto gehackt? Hast du eine Horrorgeschichte? Wollen Sie mir nur sagen, was Sie über diesen Artikel denken? Schreib mir einen Kommentar, eh?

Fotonachweis: Mausefalle Über Shutterstock, Western Union (Seth Anderson), Einkaufen (Milkey Jones), Dauerhaft gelöschtes Facebook-Konto (Stephen Edgar), OS X Mavericks (Seth Anderson), Snapchat (Ryan Nagelmann)

Erfahren Sie mehr über: E-Mail-Tipps, Online-Sicherheit.