Machen Sie sich nicht vor den Betrügern ein Leitfaden für Ransomware und andere Bedrohungen
Es gibt Leute, die mit dem Computer Millionen verdienen. Jeder Klick und jede E-Mail bringt Sie in Reichweite. Wie schützen Sie sich? Indem Sie lernen, welche Techniken sie verwenden und was Sie dagegen tun können. Hier ist Ihr Leitfaden für Ransomware und die anderen Bedrohungen, denen Sie begegnen können.
Ransomware
Ransomware ist eine Software, die verlangt, dass Sie einen Preis zahlen, bevor Sie sie deinstallieren oder auf Ihre andere Software zugreifen können. Es hält das ordnungsgemäße Funktionieren Ihres Computers für ein Lösegeld.
Ransomware kann so einfach sein wie ein Fenster, das besagt, dass sich auf Ihrem Computer ein Virus oder andere Malware befindet. Dann erfahren Sie, dass es das einzige Antivirenprogramm gibt, das es entfernen kann, und dass es Ihnen für nur $ 19,95 verkauft wird. Geben Sie hier Ihre Kreditkartendaten ein. Sie belasten dann Ihre Kreditkarte mit betrügerischen Mitteln und Sie haben immer noch den Virus. Zahlen Sie im Allgemeinen nicht das Lösegeld. Schauen Sie sich unseren Artikel über das Schlagen von Ransomware an und wie Sie ihn entfernen können. Zahlen Sie nicht auf - wie man Ransomware besiegt! Bezahlen Sie nicht - wie man Ransomware besiegt! Stellen Sie sich vor, wenn jemand vor Ihrer Tür auftauchte und sagte: "Hey, in Ihrem Haus gibt es Mäuse, von denen Sie nichts wussten. Geben Sie uns 100 Dollar, und wir werden sie loswerden." Dies ist die Ransomware… Weitere Informationen finden Sie hier.
Es gibt ein wirklich schlechtes Stück Ransomware CryptoLocker. Es gibt keine Hoffnung für Menschen, deren Computer sich damit infizieren. Die Ransomware verschlüsselt Ihre Dateien im Moment des Öffnens und macht sie für Sie unbrauchbar, ohne den Schlüssel zum Entschlüsseln zu benötigen. Sie werden Ihnen den Schlüssel für dreihundert Dollar verkaufen.
Sobald Sie feststellen, dass sich CryptoLocker auf Ihrem Computer befindet, trennen Sie den Computer von Ihrem Netzwerk. Trennen Sie das Netzwerkkabel und schalten Sie Ihre WLAN-Karte aus. Verwenden Sie noch nichts zum Entfernen von CryptoLocker - es hat keine Verschlüsselung der Dateien mehr vorgenommen - Sie müssen jedoch entscheiden, ob Sie das Lösegeld bezahlen, um den Entschlüsselungsschlüssel zu erhalten.
Wenn Sie CryptoLocker entfernen, können Sie das Lösegeld nicht bezahlen, um Ihre Dateien zu entschlüsseln. Wir empfehlen, das Lösegeld nicht zu zahlen - das ermutigt sie, weitere Betrügereien zu finden, aber die Entscheidung liegt bei Ihnen. Manchmal funktioniert es, manchmal nicht. Nachdem Sie Ihre Entscheidung getroffen und Maßnahmen ergriffen haben, können Sie MalwareBytes verwenden, um sie zu entfernen.
Besser ist es, diese Schritte zu befolgen, um zu verhindern, dass Sie mit CryptoLocker stecken bleiben. CryptoLocker ist die übelste Malware, die Sie je finden können Ihr Computer ist durch die Verschlüsselung all Ihrer Dateien völlig unbrauchbar. Es fordert dann eine Geldzahlung an, bevor der Zugriff auf Ihren Computer zurückgegeben wird. Weiterlesen . Weitere Informationen finden Sie in unserem kostenlosen eBook Ein universeller Leitfaden für die PC-Sicherheit.
Gefälschte technische Supportanrufe
Einige Computerbedrohungen werden in Form eines Telefonanrufs angezeigt. Dies ist als Social Engineering bekannt. Was ist Social Engineering? [MakeUseOf erklärt] Was ist Social Engineering? [MakeUseOf erklärt] Sie können die stärkste und teuerste Firewall der Branche installieren. Sie können die Mitarbeiter über grundlegende Sicherheitsverfahren und die Wichtigkeit der Wahl sicherer Kennwörter informieren. Sie können sogar den Serverraum sperren - aber wie… Lesen Sie mehr in der Sicherheitswelt, und Sie können sich vor Social Engineering schützen. So schützen Sie sich vor Social Engineering-Angriffen. So schützen Sie sich vor Social Engineering-Angriffen In dieser Woche haben wir uns einige der wichtigsten Social Engineering-Bedrohungen angesehen, nach denen Sie, Ihr Unternehmen oder Ihre Mitarbeiter Ausschau halten sollten. Kurz gesagt, ähnelt Social Engineering einem… Read More. Dies setzt voraus, dass das Opfer nicht sehr mit dem Computer vertraut ist. Der aktuelle Betrug ist der Gefälschter Microsoft Tech Support Anruf. Sie erhalten einen Anruf von jemandem, der Ihnen mitteilt, dass Ihr Computer Ihnen mitgeteilt hat, dass ein Problem vorliegt. Sie können Ihnen sagen, dass sie ein von Microsoft zertifizierter Techniker oder ein Microsoft-Partner sind. Einige werden sagen, dass sie von Microsoft anrufen.
Die Person wird Sie auffordern, eine Anwendung zu installieren. Die Anwendung ist eine Hintertür in Ihrem Computer, mit der sie machen können, was sie wollen. Dann werden sie dich bitten, sie zu bezahlen. Wenn Sie sich weigern, sagen sie, dass sie ihre Hilfe rückgängig machen müssen. Wenn Sie sie bezahlen, belasten sie Ihre Kreditkarte mit betrügerischen Mitteln. Sollte Ihnen dies passieren, haben wir Hilfe für Sie, nachdem Sie dem Tech-Support-Betrug zum Opfer gefallen sind. Was sollten Sie tun, wenn Sie sich in einen IT-Support-Betrug verlieben? Was sollten Sie tun, nachdem Sie sich für einen gefälschten IT-Support-Betrug entschieden haben? Suchen Sie nach "gefälschten Tech-Support-Betrug" und Sie werden verstehen, wie verbreitet es auf der ganzen Welt ist. Einige einfache Vorsichtsmaßnahmen nach dem Ereignis können dazu beitragen, dass Sie sich weniger als Opfer fühlen. Weiterlesen .
Phishing
Phishing ist eine geeky Art zu fischen - wie bei Menschen, die nach wertvollen Informationen fischen. Der Köder ist eine Nachricht, die Sie lesen müssen, um Kontodetails zu aktualisieren, um einen Dienst weiterhin verwenden zu können. Der derzeit beliebte Phishing-Betrug basiert auf Netflix.
In dieser Version des Betrugs werden Sie in einer E-Mail aufgefordert, sich bei Ihrem Netflix-Konto anzumelden. Sie klicken dann auf den Link und geben Ihren Netflix-Benutzernamen und Ihr Kennwort ein. Anschließend werden Sie zu einer Site weitergeleitet, die besagt, dass Ihr Netflix-Konto gesperrt wurde, und Sie müssen eine gebührenfreie Nummer anrufen, um Unterstützung zu erhalten.
Wenn Sie die gebührenfreie Nummer anrufen, laden Sie ein Update für Netflix herunter, das nur eine Hintertür in Ihren Computer ist. Jetzt der Betrug beim Microsoft Tech Support. Was ist gefälschter Tech-Support? Warum sollten Sie nicht alles vertrauen, was Sie bei Google sehen? Was ist gefälschter Tech-Support? Warum sollten Sie nicht alles vertrauen, was Sie bei Google sehen? Plötzlich klingelt das Telefon. Sie holen ab und es ist Microsoft (oder Norton oder Dell oder…). Konkret handelt es sich um einen Support-Ingenieur, und er ist besorgt - besorgt, dass… Read More stattgefunden hat.
Aktivieren Sie die Phishing-Erkennung Ihres Browsers, um diese Betrügereien zu verhindern. Bei den meisten Browsern ist diese Funktion aktiviert. Überprüfen Sie dies jedoch, und aktualisieren Sie Ihren Browser häufig.
Wenn Sie nicht sicher sind, ob ein Link sicher ist, können Sie mithilfe von Websites feststellen, ob der Link sicher oder verdächtig ist. 5 Schnelle Websites, auf die Sie prüfen können, ob Links sicher sind. 5 Schnelle Websites, auf die Sie prüfen können, ob Links sicher sind Wenn Sie einen Link erhalten, sollten Sie prüfen, ob es sich nicht um eine Malware-Quelle oder um eine Oberfläche für Phishing handelt. Diese Link-Checker können dabei helfen. Weiterlesen . Wenn Sie gebeten werden, eine gebührenfreie Nummer anzurufen, führen Sie eine Websuche nach der Nummer durch. Es gibt Websites, die sich mit dem Aufspüren von Telefonbetrügern und den verwendeten Telefonnummern befassen. Wenn Sie proaktiv informiert werden möchten, folgen Sie Websites, die über neue Malware-Trends wie den Blog von MalwareBytes berichten.
IoT-Cyberangriffe
IoT ist die Initialisierung für den Begriff ichInternet Of Things Was ist das Internet der Dinge? Was ist das Internet der Dinge und wie wird es unsere Zukunft beeinflussen? [MakeUseOf erklärt] Was ist das Internet der Dinge & wie wird es unsere Zukunft beeinflussen? geht an uns vorbei und "das Internet der Dinge" ist zufällig eine der neueren Ideen, die… Read More Es ist die Erweiterung des Internets auf Geräte, die die meisten nicht als Computer betrachten. Es sind alle Geräte, an die sich Ihr Computer anschließen kann. Netzwerkspeicher, kabellose Drucker, Smart-TVs, Kühlschränke, Thermostate und Glühlampen. Im Internet der Dinge sind das jetzt alles Angriffspunkte.
Vor kurzem wurde ein verteilter Denial-of-Service-Angriff mit mehr als 100.000 Geräten gestartet, die E-Mails senden können. Die meisten Leute hatten keine Ahnung, dass einige dieser Geräte E-Mails senden oder von anderen Personen im Internet erreicht werden könnten. Laut Proofpoint, dem Sicherheitsunternehmen, das diese Situation aufdeckte, wurde ein Großteil der E-Mails gesendet, “... durch alltägliche Verbraucher-Gadgets wie gefährdete Router für Heimnetzwerke, angeschlossene Multimedia-Center, Fernseher und mindestens einen Kühlschrank.”
Die folgende Dokumentation, “Ein Geschenk für Hacker”, ist ein Muss. Es ist nur 30 Minuten lang. Es werden einige Probleme mit verschiedenen an das Netzwerk angeschlossenen Geräten durchlaufen und es wird versucht, die Probleme mit den Unternehmen zu lösen, die die Produkte hergestellt haben.
Was können Sie tun, um zu verhindern, dass Ihre Sachen übernommen werden? Vergewissern Sie sich, dass Ihr Router über eine solide Sicherheit verfügt. So sichern Sie Ihre drahtlose Netzwerkverbindung Sichern Sie Ihre drahtlose Netzwerkverbindung Lesen Sie mehr und andere Geräte. Das Lesen und Befolgen der Handbücher trägt ebenfalls wesentlich zum Schutz bei.
Möglicherweise unerwünschte Anwendungen
Pmöglicherweise Unicht erwünscht EINAnmeldungen oder PUAs, sind Programme, die zusammen mit anderen Programmen auf Ihrem Computer installiert werden, durch Täuschung oder Ignoranz. Die PUA könnte eine Software sein, die nichts schadet, die Sie aber wirklich nicht wollten oder brauchen. Es kann sich auch um Software handeln, die Ihren Computer für jedermann zugänglich macht. Diese PUAs können durch Klicken auf Anzeigen entstehen, die wie Benachrichtigungen von Ihrem Computer aussehen, oder durch Huckepack auf eine von Ihnen gewünschte Installation von Software.
Für die Anzeigen werden sie manchmal so gemacht, dass sogar auf das Symbol geklickt wird X Wenn Sie es schließen, kann der Download gestartet werden. Sie können dies mit der Tastenkombination beenden Alt + F4. Das schließt das Fenster sofort.
Ein Beispiel für die Installation von Piggybacking-Software ist die Free Search Protect-Software von Conduit, die beispielsweise zusammen mit uTorrent installiert werden kann. Es ist keine schlechte Software, aber es ist wahrscheinlich etwas, was Sie nicht wollen oder brauchen. Es ist jedoch so einfach, während des Installationsvorgangs von uTorrent einfach auf die Schaltfläche Angebot annehmen zu klicken. Verlangsamen Sie und nehmen Sie sich Zeit, um zu lesen, worauf Sie klicken.
Wenn Sie wissen, dass Sie es installieren, und Sie wissen, dass das Unternehmen, das Sie zur Installation aufgefordert hat, versucht, etwas mehr Geld damit zu verdienen, dann ist das nicht unbedingt eine schlechte Sache. Im Fall von uTorrent - einem beliebten Torrent-Client - muss jemand die Rechnungen bezahlen, um ihn weiterzuentwickeln.
Smartphone-Bedrohungen
Aufgrund der relativ neuen Smartphones und der Komplexität ihrer Hardware und Betriebssysteme könnten Bedrohungen für Smartphones ein völlig neuer Artikel sein. Es gibt typische Probleme, die Laptops und Smartphones gleichermaßen betreffen, sowie Anwendungen, die Zugriff auf Dinge erhalten, die sie nicht wirklich benötigen. 4 Sicherheitsrisiken, die man von 4 Sicherheitsrisiken, die man wissen muss, haben müssen Es scheint eine Art Allgemeines zu geben Unwohlsein bei den Anwendern - dem technisch versierten und dem alltäglichen Anwender - dass Ihr Computer in Ihre Tasche passt und nicht durch Malware, Trojaner,… infiziert werden kann, da In-App-Käufe zu einfach für What In-App sind Einkäufe und wie kann ich sie deaktivieren? [MakeUseOf erklärt] Was sind In-App-Käufe und wie kann ich sie deaktivieren? [MakeUseOf erklärt] "Ich kann es nicht glauben!" mein Cousin sagte neulich zu mir: "Jemand hat gerade einen In-App-Kauf von 10 US-Dollar auf dem Handy meiner Mutter gekauft, und er weiß gar nicht, wovon ich rede!". Kommt mir bekannt vor? Wie… Lesen Sie mehr, Löcher in der Firmware, mit denen das Telefon manipuliert werden kann, und so weiter.
Die neuesten Nachrichten sind, dass eine Luftdrohne entwickelt wurde, die alle Ihre Informationen leicht stehlen kann, während Sie denken, dass Sie nur Ihr Telefon benutzen. Ihr Telefon wird davon überzeugt, dass es eine Verbindung zu einem WLAN-Zugangspunkt herstellt, den es in der Vergangenheit verwendet hat. Während Ihre Daten durchlaufen, nimmt die Drohne, was sie will.
Wie schützen Sie sich dagegen? Verwenden Sie die im kostenlosen eBook, A Universal Guide to PC Security, beschriebenen grundlegenden Methoden. Führen Sie die gleichen Schritte durch, die Sie mit einem Telefon mit Ihrem Telefon unternehmen würden. 5 Wichtige Sicherheitstipps für intelligentes Smartphone-Banking 5 Wichtige Sicherheitstipps für intelligentes Smartphone-Banking Da Smartphones immer leistungsfähiger geworden sind, haben viele Menschen damit begonnen, sie als Bankinstrument einzusetzen. und mobiles Anmelden von unterwegs ist mit mobilen Daten viel einfacher und schneller als mit jedem anderen… Lesen Sie mehr und verschlüsseln Sie Ihre Smartphone-Daten So verschlüsseln Sie Daten auf Ihrem Smartphone So verschlüsseln Sie Daten auf Ihrem Smartphone Mit dem Prism-Verizon-Skandal Was angeblich passiert ist, ist, dass die National Security Agency (NSA) der Vereinigten Staaten von Amerika Data Mining ist. Das heißt, sie haben die Anrufaufzeichnungen von… Lesen Sie mehr .
Das wegnehmen
Die Tatsache, dass Sie diese Dinge jetzt wissen, ist gut. Sie wissen, dass es Böse gibt, aber Sie wissen auch, dass es gute Leute gibt, die Ihnen ebenfalls helfen. Sie haben ein bisschen mehr gelernt und das ist gut so. Einfach langsamer machen und aufpassen. Lass dich nicht entmutigen. ermutigt und ermächtigt werden.
Erfahren Sie mehr über: Anti-Malware, Phishing.