Gone Phishing 5 Sicherheitsbestimmungen, die Sie kennen müssen
Die Kontrolle über Ihre Online-Sicherheit und Ihre Privatsphäre zu behalten, ist schwierig. Wenn Sie herausfinden möchten, welche Online-Sicherheits-Suite zum Schutz Ihres Computers und Ihrer Daten die beste ist, müssen Sie sich auch mit den Bedrohungen auseinandersetzen, die von Malware, Spam-E-Mails und Identitätsdiebstahl ausgehen.
Damit Sie diese Bedrohungen besser einschätzen können, haben wir eine Liste der fünf häufigsten Online-Sicherheitsbedingungen zusammengestellt.
Phishing: Keine Rute erforderlich
Der wichtigste Begriff, den Sie in der Welt der digitalen Sicherheit beachten müssen, ist vielleicht “Phishing”. Es ist im Wesentlichen ein grundlegender Betrug, der online durchgeführt wird, und beinhaltet, dass der Betrüger sich als seriöse Einheit in E-Mail, per Instant Messaging oder per Telefon ausgibt. Ihr Ziel ist es, so viele Informationen wie möglich über Sie zu sammeln, um es später leichter machen zu können.
Ja: Dies ist das Hauptwerkzeug in der Waffenkammer des Identitätsdiebs, eine Technik, die Bankkonten leeren und Leben ruinieren kann.
Sie in das Netz der Täuschung einzubeziehen, ist normalerweise eine E-Mail-Nachricht, die echt aussieht. Möglicherweise enthält dieser Anhang eine Malware-Payload, die Sie öffnen und installieren müssen (möglicherweise beginnt ein Keylogger bei jedem nachfolgenden Tastendruck)..
Wahrscheinlicher ist jedoch, dass die offiziell aussehende E-Mail (möglicherweise als Bank, Online-Shop oder Zahlungsservice wie PayPal verwendet wird), die Online-Zahlungen tätigt - 5 PayPal-Alternativen, die als Online-Zahlungen in Betracht gezogen werden sollen - 5 PayPal-Alternativen, die zu prüfen sind, ob PayPal die beste und beliebteste ist Die sicherste Methode für Online-Zahlungen: Wir schauen uns 5 PayPal-Alternativen an, die Sie in Betracht ziehen sollten. Weitere Informationen werden Sie auffordern, auf einen Link zu klicken, der Sie zu einer Website führt. Dies ist wiederum eine Fälschung und wird zur Aufzeichnung der von Ihnen eingegebenen Details verwendet (normalerweise ein Benutzername und ein Kennwort)..
Phishing kann vermieden werden, indem Sie in verdächtigen E-Mails nicht auf Links klicken. Wenn die E-Mails nicht sofort verdächtig sind, klicken Sie einfach nicht auf unerwartete E-Mails von Banken, Geschäften, Zahlungsdiensten, Kreditkartenunternehmen und sogar Dienstprogrammen. Öffnen Sie einfach eine neue Registerkarte in Ihrem Browser, geben Sie die Webadresse ein und melden Sie sich auf diese Weise an. Einmal in können Sie überprüfen, ob die Nachricht legitim war oder nicht. Sie sollten auch Anti-Keylogging-Tools verwenden. Lassen Sie sich nicht Opfer von Keyloggern fallen: Verwenden Sie diese wichtigen Anti-Keylogger-Tools. Machen Sie keine Opfer von Keyloggern: Verwenden Sie diese wichtigen Anti-Keylogger-Tools. Bei Online-Identitätsdiebstahl spielen Keylogger eine der wichtigste Rollen im tatsächlichen Diebstahl. Wenn Sie jemals ein Online-Konto von Ihnen gestohlen haben - ob es für… Read More .
Online-Banken fragen Sie nicht per E-Mail nach Ihren Zugangsdaten oder anderen persönlichen Informationen. Denken Sie daran, Phishing zu schlagen.
Ist dein PC in einem Botnet?
Wenn Ihr Computer Teil einer Zombie-Armee oder eines Botnetzes ist, besteht die Chance, dass Sie es nicht wissen. Unter Verwendung eines verteilten Rechenmodells sind Botnets Computergruppen, die zur Weiterleitung von Spam-E-Mails und Viren an andere Computer im Internet kooptiert wurden.
Botnets können auch dazu verwendet werden, auf bestimmte Computer oder Server zu zielen. Dies kann zu einem verteilten Denial-of-Service-Angriff (DDOS) führen, durch den ein Standort abgeschaltet werden kann.
Kaspersky Labs und Symantec haben beide separat behauptet, Botnets stellen eine größere Bedrohung für die Online-Sicherheit dar als Viren oder Würmer. Der Schutz Ihrer Hardware vor einer Zombie-Armee, die auf anderen Computern Verwüstungen verursacht, ist jedoch relativ einfach.
Stellen Sie zunächst sicher, dass Ihr PC auf dem neuesten Stand ist. Dies bedeutet im Wesentlichen, dass Sie auf archaische Betriebssysteme wie Windows XP und Vista verzichten und das für Ihre Hardware am besten geeignete Betriebssystem aufrüsten müssen. Installieren Sie anschließend eine sekundäre Firewall. Welche kostenlose Firewall für Windows eignet sich für Sie? Welche kostenlose Firewall für Windows eignet sich am besten für Sie? Wir legen Wert auf die Entfernung von Viren und Malware, ignorieren aber keine Firewalls. Schauen wir uns die besten kostenlosen Windows-Firewalls an und vergleichen Sie die einfache Einrichtung, die einfache Verwendung und die Verfügbarkeit der Funktionen. Weitere Informationen und ein Antivirus- / Anti-Malware-Tool wie Malwarebytes Antimalware 5 Gründe für ein Upgrade auf Malwarebytes Premium: Ja, es lohnt sich 5 Gründe für ein Upgrade auf Malwarebytes Premium: Ja, es lohnt sich Während die kostenlose Version von Malwarebytes großartig ist, Die Premium-Version bietet eine Reihe nützlicher und nützlicher Funktionen. Weiterlesen . Sie können auch eine vollständige Internetsicherheitssuite verwenden, um beide Anforderungen mit einer einzigen Installation abzudecken. PCs können über einen ungeschützten Port zombifiziert werden, der möglicherweise von einem Trojaner gesteuert wird, der auf Aktivierung wartet.
Domain- und Website-Spoofing
Domain-Spoofing ist die Kunst, einen Domain-Namen bereitzustellen, der echt aussieht, den Benutzer aber tatsächlich zu einer betrügerischen Website führt. Ein solches Beispiel könnte sein:
bankname.signinhere.com/login
oder
1. bankname.securesignin.com
URLs mögen kompliziert erscheinen, sind es aber wirklich nicht. Sobald Sie verstanden haben, dass alles vor und nach dem .com (oder .net, .org usw.) auf einen Ordner auf einem Webserver verweist, und dass der mittlere Abschnitt von www.domainname.com Ist der Domänenname, sollte es offensichtlich sein, dass das Spoofing durch Anzeigen eines erkannten Namens in der Adressleiste erfolgt, jedoch nur in der falschen Position.
Domain-Spoofing benötigt jedoch etwas mehr. Um die Illusion zu vervollständigen, werden echte Grafiken von legitimen Websites gepflegt und in Verbindung mit CSS verwendet, um einen überzeugenden Klon der von Ihnen besuchten Website zu präsentieren. Dies kann mit einem Penetrationstester erreicht werden, wie hier gezeigt:
Gefälschte Websites werden normalerweise in Verbindung mit Phishing verwendet. Die persönlichen Daten, die anschließend eingegeben werden, können von Betrügern zum Klonen digitaler Identitäten verwendet werden, z. B. anhand Ihrer Daten, um ein Bankkonto zu erstellen, ein Darlehen aufzunehmen, eine Kreditkarte zu erhalten usw..
Warst du Pharmed??
Pharming ist eine alternative Methode der Umleitung. Anstatt sich darauf zu verlassen, dass das Ziel auf einen Link zur gefälschten URL klickt, verwendet es Malware, um die Hosts-Datei zu aktualisieren. Dies bedeutet, dass bei der Eingabe einer legitimen URL der Browser an den bevorzugten Ort des Betrügers umgeleitet wird. Browser-Hijacker verwenden Updates für die Hosts-Datei. Wie verhindere ich, dass Malware meine Websuche umleitet? Wie verhindere ich, dass Malware meine Websuchen umleitet? Die Windows-Hosts-Datei wird verwendet, um Hostnamen IP-Adressen zuzuordnen. Es ist jedoch oft der Fall, dass es durch Malware modifiziert wird, was für den Endbenutzer leider ungünstige Folgen hat. So können Sie auch… Lesen Sie mehr.
Anti-Malware-Tools können zum Erkennen bösartiger Software zum Hinzufügen von Einträgen zur Hosts-Datei verwendet werden. eine vollständige Internet-Sicherheitssuite (wie Bitdefender Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter mit Skycontroller-Paket! Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter mit Skycontroller-Bundle! Mit Bitdefender Total Security 2016 ist ein Überblick verfügbar Im Vergleich zur vorherigen Version verbessert, ob es seine Position an der Spitze der Online-Security-Suites für… Read More) verdient, sollte solche Änderungen erkennen können. Sie können die hosts-Datei auch manuell überprüfen. Was ist die Windows-Hostdatei? Und 6 überraschende Wege zur Verwendung Was ist die Windows-Hostdatei? Und 6 überraschende Verwendungsmöglichkeiten In der Windows-Hosts-Datei können Sie festlegen, welche Domänennamen (Websites) mit welchen IP-Adressen verknüpft sind. Es hat Vorrang vor Ihren DNS-Servern, so dass Ihre DNS-Server möglicherweise sagen, dass facebook.com mit… Read More .
Spam und Spim
Sie kennen wahrscheinlich Spam. Dies ist der Name für die Lawine unerwünschter E-Mails, die wir stündlich erhalten, und kann häufig Malware oder Links enthalten, um das Phishing zu erleichtern.
Spam hat seinen Namen von der berühmten Monty Python-Skizze, in der praktisch das einzige auf der Speisekarte steht “fettiger Löffel” Café ist Spam, Spam und noch mehr Spam.
Aber ist dir Spim bewusst??
Dies ist eine Verkettung von drei Wörtern, “Spam” und “Instant Messaging”. Sie können wahrscheinlich sehen, wohin das führt. Instant Messaging ist seit langem ein Weg für Betrüger, um Nutzer anzusprechen. Die alten Zeiten von Windows Messenger und Microsoft Instant Messenger führten zu einem Erdrutsch von Spam-Nachrichten und unerwünschten Kontaktanfragen. Seit Microsoft Skype erworben hat, hat dieser Dienst auch ein Zielmedium für Spim-Nachrichten gefunden. Solche Übertragungen unterliegen auch Snapchat, WhatsApp und anderen aktuellen Nachrichtendiensten.
Spim-Nachrichten werden fast immer von Botnetzen gesendet. Sie können sie vermeiden, indem Sie weniger Messaging-Dienste verwenden und sicherstellen, dass Ihre Sicherheitseinstellungen für die von Ihnen verwendeten Instant Messenger ordnungsgemäß konfiguriert sind. Skype bietet eine große Auswahl an Datenschutzeinstellungen. Verwenden Sie diese Skype-Datenschutzeinstellungen, um Ihr Konto zu sichern. Verwenden Sie diese Skype-Datenschutzeinstellungen, um Ihr Konto zu sichern. Ist Ihr Skype-Konto sicher? Haben Sie die besten Datenschutzeinstellungen für Ihre Desktop- oder mobile Skype-App konfiguriert? Wir prüfen, wie Sie Ihr Konto sichern können, wenn Sie den beliebten VOIP-Dienst verwenden. Lesen Sie mehr, das Sie verwenden sollten.
Wurden Sie Opfer dieser Methoden, um Sie zu betrügen?? Wir möchten von Ihnen hören - erzählen Sie uns dazu in den Kommentaren.
Erfahren Sie mehr über: Computersicherheit, Online-Sicherheit, Phishing, Spam.