Inhaltsverzeichnis
Computersoftware kann dabei helfen, die Privatsphäre oder die Daten zu schützen. Man kann Antivirus-Software, Firewalls und andere Anwendungen installieren, die vor Angriffen im Internet schützen. Dennoch gibt es immer eine Bedrohung, die meist vom Menschen ausgeht.
Internet-Hacker und -Betrüger verwenden nicht nur bösartige Software. Social Engineering spielt eine sehr wichtige Rolle bei der Cyberkriminalität. Es ist eine Methode, die darauf abzielt, Informationen durch Leichtgläubigkeit oder Unwissenheit der Benutzer zu erhalten. Obwohl die Hardware durch die besten Programme geschützt werden kann, kann das Betrügen des Benutzers durch einen anderen Menschen – einen Hacker – den Weg zu den am sorgfältigsten geschützten geheimen Daten eröffnen.
Es mag den Anschein haben, dass der durchschnittliche Internetnutzer nicht betroffen ist, aber beim Surfen im Internet stoßen wir auf Social Engineering-Tricks, die darauf abzielen, den Benutzer seiner Privatsphäre zu berauben und seine Daten zu stehlen.
1. PHISHING
Es handelt sich um eine Praxis, die darauf beruht, falsche E-Mails zu versenden, die wie echte E-Mails von real existierenden Banken oder anderen Unternehmen aussehen. Das Anklicken einer solchen E-Mail kann Ihren Computer mit einem Virus infizieren. Um gefälschte Botschaften zu erkennen, genügt es oft, sie genauer zu betrachten. Sie wird sich sicherlich im Detail vom Original unterscheiden.
Wie kann man sich davor schützen?
- klicken Sie nicht auf die Links in den gefälschten E-Mails.
- laden sie keine Anhänge herunter – dies ist der schnellste Weg, um ihren Computer mit einem Virus zu infizieren, da die schädliche Software direkt auf die Festplatte heruntergeladen wird.
- überprüfen Sie den Absender der Nachricht – es ist sehr einfach, es auf Ihrem Computer zu tun, aber nicht mehr auf Ihrem Handy und Betrüger nutzen dies aus. Wenn wir eine E-Mail erhalten, kann z.B. im Absender „PayPal“ enthalten sein, aber nach dem Anklicken von Details stellt sich heraus, dass der Absender paypal@gmail.com ist. Bei mobilen Websites ist es oft nicht möglich, den tatsächlichen Absender zu überprüfen, daher ist es besser, solche Nachrichten auf Ihrem Computer zu empfangen.
2. VISHING
Es handelt sich theoretisch um dasselbe wie Phishing, aber der einzige Unterschied ist die Plattform, auf der es stattfindet. Vishing betrifft nur mobile Geräte. Dies können nicht nur gefälschte Anwendungen sein, sondern auch Telefonate des Supports eines Unternehmens oder einer Bank, in denen von uns die Verifizierung des Kontos oder des Passworts verlangt wird. Wie kann man sich davor schützen?
- Wenn Sie einen Anruf haben, stellen Sie sicher, dass die Person, die sich als Mitarbeiter eines Unternehmens präsentiert, wirklich diese Person ist.
- Laden Sie nur vertrauenswürdige Anwendungen herunter, die auf offiziellen Firmenwebsites verfügbar sind.
3. SOCIAL MEDIA
Haben Sie schon einmal versucht, Ihre eigene Person über Google zu finden? Wenn ja, haben Sie sicherlich Ihre Facebook-, Instagram-Profile usw. in den Suchergebnissen gesehen. Mit der Bildsuchmaschine von Google finden Sie auch Ihre Fotos! Diejenigen, die ihre Privatsphäre schätzen, können von diesen Ergebnissen überrascht sein. Wie kann man sich davor schützen?
- –überlegen Sie es sich zweimal, bevor Sie posten – jeder von uns lädt FB-Posts, Fotos und anderes Material hoch. Bevor wir dies jedoch tun, versuchen wir zu überlegen, ob die Materialien uns in einiger Zeit nicht peinlich sein werden. Es ist auch davon abzuraten, die Geolokalisierung auf dem Foto zu markieren.
- –passen Sie die Datenschutzeinstellungen an – FB ermöglicht es Ihnen, Ihre Privatsphäre an Ihre Bedürfnisse anzupassen, es lohnt sich, sich diese Einstellungen anzusehen und so einzustellen, dass wir zufrieden sind.
- –verbieten Sie die Indexierung durch Suchmaschinen – viele Social-Media-Plattformen, aber nicht nur, besitzen eine Option, dank der Suchmaschinen unsere Profile nicht berücksichtigen werden.
- legen Sie Profile als privat fest – Instagram, Twitter und andere Medien bieten ihren Nutzern die Möglichkeit, Profile als privat einzustellen.
4. KÖDER
Menschen sind häufig sehr neugierig, was Cyberkriminelle oft zum eigenen Vorteil ausnutzen. Wenn Sie einen USB-Stick oder eine CD in der Nähe Ihres Computers gefunden hätten, würden Sie überprüfen, was sich auf diesen Medien befindet? Genau damit rechnen Hacker und Betrüger, indem sie diese Gegenstände mit bösartiger Software bestücken. Wie kann man sich davor schützen?
- verwenden Sie keine Datenträger unbekannter Herkunft – obwohl es sehr verlockend ist, lohnt es sich zu Ihrer eigenen Sicherheit, verdächtige USB-Sticks zu meiden.
- verwenden Sie Antivirenprogramme – wenn die Neugierde die Vernunft besiegt, lohnt es sich, in solchen Situationen ein aktualisiertes Antivirusprogramm zu haben, das die meisten Malwareprogramme erfasst und vor ihnen warnt.
5. TIPPFEHLER
Sicherlich haben Sie sich schon mehr als einmal bei der Eingabe der Adresse einer Website vertippt, z.B. einen Buchstaben falsch eingegeben, z.B. eVay statt eBAy eingegeben. Wird eine Adresse auf diese Weise eingegeben, so kann vor unseren Augen eine tatsächlich vorhandene Webseite auftauchen. Betrüger wissen sehr wohl, dass solche Fehler bei der Adresseingabe passieren und nutzen diese gnadenlos aus. Wie kann man sich davor schützen?
- überprüfen Sie den Text sorgfältig – das gilt nicht nur für die Adressen von Websites, sondern auch für andere Texte, Logins und Passwörter.
- fügen Sie häufig besuchte Seiten Ihren Favoriten hinzu – dies schützt Sie zuverlässig vor möglichen Fehlern.
- Social Engineering kann uns tatsächlich als eine echte Bedrohung erscheinen, aber wenn wir die o. g. Regeln befolgen, werden wir uns zuverlässig und einfach vor allen Arten von Problemen schützen. Um es umgangssprachlich auszudrücken – man muss stets hellwach sein, dann bewahren wir unsere Computer vor Schäden, unsere Privatsphäre wird ebenfalls zuverlässig geschützt, und wir können ruhig schlafen.
kommentar hinterlassen