Millis, MA, USA – 26. April 2018 – Datengierige Schurken lauern ständig im Schatten und sind bereit, ihr nächstes Opfer voll auszunutzen. Sie nutzen jede Gelegenheit, um an persönliche und sensible Daten zu ihrem eigenen Vorteil zu gelangen. Obwohl Online-Hacking die „Gotham City“ von heute ist, nutzen Kriminelle seit Jahrhunderten ähnliche Taktiken, um an persönliche Daten zu gelangen und Menschen und Organisationen zu betrügen.
Die gute Nachricht ist, dass Sie mit ein wenig Bildung, Bewusstsein und ein wenig kluger Detektivarbeit ein Superheld sein können, der sich selbst, Ihre Familie und Ihre Organisation vor diesen Schurken und ihren bösartigen, bösen Tricks und betrügerischen Taktiken schützt. Lassen Sie niemals Ihre Wachsamkeit nach, vor allem nicht, wenn Ihre Gefühle Sie überwältigen – seien Sie weise, nutzen Sie Ihre Instinkte und seien Sie ihren bösen Tricks immer einen Schritt voraus.
Hier sind ein paar böse Tricks, die Bösewichte anwenden, und die Superhelden-Gegenschläge, mit denen Sie ihre bösen Machenschaften vereiteln können.
Böser Trick Nr. 1: Sie mit gefälschten E-Mails täuschen
Neulich erhielt ich in meinem persönlichen E-Mail-Postfach eine E-Mail, die sehr an meine Bank erinnerte und mir mitteilte, dass mein Online-Konto kompromittiert und gesperrt wurde, sodass ich mich mit „diesem Link“ anmelden musste, um mein Konto wiederherzustellen Konto. Es sah offiziell aus, mit dem Logo der Bank, der Bankadresse und sogar Markengrafiken und -farben. In einem kurzen Moment des blinden Schocks und der Wut, der mich überkam, weil ich dachte, mein Konto sei kompromittiert worden, hätte ich fast auf den Link geklickt, aber irgendetwas fühlte sich nicht richtig an. Stattdessen bewegte ich den Mauszeiger über den Link, ohne zu klicken, um zu sehen, wohin er führen würde, und tatsächlich war der Link ein ungewöhnlicher, falscher Link, der mich weit weg von der sicheren Domain meiner Bank geführt hätte. Als ich die URL meiner Bank direkt in einen Browser eingab und mich bei meinem Konto anmeldete, gab es kein Problem, keine Sperrung, keine Gefährdung. Ich habe die E-Mail mit anderen E-Mails verglichen, die ich in der Vergangenheit erhalten hatte, und erst dann wurde klar, dass es sich um eine gefälschte E-Mail handelte.
Diese E-Mail-Taktiken erfreuen sich immer größerer Beliebtheit und Hacker werden damit immer besser in ihren bösartigen Täuschungen. Der bösartige Trick hier besteht darin, Sie dazu zu bringen, Ihre Intuition außer Kraft zu setzen, indem Sie eine emotionale Situation schaffen, die Sie für Ihre eigenen Instinkte blind macht.
Sie versuchen auch, so viele Menschen wie möglich zu täuschen, indem sie E-Mails versenden, die den Anschein erwecken, als kämen sie von Großkunden oder bekannten Marken – etwa großen Banken, Einzelhandelsmarken oder beliebten Social-Media-Seiten –, um so viele Menschen wie möglich zu täuschen.
Sie verschicken E-Mails mit der Behauptung, eine beigefügte Rechnung sei in erheblichem Verzug und Sie werden zur sofortigen Zahlung aufgefordert, Ihr Paypal-Konto sei „abgelaufen“ und müsse erneuert werden, oder Ihre Bank bittet um eine Verifizierung Ihrer Anmeldedaten oder Ihres Kontos Großmutter sitzt in Kuba fest und braucht dringend Bargeld. Das Klicken auf Links in diesen E-Mails kann zum Herunterladen von Viren, zum Verlust von Geld, zum Zugriff auf Ihre Konten oder sogar zum Herunterladen von Malware führen, die in Ihren Computer gelangen und verheerende Schäden auf Ihrem System und Netzwerk anrichten kann.
Superhelden-Power-Punch Nr. 1 :
- Seien Sie gewissenhaft bei E-Mails mit Röntgenblick. Schauen Sie sich eine E-Mail immer zuerst genau an – auch wenn sie offiziell von Ihrer Bank oder Ihrem bevorzugten Einzelhändler aussieht. Es stimmt zwar, dass wir wirklich keinen Röntgenblick haben, aber Sie können eine E-Mail zunächst mit einem Maß an Kontrolle prüfen, das Sie davor schützt, auf etwas Böswilliges zu klicken. Klicken Sie nicht auf Links, es sei denn, Sie haben die E-Mail vollständig geprüft, um sicherzustellen, dass sie von einer vertrauenswürdigen Organisation stammt. Lassen Sie sich nicht durch die anfänglichen Emotionen einer E-Mail dazu verleiten, sofort auf einen Link zu klicken. Wenn Sie über ein Konto verfügen, rufen Sie stattdessen in einem Browser direkt die Website-URL Ihres Kontos auf und melden Sie sich von dort aus an. Sogar etwas so Einfaches wie eine Facebook-Benachrichtigung könnte gefälscht sein und das Klicken auf einen Link könnte Sie auf eine bösartige Website führen. Wenn Sie Fragen zu einer E-Mail haben, rufen Sie die Organisation direkt an.
- Achten Sie auf schlechtes Englisch oder schlechte Grammatik. Wenn Sie Grammatik-, Zeichensetzungs- und Rechtschreibfehler finden, ist es wahrscheinlich, dass es sich um eine Fälschung handelt. Hacker werden darin immer besser, aber sie lassen immer noch oft etwas aus oder schreiben Wörter falsch, die ein wichtiger Hinweis oder ein Warnsignal sein können.
- Achten Sie auf seltsame oder ungewöhnliche Hyperlinks. Wenn der Text legitim erscheint, überprüfen Sie den Link noch einmal, indem Sie mit der Maus darüber fahren (ohne darauf zu klicken). Der Hyperlink zum Wort sollte als Popup angezeigt werden, wobei der erste Teil des Links die sichere Domain Ihres Kontos wie www ist .yourbank.com. Wenn es nicht wie die Domain Ihres Kontos aussieht oder seltsam aussieht, klicken Sie NICHT darauf. Achten Sie auch auf Links, die offiziell aussehen, es aber nicht sind. Links wie Amaz0n.com oder LinkedIn.com mögen legitim aussehen, aber eine falsch platzierte Null für ein „o“ oder ein fehlendes „i“ könnte den großen Unterschied in der Welt ausmachen.
- Schauen Sie sich die Empfänger an. Die Empfänger einer E-Mail können oft auch einen Hinweis auf die Gültigkeit einer E-Mail geben. Wenn eine E-Mail an „unbekannte Empfänger“ und nicht nur an Sie gesendet wurde, sollten Sie erwägen, sie sofort in Ihren Spam-Ordner zu verschieben.
- Es gibt oft auch andere Hinweise, auf die man achten muss. Stellen Sie immer die Gültigkeit der E-Mail in Frage. Manchmal können subtile Hinweise darauf hinweisen, dass etwas nicht stimmt. Beispielsweise können in einer E-Mail, die Sie regelmäßig erhalten, plötzlich wichtige Markenelemente fehlen oder etwas sieht nicht richtig aus. Wenn der Betreff verdächtig erscheint, löschen Sie ihn. Wenn der Absender verdächtig ist, löschen Sie ihn. Wenn es zu schön erscheint, um wahr zu sein, löschen Sie es. Wenn es von jemandem oder einer Organisation stammt, die Sie kennen, aber nur einen Hyperlink ohne Nachricht enthält, löschen Sie es. Ihr Instinkt ist entscheidend, um gültige E-Mails von schlechten zu unterscheiden.
Böser Trick Nr. 2: Ihre wertvollen Juwelen stehlen
Es ist kein Geheimnis, dass die Kronjuwelen von Hackern Kreditkartennummern, Bankkontonummern, Privatkontonummern, Passwörter, Geburtsdaten, Adressen und Sozialversicherungsnummern sind, dennoch ist es überraschend, wie viele Personen diese Informationen auf diese Weise an irgendjemanden weitergeben kostenlose Käseproben. Bewahren Sie diese Informationen jederzeit geschützt auf und geben Sie sie niemals freiwillig an Dritte weiter – weder online, telefonisch noch persönlich. Oftmals werden Sie jedoch von Websites oder Organisationen, mit denen Sie verbunden sind, aufgefordert, diese Informationen zu überprüfen, und Sie müssen Ihren guten Instinkt einsetzen. Wenn Ihr Gespräch mit einem legitimen Konto stattfindet, mit dem Sie in der Vergangenheit gearbeitet haben, sollten diese Informationen bereits vorhanden sein. Wenn Sie die Möglichkeit haben, diese Informationen noch einmal bereitzustellen, vermeiden Sie dies, andernfalls fordern Sie sie heraus und stellen Sie zunächst sicher, dass die Person, mit der Sie diese Informationen überprüfen, ein vertrauenswürdiger Mitarbeiter der Organisation ist, die Sie angerufen haben, und/oder dass die Website bei dieser Person gesichert ist „https“ und ist eine legitime Website der Organisation. Wenn eine Organisation jedoch herausgefordert wird, kann es vorkommen, dass sie stattdessen nach einer PIN-Nummer fragt, um zu überprüfen, ob Sie die richtige Person sind.
Superhelden-Power-Punch Nr. 2 :
- Geben Sie diese Informationen niemals freiwillig an jemanden weiter, der Sie angerufen oder eine E-Mail an Sie gesendet hat, da dies ein Versuch sein könnte, Ihre Informationen zu stehlen. Seriöse Organisationen werden Sie nicht telefonisch anrufen und nach diesen Informationen fragen. Sie dürfen Sie nur dann fragen, wenn Sie sie direkt angerufen haben, um zu überprüfen, ob Sie es sind. Hacker nutzen diesen Trick ständig, um ältere Menschen anzugreifen, indem sie sie anrufen und so tun, als wären sie etwas, was sie nicht sind. Geben Sie niemals Informationen an jemanden weiter, der Sie direkt angerufen hat, egal wie legitim es klingt.
- Schützen Sie Ihre persönlichen Daten jederzeit. Seien Sie sehr sorgfältig, wem Sie Ihre Kontonummern, Sozialversicherungsnummer, Ihr Passwort, Ihr Geburtsdatum und Ihre Adresse mitteilen, indem Sie überprüfen und verifizieren, mit wem Sie sprechen. Fordern Sie diejenigen heraus, die Sie nach diesen Informationen fragen, und wenn eine PIN-Nummer zur Verifizierung akzeptabel ist, gehen Sie stattdessen diesen Weg.
- Für diesen Zweck ist es ideal, ein hardwareverschlüsseltes Flash-Laufwerk mit sich zu führen, das Ihre persönlichen Daten enthält. Ihre Dateien sind passwortgeschützt und verhindern so jeglichen unbefugten Zugriff auf Ihre Dateien, selbst wenn Sie sie verlieren (halten Sie für alle Fälle ein sicheres Backup an einem anderen Ort bereit). Kanguru verfügt über eine Reihe flexibler Optionen in der Kanguru Defender®-Familie hardwareverschlüsselter Laufwerke .
- Behalten Sie persönlich im Auge, wo sich Ihre persönlichen Daten befinden könnten, und seien Sie wachsam. Es ist bedauerlich, aber in der heutigen hackerhungrigen Gesellschaft ist es wichtig, dass wir gewissenhafte Wächter darüber sind, wo unsere persönlichen Daten gespeichert werden. Ihre Arztpraxis, Ihr letzter Krankenhausbesuch, Banken, Hypothekengeber, Steuerberater, Arbeitgeber, Kabelnetzbetreiber, Regierung, Register, Versorgungsunternehmen, Kreditkarten und bevorzugte Einzelhändler speichern alle personenbezogenen Daten über Sie. Wenn Sie eine Sicherheitsverletzung, einen Umzug, die Schließung eines Büros/Geschäfts oder sogar einen Todesfall bemerken, handeln Sie proaktiv und stellen Sie sicher, dass Ihre Daten geschützt sind. Überprüfen Sie Ihre Online-Konten und Kontoauszüge sorgfältig und regelmäßig auf verdächtige Aktivitäten. Melden Sie es sofort, wenn Sie Aktivitäten bemerken, mit denen Sie nicht vertraut sind.
- Geben Sie niemals persönliche Daten an jemanden weiter, der Ihnen eine E-Mail gesendet oder Sie angerufen hat. Dies könnte ein böswilliger Versuch sein, Ihre Daten zu stehlen. Legen Sie bei Bedarf auf und rufen Sie die Organisation mit einer Telefonnummer zurück, die Sie bereits in Ihrem eigenen Verzeichnis oder auf der offiziellen Website haben. Stellen Sie sicher, dass die Telefonnummer, die Sie anrufen, oder die Website, die Sie besuchen, legitim, sicher und vertrauenswürdig ist. Dieses einfache Verfahren kann Ihnen helfen, die Kontrolle über Ihre Daten zu behalten.
Böser Trick Nr. 3: Ihr Müll ist ihr Schatz
Wir werfen jeden Tag Tonnen von Papier mit Kontonummern, Passwörtern, Sozialversicherungsnummern, Geburtsdaten, Adressen und sogar gekritzelten Passwörtern weg. Hacker wissen das und werden vor nichts zurückschrecken, um an diese Informationen zu gelangen. Das Tauchen in Müllcontainern, das Sammeln von Müll und sogar das Sieben von Mülldeponien ist ein echtes Problem.
Es geht aber nicht nur um Papier, die Leute kaufen ein neues iPhone und werfen das alte weg, oder sie kaufen einen neuen Computer und werfen das alte ohne nachzudenken weg. Schlimmer noch: Die Leute verkaufen oder verschenken es, ohne ihre persönlichen Daten von den Geräten zu löschen.
Da sich die Technologie fast täglich ändert, kann ein Gerät, das gestern zum Speichern von Daten verwendet wurde, ganz anders sein als das Gerät, das heute zum Speichern von Daten verwendet wird, und sogar noch anders als das Gerät, das wir morgen verwenden werden – was zu vergessenen, verlorenen oder weggeworfenen Geräten führt und sogar gestohlene Geräte. Kanguru bietet verschlüsselte Flash-Laufwerke und Festplatten , die Ihre persönlichen Daten nicht nur heute verschlüsseln, sondern sie auch für die Zukunft verschlüsselt halten. Wenn Sie Ihr Gerät vergessen, es verlieren oder es gestohlen wird, ist ein passwortgeschütztes Gerät die perfekte Lösung, um Ihre Daten nicht nur heute, sondern für alle Zeit zu schützen.
Superhelden-Power-Punch Nr. 3 :
- Nachdem Sie Ihre Rechnungen bezahlt haben, vernichten Sie sie oder bewahren Sie sie an einem sicheren Ort auf, bis Sie sie vernichten können.
- Gehen Sie sorgfältig mit den Informationen um, die Sie wegwerfen oder recyceln. Wenn es persönliche Informationen enthält, vernichten Sie diese zuerst – Vorsicht ist besser als Nachsicht.
- Seien Sie vorsichtig mit alten CDs, DVDs, Disketten, Videokassetten, Kassetten, Festplatten, Computern, Mobiltelefonen und Flash-Laufwerken. Werfen Sie sie nicht weg, ohne sicherzustellen, dass Ihre Daten nachweislich gelöscht wurden. Dann vernichte sie. Lassen Sie niemals auch nur eine alte Diskette oder ein Zip-Laufwerk zum Suchen und Durchsuchen übrig. Wenn Ihr Unternehmen über viele Festplatten verfügt, die Sie von sensiblen Daten befreien möchten, verfügen Kanguru Duplicators über sichere Löschfunktionen, die persönliche Daten dauerhaft löschen. Dies ist besonders ideal, um den neuen DSGVO-Anforderungen gerecht zu werden – (Recht auf Vergessenwerden).
- Speichern Sie sensible Daten auf passwortgeschützten Geräten. Schützen Sie Daten auf Kanguru-Hardware-verschlüsselten Flash-Laufwerken und Festplatten .
Böser Trick Nr. 4: Phishing Ihrer Online-Profile (FaceBook, Linkedin, Instagram usw.)
Ein weiterer böser Trick, den bösartige Hacker anwenden werden, besteht darin, öffentliche Online-Profile nach interessanten Informationen zu durchsuchen, die sie nutzen können, um in Zukunft Zugang zu anderen Dingen zu erhalten. Wenn Ihr Facebook-Profil nicht privat ist und persönliche Informationen über Sie enthält, können Hacker diese Informationen nutzen, um mehr über Sie zu erfahren und damit auf andere Dinge zuzugreifen. Ihre angegebene E-Mail-Adresse kann verwendet werden, um Evil Trick #1 voranzutreiben. Profilfotos könnten zur Erstellung gefälschter Profile verwendet werden, was zu katastrophalen Folgen und Identitätsdiebstahl führen könnte.
Facebook versucht immer, mich dazu zu bringen, bestimmte persönliche Informationen wie „Wo ich zur Schule gegangen bin“, „Wo ich wohne“ usw. zu bestätigen. Ich möchte sogar, dass ich in meinem Konto bestätige, dass bestimmte Personen zur Familie gehören, z. B. eine Tante oder ein Onkel. Das mag harmlos erscheinen, aber jeder Hacker, der diese Informationen durchsucht, würde persönliche Daten sehen, die oft als Sicherheitsfragen für persönliche Konten verwendet werden könnten.
Facebook stand kürzlich auch in den Nachrichten wegen des angeblichen Verkaufs persönlicher Daten. Ob es wahr ist oder nicht, warum sollten Sie detailliertere Informationen an etwas weitergeben, das diese nur zur Werbung für Sie nutzt?
Facebook ist auch für obskure Umfragen und niedliche Katzenvideos berüchtigt. Auch wenn sie harmlos, lustig und liebenswert erscheinen mögen, könnten sie böse tickende Bomben sein, die von Bösewichten platziert wurden, und wenn Sie darauf klicken, könnten Sie schädlichen Betrügereien, Viren und Phishing ausgesetzt sein. Hacker könnten damit intuitive Informationen über Sie sammeln, um Kontoinformationen zu ermitteln oder sogar beim Erraten von Passwörtern zu helfen. Wenn beispielsweise eine Umfrage ergibt, dass Ihre Lieblingsfarbe Rot ist und Sie schnelle Autos lieben, stehen die Chancen gut, dass Sie ein aufgemotztes Auto in Ihrer Garage haben, Risiken eingehen und ein Passwort mit „Racer“ darin haben.
Superhelden-Power-Punch Nr. 4 :
- Behalten Sie strenge Datenschutzeinstellungen für Ihre Online-Social-Media-Konten bei. Stellen Sie sicher, dass Ihre Einstellungen privat sind, und geben Sie nur Informationen weiter, mit denen Sie einverstanden sind.
- Erlauben Sie nicht, dass Social-Media-Konten Ihre persönlichen Daten bestätigen. Warum müssen sie es wissen? Bei Google sind bereits genügend Informationen durchsuchbar, ohne dass Hackern noch mehr interessante Daten zur Verfügung stehen.
- Veröffentlichen Sie niemals persönliche Informationen, von denen Sie nicht möchten, dass die Welt sie sieht. Vermeiden Sie es, mehr Details als nötig anzugeben .
- Seien Sie sorgfältig bei dem, was Sie anklicken. Vermeiden Sie Online-Umfragen und das Klicken auf vorgeschlagene Videos oder Werbung.
- Halten Sie sich von einem neuen Profil fern, das von einem Freund oder Kollegen, mit dem Sie bereits verbunden sind, mit Ihnen in Kontakt treten möchte. Dies könnte ein sicheres Zeichen dafür sein, dass jemand das Profil dieser Person gehackt hat und versucht, mit Ihnen in Kontakt zu treten.
Böser Trick Nr. 5: Ihre Passwörter kompromittieren
Sichere Passwörter eignen sich hervorragend zum Schutz persönlicher Daten und Konten, aber viel zu viele Menschen gehen damit leichtsinnig um. Faule Passwörter sind die Spezialität eines Bösewichts. Wenn Ihr Passwort „password1“ oder „Me123“ lautet, können Sie Hackern genauso gut die Schlüssel übergeben und die Willkommensmatte herausziehen, um vollen Zugriff auf Ihre Konten zu erhalten.
Das Versenden von Passwörtern online per E-Mail oder Instant Messaging ist eine weitere Möglichkeit, Hackern Tür und Tor zu öffnen. Wenn Sie Passwörter per E-Mail versenden oder per Instant Messaging verschicken, haben Sie einem Hacker möglicherweise genau die Schlüssel bereitgestellt, nach denen er sucht. Gehen Sie niemals davon aus, dass diese Kommunikation sicher ist.
Da die durchschnittliche Person über 25 verschiedene Konten verfügt, ist es oft überraschend, wie viele Personen Passwörter ungeschützt speichern. Dabei kann es sich um eine nicht passwortgeschützte Tabellenkalkulation oder ein Word-Dokument handeln, um ein unvorsichtiges Stück Papier auf Ihrem Schreibtisch oder um eine Haftnotiz auf Ihrem Computerbildschirm.
Wenn Sie außerdem im Anmeldefenster auf das Kästchen „Angemeldet bleiben“ klicken, bieten Sie jeder Person hinter Ihnen eine offene Tür für den Zugriff auf Ihr Konto, sofern sie auf Ihren Computer gelangen kann.
Superhelden-Power-Punch Nr. 5:
- Schützen Sie immer Ihre Passwörter. Versenden Sie Passwörter niemals per Online-E-Mail oder Instant Messaging. Wenn Sie aus einem bestimmten Grund jemandem ein Passwort für ein gemeinsames Konto mitteilen müssen, teilen Sie es am besten mündlich und so privat wie möglich mit. Vergessen Sie nicht, dafür zu sorgen, dass auch das Passwort geschützt wird.
- Speichern Sie Ihre Passwörter niemals ungeschützt. Wenn Sie Ihre Passwörter in einer Tabelle gespeichert haben, stellen Sie sicher, dass diese mit einem guten Passwort geschützt ist, das Sie nie vergessen werden. Sie können auch ein verschlüsseltes Flash-Laufwerk mit sich führen, für das Sie ein Passwort benötigen, um auf alle Ihre Dateien zuzugreifen. Kanguru Defender Elite30 ist dafür perfekt.
- Bewahren Sie Passwörter nicht auf Papier oder Post-its in der Nähe Ihres Computers auf.
- Ändern Sie Ihre Passwörter häufig. Dies hilft Ihnen, allen Hackern, die Ihnen folgen, immer einen Schritt voraus zu sein.
- Klicken Sie niemals im Passwort-Anmeldefenster Ihrer Online-Konten auf das Kästchen mit der Aufschrift „Angemeldet bleiben“. Obwohl es praktisch ist, gestatten Sie dem Computer, Ihr Passwort zu speichern, sodass jeder uneingeschränkten Zugriff hat, wenn er auf Ihren Computer zugreifen kann. Die Eingabe Ihres Passworts dauert jedes Mal nur wenige Sekunden und kann Ihnen trotzdem dabei helfen, sich Ihr Passwort besser zu merken.
- Seien Sie nicht faul. Machen Sie Ihr Passwort zu etwas, das schwer zu knacken ist. Wenn Sie Schwierigkeiten haben, sich Passwörter zu merken oder sich neue auszudenken, erfinden Sie ein System, das nur Sie verstehen können – zum Beispiel Ihre exotischen Lieblingsspeisen, Familienereignisse oder obskure Zeichentrickfiguren mit eingemischten Zahlen-/Buchstabenschemata, die niemand je kennen würde.
Böser Trick Nr. 6: Abhören von öffentlich zugänglichem WLAN
Wir haben sie alle schon genutzt, aber der Zugang zu öffentlichen WLAN-Netzwerken in Hotels, Restaurants und öffentlichen Verkehrsmitteln ist gefährlich und sollte nach Möglichkeit vermieden werden. Auch wenn das Abhören schon in den alten Tagen der Telefonbetreiber existiert, könnten Hacker, die die heutigen Online-Aktivitäten ausspionieren, weitaus zerstörerischere Folgen haben.
Superhelden-Power-Punch Nr. 6:
- Vermeiden Sie nach Möglichkeit die Nutzung öffentlich zugänglicher WLAN-Netzwerke. Führen Sie zumindest keine Finanztransaktionen oder Kreditkartentransaktionen durch und geben Sie über diese Netzwerke keine persönlichen Daten weiter.
- Wenn Sie öffentliches WLAN nutzen müssen, prüfen Sie zunächst, ob das von Ihnen ausgewählte Netzwerk das legitime ist, indem Sie an der Rezeption oder an der Rezeption nach der richtigen Einstellung fragen. Wählen Sie keine ähnlichen Einstellungen, die von Hackern als Trick genutzt werden könnten, um Ihnen vorzugaukeln, Sie hätten auf den Dienst zugegriffen.
Böser Trick Nr. 7: Versenden gefälschter Apps und gefälschter Software-Updates
Es ist traurig, aber Hacker versuchen möglicherweise, Gelegenheiten zu nutzen, bei denen wir normalerweise auf das Fachwissen anderer vertrauen, um zu hacken und zu zerstören. Das Herunterladen von Apps auf Ihr iPhone oder das Durchführen von Software-Updates sind keine Ausnahme.
Superhelden-Power-Punch Nr. 7 :
- Bevor Sie diesen Updates vertrauen, ist es immer am besten, zunächst die ursprüngliche sichere Website auf weitere Informationen zu überprüfen. Wenn es Möglichkeiten gibt, zu überprüfen, ob das Update echt ist, folgen Sie Ihrem Instinkt. Wenn Sie ihm nicht vertrauen, warten Sie.
- Beachten Sie, dass beim Herunterladen einer App diese höchstwahrscheinlich Informationen von Ihnen sammelt oder auf die eine oder andere Weise Zugriff erhält. Seien Sie sich der Gefahren bewusst, verstehen Sie, was Sie herunterladen möchten, und lesen Sie immer das Kleingedruckte.
Böser Trick Nr. 8: Locken Sie Links zu gefälschten Websites
Das Internet verändert sich ständig, um Transaktionen durch Browser-Updates und Sicherheit sicherer zu machen. Ein besonderer Bereich ist „https“ oder „Hypertext Transfer Protocol Secure“. Websites, die vertrauliche Transaktionen durchführen, müssen die HTTPS-Erweiterung zusammen mit SSL-Zertifikaten verwenden, um die Website zu verifizieren. Dieser „Handshake“ zwischen dem SSL-Zertifikat, der sicheren Domäne und der Sicherheit des Browsers überprüft, ob eine Website überprüft wurde und sicher ist. Wenn Sie Transaktionen auf einer Website durchführen, die nicht die HTTPS-Erweiterung aufweist, gehen Sie dabei ein großes Risiko ein.
Superhelden-Power-Punch Nr. 8 :
- Führen Sie niemals Transaktionen über eine Website durch, die über „HTTP“ verfügt oder auf eine unsichere Verbindung hinweist. Stellen Sie sicher, dass in der URL ein sicheres Schlosssymbol angezeigt wird und dass die URL mit der Erweiterung „HTTPS“ beginnt. Hierbei handelt es sich um Standardbrowserkonfigurationen, die für gültigen E-Commerce geregelt sind.
- Achten Sie auch hier wie bei Trick Nr. 1 auf seltsame Hyperlinks, die sich als legitime Hyperlinks ausgeben. Überprüfen Sie sie zunächst noch einmal, indem Sie mit der Maus über die Links fahren (ohne darauf zu klicken). Der Hyperlink zu einem Wort sollte einen legitimen Hyperlink anzeigen, z. B. www.IhreBank.com. Wenn es nicht wie die Domain aussieht oder seltsam aussieht, klicken Sie NICHT darauf. Achten Sie auch auf Links, die offiziell aussehen, es aber nicht sind. Links wie Amaz0n.com mögen legitim aussehen, aber eine falsch platzierte Null für ein „o“ könnte den großen Unterschied in der Welt ausmachen.
- Wenn Sie die URL direkt in das URL-Fenster eingeben können, tun Sie dies. Es mag länger dauern, aber dieser einfache Schritt könnte Sie vor lebenslanger Trauer bewahren.
Böser Trick Nr. 9: „Das „KOSTENLOS!“ Locken
Einer der ältesten Tricks im Buch sind Waren und Dienstleistungen, die „KOSTENLOS“ angeboten werden. Wenn ein Unternehmen oder eine Dienstleistung etwas kostenlos zur Verfügung stellen möchte, geht es in den meisten Fällen darum, eine Gegenleistung zu erhalten. Wenn es sich um ein legitimes kostenloses Angebot handelt, wollen sie Ihr Unternehmen auch in Zukunft. Allerdings könnten die meisten „kostenlosen“ Dinge heutzutage im digitalen Zeitalter möglicherweise Surfsoftware, Spyware, Keylogging oder im schlimmsten Fall schädliche Viren oder Malware laden.
Auf der sanften Seite nutzen Werbetreibende diese Technik, um gezieltere Dienste, Werbung oder Gutscheine anzubieten, indem sie Sie zum Kauf von etwas Gratis verleiten, und Sie geben ihnen im Gegenzug Ihren Namen, Ihre E-Mail-Adresse, Telefonnummer und Adresse, damit sie ausspionieren können Ihre Kaufgewohnheiten.
Auf der kriminellen Seite können kostenlose Software-Downloads, Apps und „kostenlose Angebote“ Sie mit einem böswilligen Download auf den Weg der Zerstörung führen.
Hacker könnten sogar so weit gehen und versuchen, eine Organisation zu infiltrieren, indem sie die Firmware eines billigen USB-Sticks manipulieren und ihn mit Malware kapern. Dann müssen sie es nur noch unsicher auf einem Gehweg oder einer Bank außerhalb einer Organisation ablegen, und die Neugier übernimmt die Oberhand. Ein Angestellter, ein Student oder ein Mitarbeiter wird es in die Hand nehmen, den gefälschten USB-Stick hineinbringen und ihn anschließen, um zu sehen, was sich darauf befindet. Voilà, das Netzwerk der Organisation ist kompromittiert.
Superhelden-Power-Punch Nr. 9 :
- Seien Sie sehr vorsichtig mit kostenlosen Inhalten. Geben Sie keine persönlichen Daten weiter, um „einen Preis zu gewinnen“.
- Lassen Sie sich nicht sofort von kostenlosen Angeboten verführen. Testen Sie sie zunächst, prüfen Sie die Legitimität und stellen Sie sicher, dass Ihre persönlichen Daten nicht gefährdet werden oder Sie ausgenutzt werden.
- Lassen Sie sich nicht dazu verleiten, einfach irgendein billiges USB-Stick anzuschließen – und sei es nur, um den Besitzer zu finden. Für Unternehmen, die echte Bedenken hinsichtlich eines „BadUSB“-Angriffs oder einer Malware haben, enthalten die hardwareverschlüsselten Laufwerke von Kanguru Defender digital signierte, sichere RSA-2048-Firmware, die vor Firmware-Manipulationen schützt, und können in einem Netzwerk oder einer Infrastruktur mit Endpoint Security auf die Whitelist gesetzt werden. um die Infrastruktur vollständig zu schützen.
Böser Trick Nr. 10: Die unverschlossene Tür zu Ihren Daten finden
Und schließlich ist die ungesicherte Speicherung persönlicher Daten für Hacker bei weitem die einfachste Möglichkeit, Ihre Daten zu stehlen. Das Speichern persönlicher Daten in der Cloud mit sehr geringem Passwortschutz ist die erste tickende Zeitbombe, und das Speichern auf einem nicht passwortgeschützten Computer oder Speichergerät ist eine andere.
Superhelden-Power-Punch Nr. 10 :
- Wenn Sie vertrauliche persönliche Informationen speichern, achten Sie darauf, diese mit einem verschlüsselten Passwortschutz zu speichern. Kanguru Defender-Hardware-verschlüsselte Flash-Laufwerke und Festplatten eignen sich hervorragend zum Schutz der Datenspeicherung und verfügen sogar über einen integrierten Virenschutz. Durch die Verschlüsselung der Daten verhindern Sie automatisch jeden unbefugten Zugriff auf Ihre sensiblen Daten – und das nicht nur für heute, sondern für morgen und für immer – selbst wenn diese verloren gehen oder gestohlen werden, weil nur Sie das Passwort haben.
- Wenn es Ihrem Unternehmen darum geht, den Speicherort bestimmter Daten auf sicheren Flash-Laufwerken und Datenspeicherlaufwerken zu überwachen, bietet Kanguru dies an Fernverwaltung für sichere USB-Laufwerke . Administratoren können die Fernverwaltung nutzen, um Sicherheitsrichtlinien festzulegen, verlorene oder gestohlene Laufwerke zu löschen oder zu deaktivieren, den Standort von Laufwerken zu melden und sogar Passwortänderungen zu planen.
Für weitere Informationen zum Schutz Ihrer Daten oder wenn Sie Fragen dazu haben, wie Sie durch die Anpassung einer Sicherheitslösung für Ihr Unternehmen ein Superheld werden können, wenden Sie sich bitte an das Kanguru-Verkaufsteam unter 1-888-KANGURU (1-888-526-4878). oder senden Sie uns eine E-Mail an sales@kanguru.com.
Kanguru ist ein weltweit führender Hersteller von Hochsicherheitsspeicherprodukten und bietet die besten FIPS 140-2- und Common Criteria-zertifizierten, hardwareverschlüsselten, sicheren Defender®- USB -Laufwerke und vollständig integrierte Sicherheitsanwendungen für die Fernverwaltung. Kanguru stellt auch Duplikatoren für Blu-Ray, DVD, Festplatten, SSDs und mehr sowie Hochgeschwindigkeits-Flash-Laufwerke, optische Laufwerke und Solid-State-Laufwerke her. Weitere Informationen zu Kanguru finden Sie unter www.kanguru.com .