Wie kann man sich im Internet vor Eindringlingen schützen?

Inhaltsverzeichnis:

Wie kann man sich im Internet vor Eindringlingen schützen?
Wie kann man sich im Internet vor Eindringlingen schützen?
Anonim

Laut den Statistiken der Zentralbank von Russland verloren im Jahr 2017 317,7 Tausend Benutzer 961 Millionen Rubel im Internet durch die Handlungen von Betrügern. Gleichzeitig haben sich Betrugsopfer in 97 % der Fälle nicht an die Strafverfolgungsbehörden gewandt. Und wir sprechen von Vorfällen, die der Bank gemeldet wurden.

Lassen Sie uns einen Blick auf die üblichen Methoden werfen, mit denen Angreifer in sozialen Netzwerken Geld stehlen. Und damit Sie nicht in das Netz der Betrüger geraten, geben wir Tipps, wie Sie sich vor Cyberkriminellen schützen können.

1. Account-Hack

Das Erlangen von Konto-Anmeldeinformationen ermöglicht es Betrügern, an vertrauliche Informationen zu gelangen und die Freunde des Benutzers zu täuschen. Betrüger bedienen sich dabei eines ganzen Arsenals an Tricks:

  • infizieren eines Computers oder Mobilgeräts mit einem Virus;
  • Datenbanken anderer Websites hacken und Passwörter abgleichen;
  • Gemeinsame Brute-Force-Passwörter.

Virusinfektion tritt am häufigsten auf, wenn E-Mails mit Anhängen von empfangen werdenunbekannte Empfänger oder das Herunterladen von Dateien von einem kostenlosen Datei-Hosting. Viren zielen darauf ab, Browserordner nach unverschlüsselten Kennwörtern zu durchsuchen und zu überwachen, was der Benutzer über die Tastatur eingibt. Beispielsweise richtet sich Android. BankBot.358.origin an Sberbank-Kunden und stiehlt Anmeldedaten für eine mobile Anwendung. Der TrickBot-Trojaner sucht auch nach Anmeldedaten für Bankkonten sowie Kryptowährungsbörsen. Der Fauxpersky Keylogger tarnt sich als Produkt von Kaspersky Lab und sammelt alles, was der Benutzer auf der Tastatur eintippt.

Die von Viren gesammelten Informationen werden an Angreifer gesendet. Normalerweise erstellt der Virus eine Textdatei und verbindet sich mit dem in den Einstellungen angegebenen Maildienst. Dann hängt er die Datei an die E-Mail an und schickt sie an die Adresse der Betrüger.

Übeltäter greifen weniger geschützte Seiten an: Verzeichnisse, Online-Shops, Foren
Übeltäter greifen weniger geschützte Seiten an: Verzeichnisse, Online-Shops, Foren

Benutzer verwenden das gleiche Passwort für alle Websites (Online-Shops, soziale Netzwerke, Mailserver), um sich nicht zu merken und keine eindeutigen Passwörter für jedes Konto auf Computern zu speichern. Übeltäter greifen weniger geschützte Seiten an: Verzeichnisse, Online-Shops, Foren. Ein ganzes Team von IT-Experten, die für Cybersicherheit verantwortlich sind, arbeitet an sozialen Netzwerken. Und Online-Shops und Foren werden auf CMS betrieben, in denen Betrüger regelmäßig Schwachstellen finden, um Daten zu stehlen.

Hacker kopieren die Benutzerdatenbank, die normalerweise Spitznamen, E-Mail-Adressen und Login-Passwörter enthält. ObwohlDa Passwörter in verschlüsselter Form gespeichert werden, können sie entschlüsselt werden, da die meisten Websites den 128-Bit-MD5-Hashing-Algorithmus verwenden. Es wird mit Desktop-Software oder Online-Diensten entschlüsselt. Beispielsweise enthält der MD5 Decrypt-Dienst eine Datenbank mit 6 Milliarden entschlüsselten Wörtern. Nach der Entschlüsselung werden Passwörter auf die Möglichkeit des Zugriffs auf Maildienste und soziale Netzwerke überprüft. Per Mail können Sie Ihr Passwort in einem sozialen Netzwerk wiederherstellen, wenn Sie es nicht erraten konnten.

Password Brute Force wird von Jahr zu Jahr weniger relevant. Sein Wesen liegt in der methodischen Überprüfung gängiger Kombinationen von Buchstaben und Zahlen in Passwörtern für die Eingabe eines Kontos in einem sozialen Netzwerk. Betrüger verwenden Proxy-Server und VPNs, die die IP-Adresse des Computers verbergen, damit sie vom sozialen Netzwerk nicht entdeckt werden. Soziale Netzwerke selbst schützen die Nutzer jedoch beispielsweise durch die Einführung von Captcha.

Wie Sie sich schützen können

Um Viren zu bekämpfen, müssen Sie die Grundregeln der Computersicherheit befolgen:

  • Laden Sie keine Dateien aus unbekannten Quellen herunter, da sich Viren beispielsweise als Präsentationsdatei tarnen können;
  • Anhänge in E-Mails von unbekannten Absendern nicht öffnen;
  • Antivirus installieren (Avast, NOD32, Kaspersky oder Dr. Web);
  • Zwei-Faktor-Authentifizierung auf Websites mit dieser Option festlegen;
  • wenn Sie von einem fremden Gerät aus auf den Dienst zugreifen, markieren Sie das entsprechende Kästchen im Autorisierungsfeld;
  • nutzen Sie nicht die Fähigkeit des Browsers, sich Passwörter zu merken.

Benutzer sollte nichtVerwenden Sie dasselbe Passwort für soziale Netzwerke, E-Mail-Dienste, Online-Shops und Bankkonten. Sie können Passwörter diversifizieren, indem Sie an ihrem Ende Dienstbezeichnungen hinzufügen. Beispielsweise eignet sich 12345mail für Post, 12345shop für Einkäufe und 12345socialnet für soziale Netzwerke.

2. Erpressung und Erpressung

Angreifer hacken sich absichtlich in Social-Media-Konten, um an vertrauliche Daten zu gelangen, erpressen dann das Opfer und erpressen Geld. Zum Beispiel, wenn es um intime Fotos geht, die an einen Partner gesendet werden.

Auf den Fotos selbst ist nichts Kriminelles. Angreifer erpressen den Benutzer, indem sie die empfangenen Bilder an Verwandte und Freunde senden. Bei der Kommunikation werden psychischer Druck und Versuche, Schuldgefühle zu erzeugen, eingesetzt, in der Erwartung, dass das Opfer Geld schickt.

Auch wenn das Opfer das Geld geschickt hat, gibt es keine Garantie dafür, dass die Täter sich nicht erneut dafür entscheiden, die Fotos "freizukaufen" oder nur Bilder zum Spaß zu posten.

Wie Sie sich schützen können

Verwende Dienste, mit denen du selbstzerstörende oder verschlüsselte Nachrichten an Telegram oder Snapchat senden kannst. Oder vereinbaren Sie mit Ihrem Partner, die Bilder nicht zu speichern, sondern sofort nach dem Betrachten zu löschen.

Du solltest nicht von den Geräten anderer Leute auf E-Mails und soziale Netzwerke zugreifen. Wenn Sie vergessen, sie zu hinterlassen, besteht die Gefahr, dass Ihre Korrespondenz in die falschen Hände gerät.

Für diejenigen, die vertrauliche Daten speichern möchten, wird empfohlen, Ordner mit spezieller Software zu verschlüsseln, beispielsweise mit der VerschlüsselungstechnologieDateisystem (EFS).

3. Preise, Vermächtnisse und Gratisartikel

Betrüger bieten an, einen teuren Artikel kostenlos zu erh alten, vorausgesetzt, Sie zahlen für den Versand an Ihre Adresse oder für den Versand. Vielleicht stoßen Sie auf ein ähnliches Angebot zum Beispiel in der Gruppe „Kostenlos“Ihrer Stadt. Als Grund können sie einen dringenden Umzug angeben oder dasselbe als Geschenk erh alten. Nicht selten werden teure Dinge als „Köder“verwendet: iPhone, iPad, Xbox und Co. Um die Versandkosten zu bezahlen, verlangen Betrüger einen Betrag, von dem sich der Benutzer gerne trennt - bis zu 10.000 Rubel.

Betrüger können nicht nur kostenlose Artikel anbieten, sondern auch stark reduzierte Waren wie das iPhone X für 5.000 Rubel. Daher wollen sie Geld oder Kartendaten über ein gefälschtes Zahlungsgateway-Formular stehlen. Betrüger tarnen die Kartenzahlungsseite als Seite eines beliebten Zahlungsportals.

Angreifer können sich als Mitarbeiter einer Bank oder eines Notars ausgeben und um Hilfe bei der Auszahlung von Geldern von einem Konto oder durch Erbschaften bitten. Dazu wird er gebeten, einen kleinen Betrag zur Einrichtung eines Girokontos zu überweisen.

Außerdem kann ein Link gesendet werden, der zu einer Phishing-Site führt, um den Preis einzufordern.

Wie Sie sich schützen können

Glaube nicht an kostenlosen Käse. Ignorieren Sie solche Anfragen einfach oder beschweren Sie sich über die integrierten Social-Media-Tools. Gehen Sie dazu auf die Kontoseite, klicken Sie auf die Sch altfläche "Beschwerde über den Benutzer" und geben Sie den Grund für die Beschwerde an. ModeratorendienstDas soziale Netzwerk überprüft die Informationen.

Klicken Sie nicht auf unbekannte Links, insbesondere wenn sie mit goo.gl, bit.ly und anderen Linkverkürzungsdiensten erstellt wurden. Sie können den Link jedoch mit dem Dienst UnTinyURL entschlüsseln.

Nehmen wir an, Sie haben in einem sozialen Netzwerk eine Nachricht über einen gewinnbringenden Verkauf eines Telefons oder Tablets erh alten. Glauben Sie nicht an Glück und bezahlen Sie den Kauf sofort. Wenn Sie auf einer Seite mit einem Zahlungsgateway-Formular gelandet sind, überprüfen Sie sorgfältig, ob die Domain korrekt ist und ob der PCI DSS-Standard erwähnt wird. Sie können die Richtigkeit des Zahlungsformulars beim technischen Support des Zahlungsgateways überprüfen. Wenden Sie sich dazu einfach per E-Mail an sie. Beispielsweise werden auf den Websites der Zahlungsanbieter PayOnline und Fondy E-Mail-Adressen von Kundendiensten aufgeführt.

4. "Wirf hundert"

Betrüger verwenden eine gehackte Seite, um Bekannte und Freunde des Opfers aufzufordern, Geld auf das Konto zu überweisen. Jetzt werden nicht nur Überweisungsanfragen verschickt, sondern auch Fotos von Bankkarten, auf denen mit einem Grafikeditor der Vor- und Nachname des Inhabers des gehackten Kontos aufgebracht wird.

In der Regel bitten Angreifer um dringende Überweisungen, da sie befürchten, die Kontrolle über das Konto zu verlieren. Oftmals enth alten Anfragen Elemente psychischen Drucks und eine ständige Erinnerung daran, dass alles dringend erledigt werden muss. Betrüger können den Kommunikationsverlauf im Voraus studieren und sogar Adressen verwenden, die nur Ihnen mit Namen oder Spitznamen bekannt sind.

Wie Sie sich schützen können

Rufen Sie einen Freund an und fragen Sie direkt, ob er Geld braucht. Also stellen Sie sicherdie Richtigkeit der Anfrage und Sie können sofort vor dem Hacken der Seite warnen.

Wenn Sie die Person, deren Konto gehackt wurde, gut kennen, achten Sie auf die Ausdrucksweise. Der Angreifer wird höchstwahrscheinlich keine Zeit haben, seinen Kommunikationsstil vollständig zu kopieren, und wird für ihn ungewöhnliche Redewendungen verwenden.

Achte auf das Foto einer Bankkarte. Sie können eine Fälschung durch schlechte Verarbeitung in einem Grafikeditor berechnen: Buchstaben „springen“, Initialen stehen nicht auf derselben Zeile wie das Gültigkeitsdatum der Karte und manchmal überschneiden sie sich sogar mit der Gültigkeit der Karte.

Soziale Medien überleben

Von Dezember 2014 bis Dezember 2016 stieg die Zahl der Angriffe auf Benutzer, die Social Engineering verwenden, um das 11-fache. 37,6 % der Angriffe zielten darauf ab, persönliche Daten zu stehlen, einschließlich Bankkarteninformationen.

Soziale Netzwerke
Soziale Netzwerke

Laut Untersuchungen von ZeroFOX entfielen 41,2 % der Angriffe auf Facebook, 21,6 % auf Google+ und 19,7 % auf Twitter. Das soziale Netzwerk VKontakte wurde nicht in die Studie einbezogen.

Experten identifizieren 7 beliebte Social-Media-Betrugstaktiken:

  • Bestätigung einer gefälschten Seite. Betrüger im Auftrag des sozialen Netzwerks bieten an, das begehrte Häkchen einer „verifizierten“Seite zu erh alten. Opfern wird die Adresse einer speziell präparierten Seite für Datendiebstahl zugesandt.
  • Verbreiten eines gefälschten Links durch gezielte Werbung. Angreifer erstellen eine Werbung, um Benutzer mit niedrigen Preisen auf die Seiten zu locken und gefälschte Waren zu verkaufen.
  • Nachahmung des berühmten Markenkundendienstes. Angreifer tarnen sich als technischer Support großer Marken und erh alten vertrauliche Informationen von ihren Kunden.
  • Alte Konten werden verwendet. Angreifer können alte Konten verwenden, indem sie ihre Einstellungen ändern, um die Kontrollen sozialer Medien zu umgehen.
  • Gefälschte Seiten von Online-Shops und Marken. Angreifer fälschen Community-Seiten von Online-Shops und führen Benutzer auf Phishing-Seiten, um sie zu autorisieren, Anmeldedaten zu stehlen oder gefälschte Waren zu verkaufen.
  • Gefälschte Werbeaktionen. Um an der Aktion teilzunehmen, können Angreifer eine E-Mail oder ein Foto angeblich zur Teilnahme anfordern, die später für illegale Aktionen verwendet werden können.
  • Finanzbetrug. Angreifer bieten in kurzer Zeit überhöhte Einnahmen, indem sie leichtgläubigen Benutzern einfach Geld stehlen.
  • Gefälschte Seiten von HR-Unternehmen. Einige Betrüger ahmen den offiziellen Stil großer Unternehmen nach und verlangen eine Zahlung für die Prüfung einer Bewerbung.

Es gibt nur einen Weg, sich vor Social Engineering zu schützen - Wissen. Daher müssen Sie die Regeln der Computersicherheit gut lernen und allzu großzügigen Angeboten nicht glauben.

Empfohlen: