Anleitung: Schützen Sie sich selbst und Ihr mobiles Gerät vor Phishing ? Was ist Phishing

Bei jedem Schritt sind wir dem Risiko von Daten-Hacking auf Computergeräten oder mobilen Gadgets ausgesetzt. Die meisten Online-Angriffe werden von Phishing-Aktionen begleitet, um Passwörter zu stehlen, betrügerische Transaktionen durchzuführen und Manöver zu täuschen, um bösartige …

Bei jedem Schritt sind wir dem Risiko von Daten-Hacking auf Computergeräten oder mobilen Gadgets ausgesetzt. Die meisten Online-Angriffe werden von Phishing-Aktionen begleitet, um Passwörter zu stehlen, betrügerische Transaktionen durchzuführen und Manöver zu täuschen, um bösartige Software in Benutzernachrichten einzuführen.

Laut offizieller Ressourcenstatistik wurden 2016 93 Prozent der Phishing-E-Mails mit speziellen Ransomware-Programmen verschickt.
Sicherheitsexperten appellieren unermüdlich an die Nutzer von Computern, mobilen Smartphones und dem Internet, Maßnahmen zum Schutz vor Phishing zu ergreifen und die Wachsamkeit bei der Sicherheit ihrer Daten nicht zu verlieren.

Es gibt viele Phishing-Angriffe, und die Angreifer werden von Tag zu Tag raffinierter, um bei ihren illegalen Aktivitäten unsichtbar zu sein und Zugang zu den Daten anderer Personen zu erhalten.
Es ist nicht so einfach für einen durchschnittlichen Benutzer, betrügerische Aktivitäten zu erkennen. Wenn Sie beispielsweise 10 gefälschte E-Mails senden, besteht eine 90-prozentige Wahrscheinlichkeit, dass eine Person diese genau öffnet und in die Falle des Hackers fällt. Und solche Briefe können sehr gut verkleidet und an die Zielgruppe gerichtet werden.
Deshalb ist es wichtig, so viel wie möglich über Phishing zu lernen, es zu erkennen und Ihre digitalen Geräte vor Angriffen und Datendiebstahl zu schützen. Nachfolgend finden Sie eine detaillierte Analyse, was eine Phishing-Seite bedeutet und worüber sie gefährlich ist.

Was ist Phishing?

Der Begriff “Phishing” kommt aus dem englischen Wort “fishing”, d.h. Fischen. Phishing-Definition bezieht sich auf Internetbetrug beim Zugriff auf vertrauliche Benutzerdaten, meist Logins und Passwörter.
Ein solches Schema wird durch Massenversand von E-Mails im Namen bekannter Unternehmen und Marken, persönlicher Nachrichten bei der Nutzung von Diensten, sozialer Netzwerke und Programme umgesetzt. In einem so gefährlichen Brief gibt es immer einen direkten Link zur Website, der oft nicht vom Original zu unterscheiden ist.
Wenn ein Benutzer einem solchen gefälschten Link folgt, wenden die Betrüger sofort psychologische Methoden des Einflusses und der Motivation an, um Login und Passwort offen zu legen und so die gewünschten geheimen Informationen für die Anmeldung an Konten und Bankkonten zu erhalten.

  • Phishing ist eine Form des Social Engineering, die darauf beruht, dass die Menschen die Grundregeln der Internetsicherheit nicht kennen. Und die einfachste und offensichtlichste Sache ist, dass kein Dienst jemals einem Kunden einen Brief schickt, in dem er um Kontoinformationen, Passwörter und andere vertrauliche Informationen bittet.
    Um Phishing-Angriffe zu verhindern, haben sich alle Browser auf die Verwendung gemeinsamer Wege geeinigt, um Benutzer über den Besuch einer verdächtigen Website zu informieren.
    Phisher haben mehrere Schlüsselziele für den Angriff. Die häufigsten Phishing-Beispiele:
  • Bankkunden und E-Mails – der gezielte Versand von Trap-E-Mails ermöglicht es Betrügern, Menschen schnell zu fangen und ihre privaten Daten zu stehlen.
  • Soziale Netzwerke – die persönlichen Daten der Benutzer werden erfasst.

Phishing wird von Tag zu Tag aktiver und umfangreicher und verursacht große Schäden für Internetnutzer und viele Unternehmen.
Die Essenz eines Phishing-Angriffs besteht darin, dass er ein Duplikat oder einen Klon einer beliebten Website erstellt, um Passwörter und geschützte Informationen von Benutzern zu stehlen.
Phishing manifestiert sich immer in der Massenversendung von E-Mails, daher ist es wichtig, die Nachricht nicht überstürzt zu öffnen und ihren Inhalt immer zu überprüfen.

Wie man einen Phishing Angriff erkennt

Es ist nicht einfach für unerfahrene Benutzer, einen Phisher-Angriff zu erkennen – Diebstähle können passieren, ohne dass Sie etwas merken.
Achten Sie jedoch auf Anrufe, bei denen Sie nach dem Anklicken des Links oder anderweitig persönliche und vertrauliche Daten in Ihre E-Mail eingeben. Denken Sie daran, dass kein Unternehmen, keine Bank, kein Online-Shop oder Service nach persönlichen Daten von Kunden fragt – sie sind bereits ab dem Zeitpunkt der Registrierung in der Datenbank.
Und Übeltäter schicken solche Briefe mit Anfragen. Identifizieren Sie sofort die Phisher.
So kann beispielsweise ein Phishing-Link mit einem Brief so aussehen:

Es gibt auch ein Beispiel für einen Phishing-Brief, der in der Abbildung unten gezeigt wird. Betonung auf dem Schreiben von Text – der Autor weist direkt darauf hin, dass, wenn Sie den Anweisungen nicht folgen, Ihr Konto gesperrt wird. Das ist bereits ein Beweis für Betrug.

Aber nicht alle Phishing Angriffe sehen aus wie E-Mails. Im Folgenden werden wir andere Wege der betrügerischen Aktivität von Phishern betrachten und wie wir nicht in ihre Falle tappen können:

Gezieltes Phishing

ist eine Art von Betrug, wenn ein bestimmtes Publikum oder Unternehmen angegriffen wird. Fischer suchen nach bestimmten Opfern und Organisationen, d.h. anstatt Daten von Hunderten von kleinen “Fischen” zu stehlen, suchen sie sofort nach “großen Beutetieren”. So erhält ein Beamter beispielsweise einen Droh- oder Erpressungsbrief, um Staatsgeheimnisse zu beseitigen;

Walfang Angriff

Diese Art von Angriff richtet sich gegen Top-Manager. So bietet beispielsweise der Diebstahl von Login-Daten des Geschäftsführers mehr Möglichkeiten für späteren Diebstahl und Hacking als die Extraktion des Passworts von einem normalen Mitarbeiter;

Kompromittierung von Geschäfts E-Mails

ist ein Spiel der Direktorenschaft. Das heißt, es gibt eine Substitution von Post, Kommunikation mit den Mitarbeitern, um wertvolle Informationen zu gewinnen;

Klonen

ist Phishing, das darauf basiert, Kopien von authentischen Nachrichten zu erstellen. Das heißt, der Brief ist dem Original so ähnlich wie möglich, nur die Sendung stammt von einer gefälschten Adresse und bösartige Inhalte werden verwendet, um die notwendigen Informationen zu stehlen (Phishing-Seite);

Vishyng

ist ein Telefonbetrug. Eine Person erhält eine Sprachnachricht oder SMS mit der Aufforderung, eine Nummer anzurufen, eine Antwort zu schreiben oder Informationen wie z.B. einen PIN-Code einzugeben.
Denken Sie an all diese Arten von Phishing-Angriffen und überprüfen Sie Ihre E-Mails immer sorgfältig, geben Sie nicht nach, um imaginäre und verdächtige SMS, Anrufe, Spam-Filter zu verwenden, um sich vor Betrugsangriffen zu schützen.

Wie Sie Ihr Android und iOS Gadget vor Phishing schützen können

Unabhängig davon lohnt es sich, Möglichkeiten zum Schutz Ihrer mobilen Geräte in Betracht zu ziehen, die zunehmend Phishing-Angriffen ausgesetzt sind.
Nachfolgend finden Sie einige allgemeine Tipps zur Sicherheit und zum Phishing-Schutz für Android-Smartphones:

  1. Laden Sie Anwendungen immer nur über Google Pay herunter. Wenn Sie dies von einer Website eines Drittanbieters aus tun möchten, besteht ein hohes Infektionsrisiko. Sie können die Option zur Installation von Software aus externen Quellen sofort deaktivieren: Einstellungen – Sicherheit – Deaktivieren Sie “Unbekannte Quellen” und aktivieren Sie “Anwendungen prüfen”;
  2. Stellen Sie sicher, dass die Anträge gestellt werden dürfen und welche Informationen ihnen zur Verfügung stehen. Wenn Sie eine Anwendung installieren, wird immer eine Liste der Berechtigungen angezeigt, und unten auf der Seite befindet sich die Schaltfläche “Berechtigungen anzeigen”;
  3. Denken Sie an komplexe Passwörter – dieser Ratschlag ist universell und gilt für alle Fälle der Passwort-Erstellung, nicht nur zum Schutz vor Phishing. Und lassen Sie Ihr Smartphone auch ein Passwort auf Ihrem Bildschirm haben, um es zu sperren: Einstellungen – Sicherheit – Bildschirmsperre – Passwort;
  4. Verschlüsseln Sie Gerätedaten: Einstellungen – Sicherheit – Telefon verschlüsseln – Aktivieren Sie das Kontrollkästchen “SD-Karte verschlüsseln”;
  5. Wi-Fi-Verbindungen steuern – Telefone auf dem Android verbinden sich immer automatisch mit dem Netzwerk, wenn Sie zuvor eine solche Verbindung hatten. Und dann kannst du eines Tages zu einem Punkt gelangen, der ein Hot Spot für einen Eindringling sein wird. Die Sicherheitseinstellung ist in diesem Fall wie folgt: Einstellungen – Wi-Fi – Halten Sie den Netzwerknamen aus der Liste gedrückt, um das Menü zu öffnen und das Netzwerk zu löschen. Gehen Sie zu “Erweiterte Einstellungen” und deaktivieren Sie das Kontrollkästchen Netzwerksuche;
  6. Verwenden Sie den VPN Dienst – dies ist relevant, wenn Sie sich mit öffentlichen Internet-Points verbinden. Mit dem VPN-Service können Sie Ihre Daten schützen und sogar Einschränkungen des Zugriffs auf bestimmte Webressourcen umgehen. Der Anschluss ist wie folgt: Einstellungen – Drahtlose Verbindungen und Netzwerke – Punkt “Mehr” – VPN;
  7. Benachrichtigungen deaktivieren – wenn Sie ein Telefon im Arbeits- oder Standby-Modus haben, werden Benachrichtigungen auf dem Bildschirm angezeigt und können einmalige Codes für Transaktionen, Kontozugriff und andere private Daten enthalten. Auf diese Weise können sie für Cyberkriminelle sichtbar werden. Du kannst Benachrichtigungen deaktivieren durch: Einstellungen – Anwendungen – ein Programm auswählen – das Kontrollkästchen “Benachrichtigungen anzeigen” deaktivieren;
  8. Einrichten von Google Services – dies ist notwendig, um zu verhindern, dass das Unternehmen Sie und alle Ihre Interessen im Auge behält und Ihre Privatsphäre schützt. Gehen Sie zu Google Einstellungen – Mein Standort – Senden von Geodaten und Standortverlauf für alle Konten deaktivieren – Suchen und Hinweise – Google jetzt deaktivieren – Android Remote Management – Remote Device Search, Remote Lock und Reset aktivieren;
  9. deinstallieren Sie alle unnötigen Anwendungen: Einstellungen – Anwendungen – Programm auswählen – Deinstallieren / Deaktivieren;
  10. Richten Sie ein zweistufiges System für die Anmeldung an den Konten aller Anwendungen ein: Gehen Sie zu https://accounts.google.com/SmsAuthConfig und folgen Sie den Anweisungen über Ihren Browser.

Es gibt keinen vollständigen und vollständigen Schutz vor Phishing auf dem iPhone, aber die Apple Software verfügt über viele verschiedene Sicherheitsoptionen, so dass sich Gadget-Anwender schützen und Phishing an Apple melden können.
Es wird empfohlen, Antivirenprogramme für iOS zu verwenden, aber sie existieren in der Natur noch gar nicht. Auf der anderen Seite gibt es für das iPhone nur wenige Fälle von bösartigem Spam, d.h. fast niemand greift sie an, so dass die Besitzer von “apple”-Geräten sicher bleiben.

Schlussfolgerungen

Früher oder später steht jeder vor Phishing-Angriffen, aber das Wichtigste ist, sich selbst und das Bedrohungsrisiko zu schützen. Lesen Sie die Informationen im Internet über den Zweck einer solchen Bedrohung wie Phishing, nutzen Sie die Optionen Blockierung, Verschlüsselung, Passwörter und VPN, um sich im Voraus vor der Bedrohung durch Angreifer zu schützen.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.