Senin, 16 September 2013

Was ist Phishing und wie funktioniert es Einfluss auf Sie?

[ad_1]

What is Phishing?

What is Phishing? In der heutigen Zeit ist eines der größten Probleme der Cyber-Sicherheit Phishing. Zwischen Oktober und März dieses Jahres fanden die Experten, dass Fälle von Phishing 250 % gestiegen, Phishing-Aktivitäten auf höchstem Niveau setzen schon seit 12 Jahren, wie Infosecurity Magazin berichtet. Da Phishing eines der erfolgreichsten Cyberkriminalität ist, ist es nicht überall in absehbarer. Glücklicherweise können Sie sich schützen, indem mit was Phishing ist und wie man die Techniken in den meisten Fällen der Phishing-Attacken vor Ort vertraut zu machen.

Was ist Phishing?

Phishing beschreibt viele unterschiedliche betrug das Markenzeichen eines jeden ist jedoch, dass es Opfer, Verzicht auf persönliche Informationen an Betrüger unter einem Deckmantel der Legitimität bezieht. Diese Betrügereien nutzen Sie irgendeine Art von digitalen Mitteilung zu einem möglichen Ziel, in der Regel per e-Mail, um Opfer anzulocken, in ihr Gerät oder Identität zu beeinträchtigen. Beispielsweise könnte Phisher kontaktieren Sie per e-Mail, die vorgibt, Ihrer Bank, eine social-Media-Website oder eine andere Institution, auf die Verlass. Sie werden oft verlangen, dass Sie auf einen Link, führt zu einer Website, die sie kontrollieren, um "in Ihrem Konto anmelden", oder sie bitten klicken Sie auf eine schädliche Bindung, die Malware auf Ihrem Rechner installieren. Kleiner allgemein, Fragen sie zu Ihrer Information geradezu, mit sehr überzeugenden Details um zu beweisen, dass sie sind, wer sind sie vorgibt zu sein.

Die frühesten Phishing-Betrügereien wurden begann Mitte der 90er Jahre auf AOL Instant Messenger (AIM) und durch Hacken Gemeinschaften, wie die der heutigen dunklen Web. Da Hacker "gelockt" und "" Opfer eingeholt in Kreditkarten-Nummern aufgeben, indem er vorgab, AOL-Mitarbeiter zu sein, wurde die Aktivität als Fischerdorf bekannt. Der Begriff wurde später mit dem Wort Phreak, wahrscheinlich einen Verweis kombiniert Phone Phreaking Kultur der späten 50er-Jahre bis Mitte der 70er Jahre in die Schelme Technologie, hauptsächlich Telefonanlagen, zum Spaß oder persönlichen Vorteil ausgenutzt. Seit seiner Geburt erweitert Hacker, die das Potenzial von Phishing, ihre Reichweite weit über AOL.

Wer ist Phishing betroffen?

die Reichweite von Phishing nicht zu überschätzen, wie es jetzt ist, eine Bedrohung, die Plagen von allen Ebenen der Gesellschaft. Wir haben darüber gesprochen vor gemeinsamen e-Mail-Scams und wie sie Phishing beziehen, und zwar e-Mail das Standard-Kommunikationsmedium für Phishing, in aller Ehrlichkeit digitalen Text basierte Medium – wie Chat-Clients oder SMS (SMiShing oder SMS Phishing oft genannt) – ist förderlich für Phishing. Im Wesentlichen, wenn Sie eine e-Mail-Adresse, Handy, social-Media-Konto oder in irgendeiner Weise online kommunizieren, sind Sie ein potenzielles Ziel für jede Art von Phishing.

Phishing-Techniken

während einige möglicherweise vertraut mit der Idee von Phishing, was sie nicht wissen können ist wie viele Wege Betrüger versuchen Personen ansprechen. Im folgenden sind einige der anderen Methoden Hacker in ihre Phishing-Attacken verwenden.

(1) Pharming. Pharming ist die Manipulation von einer legitimen Website in einer Weise, die Besucher zu einer anderen Website (in der Regel eines Betrüger) umgeleitet werden zwingt. Sie können sich vorstellen von Pharming als Phishing Inverse--Phishing zwingt die Betrüger, den Benutzer aktiv zu engagieren, während Pharming ein passiver Vorgang ist, wo der Benutzer unwissentlich auf die Betrüger kommt. In einigen Fällen jedoch Pharming erfolgt durch einen Benutzer Computer oder Browser mit Malware zu infizieren. In Reihenfolge für ein Pharming zu arbeiten haben Betrüger eine Reihe von Techniken, bekannt als "Website-spoofing" beinhaltet die sorgfältige Erholung von einer legitimen Website Auftritt auf einer anderen Website verwenden. Während Phishing nicht Website-spoofing, verlassen sich die meisten Formen von Phishing auf irgendeine Form von spoofing, das Opfer zu denken trick die Website ist sicher.

Bekämpfung von Pharming: Pharming ist äußerst schwierig, zu verhindern, vor allem, wenn eine Infektion des Computers ist nicht die Ursache des Problems. Als solche ist der sicherste Weg zur Vermeidung von Pharming zu wissen, was Sie suchen. Bist du auf einer Website wo Sie persönliche Informationen aufgeben oder loggen Sie sich ein Konto haben, überprüfen Sie ein grünes Schloss in der Nähe der Adressleiste, die HTTPS Verschlüsselung angibt. Wenn die Website ein Finanzinstitut ist, sollte es auch haben etwas bekannt als eine erweiterte Validierung-Zertifikat, das meisten Browser zeigen den Namen des Unternehmens neben den grünen Vorhängeschloss anzeigen. Das heißt, dass die Website nicht nur verschlüsselt, aber seines Besitzers Identität überprüft wurde, bevor die Website die Verschlüsselung gegeben wurde. Wenn Sie nicht die Legitimität der Website überprüfen oder nicht wohlfühlen, dass Sie diese Informationen eingeben, wenden Sie jemanden Ihres Vertrauens zu bestätigen die Legitimität oder halten Sie sich auf die Nutzung der Website, wenn möglich. Ein weiteres hilfreiches Werkzeug, möchten Sie vielleicht zu prüfen, ist Internet-Sicherheits-Software, wie es Sie zu einer potenziellen Pharming-Website aufmerksam machen, bevor Sie Sie besuchen und geben Sie Ihre Daten.

(2) böser Zwilling. Abgesehen von Namen, bösen Zwilling-Angriffe sind nicht zum Lachen. Es ist eine Form von Wi-Phishing (Mobilfunk- oder WLAN-Phishing) und erfolgt meist über öffentliche Wi-Fi. Der böse Zwilling ist so genannt, weil es bezieht sich auf eine gefälschte (bösartige) Hotspot legitim zu imitieren. Ein Hacker kann verwandeln Sie ihr Gerät in einen nachweisbaren Hotspot an einem öffentlichen Ort wie einem Coffee-Shop, und wenn Menschen mit dem Netzwerk verbinden, die Hacker kann alle ihre Aktivitäten überwachen. Wenn die Hacker besonders bösartig ist, können sie steuern was Sie im Internet sehen, wie sie die Vermittler zwischen Ihnen und das World Wide Web sind. Kann man dies als spoofing in einem größeren Maßstab, da jede Website, die Sie besuchen, im Wesentlichen durch die Hacker, die Steuerung des bösen Zwilling mit einer gefälschten Version ersetzt werden könnte.

Bekämpfung der böse Zwilling Angriffe: in allererster Linie sollten Sie öffentliche Wi-Fi, vermeiden, da Sie nie die Legitimität der sie vertrauen können. Denken Sie daran, dass wenn Sie öffentliche Wi-Fi verwenden möchten, gibt es eine Chance, die Sie aufgerufen haben könnte einen bösen Zwilling und keinen legitimen Hotspot--nur, weil das Netzwerk "Coffee Shop Wi-Fi" genannt wird bedeutet nicht, dass es sicher zu bedienen ist. Wenn Sie sich entscheiden, das Risiko einzugehen und öffentlichen Wi-Fi verwenden, achten Sie darauf, nur Websites zugreifen, die Sie nicht, um den Login oder die Freigabe persönlicher Informationen benötigen.

3. Malware und Phishing-Exploit-basierten. Malware und verschiedene Software-Exploits können Betrüger fast duplizieren Sie die Auswirkungen der böse Zwilling Angriffs ohne dass Sie sich an ihren Computer anschließen. Zum Beispiel erlauben Keylogger Ihre Aktivität aus der Ferne verfolgt werden. Indem man Sie auf bösartige Links klicken, die Sie per e-Mail, SMS, Online-Chat-Programme oder social Media-Sites gesendet werden, können Betrüger um alles zu sehen, Sie, was Ihr Browser zeigt--manipulieren die genutzt werden könnten, senden wir Ihnen auf gefälschte Websites-- oder Installation Ransomware auf Ihrem Gerät.

Bekämpfung von Malware und Phishing-Exploit-basierten: die meisten modernen Browser verfügen über integrierte Malware-Schutz, Browser-Exploits zu verteidigen, so stellen Sie sicher, Ihr Browser ist immer up to date und, dass Sie einen Browser mit bekannten Sicherheits-Features, wie Chrome oder Firefox verwenden. Darüber hinaus sollten Sie die Investition in eine Internet-Sicherheitssoftware, reduzieren Ihre Wahrscheinlichkeiten des Habens der Infektionen, die Sie anfälliger für Phishing vornehmen.

Diese Liste ist keineswegs vollständig, wie die Raffinesse der Internet-Kriminalität immer nimmt und es scheinbar unendlich viele Möglichkeiten für Betrüger gibt, um unwissende Opfer angreifen. So erschreckend, wie dies auch klingen mag, der Schlüssel zum Selbstschutz ist dafür zu sorgen, dass Sie aufmerksam bleiben, wenn Sie im Web verwenden und üben gute Cybersecurity Gewohnheiten, wie keine unbekannten Links nicht anklicken oder mit jemandem verbinden Sie wissen nicht, in den sozialen Medien.

Unsere Technologie-Blog lesen Sie weiter für weitere Informationen über den Aufenthalt sicher, während im Web. Und erfahren Sie mehr über Möglichkeiten, die Ihren Computer schützen können, werfen Sie einen Blick auf unsere Internet-Security-Software-Reviews.

Die Post, was ist Phishing und wie funktioniert es Einfluss auf Sie? erschien zuerst auf NextAdvisor Blog.


[ad_2]
Source link

Was ist Phishing und wie funktioniert es Einfluss auf Sie? Rating: 4.5 Diposkan Oleh: Rina Saskiaputry

0 komentar:

Posting Komentar