Sie sind auf Seite 1von 2

Abney Associates Technology - Wie Phishing zu vermeiden: 8 Tipps zum Schutz Ihrer digitalen Identitt

http://www.ibtimes.com/how-avoid-phishing-8-tips-protecting-your-digital-identity1055312

Wie Phishing zu vermeiden: 8 Tipps zum Schutz Ihrer digitalen Identitt


Wie das Internet entwickelt hat, um komplexere Formen der Technik gerecht zu werden, so hat sein Netzwerk Computer-versierte Betrger. Whrend viele sogenannte Phishing-Attacken scheinen, um ahnungslose Benutzer zu identifizieren, zwei Vorflle haben hervorgehoben, dass niemand ausgenommen aus gehackt ist--nicht einmal die weltweit grten Medienunternehmen. Anfang dieser Woche, sagte der New York Times, dass Hacker aus China die Zeitung Computersystem unzhlige Male im Laufe von etwa vier Monaten eingeschlichen hatten. Diese Hacks fiel mit BZ Berichterstattung ab Oktober mit den wohlhabenden Familie Chinas Premierminister Wen Jiabao. Die Zeitung leitete eine Untersuchung, nach dem Lernen Jiabaos verwandten angehuft hatte mehrere Milliarden Dollar durch geschftlich zu tun, nur um festzustellen, dass chinesische Hacker ihre Computer seitdem nachverfolgt wurden hatte. Zur gleichen Zeit berichtet das Wall Street Journal eine sehr hnliche Geschichte--, dass "Phisher" aus China seine Berichterstattung ber das Land auch beobachtet hatte. "Das Hauptproblem ist, dass die bsen Jungs wissen mehr ber breaking in, als die guten wissen ber das halten sie aus,", sagte Jeff Kagan, eine unabhngige mobile Technologie-Analyst. "Es ist erst nach einer im Unterbrechung, dass Geschft wirklich ernsthafte erhlt." Der Begriff "Phishing" bezieht sich auf den Akt des e-Mails getarnt als legitimes Unternehmen um den Benutzer zu zwingen, persnliche Informationen preiszugeben. Dazu knnen gehren Angaben zur Bankverbindung, e-Mail Kennwrter und andere Informationen, die vertraulich zu behandeln. Die meisten Benutzer wissen vorsichtig, wenn Sie eine verdchtige e-Mail zu ffnen sein, aber einige crafty Hacker auf der social-Media-Front auf verschoben haben. Im August verlor Mat Honan, Wired, seine gesamte onlineIdentitt, als Hacker brach in jedem digital-Konto hatte er. "Endbenutzer haben geringere Bedrohung, wenn sie nur eine e-Mail- und Web-Konto haben," sagte Kagan. "sie stellen eine grere Gefahr, wenn sie ihre eigenen Gateways im Internet betreiben." Diese Szenarien sind immer unangenehm und manchmal unvermeidbar, aber es gibt Manahmen, die Sie ergreifen knnen, um es Ihnen verhindern. 1. Werden vorsichtig mit den Informationen, die Sie in einer e-Mail senden. Senden Sie niemals Passwrter oder andere wichtige Informationen. Wenn Sie eine e-Mail mit einem Passwort-geschtzten Anhang senden, stellen Sie sicher, dass Code schwer zu brechen ist.

2. Whlen Sie mit Bedacht die Antworten auf Ihre Fragen der Sicherheit. Anstatt einfach kreativ mit Ihrer Antwort, versuchen Sie zu vermeiden, die genaue Frage zu beantworten. Dies ist beispielsweise der Fall, wenn die Frage "Wohin gingen Sie zur Schule?" versuchen, mit Ihrem besten abhngig oder Lieblings Lehrer statt den Namen Ihrer Schule zu beantworten ist. Machen Sie es etwas sehr spezifisch, dass nur Sie kennen wrde. 3. Denken Sie daran, dass Hacker wissen, wie die durchschnittliche Person Aufmerksamkeit auf sich ziehen. Wenn Sie eine zufllige Daumen-Laufwerk in der Bibliothek, mit einer berzeugenden Marke finden, schlieen sie nicht an Ihrem Computer. 4. Wenn eine Website Sie persnliche Informationen angefordert, nehmen Sie einen genauen Blick auf die URL. In einigen Fllen mag die eigentliche Webseite legitim, aber gibt es Nuancen, die versteckt in der URL. Beispielsweise eine Phishingwebsite posiert als Twitter-Sports eine Webseite exakt identisch mit dem beliebten sozialen Netzwerk. Die URL, jedoch beginnt mit "Iwltter" anstatt "twitter," entsprechend einem ZDNet-Spalte von Michael Krigsman, CEO von consulting und Forschung der Firma Asurenet. Seien Sie besonders vorsichtig, wenn Sie mobile Gerte zu verwenden, da die Web-Adresse im winzigen Druck, das macht es schwieriger ist, auf einem kleinen Bildschirm zu lesen. 5. Dies mag offensichtlich erscheinen, aber immer der Kontext der Email zu bercksichtigen. Wenn Sie nicht, dass diese Person wissen oder der Firmennamen nicht vertraut klingt, ist es wahrscheinlich ein Betrug. Klicken Sie in die gleiche Richtung nicht auf alle Links aus e-Mails, die Sie nicht erkennen. 6. Achten Sie auf Rechtschreibfehler und grammatikalische Fehler. Dies ist ein gemeinsames Merkmal unter vielen betrgerische e-Mail-Scams. Einige dieser Meldungen aus anderen Sprachen schlecht bersetzt wurde oder mit Buchstaben aus dem Alphabet Ersetzen bestimmter Symbole, um Spam-Filter zu umgehen. 7. berprfen Sie ein Gefhl der Dringlichkeit im Text oder in Betreff der Nachricht. Betrger sind bekannt, zum Senden von Nachrichten, die Benutzer sofort handeln zu drngen. Phishing-Mails sind nicht im Allgemeinen in der Regel personalisiert, whrend eine Nachricht von Ihrer Bank Ihnen immer nach Namen aufnimmt. 8. Seien extrem vorsichtig mit social Media und mobile Anwendungen. Viele Spiele und Netzwerkanwendungen Fragen Sie Zugang zu Ihren Daten, die perfekte Gelegenheit, Ihre digitale Identitt zu entreien einrichten. Schdliche Anwendungen stellen ein ernstes Problem in den Google-Spiel-laden, insbesondere, teilweise, weil das Open-Source-androide-Plattform viel Raum fr Hacker, Android Pakete, besser bekannt als APKs zu manipulieren lsst. Dies ist der Typ der Datei, die zum Verteilen und Installieren der Anwendungssoftware auf die Android-Plattform verwendet. Ende Dezember war ein illegitimer Entwickler gefangen hochladen schdliche Anwendungen auf Google Spiel mit Namen, die andere beliebte Spiele wie Temple Run zu imitieren. Um diese Betrger zu vermeiden, berprfen Sie immer die app-Namen und das Studio dahinter um sicherzustellen, dass es eine authentische Quelle kommt. In einem digitalen kosystem von social Media und mobile Gerte regiert haben Hacker endlose Mglichkeiten, wichtige persnliche Daten zu erhalten. Phishing kann so rasch und schleichende wie eh und je, und es ist wichtig, Vorkehrungen zu treffen, beim ffnen von Nachrichten und Informationen. "Wenn Sie auf Ihren eigenen Servern betreiben, es Ihnen zu schtzen", sagte Kagan. "Einige Unternehmen besser als andere, aber keine Verteidigung ist perfekt. Es gibt immer eine Bedrohung."