Werbung
Es gibt Leute, die Millionen verdienen, wenn sie sich in Ihren Computer einmischen. Jeder Klick und jede E-Mail kann Sie in Reichweite bringen. Wie schützen Sie sich? Indem Sie lernen, welche Techniken sie verwenden und was Sie dagegen tun können. Hier ist Ihr Leitfaden zu Ransomware und den anderen Bedrohungen, denen Sie möglicherweise begegnen.
Ransomware
Ransomware ist eine Software, bei der Sie einen Preis zahlen müssen, bevor Sie sie deinstallieren oder auf Ihre andere Software zugreifen können. Es hält die ordnungsgemäße Funktion Ihres Computers als Geisel für ein Lösegeld.
Ransomware kann so einfach sein wie ein Fenster, in dem angegeben wird, dass sich auf Ihrem Computer ein Virus oder eine andere Malware befindet. Dann erfahren Sie, dass sie das einzige Antivirenprogramm haben, das es entfernen kann, und dass sie es für nur 19,95 US-Dollar an Sie verkaufen. Geben Sie hier Ihre Kreditkartendaten ein. Sie belasten Ihre Kreditkarte dann betrügerisch und Sie haben immer noch den Virus. Zahlen Sie im Allgemeinen kein Lösegeld. Lesen Sie unseren Artikel über
Ransomware schlagen und wie man es entfernt Zahlen Sie nicht - wie man Ransomware schlägt!Stellen Sie sich vor, jemand tauchte vor Ihrer Haustür auf und sagte: "Hey, in Ihrem Haus sind Mäuse, von denen Sie nichts wussten. Geben Sie uns 100 Dollar und wir werden sie los. "Dies ist die Ransomware ... Weiterlesen für einige Vorschläge.Es gibt eine wirklich schlechte Ransomware namens CryptoLocker. Es gibt keine Hoffnung für Menschen, deren Computer damit infiziert werden. Die Ransomware verschlüsselt Ihre Dateien beim Öffnen und macht sie für Sie unbrauchbar, ohne den Schlüssel zum Entschlüsseln. Sie verkaufen Ihnen den Schlüssel für dreihundert Dollar.
Wenn Sie feststellen, dass CryptoLocker auf Ihrem Computer installiert ist, trennen Sie den Computer von Ihrem Netzwerk. Ziehen Sie das Netzwerkkabel ab und schalten Sie Ihre WLAN-Karte aus. Verwenden Sie noch nichts, um CryptoLocker zu entfernen - es hat die Verschlüsselung von Dateien gestoppt - Sie müssen jedoch entscheiden, ob Sie das Lösegeld zahlen möchten, um den Entschlüsselungsschlüssel zu erhalten.
Wenn Sie CryptoLocker entfernen, können Sie das Lösegeld nicht bezahlen, um Ihre Dateien zu entschlüsseln. Wir empfehlen, das Lösegeld nicht zu zahlen - das ermutigt sie, mehr Betrug zu erfinden, aber die Entscheidung liegt bei Ihnen. Manchmal funktioniert es, manchmal nicht. Nachdem Sie Ihre Entscheidung getroffen und Maßnahmen ergriffen haben, können Sie verwenden MalwareBytes es zu entfernen.
Das Bessere ist, diesen zu folgen Schritte, um zu verhindern, dass Sie mit CryptoLocker hängen bleiben CryptoLocker ist die schlimmste Malware aller Zeiten und hier ist, was Sie tun könnenCryptoLocker ist eine Art schädlicher Software, die Ihren Computer durch die Verschlüsselung aller Ihrer Dateien völlig unbrauchbar macht. Anschließend wird eine Geldzahlung verlangt, bevor der Zugriff auf Ihren Computer zurückgegeben wird. Weiterlesen . Lesen Sie auch unser kostenloses eBook Ein universeller Leitfaden zur PC-Sicherheit Ein universeller Leitfaden zur PC-SicherheitVon Trojanern über Würmer, Phisher bis hin zu Apothekern ist das Internet voller Gefahren. Um sich selbst zu schützen, ist nicht nur die richtige Software erforderlich, sondern auch ein Verständnis dafür, auf welche Bedrohungen Sie achten müssen. Weiterlesen .
Gefälschte Anrufe beim technischen Support
Einige Computerbedrohungen treten in Form eines Telefonanrufs auf. Dies ist bekannt als soziale Entwicklung Was ist Social Engineering? [MakeUseOf erklärt]Sie können die branchenweit stärkste und teuerste Firewall installieren. Sie können Mitarbeiter über grundlegende Sicherheitsverfahren und die Wichtigkeit der Auswahl sicherer Kennwörter informieren. Sie können sogar den Serverraum sperren - aber wie ... Weiterlesen in der Sicherheitswelt, und es gibt Dinge, die Sie tun können Schützen Sie sich vor Social Engineering So schützen Sie sich vor Social-Engineering-AngriffenLetzte Woche haben wir uns einige der wichtigsten Social-Engineering-Bedrohungen angesehen, auf die Sie, Ihr Unternehmen oder Ihre Mitarbeiter achten sollten. Kurz gesagt, Social Engineering ähnelt einem ... Weiterlesen . Dies hängt davon ab, dass das Opfer nicht sehr gut mit Computern vertraut ist. Der aktuelle Betrug ist der Gefälschter Microsoft Tech Support Anruf. Sie erhalten einen Anruf von jemandem, der Ihnen mitteilt, dass Ihr Computer ihm mitgeteilt hat, dass ein Problem vorliegt. Sie können Ihnen mitteilen, dass sie ein Microsoft Certified Technician oder ein Microsoft Partner sind. Einige werden sagen, dass sie von Microsoft anrufen.
Die Person fordert Sie auf, eine Anwendung zu installieren. Die Anwendung ist eine Hintertür in Ihren Computer, mit der sie tun können, was sie wollen. Dann werden sie dich bitten, sie zu bezahlen. Wenn Sie sich weigern, sagen sie, dass sie ihre Hilfe rückgängig machen müssen. Wenn Sie sie bezahlen, belasten sie Ihre Kreditkarte betrügerisch. Sollte Ihnen dies passieren, haben wir Hilfe für Sie, nachdem Sie dem Betrug des technischen Supports zum Opfer gefallen sind Was sollten Sie tun, nachdem Sie auf einen gefälschten IT-Support-Betrug hereingefallen sind?Suchen Sie nach "Fake Tech Support Scam" und Sie werden verstehen, wie häufig es auf der ganzen Welt ist. Einige einfache Vorsichtsmaßnahmen nach dem Ereignis können dazu beitragen, dass Sie sich weniger als Opfer fühlen. Weiterlesen .
Phishing
Phishing ist eine geekige Art, Fischerei zu sagen - wie bei Menschen, die nach wertvollen Informationen fischen. Der Köder ist eine Meldung, dass Sie die Kontodetails aktualisieren müssen, um einen Dienst weiterhin nutzen zu können. Der derzeit beliebte Phishing-Betrug basiert auf Netflix.
In dieser Version des Betrugs werden Sie per E-Mail aufgefordert, sich bei Ihrem Netflix-Konto anzumelden. Klicken Sie dann auf den Link und geben Sie Ihren Netflix-Benutzernamen und Ihr Kennwort ein. Anschließend werden Sie zu einer Website weitergeleitet, auf der angegeben wird, dass Ihr Netflix-Konto gesperrt wurde, und Sie müssen eine gebührenfreie Nummer anrufen, um Unterstützung zu erhalten.
Wenn Sie die gebührenfreie Nummer anrufen, müssen Sie ein Update für Netflix herunterladen, das nur eine Hintertür in Ihren Computer darstellt. Jetzt die Microsoft Tech Support-Betrug Was ist gefälschter technischer Support und warum sollten Sie nicht alles vertrauen, was Sie bei Google sehen?Sie sitzen zu Hause und kümmern sich um Ihre eigenen Angelegenheiten. Plötzlich klingelt das Telefon. Sie holen ab und es ist Microsoft (oder Norton oder Dell oder ...). Insbesondere ist es ein Support-Ingenieur, und er ist besorgt - besorgt um ... Weiterlesen stattfinden.
Aktivieren Sie die Phishing-Erkennung Ihres Browsers, um diese Betrugsfälle zu vermeiden. In den meisten Browsern ist diese Funktion aktiviert. Überprüfen Sie dies jedoch, und aktualisieren Sie Ihren Browser häufig.
Wenn Sie nicht sicher sind, ob ein Link sicher ist, gibt es Websites, die Ihnen helfen Identifizieren Sie, ob der Link sicher oder verdächtig ist 7 Quick Sites, mit denen Sie überprüfen können, ob ein Link sicher istVerwenden Sie diese Linkprüfer, bevor Sie auf einen Link klicken, um sicherzustellen, dass er nicht zu Malware oder anderen Sicherheitsbedrohungen führt. Weiterlesen . Wenn Sie aufgefordert werden, eine gebührenfreie Nummer anzurufen, führen Sie eine Websuche nach der Nummer durch. Es gibt Websites, auf denen Betrüger und die von ihnen verwendeten Telefonnummern verfolgt werden. Wenn Sie proaktiv informiert werden möchten, folgen Sie Websites, über die berichtet wird neue Malware-Trends wie das Blog von MalwareBytes.
IoT-Cyberangriffe
IoT ist die Initialisierung für den Begriff ichInternet Öf T.hings. Was ist das Internet der Dinge? Was ist das Internet der Dinge?Was ist das Internet der Dinge? Hier finden Sie alles, was Sie darüber wissen müssen, warum es so aufregend ist und einige der Risiken. Weiterlesen Es ist die Erweiterung des Internets auf Geräte, die die meisten nicht als Computer betrachten. Es sind alle Geräte, mit denen Ihr Computer eine Verbindung herstellen kann. Netzwerkspeicher, drahtlose Drucker, Smart-TVs, Kühlschränke, Thermostate und Glühbirnen. Im Internet der Dinge sind dies jetzt alles Angriffspunkte.
Kürzlich wurde ein verteilter Denial-of-Service-Angriff mit mehr als 100.000 Geräten gestartet, die E-Mails senden können. Die meisten Menschen hatten keine Ahnung, dass einige dieser Geräte E-Mails senden könnten, geschweige denn von jemand anderem im Internet erreicht werden könnten. Laut Proofpoint, der Sicherheitsfirma, die diese Situation aufgedeckt hat, wurde ein Großteil der E-Mails gesendet. "... durch alltägliche Verbrauchergeräte wie kompromittierte Router für Heimnetzwerke, angeschlossene Multimedia-Zentren, Fernseher und mindestens einen Kühlschrank."
Der folgende Dokumentarfilm, "Ein Geschenk für Hacker"ist ein Muss. Es dauert nur 30 Minuten. Es werden einige Probleme mit verschiedenen an das Netzwerk angeschlossenen Geräten behandelt und versucht, die Probleme mit den Unternehmen zu lösen, die die Produkte hergestellt haben.
Was können Sie tun, um zu verhindern, dass Ihre Sachen übernommen werden? Stell sicher dass du hast solide Sicherheit auf Ihrem Router eingerichtet 7 einfache Tipps zum Sichern Ihres Routers und Ihres Wi-Fi-Netzwerks in wenigen MinutenSchnüffelt und belauscht jemand Ihren WLAN-Verkehr und stiehlt Ihre Passwörter und Kreditkartennummern? Würdest du überhaupt wissen, ob es jemand war? Wahrscheinlich nicht. Sichern Sie Ihr drahtloses Netzwerk mit diesen 7 einfachen Schritten. Weiterlesen und diese anderen Geräte. Das Lesen und Befolgen der Handbücher trägt ebenfalls wesentlich zum Schutz bei.
Potenziell unerwünschte Anwendungen
P.potenziell U.nwanted EINAnwendungen oder PUAssind Programme, die zusammen mit anderen Programmen durch Täuschung oder Unwissenheit auf Ihrem Computer installiert werden. Der PUA könnte eine Software sein, die nichts verletzt, die Sie aber wirklich nicht wollten oder brauchten. Es kann sich auch um Software handeln, die Ihren Computer für jedermann öffnet. Diese PUAs können durch Klicken auf Anzeigen entstehen, die wie Benachrichtigungen von Ihrem Computer aussehen sollen, oder durch Huckepack auf einer von Ihnen gewünschten Softwareinstallation.
Für die Anzeigen werden sie manchmal so erstellt, dass sie sogar auf klicken X. Zum Schließen kann der Download gestartet werden. Der Weg, um damit umzugehen, besteht darin, sie mit der Tastenkombination zu schließen Alt + F4. Das schließt das Fenster sofort.
Ein Beispiel für die Installation von Huckepack-Software ist die Free Search Protect-Software von Conduit, die beispielsweise neben uTorrent installiert werden kann. Es ist keine schlechte Software, aber wahrscheinlich etwas, das Sie nicht wollen oder brauchen. Es ist jedoch so einfach, auf die Schaltfläche "Angebot annehmen" zu klicken, während Sie den uTorrent-Installationsprozess durchlaufen. Machen Sie es sich gemütlich und nehmen Sie sich etwas Zeit, um zu lesen, worauf Sie klicken.
Wenn Sie wissen, dass Sie es installieren, und Sie wissen, dass das Unternehmen, das Sie zur Installation aufgefordert hat, versucht, ein wenig mehr Geld damit zu verdienen, ist dies nicht unbedingt eine schlechte Sache. Im Fall von uTorrent - einem beliebten Torrent-Client - muss jemand die Rechnungen bezahlen, um es weiterzuentwickeln.
Smartphone-Bedrohungen
Aufgrund der relativ neuen Smartphones und der Komplexität ihrer Hardware und Betriebssysteme könnten Bedrohungen für Smartphones ein völlig neuer Artikel sein. Es gibt die typischen Probleme, die sowohl Laptops als auch Smartphones betreffen Anwendungen, die Zugriff auf Dinge erhalten, die sie nicht wirklich benötigen 4 Sicherheitsrisiken für SmartphonesEs scheint eine Art allgemeines Unwohlsein unter den Benutzern zu geben - sowohl technisch versierte als auch alltägliche Benutzer -, dass Ihr Computer, da er in Ihre Tasche passt, nicht durch Malware, Trojaner,... infiziert werden kann. Weiterlesen , In-App-Käufe sind zu einfach Was sind In-App-Käufe und wie kann ich sie deaktivieren? [MakeUseOf erklärt]"Ich kann es nicht glauben!" Meine Cousine sagte neulich zu mir: "Jemand hat gerade einen 10-Dollar-In-App-Kauf auf dem Handy meiner Mutter gekauft, und sie weiß nicht einmal, wovon ich spreche!" Klingt vertraut? Wie... Weiterlesen , Löcher in der Firmware, mit denen das Telefon manipuliert werden kann, und so weiter.
Die neuesten Nachrichten sind, dass es eine gibt Es wurde eine Luftdrohne entwickelt, mit der Sie problemlos alle Ihre Informationen stehlen können, während Sie glauben, nur Ihr Telefon zu verwenden. Es täuscht Ihr Telefon vor, es stelle eine Verbindung zu einem WiFi-Zugangspunkt her, den es in der Vergangenheit verwendet hat. Während Ihre Daten durchlaufen, nimmt die Drohne, was sie will.
Wie schützen Sie sich vor all dem? Verwenden Sie die im kostenlosen eBook beschriebenen grundlegenden Methoden. Ein universeller Leitfaden zur PC-Sicherheit Ein universeller Leitfaden zur PC-SicherheitVon Trojanern über Würmer, Phisher bis hin zu Apothekern ist das Internet voller Gefahren. Um sich selbst zu schützen, ist nicht nur die richtige Software erforderlich, sondern auch ein Verständnis dafür, auf welche Bedrohungen Sie achten müssen. Weiterlesen . Machen Sie die gleichen Schritte, die Sie unternehmen würden, wenn Sie es wären Banking mit Ihrem Telefon 5 wichtige Sicherheitstipps für intelligentes Smartphone-BankingDa Smartphones leistungsfähiger geworden sind, haben viele Menschen damit begonnen, sie als Bankinstrument zu verwenden, und die Anmeldung bei einem Bankkonto von unterwegs ist über mobile Daten viel einfacher und schneller als alle anderen ... Weiterlesen und verschlüsseln Sie Ihre Smartphone-Daten So verschlüsseln Sie Daten auf Ihrem SmartphoneMit dem Prisma-Verizon-Skandal ist angeblich passiert, dass die National Security Agency (NSA) der Vereinigten Staaten von Amerika Data Mining betrieben hat. Das heißt, sie haben die Anruflisten von ... Weiterlesen .
Das wegnehmen
Die Tatsache, dass Sie diese Dinge jetzt kennen, ist gut. Sie wissen, dass es da draußen böse Jungs gibt, aber Sie wissen auch, dass es auch gute Jungs gibt, die Ihnen helfen. Sie haben ein bisschen mehr gelernt, und das ist gut so. Machen Sie einfach langsamer und achten Sie darauf. Lassen Sie sich nicht entmutigen. ermutigt und ermächtigt werden.
Mit mehr als 20 Jahren Erfahrung in den Bereichen IT, Schulung und technisches Handwerk möchte ich das Gelernte mit allen anderen teilen, die bereit sind zu lernen. Ich bemühe mich, den bestmöglichen Job auf die bestmögliche Art und Weise und mit ein wenig Humor zu machen.