Werbung
Social Media ist eine großartige Möglichkeit, sich mit Fremden zu verbinden, aber es erleichtert auch den Menschen, Ihre persönlichen Daten zu sammeln. Glücklicherweise gibt es Möglichkeiten, wie Sie sich um Ihre Online-Präsenz kümmern können, um zu verhindern, dass Betrüger Ihre Identität stehlen.
Hier sind einige Möglichkeiten, wie Betrüger vorgehen und wie sie ihre Tricks bekämpfen können.
1. Informationen aus Profilen ernten
Manchmal muss ein Hacker nicht hart arbeiten, um die Identität einer Person zu stehlen. Manchmal geben die Leute ihnen alle Informationen, die sie brauchen, auf einem Silbertablett.
Einige Leute sind großzügig mit den Informationen, die sie in den sozialen Medien teilen. Diese Informationen umfassen Geburtsdaten, Adressen und Telefonnummern. Wenn jemand zu viele Daten teilt, können Betrüger diese Informationen sammeln und sich als jemand ausgeben.
So verhindern Sie, dass Datenernten stattfinden
So beängstigend das auch klingt, es ist auch am einfachsten zu vermeiden. Achten Sie darauf, was Sie online teilen, auch wenn Sie Ihre Datenschutzeinstellungen nur auf Freunde eingestellt haben. Befolgen Sie die goldene Regel; Wenn Sie es nicht mit einem Fremden teilen möchten, teilen Sie es nicht auf Ihren Social Media-Konten.
2. Informationen durch schädliche Apps und Dienste stehlen
Auf einigen Social Media-Websites können Sie Apps von Drittanbietern installieren. Einige Websites bieten bestimmte Dienste an und fordern Sie auf, sich über die Social-Media-Website anzumelden. Normalerweise dienen diese Dienste dazu, eine Funktion bereitzustellen, die das soziale Netzwerk nicht bietet. Der Dienst kann auch Unsicherheiten ausspielen, z. B. einen Blockdetektor.
Wenn Sie unglücklich sind, verwenden Sie eine App oder einen Dienst, der bzw. der seine Aufgabe nicht erfüllt. Stattdessen verwendet er seine Berechtigungen, um Informationen über Sie zu sammeln und an den Malware-Entwickler zurückzusenden.
So verhindern Sie Diebstahl durch Apps und Dienste
Seien Sie sehr vorsichtig bei der Installation von Apps oder Diensten von Drittanbietern. Seien Sie besonders vorsichtig bei solchen, die anbieten, eine „versteckte Funktion“ freizuschalten, da diese wahrscheinlich die Leute dazu verleiten, sie herunterzuladen.
Wenn Sie einen Dienst eines Drittanbieters verwenden, lesen Sie unbedingt die gewünschten Berechtigungen. Wenn ein einfaches Tool nach jeder möglichen Erlaubnis fragt, seien Sie vorsichtig.
3. Malware installieren und Benutzer mit Phishing ausloten
Phishing-Angriffe beruhen darauf, Menschen dazu zu bringen, auf einen Link zu klicken. Diese funktionieren am besten, wenn sie auf einen großen Personenkreis verteilt sind. Leider ist Social Media ein dicht besiedelter Dienst, mit dem Betrüger Phishing-Angriffe ausführen können. Indem die Leute dazu gebracht werden, den Link zu teilen (z. B. durch Retweeting), wird der Phishing-Angriff verbreitet.
Diese Angriffe sind viel schlimmer, wenn sie von einem Konto veröffentlicht werden, das getarnt ist, um offiziell auszusehen. Zum Beispiel die BBC berichtete darüber, wie ein gefälschter Elon Musk-Account einen Phishing-Angriff verbreitet hat, der die Bitcoins von Menschen gestohlen hat.
Phishing-Angriffe sind eine effektive Taktik für Identitätsdiebstahl. Ein böswilliger Link kann zu Malware führen, die heruntergeladen und aktiviert wird, um Daten zu sammeln. Einige Phishing-Links stellen möglicherweise ein legitimes Unternehmen oder eine legitime Organisation dar und fordern dann vom Benutzer vertrauliche Informationen an.
So vermeiden Sie Phishing-Betrug
Wenn Sie verdächtig aussehende Links sehen, klicken Sie nicht darauf. Die Versuchung kann schwer zu überwinden sein, da Phishing-Links normalerweise eine Wendung aufweisen, die das Klicken unwiderstehlich macht. Sie könnten sich als Nachrichten-Website verkleiden, die über den Tod eines Prominenten berichtet, oder behaupten, über einen Ihrer Freunde einen saftigen Klatsch zu haben.
Es lohnt sich auch, einen zu nehmen Phishing-Identifizierungsquiz Mit diesem Google-Quiz können Sie Phishing-E-Mails erkennenWie gut können Sie Phishing-E-Mails erkennen? Um Ihre Fähigkeiten zu testen, hat Google ein Phishing-Quiz anhand von Beispielen aus der Praxis entwickelt. Weiterlesen Sie wissen also, was Sie identifizieren müssen. Sobald Sie gelernt haben, einen Phishing-Angriff zu identifizieren, sind Sie gut gerüstet, um sich zu verteidigen.
4. Benutzer durch ihre Freunde angreifen
Seien Sie sehr vorsichtig, wem Sie online vertrauen. sogar deine Freunde. Betrüger stellen fest, dass Benutzer nicht mehr so oft auf Phishing-Links klicken wie früher, insbesondere von Konten, von denen sie noch nie zuvor gehört haben.
Einige Betrüger verfolgen einen hinterhältigeren Ansatz und gefährden Konten in sozialen Medien. Anschließend senden sie den Freunden des Kontos einen Betrugslink, auf den das Opfer klickt, weil er "von einem Freund" stammt. Dieser Link Installiert Malware auf ihrem Computer, die Informationen vom Opfer sammelt und sich an alle von ihnen sendet Freunde.
Wie man einen kompromittierten Freund entdeckt
Wenn Sie bemerken, dass Ihre Freunde sehr seltsam handeln, klicken Sie nicht auf etwas, das sie Ihnen senden. Möglicherweise droht Ihnen plötzlich ein süßer und freundlicher Freund, Videos zu enthüllen und einen Link zu veröffentlichen. Dieses Zeichen ist eine todsichere Möglichkeit, das Konto eines gefährdeten Freundes zu identifizieren. Wenden Sie sich daher außerhalb der Social-Media-Website an ihn, um ihn zu informieren.
Natürlich erhalten Sie möglicherweise einen Anruf, der Sie darüber informiert, dass ein Hacker auf Ihr Konto zugegriffen hat. Machen Sie sich in diesem Fall keine Sorgen. Sie können es zurückbekommen. Zum Beispiel können Sie Wenden Sie sich an Facebook, um ein gehacktes Konto zurückzugewinnen Wurde Ihr Facebook gehackt? Hier erfahren Sie, wie Sie es erkennen (und beheben).Es gibt Schritte, die Sie unternehmen können, um zu verhindern, dass Sie auf Facebook gehackt werden, und Maßnahmen, die Sie ergreifen können, falls Ihr Facebook gehackt wird. Weiterlesen .
5. Abrufen von Standortdaten von Foto-Geotags
Wenn Sie unterwegs sind, macht es Spaß, Ihre Fotos mit Ihrem Standort zu versehen, damit die Besucher die Museen, Cafés und Konzerte sehen können, die Sie besuchen.
Wenn Sie jedoch zu schnell glücklich werden, werden Sie möglicherweise ein wenig zu viele Informationen mit Ihrer Standortverfolgung preisgeben. Wenn Sie beispielsweise ein zu Hause aufgenommenes Foto mit Standortverfolgung hochladen, wird möglicherweise verraten, wo Sie wohnen.
So fotografieren Sie sicher
Sie können weiterhin Fotostandorte verwenden, achten Sie jedoch darauf, was und wo Sie markieren. Wenn Sie sich an einem öffentlichen Ort befinden, sollte es nicht schaden, die Leute wissen zu lassen, wo Sie waren. Wenn Sie an einem privateren Ort sind, überprüfen Sie dies noch einmal, um sicherzustellen, dass Sie keine Fotos hochladen, auf denen Ihre Adresse angegeben ist.
Wenn Sie bereits Fotos mit Standortdaten haben, können Sie diese trotzdem sicher hochladen. Zum Beispiel können Sie Standortdaten von Fotos entfernen So entfernen Sie Standortdaten von Fotos in Windows 10Fotodateien können mehr Informationen enthalten, als Sie denken, z. B. die Zeit, zu der das Foto aufgenommen wurde oder wo Sie sich befanden, als Sie es aufgenommen haben. Entfernen Sie es einfach in Windows 10! Weiterlesen .
6. Informationen durch "gelöschte" Informationen ernten
Das größte Problem bei Online-Informationen ist, dass sie manchmal „nicht löschbar“ sind.
Möglicherweise hatten Sie ein Facebook-Konto einmal und haben es längst entfernt. Es gibt jedoch Websites wie die Wayback-Maschine, die sich möglicherweise an Ihre Profilseite erinnern, wie sie damals aussah. Daher können Hacker diese Seiten verwenden, um die Informationen herauszufinden, die Sie einmal online hatten.
Umgang mit nicht löschbaren Informationen
Der beste Weg, um zu vermeiden, dass „gelöschte“ Informationen in Zukunft zurückgebissen werden, besteht darin, sie niemals weiterzugeben.
Wenn Sie mit den Informationen, die Sie in der Vergangenheit geteilt haben, etwas großzügig umgegangen sind, überprüfen Sie Websites wie Wayback Machine, um festzustellen, ob etwas gespeichert wurde. In diesem Fall lohnt es sich, die Website zu kontaktieren und sie zu bitten, Ihre Seite von ihrem System zu entfernen.
Es lohnt sich auch sicherzustellen, dass Sie alle Daten auf den von Ihnen verlassenen Websites gründlich löschen, anstatt nur das Konto zu deaktivieren. Zum Beispiel gibt es einen großen Unterschied zwischen Deaktivieren und Löschen von Facebook-Konten aus Datenschutzgründen Was das Deaktivieren oder Löschen von Facebook wirklich für den Datenschutz bedeutetDenken Sie darüber nach, Facebook zu beenden? So können Sie durch Löschen oder Deaktivieren von Facebook Ihre Online-Privatsphäre verbessern. Weiterlesen .
7. Informationen über Sie über Freundschaftsanfragen
Manchmal muss sich ein Betrüger nicht im Schatten verstecken. Sie können Sie als Freund hinzufügen und auf diese Weise Informationen abrufen. Sie können Ihnen Fragen zu Ihrer Person stellen und Ihr Interesse vortäuschen, oder sie können Sie befreundet sein, um zu versuchen, Ihre Datenschutzeinstellungen zu umgehen und mehr über Sie zu erfahren.
So vermeiden Sie falsche Freunde
Damit jemand Ihr Freund in den sozialen Medien ist, müssen Sie seine Anfrage annehmen. Selbst wenn Sie eine freundliche Person sind, sollten Sie daher vorsichtig sein, wenn Sie eine Freundschaftsanfrage erhalten.
Wenn Ihre Datenschutzeinstellungen alle Ihre Daten an Ihre Freunde weitergeben, achten Sie darauf, wem Sie den Zugriff auf Ihr Profil erlauben. Wenn Sie sich mit einem Fremden anfreunden, kann dies Ihre Privatsphäre gefährden.
Schützen Sie Ihre Identität in sozialen Medien
Social Media ist ein großartiger Ort, um Leute kennenzulernen, aber es ist auch eine Möglichkeit für Hacker, Sie kennenzulernen. Indem Sie wachsam mit Ihren Daten umgehen und lernen, wie Hacker auf Ihre Daten zugreifen können, können Sie Identitätsdiebstahl über soziale Medien vermeiden.
Wenn Sie Ihre Daten nicht in sozialen Medien speichern möchten, ist es vielleicht an der Zeit, dies zu tun Löschen Sie Ihre gesamte Social-Media-Präsenz So löschen Sie Ihre Social Media-Präsenz: Facebook, Twitter, Instagram und SnapchatSie haben beschlossen, Ihre Social-Media-Konten zu löschen? So löschen Sie Facebook, Twitter, Instagram und Snapchat. Weiterlesen .
Ein Informatik-Absolvent mit einer tiefen Leidenschaft für alles, was mit Sicherheit zu tun hat.