Wenn es um Hacker geht, können Sie nicht einmal den Nachrichten Ihrer Familie und Freunde vertrauen. Hier erfahren Sie, warum und wie Sie sich gegen Hacks wehren können.

Sie erhalten auf WhatsApp eine Nachricht von einem Freund, in der Sie gebeten werden, ihm Geld für etwas Dringendes zu schicken, mit der Zusage, es Ihnen später zurückzuerstatten. Solche Anfragen werden wahrscheinlich nicht oft gestellt, also überweisen Sie das Geld sofort.

Später stellen Sie fest, dass Ihr Freund die Nachricht nicht gesendet hat. Ein Eindringling hat ihr Konto gehackt und auf ihre Kontakte zugegriffen. Genau wie Sie haben auch andere Personen auf die betrügerische Nachricht reagiert. Dies ist eines von vielen Szenarios für Kontoübernahmebetrug. Es betrifft nicht nur Sie, sondern auch Ihre Lieben.

Was ist Kontoübernahmebetrug?

Beim Kontoübernahmebetrug greift ein Eindringling auf Ihre Anmeldedaten zu, verschafft sich unbefugten Zugriff auf Ihr Konto und führt betrügerische Aktivitäten aus. Manchmal geschieht dies im Hintergrund, während Sie noch auf dem Konto sind. Sie können Sie auch aus dem Konto sperren und die volle Kontrolle übernehmen.

instagram viewer

Beispielsweise kann ein Cyberkrimineller Daten aus einem sozialen Netzwerk abrufen, während Sie noch Zugriff darauf haben. Andererseits kann es sein, dass sie Sie aussperren und Inhalte posten, indem sie sich als Sie ausgeben.

Hacker planen die meisten Kontoübernahmebetrügereien im Laufe der Zeit. Sie richten sich mit hochwertigen Informationen an Personen und Institutionen. Wenn sie die Konten erfolgreich hacken, erzielen sie hohe Erträge aus den Daten. Wenn die Cyberkriminellen Forderungen stellen, werden die Opfer bereit sein zu kooperieren, weil sie so viel zu verlieren haben.

Wie funktioniert Kontoübernahmebetrug?

Wie die meisten Cyberkriminalität beginnt auch Kontoübernahmebetrug damit, dass Bedrohungsakteure Ihre persönlichen Daten sammeln. Sie zielen auf Konten in bestimmten Bereichen wie sozialen Medien, Online-Banking, E-Mail und E-Commerce ab. Nachdem sie das Ausmaß ihrer Angriffe ermittelt haben, schlagen sie mit verschiedenen technischen und nichttechnischen Methoden zu.

Sammeln Sie Ihre Daten mit Phishing

Beim Phishing handelt es sich um einen Cyberkriminellen ermöglicht es Ihnen, Ihre persönlichen oder sensiblen Daten preiszugeben zu ihnen. Sie engagieren Sie direkt und manipulieren Sie.

Phishing lebt von der Psychologie. Der Eindringling sendet Ihnen falsche Nachrichten mit einer glaubwürdigen Geschichte. Sie behaupten, eine legitime Person oder Organisation zu sein, der Sie vertrauen können.

Der Inhalt könnte eine E-Mail Ihrer Bank sein, die Sie darüber informiert, dass Ihr Konto kompromittiert wurde. Sie werden aufgefordert, auf einen Link in der Nachricht zu klicken, um Ihr Konto zu sperren. Wenn Sie auf den Link klicken, wird eine neue Seite mit einem Formular geöffnet. Sie geben Ihre Bankdaten ein, mit denen Sie Ihr Konto sperren möchten. Sie verwenden die von Ihnen bereitgestellten Informationen, um Geld von Ihrem Bankkonto abzuheben.

Hacken Sie Ihr Konto mit Brute Force

Einige Cyberkriminelle haben nicht die Geduld, Phishing-Angriffe durchzuführen, die Ihre Mitarbeit erfordern. Sie verwenden Techniken wie Brute-Force-Angriffe, um Ihr Konto zu hacken, ohne Sie einzubeziehen. In diesem Fall sie Erraten Sie mehrere Benutzernamen und Passwörter, in der Hoffnung, ein paar Übereinstimmungen zu finden.

Brute-Force-Angriffe sind aufgrund einer allgemein ungesunden Passwortkultur erfolgreich. Der Schauspieler probiert Hunderte von Benutzernamen und Passwörtern aus, bis er das Glück hat, die richtigen Kombinationen zu finden. Einfache Passwörter sind die ersten Angriffsziele. Das Erstellen komplexer Passwörter ist nicht jedermanns Sache – manche Leute gehen den einfachen Weg und verwenden gebräuchliche Namen und Zahlen wie Geburtsdaten.

Nutzen Sie wiederverwendete Passwörter mit Credential Stuffing aus

Credential Stuffing ähnelt Brute-Force-Angriffen, da es auch auf Passwörtern basiert. Aber im Gegensatz zu Brute-Force-Angriffen, bei denen der Hacker auf Ratetour geht, bedeutet Credential Stuffing, dass er gültige Passwörter verwendet, die von anderen Plattformen gestohlen wurden Hacken Sie Konten in einer anderen Anwendung.

Menschen verkaufen gestohlene Anmeldedaten im Dark Web, einem Marktplatz für Cyberkriminelle. Der Hacker könnte beispielsweise einige gültige Daten auf Facebook kaufen und sie dann auf Twitter ausprobieren.

Bedrohungsakteure nutzen Bots zum Ausfüllen von Anmeldeinformationen. Sie arbeiten mit vielen Benutzerdaten, um ihre Erfolgsquote zu erhöhen. Die manuelle Eingabe dieser Informationen ist stressig und zeitaufwändig. Aber mit Bots geht es schneller und liefert bessere Ergebnisse.

4 Möglichkeiten, Kontoübernahmebetrug zu verhindern

Wenn Sie Opfer eines Kontoübernahmebetrugs werden, können Ihnen enorme finanzielle Verluste und Reputationsverluste entstehen. Hier sind einige Sicherheitsmaßnahmen, um dies zu verhindern.

1. Überprüfen Sie Anmeldungen mit Multi-Faktor-Authentifizierung

Hacker können Ihre Benutzernamen und Passwörter herausfinden, daher müssen Sie Ihrem Anmeldevorgang weitere Sicherheitsebenen hinzufügen. Bei der Multi-Faktor-Authentifizierung (MFA) müssen Benutzer ihre Identität über mehrere Medien überprüfen, die sie zuvor registriert oder denen sie zugestimmt haben. Einmalpasswörter (OTPs), Sicherheitsfragen und das Scannen von Authentifizierungscodes sind einige gängige Formen der MFA.

Für Eindringlinge reicht es nicht aus, Ihre Anmeldedaten herauszufinden. Sie müssen die Informationen bereitstellen, die das System an Ihre angeschlossenen Geräte gesendet hat, Ihre Sicherheitsfragen beantworten oder den richtigen Authentifizierungscode scannen. Wenn eine dieser Authentifizierungen fehlschlägt, können sie keinen Zugriff erhalten.

2. Überwachen Sie den Verkehr in Echtzeit

Betrug bei der Kontoübernahme geschieht nicht plötzlich; Schauspieler planen ihren Weg in Ihr Konto. Nehmen wir zum Beispiel Brute-Force-Angriffe. Eindringlinge werden bei ihren ersten Versuchen wahrscheinlich nicht die richtige Kombination aus Benutzername und Passwort finden. Sie versuchen es mehrmals, bevor sie den Jackpot knacken. Wenn Sie Netzwerktransparenz hätten, könnten Sie ungewöhnliche Aktivitäten erkennen und stoppen.

Durch die Echtzeitüberwachung Ihres Datenverkehrs bleiben Sie über alle Aktivitäten auf dem Laufenden. Dies manuell zu tun ist jedoch nicht sehr effektiv. Setzen Sie Tools zur Bedrohungsüberwachung mit künstlicher Intelligenz ein, um böswilligen Datenverkehr zu erkennen. Sie benachrichtigen Sie über etwaige Bedrohungen und sichern Ihr Netzwerk.

3. Aktualisieren Sie Apps regelmäßig

Cybersicherheit ist eine gemeinsame Anstrengung. Softwareentwickler und -anbieter leisten ihren Beitrag, indem sie die Sicherheit ihrer Anwendungen kontinuierlich verbessern. Sie verbessern bisherige Funktionen, um neuen Bedrohungen und Schwachstellen standzuhalten. Aber ihre Bemühungen sind nutzlos, wenn Sie Ihre Tools nicht aktualisieren.

Durch die Aktualisierung Ihrer Systeme erhalten Sie Zugriff auf die neuesten Sicherheitsfunktionen, die Softwareanbieter anbieten. Sie priorisieren Zugangskontrollen und erhöhen so den Schutz ihrer Systeme gegen unbefugte Benutzer. Ein Softwareanbieter führt möglicherweise eine Verschlüsselung in sein Sicherheitsarsenal ein, sodass Eindringlinge Ihre Daten nicht einsehen können. Sie profitieren jedoch nicht von dieser Funktion, wenn Sie Ihre Software nicht aktualisieren.

4. Verwenden Sie einen Passwort-Manager für mehr Sicherheit

Schwache Passwörter begünstigen Brute-Force-Angriffe, Credential Stuffing und andere Angriffe im Zusammenhang mit der Anmeldung. Wenn Sie Schwierigkeiten haben, sichere Passwörter zu erstellen und sich diese zu merken, Holen Sie sich einen Passwort-Manager. Es hilft Ihnen, komplexe Passwörter zu generieren und diese an einem sicheren Ort zu speichern.

Passwortmüdigkeit ist ein Problem der Cybersicherheit, das Sie daran hindert, Ihre Anmeldungen effektiv zu verwalten. Ein zuverlässiger Passwort-Manager erstellt mehrere einzigartige Passwörter und bietet Speicherplatz, sodass Sie diese nicht auswendig lernen müssen. Die erweiterten Versionen synchronisieren Ihre Passwörter mit Ihrem Gerät, um auch das Durchsuchen von Anmeldungen zu erleichtern.

Ihre persönlichen Daten sind der Schlüssel zum Kontoübernahmebetrug

Jeder kann Opfer eines Kontoübernahmebetrugs werden. Cyberkriminelle nutzen die kleinsten Schwachstellen Ihres Kontos aus, um einen Angriff durchzuführen. Durch den Schutz Ihrer persönlichen Daten und Anmeldeinformationen wird die Wahrscheinlichkeit verringert, dass so etwas passiert. Diese scheinbar legitime E-Mail stammt möglicherweise von einem Eindringling. Überprüfen Sie noch einmal alle Nachrichten, in denen Sie nach Ihren Informationen gefragt oder aufgefordert werden, Maßnahmen zu ergreifen.