Video: Ausweis fälschen leicht gemacht? Biometrischer Datenhandel im Dark Web | DokThema | Doku | Pässe 2024
Es gibt viele Möglichkeiten, wie Cyberkriminelle eine Identität stehlen können, und zwar durch Kompromittierung einer Datenbank, die persönliche Informationen enthält. Große Konzerne, Regierungsbehörden und sogar Ihre Arztpraxis verwalten diese Datenbanken, aber sie sind alle anfällig für Hacker. Sobald ein Hacker in das System gelangt, hat er Zugriff auf alle Ihre persönlichen Daten, wie Kreditkarteninformationen, Sozialversicherungsnummern, Adresse und Geburtsdaten.
Sie verwenden diese Informationen, um ein bestehendes Finanzkonto zu übernehmen, oder sie können sogar ein neues Konto eröffnen.
Cyberkriminelle sind immer auf der Suche nach dem Weg des geringsten Widerstands in diese Netzwerke und Datenbanken und nutzen jede Schwachstelle aus, die sie finden könnten. Veraltete Browser oder Betriebssysteme sind eine Möglichkeit, in die sie eindringen, aber sie können auch durch ungesicherte drahtlose Internetverbindungen einsteigen. Cyberangriffe sind heutzutage sehr verbreitet, und Organisationen, die Daten speichern, sind auf eine extrem hohe Rate ausgerichtet.
Obwohl Sicherheitsexperten stets bestrebt sind, sensible Daten zu schützen, arbeiten Hacker genauso hart daran, Möglichkeiten für ständige Sicherheitsmaßnahmen zu finden. Viele Menschen werden Opfer dieser Hacker, sogar in ihren Häusern. Betrachten wir dieses Beispiel:
Eine Frau arbeitete an ihrem Computer und sah ein Popup-Fenster, in dem sie darauf hinwies, dass sie ihr Antivirenprogramm aktualisieren musste.
Das Pop-up sagte, dass sie auf einen Link klicken, eine Lizenzgebühr zahlen könne und ihr Computer geschützt wäre. Sie klickte auf die Links und gab ihre Informationen ein. Zu diesem Zeitpunkt erschien ein weiteres Popup, und es wurde behauptet, dass ein Kundendienstmitarbeiter Remotezugriff auf den Computer anforderte, um das Upgrade zu installieren und das System zu scannen.
Als sie dies zuließ, wurde ihr mitgeteilt, dass es ein Virus in ihrem System gab, und es würde 150 $ kosten, es zu entfernen.
Diese Frau erlaubte nicht nur, dass ein Fremder aus der Ferne auf ihren Computer zugreifen konnte, sondern gab ihr auch Kreditkarteninformationen. Die Popup-Fenster stammten nicht von ihrer Antivirensoftware, sondern von einem Cyberkriminellen, und sie gab ihr einfach nur persönliche Informationen zu diesem Verbrecher.
Definieren allgemeiner Begriffe im Zusammenhang mit Cyberkriminalität
Im Folgenden finden Sie einige der häufigsten Begriffe im Zusammenhang mit Cyberkriminalität zusammen mit leicht verständlichen Definitionen:
- Malware: Bezeichnet "schädliche Software". "Jede Art von invasiver Software kann in den Malware-Regenschirm passen, einschließlich Viren und Trojanern. Im Wesentlichen wird jedes Programm, das auf Ihren Computer gelangt, ohne dass Sie es bemerken oder ihm zustimmen, als Malware betrachtet.
- Trojanisches Pferd: Genau wie sein griechischer Namensvetter schleicht sich dieser Virus als harmloses oder vielleicht sogar hilfreiches Programm, etwa als Antivirus-Software, auf einen Computer ein.Sobald jedoch die Person das Programm herunterlädt, wird der Trojaner lebendig und stiehlt entweder Informationen von der Festplatte oder zerstört sie in einigen Fällen.
- Spyware: Es gibt einen Job, der Spyware zugeordnet ist: Informationen verfolgen und die Gewohnheiten eines Computerbenutzers ausspionieren. Spyware kann Kontoinformationen, Passwörter und sogar Kreditkartennummern erfassen. Es sendet dann alle diese Informationen an den Ersteller der Datei zurück.
- Root-Kit: Dies ist die schwierigste Art von invasiver Software, die Sie auf einem System finden werden, und sobald sie sich eingewöhnt haben, ist es fast unmöglich, sie vollständig zu entfernen. Wie der Name vermuten lässt, gräbt sich diese Software in die Wurzeln des Laufwerks ein und sie werden persönliche Informationen, Passwörter und mehr stehlen, oft ohne dass der Computerbesitzer merkt, dass es da ist.
Ein kurzer Überblick über das Phishing
Wenn Sie an Fischen denken, wissen Sie, dass Sie einen Haken mit Köder ins Wasser werfen und dann darauf warten, dass ein Fisch kommt.
Das Konzept des Phishing auf einem Computer ist ähnlich. In diesem Fall sendet der Cyberkriminelle eine Spam-E-Mail, die der Köder ist, und wartet auf ein Opfer … den Fisch, um einen Bissen zu nehmen. Ein guter Phisher könnte jeden Tag Tausende von E-Mails verschicken, daher ist die Wahrscheinlichkeit, dass ein paar Opfer den Köder nehmen, hoch.
Trotz der Bemühungen, Menschen aufzuklären, fallen Opfer jeden Tag auf Phishing-E-Mails herein. Sie scheinen von jemandem zu stammen, von dem Sie wissen, dass er infiziert ist, beispielsweise ein Kollege, ein Freund oder ein Familienmitglied. "Whaling" ist eine Art von Phishing, aber in diesem Fall zielt es auf einen CEO oder eine andere Führungskraft ab, und diese können noch erfolgreicher sein. Wie Sie vielleicht bemerken, ist das Ziel umso schwerer, je größer ein Ziel ist. Um sich vor Phishing und Walfang zu schützen, klicken Sie nicht auf einen E-Mail-Link, auch wenn er scheinbar jemandem bekannt ist oder von einer vertrauenswürdigen Quelle stammt, z. B. einer Bank oder einem Krankenhaus. Geben Sie stattdessen manuell den Link zur Website ein oder verwenden Sie ein vorhandenes Lesezeichen.
Durch Phishing werden Cyberkriminellen in Milliardenhöhe unterstützt, und es gibt fast ein unbegrenztes Angebot an Opfern für sie. Obwohl sich die Menschen in den entwickelten Ländern des Phishing bewusst sind, sind die Menschen in China, Indien und anderen Entwicklungsländern erst vor kurzem auf den Breitband-Internet-Zug aufgesprungen. Für die Bösewichte sind diese Leute frischer Fisch, auf den sie nicht warten können.
Botnets und wie sie funktionieren
Haben Sie den Begriff gehört, Botnet? Dies ist ein verkürzter Begriff für ein Roboternetzwerk, bei dem es sich um eine Gruppe verbundener Computer handelt, die von einer Art bösartigem Programm infiziert wurden. Dies ermöglicht es einem Hacker, alle diese Computer zu steuern, ohne die Eigentümer dieser Systeme tatsächlich zu benachrichtigen. Da diese Maschinen von einer einzigen Person ferngesteuert werden, werden sie als Roboter, Bots oder Zombies bezeichnet.
Wenn ein Virus einen Computer infiziert und in ein Botnetz verwandelt, kann der Hacker den Computer nicht nur aus der Ferne steuern, er kann auch oft auf alle Daten auf dem Computer zugreifen.
Botnets haben eine interessante Geschichte. Ein "Bot" ist eine Art von Computerprogramm, das entworfen wurde, um eine Fernverbindung mit einem Server herzustellen und dann Befehle auszuführen. McAfee hat eine Studie zu diesen Netzwerken durchgeführt und festgestellt, dass sie die häufigste Art sind, Cyberkriminalität zu begehen. Diese Verbrechen umfassen das Stehlen von Daten, das Installieren von Malware, das Unterbrechen von Diensten und das Kompromittieren von Informationen. Die Folgen für Unternehmen und Einzelpersonen können verheerend sein und gefährden nicht nur Einzelpersonen bei Identitätsdiebstahl, Unternehmen können Umsatz einbrechen, das Vertrauen der Kunden kann sinken, ihr Ruf wird leiden und in einigen Fällen muss ihr Unternehmen ganz schließen.
Bereits im Jahr 2010 wurden mehr als zwei Millionen US-Computersysteme ohne Wissen der Eigentümer in Botnets eingesetzt. Das entspricht 5 bis 6 von 1000 Computern. Systeme, die veraltet, alt oder nicht mehr unterstützte Betriebssysteme wie Windows XP haben, sind sehr anfällig für diese Angriffe. Darüber hinaus können auch Systeme mit alten Browsern, z. B. älteren Versionen von Internet Explorer, ein hohes Risiko darstellen.
Über Typosquatting lernen
Vielleicht haben Sie auch schon von Typosquatting gehört. Dies ist eine Art von Cybersquatting, die Leute im Internet ansprechen wird, die einen Fehler machen, wenn sie eine Adresse online eingeben. Zum Beispiel möchten Sie vielleicht zu Google gehen. com, aber geben Sie Gooogle ein. com, stattdessen. Wenn dies geschieht, werden Sie möglicherweise zu einer Website weitergeleitet, die tatsächlich einem Hacker gehört.
Diese Hacker, die als "Typosquatters" bezeichnet werden, erstellen eine Reihe dieser Parodie-Websites, die die tatsächliche Website imitieren. Möglicherweise stellen Sie fest, dass diese Websites Dienste oder Produkte aufweisen, die denen auf der beabsichtigten Website ähneln, was relativ harmlos ist, aber möglicherweise auch persönliche Daten wie Sozialversicherungsnummern oder Kreditkarten stehlen. ..
Manchmal verwenden Typosquatters Phishing, um Leute zu ihren Websites zu bringen. Zum Beispiel, wenn AnnualCreditReport. com wurde zuerst ins Leben gerufen, gab es mehrere spoof Seiten, alle mit vorsätzlichen Fehlern in der Adresse … denke AnuallCreditReport. com. Diese Websites wurden gemacht, um diejenigen zu betrügen, die sie besuchen. Wie Sie sehen können, arbeiten Phishing und Typosquatting oft Hand in Hand.
Definieren von Ransomware
Beim Durchsuchen des Internets können Sie auch auf "Ransomware" stoßen. Auch als "Lösegeld-Software" bezeichnet, infiltrieren diese Programme einen Computer, wenn sie einen Anhang herunterladen, der mit einem Virus infiziert wurde. Leute könnten auch Ransomware bekommen, indem sie die falsche Seite besuchen.
Wenn ein Computer mit Ransomware infiziert wird, können Sie auf keine Dateien zugreifen und der Hacker hat die vollständige Kontrolle über den Computer. Möglicherweise gibt es ein Pop-up-Fenster mit der Aussage, dass es sich um eine "Browser Security" -Anwendung handelt oder sogar als "Anti-Adware" -Software. Auf einem Windows-Computer wird häufig eine Vollbildmeldung angezeigt, die genau wie eine Windows-Fehlermeldung aussieht.Im Allgemeinen erscheint ein Fenster mit einer tatsächlichen Countdown-Uhr, die Sie darauf hinweist, dass Ransomware läuft und Sie nur so viel Zeit haben, bis die Uhr abläuft, um zu bezahlen. Es ist ziemlich nervig und ziemlich heimtückisch.
Diese Programme werden immer beliebter und sind eine ständige Malware-Bedrohung. Stellen Sie sicher, dass Sie die aktuellste Version Ihres Browsers, Ihres Betriebssystems und Ihrer Antivirensoftware ausführen, um Ransomware zu vermeiden. Sie müssen außerdem sicherstellen, dass Sie keine Links in einer E-Mail anklicken und keine Websites besuchen, die ein wenig skizzenhaft erscheinen. Sogar diese Websites können Viren enthalten, die sich selbst in Ihren Computer implantieren können.
Scareware definieren
Möglicherweise haben Sie auch Scareware. Dies ist eine Art von Malware, die wie eine Warnmeldung erscheint, aber stattdessen ist es eine List, die gemacht wird, um eine Person zu erschrecken, ihre persönlichen Informationen zu bezahlen und zu teilen.
Sobald eine Person die Eingabeaufforderung der Scareware akzeptiert, scannt das Programm den Computer. Es nimmt auch häufig einen Screenshot des "My Computer" -Abschnitts des Computers und verwendet dann diesen, um die Eigenschaften des Computers nachzuahmen, die der Besitzer kennt. Diese Scans werden die Person informieren, dass sie einen Virus haben, und sagt dann für den niedrigen Preis von $ 49. 99 … oder mehr … sie können Software herunterladen, die sich sofort um das Problem kümmert. Wenn der Computerbesitzer die Software nicht herunterladen möchte, wird er mit Pop-ups überflutet.
Manchmal ist eine Website programmiert, um Scareware zu verteilen. Diese Seiten verleiten Benutzer dazu, auf die Hacker-Links zu klicken und dann die Software herunterzuladen. Die Software kommt manchmal mit einem Link, der die Person zu einer Chat-Sitzung mit einem Betrüger führt. Sobald sich die Person mit diesem Chat in Verbindung gesetzt hat, kann der Betrüger vollen Zugriff auf den Computer erhalten, wenn die Remotezugriffssteuerung Teil der Gleichung ist.
Die neueste Funktion von Scareware besteht darin, ein Popup-Fenster zu verwenden, das genau wie ein Internetbrowser aussieht. Dieses Fenster enthält eine Warnung, die besagt, dass das Sicherheitszertifikat der Website abgelaufen ist, oder ähnliches, und es könnte heißen: "Diese Site kann Ihrem Computer schaden. "Möglicherweise sehen Sie auch eine Schaltfläche, einen Link oder ein Popup-Fenster, in dem Sie aufgefordert werden, Software herunterzuladen oder Sicherheitseinstellungen zu aktualisieren.
Diese Software wird häufig unter auffälligen Namen wie "WinFixer", "WinAntispyware", "DriveCleaner" oder "WinAntivirus. Obwohl sie aussehen, als ob sie sichere Programme sind, sind sie tatsächlich Spyware oder sogar ein Virus, der entweder zu einem Ärgernis wird oder die Art und Weise, wie Sie Ihren Computer benutzen und Ihre Daten stehlen, völlig stört. Man könnte denken, dass dies unglaublich ist, aber was tatsächlich so viele intelligente Leute trügt, ist, dass es eine Menge Follow-Through mit dieser Art von Betrug gibt. Sie sehen einen tatsächlichen Warenkorb, eine Rechnung oder ein Bestellformular, es gibt einen Ort, an dem Sie Ihre Kreditkarte eingeben können, und Sie werden das aktuelle Programm herunterladen. In der Tat ist es nicht anders als jede andere Art von Software online zu kaufen.
Obwohl viele dieser Programme alberne Namen haben, gibt es nichts wirklich komisches daran, dass Kriminelle in Ihren Computer einhacken. Letztendlich kann jedes dieser Programme verheerenden Schaden anrichten, egal ob es sich um einen Ärger oder um eine Katastrophe handelt. Starten Sie noch heute, indem Sie Ihr Betriebssystem und Ihren Browser aktualisieren und sicherstellen, dass auch ein gutes Antivirenprogramm installiert ist.
Wie Cyber-Kriminelle Ihre Identität stehlen können
Cyber-Kriminelle sind am häufigsten gestohlen, um Ihre Identität zu stehlen eine Datenbank, die Ihre persönlichen Informationen enthält.
Sozialversicherungsnummer Betrug, um Ihre Identität zu stehlen
Nach dem jüngsten massiven Hack von Equifax, Experten warnen Verbraucher jetzt vor der Möglichkeit von gefälschten Anrufen, Texten, E-Mails und sozialen Medien.
Warum würde ein Krimineller meine Identität stehlen?
Viele von uns, die eine Kreditkarte kompromittiert haben, glauben, dass wir Opfer eines Identitätsdiebstahls geworden sind.