Video: Angst vor Hackern und Viren? So machst du dein Smartphone sicher! 2024
Es gibt eine Reihe von Möglichkeiten, wie Sie sich vor Malware schützen können. Einige davon werden im Folgenden erläutert:
- Verwenden Sie eine sichere Suchtechnologie für das Surfen im Internet, z. B. SiteAdvisor. Dieses Programm warnt Benutzer, wenn sie eine potenziell bösartige Website besuchen, indem sie neben jedem Link in den Suchergebnissen ein rotes, gelbes oder grünes Symbol verwendet. Grün gibt Ihnen Entwarnung, und bevor Sie eine Website mit einem roten Symbol besuchen, achten Sie darauf, Vorsicht walten zu lassen.
- Verhindern, dass Software ohne Ihr Wissen installiert wird, indem Sie ein passwortgeschütztes Administratorkonto verwenden.
- Laden Sie nur Dateien von Websites herunter, die vertrauenswürdig sind, und vermeiden Sie das Herunterladen von Torrents oder Software-Cracks, die häufig über Spyware verfügen.
- Stimme keiner Popup-Meldung mit "OK", "Stimme zu", "Ja" oder "Nein" blind zu. Triff stattdessen das rote "X" oder drücke Strg-Alt-Entf, um den Browser herunterzufahren. Wenn du einen Mac hast, benutze Command-Option-Escape und klicke dann entweder auf Beenden oder drücke das Apple-Logo in der linken oberen Ecke des Bildschirms.
- Stellen Sie sicher, dass Sie immer Patches für Ihr Betriebssystem aktualisieren und installieren und verwenden Sie immer die neueste Version Ihres gewählten Internetbrowsers.
Was ist eine RAT?
Eine RAT ist ein "Remote Administration Tool" oder ein "Remote Access Trojaner", abhängig davon, wer Sie fragen, und einer ist legitim, der andere ist bösartig und wenn er mit Spyware gepaart wird, werden alle Tastenanschläge erfasst, Video aufgezeichnet oder Fotos von Ihrem Bildschirm machen und dem Betreiber erlauben, vollen Zugriff auf alle Ihre Dateien zu haben.
In der Regel überwachen RATs einen Computer ohne Wissen des Benutzers. Eine häufige RAT, die Sie beachten sollten, ist die "Backdoor Orifice", die einem Hacker Remotezugriff auf die Systemadministratorrechte des Computers gewährt.
Eine RAT kann von jedem installiert werden, der vor Ort Zugriff auf einen Computer hat, sowie wenn ein Computerbenutzer einen Anhang öffnet, der mit einer RAT infiziert ist.
Darüber hinaus kann ein Benutzer RATs installieren, indem er auf einen Link klickt, eine Symbolleiste installiert oder Software verwendet, die legitim erscheint. Es gab sogar Fälle, in denen eine RAT installiert wurde, indem USB-Sticks gemeinsam genutzt wurden. Sogar Produkte wie externe Festplatten oder digitale Bilderrahmen können eine RAT installieren, wenn sie vor dem Verlassen der Fabrik infiziert wurden. Cyberkriminelle können ihre Opfer auch dazu verleiten, eine RAT herunterzuladen, wenn sie Online-Videospiele spielen.
Was sind die Risiken der Peer-to-Peer-Dateifreigabe (P2P)?
Peer-to-Peer- oder P2P-Dateifreigabe ist eine sehr gute Technologie und wird verwendet, um alle Arten von Daten online mit anderen zu teilen, die die gleiche Software verwenden. Und abhängig von der Art des spezifischen P2P-Programms ist es auch eine gute Möglichkeit, sich Hackern auszusetzen.
Wenn P2P-Software nicht ordnungsgemäß installiert ist, kann jeder, einschließlich eines kriminellen Hackers, auf Daten zugreifen.Dies kann zu Datenschutzverletzungen, Identitätsdiebstahl und Kreditkartenbetrug führen. Es gibt viele Berichte von Pharmaunternehmen, Regierungsbehörden, Hypothekenmaklern und anderen, die P2P-Software in Netzwerken finden, nachdem sie bemerkt haben, dass persönliche Informationen durchgesickert sind.
Es könnte auch Sie überraschen, dass die Sicherheitsinformationen von Präsident Obama, Hubschrauberpläne und sogar einige Notizen über die Aussagen des Kongresses aufgrund von P2P durchsickern.
Ich habe einmal eine Geschichte mit einem Reporter von Fox News über eine lokale Familie mit mehreren Kindern gemacht, einschließlich verschiedener digitaler Geräte, die mit Musik gefüllt sind. Da ich wusste, dass das älteste Kind jung war und kein Geld hatte, fragte ich ihren Vater, wo sie die Musik bekommen hatte, und er hatte keine Ahnung. Es stellte sich heraus, dass sie P2P-Software auf dem Computer der Familie installiert hatte und versehentlich ihre Daten an jeden weitergegeben hatte, der sich umsehen wollte.
Es gibt Millionen von Maschinen, auf denen P2P-Software läuft, und viele Menschen verstehen nicht, dass sie alle ihre Daten offenlegen. Diese Software gibt Gaunern den Weg des geringsten Widerstandes in einen Computer, also seien Sie clever über das Herunterladen.
Wie Sie sich vor falschen Belästigungen schützen
Wissen, was zu tun ist, wenn Sie fälschlicherweise wegen sexueller Belästigung angeklagt werden? Manchmal kommt der Vorwurf von einer unterschiedlichen Mitarbeiterwahrnehmung Ihrer Handlungen.
Wie Sie Ihre Daten vor Identitätsdiebstahl schützen können
Sie merken es wahrscheinlich nicht, aber Es gibt mindestens einen Identitätsdiebstahlring in Ihrem Zustand, der jetzt funktioniert. Sie schikanieren mehr als 10 Millionen Menschen.
Lernen Sie ATM-Skimming und Wie Sie sich schützen können
Erfahren Sie mehr über ATM-Skimming, bei dem Kriminelle ein Gerät auf der Vorderseite einer Maschine, das Teil des Geräts zu sein scheint, und wie Sie sich schützen können.