Die Online-Magazin „Ideen Für Ihr Zuhause“ You Finden Ideen Und Originelle Lösungen, Projektplanung Und Gestaltung Ihres Hauses Innen

Internet - Sicherheit Gegen Stöße!

Internet - Sicherheit gegen Stöße!

Normalerweise ist es keine einfache Aufgabe, Daten auf einem Server eines Bank- oder Handelsinstituts anzugreifen und zu betrügen.
Anschliessend haben sich Angreifer darauf konzentriert, die Schwächen der Benutzer zu untersuchen und Handels- und Bankbetrug über das Internet durchzuführen.

Im Interesse des Vorteils haben Betrüger in großem Umfang E-Mails mit Reden verwendet, bei denen es sich in den meisten Fällen um Social Engineering handelt, und versucht, den Benutzer dazu zu bewegen, seine persönlichen und finanziellen Daten bereitzustellen.

In vielen Fällen wird der Benutzer veranlasst, schädlichen Code zu installieren oder auf eine betrügerische Seite zuzugreifen, sodass persönliche und sensible Daten wie Bankkennwörter und Kreditkartennummern gestohlen werden können.
Auf diese Weise ist es sehr wichtig, dass Internetnutzer sich um die E-Mails kümmern, die sie erhalten, und wenn sie E-Commerce- oder Internet-Banking-Dienste nutzen.

Was ist Betrug und welche Situationen können bei dieser Art von Internetbetrug angeführt werden?

Der Betrug (oder "Coup") ist ein betrügerischer und / oder betrügerischer Plan oder eine Handlung, mit der normalerweise finanzielle Vorteile erzielt werden sollen.

Zwei Situationen, in denen es um diese Art von Betrug geht: Die erste Situation betrifft Seiten, die im Internet zur Verfügung gestellt werden, und die zweite Situation betrifft den Empfang von E-Mails.

Beachten Sie, dass es Varianten für die dargestellten Situationen und andere Arten von Betrug gibt.
Darüber hinaus können neue Arten von Betrug auftreten. Daher ist es sehr wichtig, dass Sie über die Arten von Betrug, die von Betrügern verwendet werden, über Kommunikationsmittel wie Zeitungen, Zeitschriften und spezialisierte Websites auf dem Laufenden bleiben.

Auktionsseiten und Produkte mit "sehr attraktiven" Preisen!

Sie greifen auf eine Auktions- oder Produktverkaufsseite zu, auf der die angebotenen Produkte deutlich unter den Marktpreisen liegen.

Risiko: Beim Kauf erhalten Sie bestenfalls ein Produkt, das nicht mit dem tatsächlich angeforderten übereinstimmt.
In den meisten Fällen erhalten Sie kein Produkt, verlieren das Geld und können Ihre persönlichen und finanziellen Daten stehlen lassen, wenn es sich um eine Transaktion handelt, beispielsweise um Ihre Kreditkartennummer.

So identifizieren Sie einen Betrug im Internet: Führen Sie eine Marktforschung zum Preis des gewünschten Produkts durch und vergleichen Sie ihn mit den angebotenen Preisen. Sie müssen sich also fragen, warum Sie ein Produkt mit einem Preis anbieten, der so unter dem Markt liegt.

Es ist wichtig anzumerken, dass es viele zuverlässige Versteigerungs- und Produktverkaufsstellen gibt. In dieser Situation sollen jedoch Fälle von Stellen dargestellt werden, die speziell für die Durchführung illegaler Aktivitäten vorgesehen sind.

Der nigerianische Putsch

Sie erhalten eine E-Mail im Namen einer Regierungsinstitution in Nigeria (z. B. der Zentralbank), in der Sie aufgefordert werden, als Vermittler für einen internationalen Geldtransfer zu fungieren.

Der in der Nachricht genannte Betrag entspricht in der Regel Dutzenden oder Hunderten von Millionen Dollar.

Als Belohnung haben Sie Anspruch auf einen Prozentsatz (der normalerweise hoch ist) des in der Nachricht genannten Betrags.
Um die Transaktion abzuschließen, müssen Sie im Voraus einen in der Regel sehr hohen Betrag zur Deckung von Überweisungsgebühren, Kosten für Anwälte usw. bezahlen.

Diese Art des Staatsstreichs wird auch als Vorschussbetrug oder "Betrug der Erwartung von Zahlungen" bezeichnet, und es wurden bereits Fälle gemeldet, in denen Südafrika, Angola, Äthiopien, Liberia, Marokko, Sierra Leone, Tansania und Zaire erwähnt wurden Unter anderem in Simbabwe, den Niederlanden, Jugoslawien, Australien, Japan, Malaysia und Taiwan.

In dem Namen, den diese Art von Betrug trägt, der nigerianische 4-1-9-Betrug, bezieht sich die Zahl "419" auf den Abschnitt des nigerianischen Strafgesetzbuchs, gegen den dieser Putsch verstößt.
Dies entspricht Artikel 171 des brasilianischen Strafgesetzbuchs, d. H. Estelionato.
Teil IV: Internetbetrug

Risiko: Wenn Sie auf diese Art von Nachricht reagieren und eine Vorauszahlung vornehmen, verlieren Sie nicht nur das investierte Geld, sondern sehen die versprochenen Tausenden oder Millionen von Dollar niemals als Belohnung.

Identifizieren: In der Regel enthalten diese Nachrichten astronomische Beträge und missbrauchen großgeschriebene Wörter (alle Großbuchstaben), um die Aufmerksamkeit des Benutzers zu erregen.

Wörter wie "DRINGEND" und "VERTRAULICH" (vertraulich) werden auch häufig im Betreff der Nachricht verwendet, um die Aufmerksamkeit des Benutzers zu erregen.
Sie müssen sich fragen, warum Sie ausgewählt wurden, um diese "Tausenden oder Millionen" von d'olares unter den vielen Benutzern zu erhalten, die das Internet nutzen.

Was ist Phishing und welche Situationen können bei dieser Art von Betrug angeführt werden?

Phishing, auch als Phishing-Betrug oder Phishing / Betrug bezeichnet, sollte ursprünglich die Art des Betrugs beschreiben, der durch das Versenden unerwünschter E-Mails durch Kommunikation von einer bekannten Institution wie einer Bank, einem Unternehmen oder einem Drittanbieter auftritt beliebte Website, die den Zugang zu betrügerischen (gefälschten) Seiten anregen soll, um die persönlichen und finanziellen Daten der Benutzer zu stehlen.

Internet - Sicherheit gegen Stöße!: Internet

Das Wort Phishing (von "Fischen") stammt aus einer von Betrügern geschaffenen Analogie, in der "Köder" (E-Mails) verwendet werden, um Passwörter und Finanzdaten von Internetnutzern zu "fangen".

Derzeit wurde dieser Begriff auch für die folgenden Fälle verwendet:
• eine Nachricht, die den Benutzer zur Installation von schädlichem Code zum Diebstahl persönlicher und finanzieller Daten veranlassen soll;
• eine Nachricht, die im Inhalt selbst Formulare zum Ausfüllen und Senden persönlicher und finanzieller Daten von Benutzern enthält.

In den folgenden Unterabschnitten werden fünf Phishing-Szenarien vorgestellt, die von Internetbetrügern verwendet werden. Beachten Sie, dass es Varianten für die dargestellten Situationen gibt. Darüber hinaus können neue Formen von Phishing auftreten. Daher ist es sehr wichtig, dass Sie über die Arten von Phishing informiert sind, die von Betrügern über Kommunikationsmittel wie Zeitungen, Zeitschriften und spezialisierte Websites verwendet werden.
Es ist auch sehr wichtig, dass Sie bei der Ermittlung eines Internetbetrugs die betroffene Institution benachrichtigen, damit sie geeignete Maßnahmen ergreifen kann.

Sie erhalten eine Nachricht per E-Mail oder über einen Instant Messaging-Dienst, bei dem der Text Ihre Aufmerksamkeit erregen soll, unter anderem aus Neugier, Wohltätigkeit und der Möglichkeit, einen (in der Regel finanziellen) Vorteil zu erzielen.

Der Nachrichtentext kann auch darauf hinweisen, dass die Nichtbeachtung der beschriebenen Verfahren schwerwiegende Folgen haben kann, z. B. die Aufnahme Ihres Namens in SPC / SERASA, die Löschung einer Registrierung, eines Bankkontos oder einer Karte Kredit usw. Die Meldung fordert Sie dann auf, auf einen Link zu klicken, eine Datei herunterzuladen und zu öffnen / auszuführen.

Beispiele für Phishingnachrichtenthemen.
Virtuelle Karten UOL, Voxcards, Humor Tadela, Der Postbote, Emotioncard, Kinderhoffnung, AACD / Teleton.
SERASA- und SPC-Belastungen, -Beschränkungen oder -Finanzstreitigkeiten.
CPF / CNPJ elektronische Regierungsdienste anhängig oder storniert, Einkommenssteuer (neue Version oder Korrektur des Erklärungsprogramms, Rücksprache mit der Rückerstattung, unrichtige oder unvollständige Daten in der Erklärung), Wahlen (stornierter Wahltitel, elektronische Wahlsimulation).
Fotoalben Person angeblich bekannt, Prominente, im Zusammenhang mit einigen Tatsachen (in Zeitungen, Zeitschriften, Fernsehen), Verrat, Nacktheit oder Pornografie, Escortservice.
Abbuchung ausstehender Telefonservice, Service-Sperrbenachrichtigung, Rechnungsdetails, kostenloses Guthaben für Mobiltelefon.
Antivirus die beste Option auf dem Markt, neue Version, Aktualisierung von Impfstoffen, neue Funktionen, Entfernung von Viren von Ihrem Computer.
Nachrichten / Gerüchte Fakten (Terroranschläge, Tsunami, Erdbeben usw.), Gerüchte über bekannte Personen (Tod, Unfälle oder andere schockierende Situationen).
Realität zeigt
BigBrother, House of Artists usw. - Fotos oder Videos mit Szenen von Nacktheit oder Erotik, Dialer.
Programme oder Dateien verschiedene neue Versionen von Software, Korrekturen für das Windows-Betriebssystem, Musik, Videos, Spiele, freier Zugang zu Kabelfernsehkanälen auf dem Computer, Registrierung oder Aktualisierung von Lehrplänen, Rückgriff auf Verkehrstickets.

Bestellangebote, Preisangebot, Produktliste.
Dialer für eine kostenlose Internetverbindung, um auf eingeschränkte Bilder oder Videos zuzugreifen.
E-Commerce-Sites, die die Registrierung, Produktrückgabe, Einzug und Kaufbestätigung aktualisieren.
Einladungen Einladungen zur Teilnahme an Beziehungswebsites (z. B. orkut) und anderen kostenlosen Diensten.
Easy Money Finden Sie heraus, wie Sie im Internet Geld verdienen können.
Diverse Aktionen.
Lotteriepreise, Finanzinstitute.
Werbeartikel, Kurse, Trainings, Wettbewerbe.
FEBRABAN Sicherheitsbroschüre, Betrugswarnungen.
IBGE-Volkszählung.
Es ist zu beachten, dass die Liste der Themen vollständig ist und nicht für alle Fälle gilt. Es gibt andere Themen und es können neue Themen entstehen.

Beispiel (wahr):

Hallo
Heute (09/03/2007) wurde der Beginn der Steuererklärung für den Wiederverkauf bekannt gegeben und wie wir in unserer Datenbank haben, sind in Ihrem Namen noch keine Einnahmen bei der Bundesbehörde anhängig. Bevor Ihr Vermieter diese Anfragen reguliert, wird Ihr CPF sein Jegliche kommerzielle oder persönliche Verwendung. Hier sind die anstehenden Probleme:

- Aufzeichnung des CPF-Jahres 2004/2005
- Einkommensteuererklärung 2005
- Teilnahme in der Wahlzone 2004 Um Ihre Situation mit dem IRS zu normalisieren, laden Sie einfach das im Januar 2007 veröffentlichte Programm herunter und geben Sie alle erforderlichen Daten ein. Klicken Sie hier, um das Kataster-Update-Programm herunterzuladen

PS: Wir erinnern Sie daran, dass die Frist für die erneute Registrierung ab dem heutigen Tag (01.02.2007) 15 Tage beträgt und Ihr cpf bis zur Aktualisierung der angeforderten Daten neben unserem Aktualisierungsprogramm für die Nutzung gesperrt wird.

Der Internal Revenue Service weist Personen darauf hin, keine Nachrichten zu öffnen oder zu beantworten, die im Auftrag der Agentur an ihrem Geldautomaten eingehen. Die Steuerbehörde informiert, dass keine E-Mails ohne die Genehmigung des Steuerzahlers gesendet werden.

Nichts tun, nur löschen!

Risiko: Wenn Sie auf den Link klicken, wird ein Fenster geöffnet, in dem Sie aufgefordert werden, die Datei zu speichern.

Nach dem Speichern wird beim Öffnen oder Ausführen ein schädliches Programm (Malware) auf Ihrem Computer installiert, z. B. ein Trojaner oder eine andere Art von Spyware, die Ihre persönlichen und finanziellen Daten wie Kennwörter stehlen soll Bank- oder Kreditkartennummern.

Wenn Ihr E-Mail-Leseprogramm für die Anzeige von HTML-Nachrichten konfiguriert ist, wird möglicherweise automatisch das Fenster angezeigt, in dem Sie zum Speichern der Datei aufgefordert werden, ohne dass Sie auf den Link klicken.

Es besteht weiterhin die Möglichkeit, dass die schädliche Datei / das schädliche Programm automatisch heruntergeladen und auf dem Computer ausgeführt wird, dh ohne Ihr Zutun, wenn Ihr E-Mail-Programm Schwachstellen aufweist.

Diese Art von bösartigem Programm kann auf verschiedene Arten Daten von einem Benutzer stehlen, darunter:
Erfassen von auf der Tastatur eingegebenen Tasten; Erfassen Sie die Position des Cursors und des Bildschirms oder der Bildschirmbereiche, sobald Sie mit der Maus klicken.
Überlagern Sie das Browserfenster des Benutzers mit einem gefälschten Fenster, in das die Daten eingefügt werden.
Spionieren Sie die Tastatur des Benutzers über die Webcam aus (wenn der Benutzer sie besitzt und auf die Tastatur zeigt).

Nach der Erfassung werden Ihre persönlichen und finanziellen Daten an die Betrüger gesendet.
Betrüger können von dort aus verschiedene Transaktionen durchführen, einschließlich des Verkaufs ihrer Daten an Dritte, oder ihre Finanzdaten verwenden, um Zahlungen zu leisten, Beträge auf andere Konten zu überweisen usw.
So identifizieren Sie sich: Im Folgenden finden Sie einige Tipps zum Identifizieren dieser Art von betrügerischer Nachricht:

• Lesen Sie die Nachricht sorgfältig durch. Normalerweise enthält es mehrere Grammatik- und Rechtschreibfehler.

• Überprüfen Sie, ob Ihr Name erwähnt wurde. Die meiste Zeit wird die Nachricht in allgemeiner Form geschrieben.

• Betrüger verwenden Techniken, um den tatsächlichen Link zu der schädlichen Datei zu überschatten und einen Link anzuzeigen, der mit der in der Nachricht genannten Institution in Verbindung zu stehen scheint.
Wenn Sie den Mauszeiger über den Link halten, wird die tatsächliche Adresse der schädlichen Datei in der Statusleiste des E-Mail-Leseprogramms oder des Browsers angezeigt, sofern diese aktuell ist und keine Sicherheitsanfälligkeiten aufweist.
Normalerweise unterscheidet sich dieser Link von dem in der Nachricht gezeigten.

• Jede Erweiterung kann in den Namen von schädlichen Dateien verwendet werden. Achten Sie jedoch besonders auf Dateien mit den Erweiterungen ".exe", ".zip" und ".scr", da diese am häufigsten verwendet werden.
Andere von Betrügern häufig verwendete Erweiterungen sind ".com", ".rar" und ".dll";

• Beachten Sie Meldungen, die die Installation / Ausführung von Dateien / Programmen jeglicher Art erfordern.

• Besuchen Sie die offizielle Website der Institution (ohne den E-Mail-Link zu verwenden), die die Nachricht gesendet haben soll, und suchen Sie nach Informationen zu der Nachricht, die Sie erhalten haben.
In vielen Fällen werden Sie feststellen, dass es nicht die Richtlinie der Institution ist, E-Mails wahllos an Internetnutzer zu senden, insbesondere mit angehängten Dateien.

Empfehlungen:

• Im Fall einer per E-Mail empfangenen Nachricht sollte der Absender niemals als Parameter verwendet werden, um die Wahrheit einer Nachricht zu beweisen, da diese von Betrügern leicht gefälscht werden kann.

• Wenn Sie immer noch Fragen haben und glauben, dass die Nachricht wahr ist, setzen Sie sich mit der Institution in Verbindung, um den Fall zu klären, bevor Sie Daten senden, insbesondere vertrauliche Informationen wie Passwörter und Kreditkartennummern.

Listen Sie einige gefälschte E-Mails auf, die Ihrem Computer oder Ihnen Schaden zufügen können!

GOL Karten
Bundeseinkommen - Finanzministerium - Fehler in der Einkommensteuererklärung 2005
Finanzministerium - CPF annulliert oder Regularisierung ausstehend
7-tägige Freikarte für das Globo Media Center
microsoft.com - Schützen Sie Ihren Computer mit Virenschutz
Sie haben eine virtuelle Karte erhalten
TIM - Vertrauliche Benachrichtigung - Finanzielle Probleme in Ihrem CPF
Claro Ideas - Große Chance, eine halbe Million Reais in Gold und 18 Autos zu verdienen
Musikkarten - Bestätigung
AVG Antivirus - Wir haben festgestellt, dass Ihre E-Mail mit dem Virus w32.bugbear kontaminierte Nachrichten sendet
Achtung - du wirst betrogen - sieh dir die Fotos an
Hallo wie lange Ich bin in die USA gezogen und wir haben den Kontakt verloren.
Gewinnen Sie eine Reise nach Paris - Paris Lumiére Guide
Correio Virtual - hi5 - Deine Liebe hat dir diese Karte geschickt
Erde-Karten - mein bestes Geschenk ist Sie
Norton Antivirus - Security Alert - Antidote-Download für Ms.Bruner
Yahoo Cards - Sie sind alles für mich - gesendet von, wer Sie bewundert
Humortadela - du hast einen lebhaften Witz - siehe animierter Witz
Tim Post bezahlt - ausstehend in SPC - Credit Protection System - Handy-Seriennummer
Colaneri e Campos Ltda - An den Verkaufsleiter - Budget für Ausrüstung und Ausrüstung in dringenden Fällen
The Fuxico - Neueste Nachrichten - Bomba na TV Brasileira - Videos von Alan und Grazielli
Google Mail - Versteckter Freund von Google Mail - Download-Formular - E-Mail 1 Giga
VIVO - Kostenlose Web-Torpedos - Torpedo Easy Live
CPF storniert oder ausstehende Abrechnung - Überprüfen Sie, ob Ihr CPF storniert ist
SERASA - Ausstehend in Bezug auf Ihren Namen - Debt Statement -

und viele, viele andere bleiben dran (a)!

Video Redaktionelle: Das Internet ist kaputt! I Sonntags/Störer


Menü