7 Geheimnisse Hacker wollen nicht, dass du es weißt

Das Internet ist ein Betrugsminenfeld. An jeder Ecke wartet jemand darauf, Sie abzureißen.

Denken Sie, ich bin dramatisch? Im Jahr 2020 meldeten die Amerikaner der FTC mehr als 2,2 Millionen Betrugsfälle mit Verlusten in Höhe von fast 3,3 Milliarden US-Dollar. Cyberkriminalität zahlt sich aus. Schauen Sie sich nur die 5 Millionen US-Dollar teure Colonial Pipeline an, die kürzlich für die Ransomware-Nachfrage von Hackern gezahlt wurde.

Ihre erste Verteidigungslinie? Die Grundlagen, die jeder gerne ignoriert. Tippen oder klicken Sie, um die wichtigsten Grundlagen der Cybersicherheit anzuzeigen, von sicheren Kennwörtern bis hin zur Aktualisierung Ihres Systems.

Je mehr Datenbetrüger und Hacker über Sie verfügen, desto einfacher ist es, diese Vorteile zu nutzen. Wenn Sie ein Haus besitzen, schweben so viele persönliche Informationen herum. Tippen oder klicken Sie, um zu sehen, was Ihre Hypothekendokumente und andere öffentliche Aufzeichnungen jedem zeigen, der weiß, wo er suchen muss.

Der Spaß hört hier nicht auf. Hier sind sieben Sicherheitsgeheimnisse, von denen Hacker wünschen, ich würde es Ihnen nicht sagen.

1. Wir werden das, was Sie posten, gegen Sie verwenden

Sie werden vielleicht nicht erkennen, wie viel Ihr Streifzug an Schnüffler und Hacker verschenken kann. Das liegt daran, dass viele von uns Namen von Dingen verwenden, die für uns wichtig sind, wie z. B. unsere Kinder oder Haustiere, um Passwörter zu erstellen oder Sicherheitsfragen zu beantworten.

Erster Schritt: Überprüfen Sie Ihre Datenschutzeinstellungen für soziale Medien. (Mehr dazu weiter unten.) Es gibt keinen Grund, warum Ihre Profile öffentlich zugänglich sein sollten. Seien Sie dann ehrlich zu sich selbst, wie viele private Informationen Sie teilen. Sollte jeder auf Ihrer Freundesliste die Namen Ihrer Enkelkinder, Ihren Wohnort und wichtige Daten in Ihrem Leben kennen?

Wenn Sie schon dabei sind, sollten Sie auch diese leicht zu erratenden Passwörter entfernen. Tippen oder klicken Sie für fünf intelligente Regeln, um Kennwörter zu erstellen, an die Sie sich erinnern können.

2. Wir sind jetzt gut darin, glaubwürdige Betrugs-E-Mails zu schreiben

Einige der erfolgreichsten Betrügereien kommen per E-Mail. Es sind nicht nur nigerianische Prinzen und andere Tricks, die Sie bereits erkennen können. Die heutigen Hacker sind viel schlauer.

Lesen Sie auch  Die NASA plant, die ISS stillzulegen, indem sie sie in den Pazifischen Ozean stürzt

Suchen Sie nach subtilen Anzeichen dafür, dass etwas nicht stimmt, z. B. nach einem Link oder einer E-Mail-Adresse, bei der ein einzelnes Zeichen geändert wurde. Bewegen Sie die Maus auf einem Computer über Hyperlinks und sehen Sie, wohin sie führen. Wenn es sich nicht um eine Site handelt, die Sie erkennen und der Sie vertrauen, klicken Sie nicht auf.

Wenn Sie in der E-Mail aufgefordert werden, etwas herunterzuladen, insbesondere etwas, das Sie nie angefordert haben, löschen Sie es und fahren Sie mit Ihrem Leben fort.

BEVOR SIE DOWNLOAD HITEN: 5 Fehler, die beim Herunterladen von Dateien vermieden werden müssen

3. Wir durchsuchen Ihre Fotos nach Details

Wenn Sie sich darauf konzentrieren, für ein Selfie zu lächeln oder ein süßes Foto Ihres Hundes zu fangen, werden Sie möglicherweise nicht erkennen, was sich im Hintergrund befindet. Nehmen Sie ein Bild in Ihrem Heimbüro auf, und Ihr Computerbildschirm ist möglicherweise sichtbar. Welche Geheimnisse gibt es für jemanden, der nah genug heran zoomt?

Bevor Sie ein Foto online stellen, zoomen Sie hinein und stellen Sie sicher, dass Sie nichts Privates hochladen. Sperren Sie dann Ihre Social-Media-Konten. Zumindest auf diese Weise wissen Sie, wer die Dinge sehen kann, die Sie posten.

Auf Facebook (von einem Computer):

  • Melden Sie sich an und klicken Sie auf den Pfeil in der oberen rechten Ecke.
  • Wählen Einstellungen & Datenschutz, dann klick die Einstellungen.
  • Klicken Privatsphäre in der linken Spalte.
  • Unter dem Ihre Aktivität Wählen Sie in der Überschrift aus, ob alle Ihre Freunde, nur bestimmte Freunde oder jemand Ihre Beiträge, bevorzugten Seiten und getaggten Fotos sehen kann.

Auf Instagram:

  • Tippen Sie auf die Einstellrad ganz oben also Privatsphäre.
  • Schalten Sie oben den Schalter für um Privater Account.

4. Wir wissen, wer vorgeben soll, Sie zu täuschen

Wenn Sie eine E-Mail von einem Fremden erhalten, der Sie um Geld bittet, werfen Sie sie weg, oder? Wenn es jedoch von Ihrem Chef oder Ihrer Personalabteilung stammt, besteht eine gute Chance, dass Sie es ernst nehmen. BEC- oder Business-E-Mail-Kompromisse sind aus genau diesem Grund weit verbreitet.

Lesen Sie auch  Video Freitag: Intelligente Drohnenschwärme

In den meisten Fällen handelt es sich bei diesen Betrügereien darum, eine E-Mail von jemandem zu erhalten, dem Sie Bericht erstatten, oder von der Personalabteilung Ihres Unternehmens, in der Sie aufgefordert werden, etwas zu kaufen, Geschenkkarten zu senden, eine Rechnung zu bezahlen, Geld zu überweisen oder Ihr Geld auf andere Weise zu übergeben. Natürlich ist es nicht Ihr Chef oder Ihre Firma, die Sie kontaktiert.

Wenn Sie eine solche Anfrage erhalten, wenden Sie sich auf andere Weise an diese Person. Antworten Sie nicht nur auf die E-Mail. Rufen Sie stattdessen Ihren Chef an oder schauen Sie im Personalbüro vorbei, um zu bestätigen, dass die Anfrage legitim war.

5. Wir kennen die Schwachstellen Ihres Netzwerks

Ich habe Sie bereits daran erinnert, wie wichtig sichere Passwörter für alle Ihre Konten sind, aber was ist mit Ihrem Router? Wenn Sie dies beim Einrichten Ihres Routers nie geändert haben, müssen Sie dies jetzt tun. Tippen oder klicken Sie, um schnell und einfach das Standardkennwort Ihres Routers zu finden.

Überlegen Sie dann, wie Sie Ihr WLAN-Passwort teilen. Mit den folgenden Optionen können Sie Gästen WLAN-Zugang gewähren, ohne ihnen Ihr Passwort zu geben:

  • Erstellen Sie ein Wi-Fi-Gastnetzwerk mit einem separaten Kennwort, das die Besucher verwenden können.
  • Erstellen Sie einen QR-Code, den Ihre Gäste scannen können, um eine Verbindung herzustellen.

Sie wissen nicht, wie Sie einen QR-Code für Ihr Wi-Fi-Netzwerk erstellen sollen? Keine Sorge, wir können helfen. Tippen oder klicken Sie hier, um herauszufinden, wie Sie Wi-Fi freigeben können, ohne Ihr Passwort preiszugeben.

6. Wir sind geduldig genug, um Sie abzuwarten

Hacker sollten Hollywood-Schauspieler sein, weil sie wissen, wie man das Spiel spielt und Sie auf ihre Tricks hereinfallen lässt. Sie haben eine unglaubliche Stärke. Betrug durch technischen Support funktioniert auf diese Weise.

Sie erhalten ein seltsames Popup, rufen eine Nummer an und telefonieren mit jemandem, der sagt, dass er helfen kann. Der “Vertreter des technischen Supports” überredet Sie möglicherweise, den Fernzugriff ziemlich schnell aufzugeben, aber die Person versucht nicht, sofort einen Verkauf abzuschließen. Die Person wartet, bis Sie glauben, dass Sie mit einem echten IT-Unternehmen sprechen. Tippen oder klicken Sie für 7 heiße IT-Support-Betrügereien, die gerade ausgeführt werden.

Lesen Sie auch  Direkte Maßnahmen gegen invasive Arten zu ergreifen, hilft diesen Freiwilligen, ihre Klimaangst zu lindern

7. Wir schleichen uns in Ihre alten Konten

Wie viele nicht verwendete Konten haben Sie gerade im Umlauf? Sie sind für Spiele gedacht, die Sie nicht mehr spielen, für Dienste, die Sie vor langer Zeit gekündigt haben, und für E-Mail-Konten, auf die Sie nie zugreifen. Schlechte Nachrichten: Sie dienen als weitere Möglichkeit für intelligente Hacker.

Es besteht eine gute Chance, dass viele Ihrer alten Konten dieselben (schlechten) Passwörter verwenden. Sobald ein Hacker einen lernt, hat er die Schlüssel zum Rest des Schlosses. Ihre alten Konten können sogar persönliche Informationen enthalten, mit denen sie auf Ihre aktuellen Konten zugreifen können.

Ihr erstes Aktionselement ist die Identifizierung dieser alten Konten. Durchsuchen Sie Ihre E-Mail und suchen Sie nach Wörtern wie “Login”, “Konto” und “Passwort”. Die Website justdelete.me kann Ihnen dabei helfen, die Schritte zum Löschen alter Konten im Handumdrehen zu finden. Tippen oder klicken Sie für einen direkten Link und weitere Pro-Tipps, um diese zu löschen.

Benötigen Sie eine Hand mit einem langsamen PC, SMARTPHONE-Problemen oder einem Softwareproblem, das Sie nicht knacken können? Stellen Sie Ihre technischen Fragen, um konkrete Antworten von mir und anderen technischen Profis zu erhalten. Besuchen Sie mein Q & A-Forum und holen Sie sich jetzt technische Hilfe.

Welche Fragen zum digitalen Lebensstil haben Sie? Rufen Sie Kims nationale Radiosendung an und tippen oder klicken Sie hier, um sie bei Ihrem lokalen Radiosender zu finden. Sie können die Kim Komando Show auf Ihrem Telefon, Tablet, Fernseher oder Computer hören oder ansehen. Oder tippen oder klicken Sie hier, um Kims kostenlose Podcasts anzuzeigen.

Copyright 2021, WestStar Multimedia Entertainment. Alle Rechte vorbehalten.

Erfahren Sie mehr über die neuesten Technologien in der Kim Komando Show, der landesweit größten Radio-Talkshow am Wochenende. Kim nimmt Anrufe entgegen und gibt Ratschläge zum heutigen digitalen Lebensstil, von Smartphones und Tablets bis hin zu Online-Datenschutz und Datenhacks. Für ihre täglichen Tipps, kostenlosen Newsletter und mehr besuchen Sie ihre Website unter Komando.com.

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.