- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Das sollten Sie 2018 unbedingt vermeiden


"Ping-Calls" sind gerade in aller Munde: Hier lassen Kriminelle das Telefon einmal klingeln und hoffen, dass der arglose Teilnehmer aus Neugier zurückruft
Wer das gleiche Passwort auf verschiedenen Webseiten nutzt, macht es Cyberkriminellen besonders einfach

- Anzeigen -





Es gibt einige Dinge, auf die User 2018 auf jeden Fall verzichten sollten, wenn sie und ihre mobilen Geräte gut durch das Jahr kommen wollen. Eset hat die drei wichtigsten Dinge zusammengestellt, auf die man besser verzichten sollte.

1. Schwache Passwörter (wieder-) verwenden
Kommen Ihnen Passwörter wie "passwort", "geheim", "FIFA18" oder "lassmichrein" bekannt vor? Dann sind Sie nicht allein. "Viel zu viele Angriffe sind nur deswegen erfolgreich, weil User zu leichte Passwörter verwenden. Kriminelle nutzen mittlerweile vollautomatische Tools, die einfache Wörter durchprobieren oder durch sogenannte Wörterbuch-Attacken verschiedene Varianten testen", so Thomas Uhlemann, Security Specialist bei Eset.

Wer zudem das gleiche Passwort auf verschiedenen Webseiten nutzt, macht es Cyberkriminellen besonders einfach – egal, wie einfach oder schwer es ist. "Es kommt leider immer wieder vor, dass Internetanbieter gehackt und dabei die Login-Daten der Nutzer gestohlen werden", so Uhlemann. Wer im neuen Jahr also auf der sicheren Seite sein will, sollte diese beiden Tipps beherzigen:

Anstelle von Wörtern und Abkürzungen lieber einfach zu merkende, aber komplexere Phrasen verwenden, wie etwa "Hier bei Facebook logge ich mich gern ein!" – inklusive Groß- und Kleinschreibung sowie aller Leer- und Satzzeichen. Das macht es leichter, sich die Passwörter zu merken und erschwert Angreifern ihre Arbeit.

Zusätzlichen Schutz gibt es mit der sogenannten 2-Faktor-Anmeldung, wie sie Facebook, Twitter oder Amazon bieten. Dabei wird zusätzlich zu Benutzernamen und Passwort ein Einmal-Code verlangt, der beispielsweise per SMS oder App generiert wird. Das macht den Diebstahl von Login-Daten für die Angreifer nutzlos.

2. Veraltete Systeme und Programme nutzen
Je länger ein Computer, Smartphone oder Tablet in Betrieb ist, desto höher ist die Chance, dass sich allerlei Programme auf dem Gerät befinden, die teilweise seit Jahren nicht mehr benutzt wurden. Das kann einerseits das System verlangsamen, andererseits bietet jede Software auch eine Angriffsfläche für Cybergangster – insbesondere dann, wenn vergessene Tools und Programme nicht mehr mit Softwareupdates auf dem aktuellsten Stand gehalten werden. Somit werden also auch keine bekannten Sicherheitslücken mehr geschlossen. Das gilt auch für veraltete Betriebssysteme wie Windows XP oder Vista. Für beide Betriebssysteme hat Microsoft unlängst den Support mit Programm- und Sicherheitsupdates eingestellt.

"Nehmen Sie sich die Zeit, Ihre Geräte auf alte, selten oder gar nie verwendete Software zu prüfen und zu überlegen, ob nicht die Zeit der Trennung – sprich Deinstallation – gekommen ist", rät Security-Experte Uhlemann.

3. Unbekannten Rufnummern zurückrufen
Sogenannte "Ping-Calls" sind gerade in aller Munde. Hier lassen Kriminelle das Telefon einmal klingeln und hoffen, dass der arglose Teilnehmer aus Neugier zurückruft. "Die anrufenden Nummern sind solchen aus Deutschland täuschend ähnlich. So denkt man sich im Eifer des verpassten Anrufs auch erst einmal nichts dabei – diese Rückrufe sind aber immens teuer", warnt Thomas Uhlemann. Wer die Nummer eines verpassten Anrufers nicht kennt, sollte auf der sicheren Seite bleiben und die Nummer vorher im Internet überprüfen und im Zweifel nicht zurückrufen. Wenn es wichtig ist, wird der Anrufer es wieder probieren.

Doch auch jenseits von Ping-Calls kann man ins Fangnetz von Onlinekriminellen gelangen. "Eine andere Masche der Cybergangster sind gefälschte Umfrageanrufe, die gezielt Fragen stellen, die mit ‚Ja‘ und ‚Gerne‘ – also eindeutig zustimmend – beantwortet werden und zudem darauf abzielen, den eigenen Namen zu bestätigen oder zu nennen", erklärt der Eset Experte. "Im Anschluss erhalten die Angerufenen teure Handyverträge oder haben andere Einkäufe am Telefon getätigt, indem Ihre Antworten in ganz anderem Zusammenhang in ein Verkaufsgespräch geschnitten werden."

Der Expertentipp: "Werden Sie angerufen und nehmen das Gespräch an, starten Sie mit einem ‚Hallo‘ – meist werden Sie gefragt ‚Ist da Herr/Frau XY‘. Antworten Sie hier nicht, sondern fragen Sie, worum es geht." In dieser kurzen Zeit und anhand der Antworten können Sie schnell die Natur des Anrufs herausfinden. Ist es eine Umfrage oder das Angebot, Ihren Handytarif optimieren zu wollen, beenden Sie lieber das Gespräch mit einem "Nein, auf Wiedersehen!". Vermeiden Sie "Danke" wie in "Nein, Danke", da das bereits entsprechend geschickt zurechtgeschnitten werden kann.
(Eset: ra)

eingetragen: 07.01.18
Home & Newsletterlauf: 02.02.18


Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • NTT Security warnt vor Deepfake-Angriffen

    Künftig ermöglichen Deepfakes Cyber-Angriffsszenarien in einer ganz neuen Dimension, warnt NTT Security. Da bisher keine ausgereiften technischen Abwehrmechanismen zur Verfügung stehen, müssen Unternehmen größte Vorsicht walten lassen. 2017 tauchten erstmals in größerem Stil Deepfake-Videos auf; vor allem gefälschte Porno-Videos mit Hollywoodstars wie Scarlett Johansson und Emma Watson verbreiteten sich rasch im Internet. Große Bekanntheit erlangten zudem die zahlreichen Deepfakes mit Nicolas Cage, in dem der Oscar-Preisträger nahezu in jedem Hollywoodstreifen zu sehen war. Und auch Politiker wurden von Deepfakes nicht verschont, etwa Angela Merkel, die in einer Rede plötzlich die Gesichtszüge von Donald Trump annimmt.

  • Neun Tipps, um den Computer abzusichern

    Hacker haben es auch auf die Computer in Schulen und von Schülern abgesehen. Denn hier sind teils sensible Daten wie Schulzeugnisse, Krankheiten oder Zugangsdaten zu Social Media- und E-Mail-Konten gespeichert. Lehrer und Eltern sind meist schlecht auf einen möglichen Cyberdiebstahl vorbereitet. Daher sollten auch sie ihre Hausaufgaben jetzt erledigen und die von den Kindern genutzten Computer absichern. Die Sicherheitsexperten von F5 geben neun Tipps, wie Computer am besten abgesichert werden können.

  • Zehn ultimative Anzeichen für Phishing-E-Mails

    Ja? Nein? Probehalber anklicken? Vielleicht passiert ja gar nichts? - Phishing-E-Mails sind nicht einfach zu erkennen. Zur Orientierung hat Sophos die Top 10 der bestechenden Hinweise auf einen Phishing-Versuch aufgestellt. Eines aber vorweg: "probehalber" ist keine empfohlene Herangehensweise. Phishing-E-Mails können plump sein oder sehr raffiniert. Doch es gibt ein paar untrügliche Kennzeichen, was eine verdächtige E-Mail ausmacht. Sophos hat im Rahmen seines Phishing White Papers zehn Merkmale zusammengefasst, bei denen Nutzer hellhörig werden sollten.

  • SamSam-Angreifer schwer fassbar

    Seit zweieinhalb Jahren werden Unternehmen von einem Schädling terrorisiert, der in ihre Netzwerke eindringt und sämtliche Computer mit einer zerstörerischen Datenverschlüsselnden Malware infiziert: SamSam. Details über die Attacken, die Opfer, die Methoden und den Ursprung dieser Malware sind seitdem nur schwer aufzudecken. Eines ist aber gewiss: Durch das Erpressen hoher Lösegelder von einer wohl recht kleinen Opfergruppe, die nur sehr widerwillig Einblicke in ihr Unglück gab, bleiben die SamSam-Angreifer schwer fassbar - häuften aber ein geschätztes Vermögen von rund 5,9 Millionen US-Dollar an.

  • Multiple Faktoren schützen Identitäten

    Auf 3,33 Millionen Euro belaufen sich laut der Studie "Cost of a Data Breach 2018" des Ponemon-Instituts die durchschnittlichen Kosten einer Datenpanne - Tendenz weiter steigend. Verlorene Geschäftschancen, Wiederherstellung aufgewendeter Arbeitsstunden und negative Auswirkungen auf die Reputation zählen zu den Kostentreibern. Verstöße gegen die Datensicherheit finden täglich statt, lassen sich zunehmend schlechter erkennen und somit schwerer verhindern. Mit jedem erbeuteten Datensatz verdienen Hacker bares Geld, zerstören unternehmerische Existenzen und bescheren der Weltwirtschaft empfindliche Einbußen: Bitkom beziffert allein die jährlichen Schäden der deutschen Wirtschaft auf 55 Milliarden Euro.