Join our network of non-profits, companies and individuals who believe social change can happen through design.

Become A Member
avatar

alixia keana

portsmputh, England, United Kingdom

writer

Member since January 15, 2013

  • Abney Associates Technology - Wie Phishing zu vermeiden

    Communication, Communication Design

    Wie Phishing zu vermeiden: 8 Tipps zum Schutz Ihrer digitalen Identität
    Wie das Internet entwickelt hat, um komplexere Formen der Technik gerecht zu werden, so hat sein Netzwerk Computer-versierte Betrüger. Während viele sogenannte Phishing-Attacken scheinen, um ahnungslose Benutzer zu identifizieren, zwei Vorfälle haben hervorgehoben, dass niemand ausgenommen aus gehackt ist--nicht einmal die weltweit größten Medienunternehmen. Anfang dieser Woche, sagte der New York Times, dass Hacker aus China die Zeitung Computersystem unzählige Male im Laufe von etwa vier Monaten eingeschlichen hatten. Diese Hacks fiel mit BZ Berichterstattung ab Oktober mit den wohlhabenden Familie Chinas Premierminister Wen Jiabao. Die Zeitung leitete eine Untersuchung, nach dem Lernen Jiabaos verwandten angehäuft hatte mehrere Milliarden Dollar durch geschäftlich zu tun, nur um festzustellen, dass chinesische Hacker ihre Computer seitdem nachverfolgt wurden hatte. Zur gleichen Zeit berichtet das Wall Street Journal eine sehr ähnliche Geschichte--, dass "Phisher" aus China seine Berichterstattung über das Land auch beobachtet hatte. "Das Hauptproblem ist, dass die bösen Jungs wissen mehr über breaking in, als die guten wissen über das halten sie aus,", sagte Jeff Kagan, eine unabhängige mobile Technologie-Analyst. "Es ist erst nach einer im Unterbrechung, dass Geschäft wirklich ernsthafte erhält." Der Begriff "Phishing" bezieht sich auf den Akt des e-Mails getarnt als legitimes Unternehmen um den Benutzer zu zwingen, persönliche Informationen preiszugeben. Dazu können gehören Angaben zur Bankverbindung, e-Mail Kennwörter und andere Informationen, die vertraulich zu behandeln. Die meisten Benutzer wissen vorsichtig, wenn Sie eine verdächtige e-Mail zu öffnen sein, aber einige crafty Hacker auf der social-Media-Front auf verschoben haben. Im August verlor Mat Honan, Wired, seine gesamte online-Identität, als Hacker brach in jedem digital-Konto hatte er. "Endbenutzer haben geringere Bedrohung, wenn sie nur eine e-Mail- und Web-Konto haben," sagte Kagan. "sie stellen eine größere Gefahr, wenn sie ihre eigenen Gateways im Internet betreiben." Diese Szenarien sind immer unangenehm und manchmal unvermeidbar, aber es gibt Maßnahmen, die Sie ergreifen können, um es Ihnen verhindern.

    1. Werden vorsichtig mit den Informationen, die Sie in einer e-Mail senden. Senden Sie niemals Passwörter oder andere wichtige Informationen. Wenn Sie eine e-Mail mit einem Passwort-geschützten Anhang senden, stellen Sie sicher, dass Code schwer zu brechen ist.

    2. Wählen Sie mit Bedacht die Antworten auf Ihre Fragen der Sicherheit. Anstatt einfach kreativ mit Ihrer Antwort, versuchen Sie zu vermeiden, die genaue Frage zu beantworten. Dies ist beispielsweise der Fall, wenn die Frage "Wohin gingen Sie zur Schule?" versuchen, mit Ihrem besten abhängig oder Lieblings Lehrer statt den Namen Ihrer Schule zu beantworten ist. Machen Sie es etwas sehr spezifisch, dass nur Sie kennen würde.

    3. Denken Sie daran, dass Hacker wissen, wie die durchschnittliche Person Aufmerksamkeit auf sich ziehen. Wenn Sie eine zufällige Daumen-Laufwerk in der Bibliothek, mit einer überzeugenden Marke finden, schließen sie nicht an Ihrem Computer.

    4. Wenn eine Website Sie persönliche Informationen angefordert, nehmen Sie einen genauen Blick auf die URL. In einigen Fällen mag die eigentliche Webseite legitim, aber gibt es Nuancen, die versteckt in der URL. Beispielsweise eine Phishingwebsite posiert als Twitter-Sports eine Webseite exakt identisch mit dem beliebten sozialen Netzwerk. Die URL, jedoch beginnt mit "Iwltter" anstatt "twitter," entsprechend einem ZDNet-Spalte von Michael Krigsman, CEO von consulting und Forschung der Firma Asurenet. Seien Sie besonders vorsichtig, wenn Sie mobile Geräte zu verwenden, da die Web-Adresse im winzigen Druck, das macht es schwieriger ist, auf einem kleinen Bildschirm zu lesen.

    5. Dies mag offensichtlich erscheinen, aber immer der Kontext der Email zu berücksichtigen. Wenn Sie nicht, dass diese Person wissen oder der Firmennamen nicht vertraut klingt, ist es wahrscheinlich ein Betrug. Klicken Sie in die gleiche Richtung nicht auf alle Links aus e-Mails, die Sie nicht erkennen.

    6. Achten Sie auf Rechtschreibfehler und grammatikalische Fehler. Dies ist ein gemeinsames Merkmal unter vielen betrügerische e-Mail-Scams. Einige dieser Meldungen aus anderen Sprachen schlecht übersetzt wurde oder mit Buchstaben aus dem Alphabet Ersetzen bestimmter Symbole, um Spam-Filter zu umgehen.

    7. Überprüfen Sie ein Gefühl der Dringlichkeit im Text oder in Betreff der Nachricht. Betrüger sind bekannt, zum Senden von Nachrichten, die Benutzer sofort handeln zu drängen. Phishing-Mails sind nicht im Allgemeinen in der Regel personalisiert, während eine Nachricht von Ihrer Bank Ihnen immer nach Namen aufnimmt.

    8. Seien extrem vorsichtig mit social Media und mobile Anwendungen. Viele Spiele und Netzwerkanwendungen Fragen Sie Zugang zu Ihren Daten, die perfekte Gelegenheit, Ihre digitale Identität zu entreißen einrichten. Schädliche Anwendungen stellen ein ernstes Problem in den Google-Spiel-laden, insbesondere, teilweise, weil das Open-Source-androide-Plattform viel Raum für Hacker, Android Pakete, besser bekannt als APKs zu manipulieren lässt. Dies ist der Typ der Datei, die zum Verteilen und Installieren der Anwendungssoftware auf die Android-Plattform verwendet. Ende Dezember war ein illegitimer Entwickler gefangen hochladen schädliche Anwendungen auf Google Spiel mit Namen, die andere beliebte Spiele wie Temple Run zu imitieren. Um diese Betrüger zu vermeiden, überprüfen Sie immer die app-Namen und das Studio dahinter um sicherzustellen, dass es eine authentische Quelle kommt.

    In einem digitalen Ökosystem von social Media und mobile Geräte regiert haben Hacker endlose Möglichkeiten, wichtige persönliche Daten zu erhalten. Phishing kann so rasch und schleichende wie eh und je, und es ist wichtig, Vorkehrungen zu treffen, beim Öffnen von Nachrichten und Informationen.

    "Wenn Sie auf Ihren eigenen Servern betreiben, es Ihnen zu schützen", sagte Kagan. "Einige Unternehmen besser als andere, aber keine Verteidigung ist perfekt. Es gibt immer eine Bedrohung."

Leave a Response

Fields marked * are required


No file selected (must be a .jpg, .png or .gif image file)


Once published, you will have 15 minutes to edit this response.

Cancel