Auf diese Weise können Sie Ihre Online-Konten schützen

Auf diese Weise können Sie Ihre Online-Konten schützen

Selbst wenn der letzte Twitter-Hack von Promi-Konten Unternehmenssysteme durchlaufen hat, sollte jeder sein Konto so gut wie möglich vor Angriffen schützen. Was du tun kannst.

Bill Gates, Barack Obama und Elon Musk: Hacker haben für kurze Zeit ihre Twitter-Accounts und andere prominente User übernommen. Das Ziel des Angreifers: Verwenden von Spam-Nachrichten, um die Bitcoins seiner Follower zu erfassen. Mehr zum Hack Lies hier.

Erste Ergebnisse deuten darauf hin, dass Twitter-Mitarbeiter mit Zugriff auf interne Systeme das Ziel eines koordinierten Angriffs waren. Gleichzeitig berichtete Vice, dass die Hacker auch einen Twitter-Insider für seine Hilfe bezahlt hätten. Der Sicherheitsexperte Brian Krebs erwähnt auf seiner Website sogar einen potenziellen Verdächtigen, der Berichten zufolge auf Twitter-Verwaltungstools zugegriffen hat.

Fotoserie mit 11 Fotos

Aber auch wenn die Twitter-Hack sollte nur durch interne Maßnahmen möglich gewesen sein: Benutzer sollten immer noch ihr Bestes tun, um ihre Konten im Internet zu halten Internet beschützen. Weil Hacker normalerweise andere Methoden verwenden, um Benutzerkonten zu entführen. Wir geben Tipps, um Ihr Konto sicher zu halten.

Wählen Sie ein sicheres Passwort

Der erste Schritt ist sicher Passwort verwenden. Im Allgemeinen sollte dies so lange wie möglich sein, Sonderzeichen enthalten und vor allem nicht aus bekannten Begriffen oder persönlichen Informationen bestehen. Weil Kriminelle gerne versuchen, Passwörter mit sogenannten Wörterbuchangriffen zu knacken. Bei einem solchen Angriff verwenden Angreifer sogenannte Passwortlisten. Diese enthalten normalerweise bekannte Passwörter, Wörterbuchbegriffe oder können auch auf die Zielperson zugeschnitten werden. Und diese Bedingungen werden dann automatisch getestet.

Eine bekannte öffentliche Passwortliste ist „rockyou.txt“. Wenn Sie Ihr Passwort in dieser Liste finden, sollten Sie es sofort ändern. Weitere Tipps zu sicheren Passwörtern finden Sie hier. Ebenfalls wichtig: Verwenden Sie nicht dasselbe Kennwort für mehrere Konten. Wenn Sie sich nicht an zu viele Passwörter erinnern können, verwenden Sie einen Passwort-Manager: mehr dazu Lies hier.

READ  Teheran weist Drohungen zurück und fordert die USA auf, sich bei den Wiener Gesprächen auf Plan A zu konzentrieren

Verwenden Sie die Zwei-Faktor-Authentifizierung

Das stärkste Passwort macht jedoch keinen Sinn, wenn es von Kriminellen erfasst wird – beispielsweise aufgrund einer Datenverletzung. Daher sollten Benutzer eine zweite Schutzwand um ihre Internetkonten einrichten: die sogenannte Zwei-Faktor-Authentifizierung (2FA), die jetzt fast alle Online-Dienste für zusätzlichen Schutz anbieten.

Nach Eingabe des Passworts müssen Sie Ihre Registrierung mit einem Code bestätigen. Sie können dies zum Beispiel bekommen Textnachricht. Alternativ können Sie auch feste Einmalcodes oder eine Authentifizierungs-App verwenden, die regelmäßig neue Codes generiert. Sicherheitsexperten beraten dort die neuesten Methoden Betrüger könnte über den sogenannten SIM-Austausch auf SMS-Codes zugreifen.

Wenn Sie nach einer noch sichereren Methode suchen, können Sie sogenannte U2F-Token verwenden – eine Art USB-Stick, der als Sicherheitsschlüssel dient. Die Registrierung funktioniert nur, wenn sich der Stick im Computer befindet.

So schützen Sie sich vor dem Austausch von SIM-Karten

Beim Sim-Tausch übernehmen Betrüger die Mobiltelefonnummer ihres Ziels und haben so beispielsweise Zugriff auf SMS-Authentifizierungscodes. Mehr zu dieser Betrugsmethode Lies hier. Ein bekanntes Opfer des SIM-Austauschs ist Twitter-Chef Jack Dorsey. Fremde benutzen seinen Namen rassistische Tweets im August 2019.

Um ihre Ziel-Handynummern herauszufinden, müssen Hacker die Nummer ihres Opfers kennen und dann den Anbieter davon überzeugen, dass sie der rechtmäßige Eigentümer der Nummer sind. Informationen wie Geburtsdatum oder Wohnort sind in der Regel ausreichend. Solche Daten können Kriminelle durch Hacks oder Datenverletzungen bekommen. Manchmal können sie auch öffentlich auf Social-Media-Websites angezeigt werden. In anderen Fällen verwenden Betrüger das sogenannte Social Engineering. Angreifer versuchen, das Vertrauen der Zielgruppe zu gewinnen und so personenbezogene Daten daraus zu extrahieren. Dies kann elektronisch per E-Mail oder Chat, aber auch telefonisch erfolgen.

READ  Nur Umweltschutz?: Das ist wirklich der Grund für Apples Entscheidung, das iPhone 12 ohne Kopfhörer und Ladegerät zu liefern Botschaft

Geben Sie daher keine unnötig sensiblen Informationen über sich selbst weiter. Zum Beispiel Handynummer, Geburtsdatum oder Wohnort. Nennen Sie auch keine Fremden, Freunde oder Haustiere. Hacker können solche Daten für Passwortlisten verwenden. Unternehmen stehen in erster Linie im Zentrum von Social-Engineering-Angriffen. Kriminelle können dies sehr bequem tun: Laut einer Bitkom-Umfrage von 2018 bemerkten nur etwa 33 Prozent der Betroffenen einen Social-Engineering-Angriff.

Darüber hinaus bieten einige Anbieterkunden die Möglichkeit, ihr Konto mit einer PIN zu sichern. Wenn Ihr Anbieter diese Option anbietet, verwenden Sie sie.

Fallen Sie nicht auf Phishing herein

Kriminelle versuchen es gerne Phishing-Mail zum Abrufen von Benutzerdaten. Sie senden häufig E-Mails für große Unternehmen wie Amazon oder Banken. Eine Liste der letzten Betrugsversuche finden Sie in dieser Fotoshow.

Phishing-E-Mails selbst sind häufig an holpriger Rechtschreibung oder fehlendem persönlichen Titel zu erkennen. Einige Nachrichten strahlen jedoch (fast) perfekte deutsche und sogar persönliche Informationen aus. So erkennen Sie Phishing-E-Mails Lies hier.

Alte Konten löschen

Um zu verhindern, dass Ihre Daten unbekannte Personen erreichen, sollten Sie im Allgemeinen regelmäßig nicht verwendete Konten löschen. Weil Datenverletzungen oder Hacks Kriminellen Zugriff auf solche Konten gewähren und im schlimmsten Fall vertrauliche Informationen abrufen können. So wurde es Anfang Juli bekannt dass Milliarden von Benutzerdaten aus solchen Quellen auf Darknet bereitgestellt werden.

Je mehr Konten Sie im Internet haben, desto wahrscheinlicher ist es, dass Sie Opfer eines Angriffs werden. Wenn Sie sich nicht an Ihre alten Konten erinnern, Hier finden Sie Tipps zum Suchen und Löschen vergessener Konten.

Überprüfen Sie regelmäßig die E-Mail-Adressen

Überprüfen Sie außerdem regelmäßig, ob Ihre Konten Opfer einer Datenverletzung oder eines Hacks geworden sind. Der Sicherheitsexperte Troy Hunt verwaltet das „Bin ich geschwenkt?“ Benutzer können hier ihre E-Mail-Adresse eingeben. Sie werden dann informiert, ob die Adresse Opfer einer Datenverletzung ist. Mehr über diese und andere Dienstleistungen Lies hier.

READ  Sammler kauft "völlig makellose" Diamanten - und benennt sie nach seiner Tochter

Wenn Ihre E-Mail-Adresse in einem dieser Dienste angezeigt wird, müssen Sie das Kennwort sofort ändern und die Zwei-Faktor-Authentifizierung einrichten.

Trojaner können auf Daten tippen

Pass auch auf Malware wie Trojaner, weil sie auf Ihrem System verschachteln und auf Daten tippen können. Das warnt beispielsweise das Bundesamt für Informationssicherheit E-Mail-Nachrichten im HTML-Format lesen. Sie erkennen dies daran, dass in der Nachricht Bilder angezeigt werden. Auf diese Weise können Kriminelle bösartigen Code in der E-Mail verstecken. Es ist sicherer, die E-Mail im Klartext anzuzeigen.

Es ist auch wichtig, dass Sie (Sicherheit)Aktualisierung Installieren Sie sofort für Ihr Betriebssystem und Ihre Programme und zögern Sie nicht. Im schlimmsten Fall können Angreifer Sicherheitslücken ausnutzen und Malware in Computer injizieren. EIN Antiviren Software kann auch helfen, Schädlinge zu identifizieren.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert