Zuhause > Cyber ​​Aktuelles > Beliebteste Arten, wie weniger technische Leute Opfer von Cyberkriminellen werden
CYBER NEWS

Beliebtesten Möglichkeiten, weniger technisch Menschen Opfer von Cyber ​​Criminals

Die beliebtesten Möglichkeiten, technisch weniger versierte Menschen zum Opfer fallen Cyber-KriminelleSeien wir ehrlich - im digitalen Zeitalter die weniger technischen Computer-Nutzer sind beliebte Ziele der Hacker in jeder Kampagne, werden, dass Datendiebstahl oder Industriespionage.

Vielfach, das einzige, was für den Erfolg eines bösartigen Kampagne benötigt wird, ist eine einzige Person, die verdächtig Klick auf Link, oder das Öffnen einer E-Mail-Anhang von einem unbekannten Absender.

Cyberkriminelle sind in der Regel das schwächste Glied im System zu nutzen. Machen Sie sich mit der beliebtesten Möglichkeiten, nicht-Tech-Menschen Opfer von böswilligen Angreifern vertraut.

Third Party Apps

Statistiken zeigen, dass mehr als 80% der Zeit Benutzer online verbringen auf ihren mobilen Geräten, ist durch Apps. Online-Inhalte an mobile Anwender vor allem von Google Chrome und Apple iTunes-Store verteilt. Mobile Apps sind langsam ersetzt das Internet verwendet werden, um die wir wissen,.

Eine nützliche Information ist die Tatsache, dass 97% von mobiler Malware zielen Android. Die meisten Android-Nutzer sind sich nicht bewusst, dass. Das Mobile Threat Report für das 1. Quartal 2014 von F-Secure schwelgt, dass die Angriffe auf das tägliche Nutzer sind extrem durchdringenden, und sie können leicht durch Apps in Unternehmen verbreitet.

Social Engineering

Diese Praxis ist sehr beliebt bei Hackern und hat noch mehr gebrauchte in regelmäßigen Angriffe auf Menschen zu werden (nicht nur Prominente) in den letzten Monaten. Viele Nutzer sind völlig uninformiert über den Verbleib ihrer persönlichen Daten und wie Cyber ​​Gauner haben es zusammen, um Konten gefährden oder für die Zwecke der Identitätsdiebstahl Kampagnen gesetzt. Persönliche Informationen wie Namen, Telefonnummern oder Adressen sind auf zahlreiche "Menschen-Finder"-Websites häufig zum Kauf angeboten, , die die perfekte Quelle für digitale Social Engineering sind. Wie die Daten kamen, ist unklar für die meisten Benutzer.

Malvertisements

Der Skandal mit den Malware-infizierten Anzeigen serviert bei Yahoo! Besucher im Januar gesetzt eine eher unangenehme Beginn des Jahres. Wie verlautet, es waren bösartige Anzeigen rund verteilt 300 000 Besucher pro Stunde. Da die Nutzer klickte auf den bösartigen Anzeigen, Hey wurden einem "Magnitude" weitergeleitet nutzen Satz mit Hilfe eines HTTP-Umleitung. Ahnungslose Nutzer wurden zunehmend mit vergifteten Anzeigen, die speziell entwickelt wurden, um ihre Surfgewohnheiten entsprechen angegriffen. Die Social-Networking-Riese Facebook hat vor kurzem verdoppelte die Belohnung für ad-bezogenen Fehler in einem Versuch, die Öffentlichkeit mit den vielen Möglichkeiten vertraut machen können bösartige Anzeigen in Hacker-Angriffe verwendet werden.

Schwache Passwörter

Knacken Sie das Kennwort des Opfers ist immer noch in den Top Ten der beliebtesten Praktiken Hacker. Traurig, meisten Computer-Nutzer haben das gleiche Passwort für mehrere Accounts, nicht vergessen auf ihren mobilen Geräten und Telefonen oder verwenden Sie einen Passwort-Manager.

Die Öffentlichkeit war ziemlich schmerzhaft daran erinnert, wie wichtig es ist, starke Passwörter durch die jüngste eingestellt Dropbox Anmeldeinformationen auslaufen.

Phishing

Der Grund, warum Phishing ist so beliebt bei den Cyber-Gauner ist ganz einfach - weil es funktioniert. Die meisten Phishing-Angriffe in diesen Tagen sind elegant verkleidet E-Mail-Nachrichten, die den ahnungslosen Benutzer zum Klicken auf einen Link oder eine angehängte Datei herunterzuladen locken. Die Links auf infizierte Webseiten in der Regel führen. Die Angriffe haben viele Gesichter - sie können als eine freundliche E-Mail von jemandem, der weiß, Opfer dargestellt werden, ein unschuldiges Newsletter oder Benachrichtigung von einer Institution wie einer Bank oder einer Versicherung.

Bottom line - nicht alle E-Mail-Anhänge, die Sie nicht erwartet haben nicht öffnen. Wenn es von einer offiziellen Institution, Sie sollten ihre Homepage zu überprüfen oder wenden Sie sich direkt anstatt auf irgendwelche Links in der E-Mail.

Bank Einbrüche

Die Liste ist ziemlich lang - JP Morgan Chase, Home Depot, Verizon .... Laut Sicherheitsexperten 606 Haupt Verstöße wurden registriert, und 77 577 208 Rekorde wurden in den letzten 10 Monate gestohlen.

Die Finanz, Kredit-und Bankensektor haben gelitten 24 Verletzungen so weit; 1 172 320 Datensätze kompromittiert wurden. Die Business-und die Gesundheitssektoren folgenden Car-sharing gestohlen Datensätze können von den Cyberkriminellen in vielerlei Hinsicht verwendet werden - Identitätsdiebstahl, Speer-Phishing-und alle Arten von gezielten Angriffen.

Berta Bilbao

Berta ist ein spezieller Malware-Forscher, Träumen für eine sichere Cyberspace. Ihre Faszination für die IT-Sicherheit begann vor ein paar Jahren, wenn eine Malware sie aus ihrem eigenen Computer gesperrt.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau