Online-Betrug Fragen und Antworten
Was ist ein Online-Betrug??
Computerbetrug, auch als Online-Betrug bekannt, Unterscheiden Sie sich nicht sehr von normalen Betrügereien in ihrem Kern. Cyberkriminelle, die online Betrug verursachen, lügen Sie an und möchten Sie dazu verleiten, etwas zu unternehmen, Sei es, ihnen persönliche Informationen zu geben, die sie verwenden können, oder irgendwo zu klicken, damit sie davon profitieren können. Ein informativer Beitrag wie dieser macht Sie mit den wichtigsten Arten von Betrug vertraut und erklärt, wie Sie ihn möglicherweise vermeiden können. Weiterlesen, Weil niemand im Internet sicher ist und über das richtige Wissen verfügt, können Sie besser auf einen Online-Betrug vorbereitet sein.
Ein Online-Betrug kann für Ihren Computer schädlich sein oder versuchen, mit Social Engineering zu arbeiten, und Sie dazu bringen, schnell zu handeln, ohne viel darüber nachzudenken. So funktionieren die meisten von ihnen und die Texte und Bilder dahinter sind so konstruiert, dass sie Sie auf psychologischer Ebene manipulieren, um Sie dazu zu bringen, dem Betrug zu glauben.
Arten von Online-Betrug
Zahlreiche Online-Betrügereien umkreisen immer wieder das Internet, aber wir werden nur die häufigsten diskutieren, beim Versuch, die Grundideen dahinter zu erklären. Das Wissen über sie hilft Ihnen, besser vorbereitet zu sein, wenn Sie diese oder neue Online-Betrügereien sehen. Selbst wenn Sie online einen Betrug beobachten, der den in diesem Artikel beschriebenen überhaupt nicht ähnlich ist, Sie sollten sich daran erinnern können, was Sie hier gelesen haben, und entsprechend handeln, ohne das nächste Opfer eines neuen Betrugs zu werden.
Technischer Support Betrug
Die häufigste Art von Betrug, auf die Sie stoßen, ist der technische Support. A Betrug beim technischen Support ist, wenn Telefonbetrug beteiligt ist, während Ihr Computer- oder Browserbildschirm mit einer Telefonnummer etwas Ungewöhnliches anzeigt. Betrüger behaupten, legitimen technischen Support zu leisten, als wären sie IT-Support-Mitarbeiter eines zuverlässigen Unternehmens. Häufig handelt es sich dabei um Kaltanrufe an ahnungslose Benutzer.
Zielgruppe sind in den meisten Fällen Besitzer von Microsoft Windows-Betriebssystemen, logischerweise behaupten die Betrüger, Teil eines zu sein Microsoft technisches Support-Team oder von Windows Technischer Support. Mac-Nutzer werden auch in den letzten Jahren und noch häufiger als in der Vergangenheit ins Visier genommen. Betrüger behaupten, in diesen Fällen für Apple zu arbeiten.
In englischsprachigen Ländern wie den Vereinigten Staaten von Amerika, Kanada, und das Vereinigte Königreich, Solche Telefonbetrügereien gibt es seitdem 2008 während die Anrufer normalerweise aus Call Centern in Indien stammen.
Hier erfahren Sie, wie ein Betrug im technischen Support auftritt – Cyberkriminelle versuchen, ein potenzielles Opfer dazu zu bringen, den Fernzugriff auf seinen Computer online zuzulassen. Dies geschieht, wenn ein ahnungsloser Benutzer im Internet auf eine Webseite stößt, auf der entweder eine Nachricht angezeigt wird oder eine Datei umgeleitet und heruntergeladen wird, die den Bildschirm sperrt und diese Nachricht dann anzeigt. Die Nachricht versucht immer, Sie in Panik zu versetzen und eine auf dem Bildschirm angezeigte Telefonnummer anzurufen.
Bildschirmmeldungen sind Hunderte, Aber sie behaupten immer, dass etwas mit Ihrem Computer nicht stimmt, sowie:
- Du bist verbannt
- Sie haben die Internetverbindung verloren
- Ihre Windows- / Mac hat einen Virus oder andere Malware
- Du wurdest gehackt
- Ihre Anmeldeinformationen und Bankdaten können durchgesickert sein
- Sie haben einen Fehler wie bei einem BSOD-Bildschirm
- Dein Browser, Software oder Treiber benötigen ein kritisches Update
- Ihre Firewall ist ausgefallen
In diesen Online-Betrügereien können andere und innovativere Gründe für Kriminelle auftauchen, um Sie dazu zu bringen, sie anzurufen. Sie werden über RemoteSupport nach Fernzugriff fragen, Teamviewer, AnyDesk, LogMeIn, GoToAssist, die legitime Dienste sind, aber in diesen Situationen verwendet. Falls Sie ihnen den Fernzugriff auf Ihr Gerät erlauben, Die Betrüger werden versuchen, Sie noch mehr zu überzeugen, indem sie Windows-Software oder andere ebenso beliebte Programme einbeziehen, um Ihr Vertrauen zu gewinnen und zu versuchen, Sie für den Support-Service bezahlen zu lassen.
Wenn Sie noch einen Schritt weiter gehen und Ihre Kreditkartendaten eingeben, Sie werden für die Dienstleistung besteuert, aber mit einer größeren Summe, auf die Sie sich geeinigt haben, während der Betrüger sagte, dass er verstanden habe, dass Sie einen monatlichen Service für ein Jahr oder so etwas wollten. Dann, wenn Sie eine Rückerstattung beantragen, Sie werden aufgefordert, sich irgendwo mit Ihrem Bankkonto anzumelden. Diese Daten werden gestohlen, und der Betrüger wird noch mehr Geld stehlen, während er behauptet, dass Sie sich auf einem sicheren Server befinden und er nichts sehen kann.
Das Telefonat wird beendet, Sie sind dem Betrüger gegenüber misstrauisch, aber von ihm beruhigt, dass er nicht beteiligt ist, Ihr Gerät ist repariert, aber du wirst deines Geldes beraubt (Einige davon kennen Sie noch nicht).
Phishing- und Geschenkkartenbetrug
Die nächste Art von Betrug ist die neuere Gift Card-Betrug und da herum 2015 und vielleicht etwas früher, aber in den letzten Jahren sehr beliebt. Dazu gehört, dass Sie dazu verleitet werden, eine Geschenkkarte für eine große Online-Site wie Amazon oder Walmart zu kaufen. Sie könnten auch dazu verleitet werden, an einer Verlosung teilzunehmen, um eine solche Karte zu gewinnen, nachdem Sie eine kurze Umfrage beantwortet haben, oder einfach Ihre Bankdaten eingeben. Wenn du es willst, Sie werden Ihres Geldes beraubt und haben keine Möglichkeit mehr, die angebliche Geschenkkarte auszugeben.
Diese Online-Betrügereien sind unkomplizierter und beruhen mehr auf Aktionen des Benutzers, ohne dass ihn jemand zu irgendetwas zwingt. Die Opfer fühlen sich glücklich und aufgeregt, eine Geschenkkarte günstig oder kostenlos in die Hände zu bekommen, wenn sie die kurzen Anweisungen auf dem Bildschirm befolgen. Geschenkkartenbetrug kann auch als indirekter Phishing-Betrug angesehen werden, da nur das Logo eines großen Unternehmens für die Geschenkkarte verwendet wird, ohne dass behauptet wird, dass die Betrugswebsite mit dem offiziellen Unternehmen verbunden ist.
Phishing-Betrug sind eine andere Art von Online-Betrug, bei der Geschenkkartenbetrug leicht als Untertyp platziert werden kann. Bei Phishing-Betrug handelt es sich um eine Website oder eine einzelne Webseite, die genau so aussieht wie das Original, sodass die Opfer dazu verleitet werden, ihre Anmelde- und Kreditkartendaten in diese Website einzugeben. Manchmal nehmen sie auch Spam-E-Mail-Nachrichten entgegen, um eine Nachricht einzuschließen, Link und Bild, damit Benutzer darauf klicken und zum Betrug weitergeleitet werden können.
Phishing-Betrug hat Websites, die die URL-Adresse kopieren, Logos, Marke, Copyright-Text, Platzierung, Farben, Seiten und die meisten Details über ein Unternehmen nahezu perfekt zusammenpassen. DHL hat zahlreiche Seiten, die überzeugend genug aussehen, damit Benutzer ihnen zum Opfer fallen können. Andere Unternehmen dieses Kalibers fallen ebenfalls dieser Kopie zum Opfer, damit Betrüger das Geld von Personen erhalten, die sie betreten und glauben, was sie sehen, ohne es zu überprüfen.
Preisgewinne Betrug
Gewinnbetrug Betrug ist genau das, was ihr Name andeutet – Betrug, der Sie anlügt, dass Sie einen Preis gewonnen haben. iPhone X, LG, beliebte Kopfhörer, im Fernsehen, ein Computer, einen Wagen, und viele weitere Preise werden versprochen, wenn Sie sich auf das Klicken auf Links oder das Ausfüllen einer Umfrage einlassen. Das Anmelden mit Ihren Bankdaten ist ein totes Werbegeschenk dafür, dass etwas nicht stimmt, aber die Leute fallen immer noch darauf herein.
Nachdem Sie geglaubt haben, gewonnen zu haben oder genau der einmillionste Besucher zu sein, geben Sie Ihre Daten ein, Sie werden Ihres Geldes beraubt. Selten, Solche Betrügereien sind nicht daran interessiert, Ihr Geld zu bekommen, oder zumindest nicht direkt, Ich möchte jedoch, dass Sie Software herunterladen, Das ist entweder ein Schurken-Antivirus oder ein Virus selbst.
Sextortionsbetrug
Sextortionsbetrug gibt es schon lange, aber die beliebtesten kommen aus 2019 und früh 2020, mit Spam-E-Mails. Solche E-Mails werden normalerweise von den Mail-Diensten gekennzeichnet, so sind sie leichter zu vermeiden.
Sie öffnen Ihre E-Mail und erhalten eine Nachricht, dass Sie gehackt werden. Du lachst es aus, Klicken Sie, um es aus Neugier zu lesen, nur um herauszufinden, dass der Hacker tatsächlich eines Ihrer Passwörter kennt. Es ist alt, zuvor von Ihnen verwendetes Passwort, Dies sind jedoch immer noch persönliche Informationen, die Sie nicht weitergegeben haben. Jetzt fängst du an zu lesen, und je mehr du durchmachst, Je überzeugter Sie werden.
Der mutmaßliche Hacker behauptet, Sie gesehen und aufgezeichnet zu haben, wie Sie sich vergnügen und wenn Sie nicht in Kryptowährung an eine Adresse zahlen, Das Video wird an Ihre Freunde und Familie gesendet. Das ist natürlich eine Lüge, und die meisten dieser Betrügereien waren am Anfang mit allen möglichen Fehlern gefüllt, Sogar die BitCoin-Adresse ist falsch oder inaktiv, aber sie entwickeln sich weiter.
Das Wichtigste, um Online-Betrug zu verhindern, ist, darüber zu lesen, Denken Sie, wenn eine solche Situation eintritt, und seien Sie misstrauisch gegenüber jeder problematischen Situation auf Ihrem Computer, bei der es um Geld geht. Seien Sie besonders vorsichtig und überprüfen Sie immer die URL-Adresse.
Was kann ich tun, nachdem Sie einem Betrug zum Opfer gefallen sind??
Wenn Sie ein Betrugsopfer online sind, Dies sind die Maßnahmen, die Sie ergreifen könnten:
- Rufen Sie Ihre Bank und Ihren Kartenanbieter an, Frieren Sie Ihre Karten ein und vereinbaren Sie ein physisches Treffen
- Fahren Sie Ihr Internet herunter
- Scannen Sie Ihren Computer mit einer Anti-Malware-Software
- Ändern Sie Ihre Passwörter
- Überprüfen Sie die Telefonnummer des Betrügers im Internet und benachrichtigen Sie Personen
Sei vorsichtig und bleib wachsam. Denken Sie nach, bevor Sie handeln, und seien Sie immer misstrauisch gegenüber Fehlern, die Sie zuvor auf Ihrem Gerät noch nicht gesehen haben. Rufen Sie einen Freund oder eine technisch versierte Person an, die Sie kennen, bevor Sie eine Reihe von Fremden anrufen, die auf Ihrem Bildschirm angezeigt werden.
- Führen 1: So entfernen Sie von Windows.
- Führen 2: Unter Mac OS X loswerden.
- Führen 3: In Google Chrome entfernen.
- Führen 4: Aus Mozilla Firefox löschen.
- Führen 5: Deinstallieren Sie von Microsoft Edge.
- Führen 6: Aus Safari entfernen.
- Führen 7: Aus dem Internet Explorer entfernen.
- Führen 8: Deaktivieren Sie Push-Benachrichtigungen in Ihren Browsern.
Fenster Mac OS X Google Chrome Mozilla Firefox Microsoft Edge- Safari Internet Explorer Stop-Popups stoppen
So entfernen Sie von Windows.
Schritt 1: Starten Sie Ihren PC im abgesicherten Modus zu isolieren und zu entfernen,





Schritt 2: Deinstallieren und zugehörige Software unter Windows
Hier ist ein Verfahren, in wenigen einfachen Schritten der in der Lage sein sollte, die meisten Programme deinstallieren. Egal ob Sie mit Windows arbeiten 10, 8, 7, Vista oder XP, diese Schritte werden den Job zu erledigen. Ziehen Sie das Programm oder den entsprechenden Ordner in den Papierkorb kann eine sehr schlechte Entscheidung. Wenn Sie das tun, Bits und Stücke des Programms zurückbleiben, und das kann zu instabilen Arbeit von Ihrem PC führen, Fehler mit den Dateitypzuordnungen und anderen unangenehmen Tätigkeiten. Der richtige Weg, um ein Programm von Ihrem Computer zu erhalten, ist es zu deinstallieren. Um das zu tun:



Schritt 3: Reinigen Sie alle Register, indem Sie auf Ihrem Computer erstellt.
Die in der Regel gezielt Register von Windows-Rechnern sind die folgenden:
- HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion Run
- HKEY_CURRENT_USER Software Microsoft Windows Currentversion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows Currentversion RunOnce
Sie können auf sie zugreifen, indem Sie den Windows-Registrierungs-Editor und löschen Sie alle Werte öffnen, von dort erstellt. Dies kann passieren, darunter indem Sie die Schritte:



Bevor es losgeht "Schritt 4", Bitte booten wieder in den Normalmodus, falls Sie sich gerade im abgesicherten Modus.
Dies ermöglicht es Ihnen, zu installieren und zu Verwendung SpyHunter 5 erfolgreich.
Fenster Mac OS X Google Chrome Mozilla Firefox Microsoft Edge- Safari Internet Explorer Stop-Popups stoppen
Befreien Sie sich von Mac OS X..
Schritt 1: Uninstall und entfernen Sie die zugehörigen Dateien und Objekte
1. hit the ⇧ + ⌘ + U Schlüssel zu öffnen Dienstprogramme. Eine weitere Möglichkeit ist es, klicken Sie auf „Gehen“Und dann auf„Dienstprogramme", wie das Bild unten zeigt:
- Gehe zu Finder.
- In der Suchleiste den Namen der Anwendung, die Sie entfernen möchten,.
- Oberhalb der Suchleiste ändern, um die zwei Drop-Down-Menüs "Systemdateien" und "Sind inklusive" so dass Sie alle Dateien im Zusammenhang mit der Anwendung sehen können, das Sie entfernen möchten. Beachten Sie, dass einige der Dateien nicht in der App in Beziehung gesetzt werden kann, so sehr vorsichtig sein, welche Dateien Sie löschen.
- Wenn alle Dateien sind verwandte, halte das ⌘ + A Tasten, um sie auszuwählen und fahren sie dann zu "Müll".
Für den Fall, können Sie nicht entfernen über Schritt 1 über:
Für den Fall, können Sie nicht die Virus-Dateien und Objekten in Ihren Anwendungen oder an anderen Orten finden wir oben gezeigt haben, Sie können in den Bibliotheken Ihres Mac für sie manuell suchen. Doch bevor dies zu tun, bitte den Disclaimer unten lesen:
Sie können die gleiche Prozedur mit den folgenden anderen Bibliothek Verzeichnisse wiederholen:
→ ~ / Library / Launchagents
/Library / LaunchDaemons
Spitze: ~ ist es absichtlich, denn es führt mehr LaunchAgents- zu.
Schritt 2: Scannen und entfernen Dateien von Ihrem Mac
Wenn Sie mit Problemen konfrontiert, auf Ihrem Mac als Folge unerwünschten Skripte und Programme wie , der empfohlene Weg, um die Bedrohung zu beseitigen ist durch ein Anti-Malware-Programm. SpyHunter für Mac bietet erweiterte Sicherheitsfunktionen sowie andere Module, die die Sicherheit Ihres Mac verbessern und ihn in Zukunft schützen.
Fenster Mac OS X Google Chrome Mozilla Firefox Microsoft Edge- Safari Internet Explorer Stop-Popups stoppen
Aus Google Chrome entfernen.
Schritt 1: Start Google Chrome und öffnen Sie die Drop-Menü
Schritt 2: Bewegen Sie den Mauszeiger über "Werkzeuge" und dann aus dem erweiterten Menü wählen "Extensions"
Schritt 3: Aus der geöffneten "Extensions" Menü suchen Sie die unerwünschte Erweiterung und klicken Sie auf den "Entfernen" Taste.
Schritt 4: Nach der Erweiterung wird entfernt, Neustart Google Chrome nach dem Schließen der roten "X" Schaltfläche in der oberen rechten Ecke und starten Sie es erneut.
Fenster Mac OS X Google Chrome Mozilla Firefox Microsoft Edge- Safari Internet Explorer Stop-Popups stoppen
Aus Mozilla Firefox löschen.
Schritt 1: Start Mozilla Firefox. Öffne das Menüfenster
Schritt 2: Wählen Sie das "Add-ons" Symbol aus dem Menü.
Schritt 3: Wählen Sie die unerwünschte Erweiterung und klicken Sie auf "Entfernen"
Schritt 4: Nach der Erweiterung wird entfernt, Neustart Mozilla Firefox durch Schließen sie aus dem roten "X" Schaltfläche in der oberen rechten Ecke und starten Sie es erneut.
Fenster Mac OS X Google Chrome Mozilla Firefox Microsoft Edge- Safari Internet Explorer Stop-Popups stoppen
Deinstallieren Sie von Microsoft Edge.
Schritt 1: Starten Sie den Edge-Browser.
Schritt 2: Öffnen Sie das Dropdown-Menü durch Klicken auf das Symbol an der Spitze rechts.
Schritt 3: Wählen Sie im Dropdown-Menü wählen "Extensions".
Schritt 4: Wählen Sie den Verdacht auf bösartige Erweiterung Sie entfernen möchten, und klicken Sie dann auf die Zahnrad-Symbol.
Schritt 5: Entfernen Sie die bösartige Erweiterung durch Herunterscrollen und klicken Sie dann auf Uninstall.
Fenster Mac OS X Google Chrome Mozilla Firefox Microsoft Edge- Safari Internet Explorer Stop-Popups stoppen
Aus Safari entfernen.
Schritt 1: Starten Sie die Safari-App.
Schritt 2: Nachdem Sie den Mauszeiger an den oberen Rand des Bildschirms schweben, Klicken Sie auf Safari Text seiner Drop-Down-Menü zu öffnen.
Schritt 3: Wählen Sie im Menü, klicke auf "Einstellungen".
Schritt 4: Danach, Wählen Sie das 'Erweiterungen' Tab.
Schritt 5: Klicken Sie einmal auf die Erweiterung, die Sie entfernen möchten.
Schritt 6: Klicken 'Deinstallieren'.
Ein Popup-Fenster erscheint, die um Bestätigung zur Deinstallation die Erweiterung. Wählen 'Deinstallieren' wieder, und werden entfernt.
Fenster Mac OS X Google Chrome Mozilla Firefox Microsoft Edge- Safari Internet Explorer Stop-Popups stoppen
Aus dem Internet Explorer entfernen.
Schritt 1: Starten Sie Internet Explorer.
Schritt 2: Klicken Sie auf die Ausrüstung Symbol mit der Bezeichnung 'Werkzeuge' um die Dropdown-Menü zu öffnen, und wählen Sie 'Add-Ons verwalten'
Schritt 3: Im 'Add-Ons verwalten' Fenster.
Schritt 4: Wählen Sie die Erweiterung Sie entfernen möchten und klicken Sie dann auf 'Deaktivieren'. Ein Pop-up-Fenster wird angezeigt, Ihnen mitzuteilen, dass Sie die ausgewählte Erweiterung sind zu deaktivieren, und einige weitere Add-ons kann auch deaktiviert werden. Lassen Sie alle Felder überprüft, und klicken Sie auf 'Deaktivieren'.
Schritt 5: Nachdem die unerwünschte Verlängerung wurde entfernt, Neustart Internet Explorer mit dem Schließen von der rot 'X' Schaltfläche in der oberen rechten Ecke und erneut starten.
Entfernen Sie Push-Benachrichtigungen, die von Ihren Browsern verursacht wurden.
Deaktivieren Sie Push-Benachrichtigungen von Google Chrome
So deaktivieren Sie Push-Benachrichtigungen im Google Chrome-Browser, folgen Sie bitte den nachstehenden Schritten:
Schritt 1: Gehe zu Einstellungen in Chrome.
Schritt 2: In den Einstellungen, wählen "Erweiterte Einstellungen":
Schritt 3: Klicken "Inhaltseinstellungen":
Schritt 4: Öffnen Sie “Benachrichtigungen":
Schritt 5: Klicken Sie auf die drei Punkte und wählen Sie Blockieren, Ändern oder Löschen Optionen:
Entfernen Sie Push-Benachrichtigungen in Firefox
Schritt 1: Gehen Sie zu Firefox-Optionen.
Schritt 2: Gehe zu den Einstellungen", Geben Sie "Benachrichtigungen" in die Suchleiste ein und klicken Sie auf "Einstellungen":
Schritt 3: Klicken Sie auf einer Site, auf der Benachrichtigungen gelöscht werden sollen, auf "Entfernen" und dann auf "Änderungen speichern".
Beenden Sie Push-Benachrichtigungen in Opera
Schritt 1: In der Oper, Presse ALT + P um zu Einstellungen zu gehen
Schritt 2: In Einstellung suchen, Geben Sie "Inhalt" ein, um zu den Inhaltseinstellungen zu gelangen.
Schritt 3: Benachrichtigungen öffnen:
Schritt 4: Machen Sie dasselbe wie bei Google Chrome (unten erklärt):
Beseitigen Sie Push-Benachrichtigungen auf Safari
Schritt 1: Öffnen Sie die Safari-Einstellungen.
Schritt 2: Wählen Sie die Domain aus, von der Sie Push-Popups möchten, und wechseln Sie zu "Verweigern" von "ermöglichen".
Diese Informationen waren sehr hilfreich, vielen Dank..