Die vier häufigsten Arten von Cyberangriffen auf ältere Menschen im Jahr 2018

Die vier häufigsten Arten von Cyberangriffen auf ältere Menschen im Jahr 2018

Statistiken zeigen, dass sich Cyberangriffe in den letzten Jahren tendenziell stärker auf ältere Benutzer konzentrieren. Viele Rentner, Witwer und einsame ältere Menschen sind einem höheren Risiko ausgesetzt, von Hackern „besucht“ zu werden und Ziel von Betrügereien zu werden als junge Menschen. Dabei handelt es sich um Menschen, die Computer häufig aus Gewohnheit nutzen (z. B. weil sie keine komplexen Passwörter verwenden möchten) und nicht regelmäßig über neue Erkenntnisse zur Sicherheit sowie zur globalen Cybersicherheitssituation informiert werden oder sich über neue Sicherheitstrends informieren . All diese Gründe führen dazu, dass sie anfälliger für Angriffe sind. Allerdings können ältere Menschen mit nur einer kleinen Änderung ihrer Technologienutzungsgewohnheiten und neuem Wissen vollständig vermeiden, Opfer von Cyberangriffen zu werden. Nachfolgend sind die häufigsten Arten von Angriffen aufgeführt, denen ältere Benutzer im Jahr 2018 häufig ausgesetzt waren.

Die vier häufigsten Arten von Cyberangriffen auf ältere Menschen im Jahr 2018

Phishing-Angriffe

Laut einer 2017 in Colorado, USA, durchgeführten Studie zum Bewusstsein von Internetnutzern für Cyberangriffe wurden 102 ältere Menschen und 91 junge Menschen zur Teilnahme eingeladen. Konkret testeten die Forscher die Fähigkeit dieser Menschen, potenzielle Gefahren, die von gefälschten Websites im Cyberspace ausgehen, zu erkennen oder zu erkennen, und die Ergebnisse waren wie folgt: Ältere Menschen werden mehr als doppelt so häufig Opfer von Phishing-Angriffen wie jüngere Menschen (53,47 % vs. 26,37 %).

Die vier häufigsten Arten von Cyberangriffen auf ältere Menschen im Jahr 2018

Bei Phishing-Angriffen erstellen Hacker eine gefälschte Website, die „genau“ wie beliebte Websites aussieht. Konkret senden sie eine E-Mail mit Links, auf die Benutzer klicken und zur gefälschten Website navigieren können. Wenn sich Benutzer mit ihren Kontoinformationen anmelden, speichern Hacker diesen Benutzernamen und dieses Passwort.

Tatsächlich ist diese Art von Angriff weder zu neu noch zu gefährlich. Allerdings ist die Wahrscheinlichkeit, Opfer zu werden, bei älteren Menschen größer, da sie nicht über ausreichend Wissen über Informationssicherheit verfügen. Allgemeiner Ratschlag für alle gegen Phishing-Angriffe: Aktualisieren Sie Ihr Betriebssystem und Ihre Anwendungen regelmäßig und ändern Sie auch die DNS-Server , um fehlgeleitete URLs zu verhindern. Einige weitere Tipps sind:

Verhaltensbezogene Angriffe

Es ist klar, dass ältere Menschen oft das bevorzugte Ziel bestimmter Arten von Angriffen sind, die auf eine bestimmte Nutzung abzielen, wie z. B. Terminbetrug, Spenden für wohltätige Zwecke und Betrug mit Investitionen. Oder kaufen Sie online. All dies sind Themen, die bei älteren Menschen große Aufmerksamkeit erhalten.

Die vier häufigsten Arten von Cyberangriffen auf ältere Menschen im Jahr 2018

Tipp: Eine der besten Möglichkeiten, mit dieser Art von Betrug umzugehen, besteht darin, Ihre Sicherheitsoptionen in den Einstellungen in Windows zu ändern. Sie sollten außerdem die Windows Defender-Sicherheit anpassen , um zu verhindern, dass Ihr Browser Phishing-Websites umleitet. Öffnen Sie außerdem niemals Dateien, die an E-Mails angehängt sind, die von Personen gesendet wurden, die Sie nicht kennen oder denen Sie nicht vertrauen. Trennen Sie sofort alle Telefonanrufe oder Chatnachrichten, die Sie verdächtig finden.

Betrug bei Online-Transaktionen

Die vier häufigsten Arten von Cyberangriffen auf ältere Menschen im Jahr 2018

Gefälschte E-Commerce-Websites wachsen rasant. Daher können nicht nur ältere Menschen Opfer dieser Art von Websites werden, sondern auch jeder, der nicht über ausreichende Kenntnisse über die Authentizität dieser Art von Websites verfügt. Der häufigste Fall ist, dass es bei der Online-Bestellung eines Artikels zu Unklarheiten im Zahlungsvorgang und den Versandkosten kommt oder, schlimmer noch, Sie das Produkt nicht oder das falsche Produkt erhalten. Daher ist es wichtig, dass Sie überprüfen, ob die Website, mit der Sie Transaktionen durchführen möchten, seriös ist. Wenn Sie Schwierigkeiten mit der Verifizierung haben, Freunde um Rat fragen oder in Online-Communities Fragen stellen, gibt es sehr nützliche Tipps für Sie.

Identitätsdiebstahl

Die vier häufigsten Arten von Cyberangriffen auf ältere Menschen im Jahr 2018

Die meisten Identitätsdiebstähle beginnen oft dort, wo Sie am verwundbarsten sind, beispielsweise wenn Sie ein zu einfaches Passwort oder eine zu schwache PIN festlegen. Viele ältere Menschen in den USA beschweren sich darüber, dass ihre persönlichen Facebook-Konten häufig gehackt werden, vor allem weil sie ein einfaches numerisches Passwort verwenden, das man sich leicht merken kann. Mittlerweile werden Hacker laut Kaspersky-Tool zur Passwortprüfung nicht länger als drei Minuten brauchen, um Passwörter dieser Art zu knacken. Was noch schlimmer ist, ist, dass viele Menschen dazu neigen, dasselbe einfache Passwort für viele verschiedene Konten wie Gmail, Bankkonten usw. zu verwenden.

Tipp: Unabhängig vom Alter sollten Sie persönliche Daten wie Kreditkartennummern, Einmalpasswörter, Geburtsdatum und andere Eingaben nicht an Dritte weitergeben, auch wenn diese freiwillig vorgeben, von einer bestimmten Agentur oder Organisation zu stammen.

Im Allgemeinen ist der menschliche Faktor eine Schwachstelle in jedem Schutzsystem, und nur Schulung und Kooperationsbereitschaft des Benutzers können die Sicherheit des Schutzsystems verbessern. Ältere Menschen, die das Internet nutzen, müssen darauf noch mehr achten!

Mehr sehen:

  • Zusammenfassung der heute gängigen Arten von Cyberangriffen
  • Wie können Sie feststellen, ob Ihr Computer von Hackern „angegriffen“ wird?
  • So legen Sie ein supersicheres iPhone-Passwort fest, das selbst Hacker zum „Aufgeben“ bringt
  • 50 Registry-Tricks, die Ihnen helfen, ein echter Windows 7/Vista-„Hacker“ zu werden (Teil 1)

So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

Sehen Sie in der rechten Ecke des Bildschirms eine Windows 10-Aktivierungsbenachrichtigung? In diesem Artikel erfahren Sie, wie Sie den Copyright-Anfragehinweis unter Windows 10 löschen.

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Kürzlich hat Microsoft das neueste kumulative Update für Windows 10-PC-Benutzer namens Build 14393.222 veröffentlicht. Dieses für Windows 10 veröffentlichte Update behebt hauptsächlich Fehler basierend auf Benutzerfeedback und verbessert die Leistung des Betriebssystems.

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Gibt es Computer in Ihrem lokalen Netzwerk, die externen Zugriff benötigen? Die Verwendung eines Bastion-Hosts als Gatekeeper für Ihr Netzwerk kann eine gute Lösung sein.

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

Wenn Sie lieber eine alte klassische Tastatur wie das IBM Model M verwenden möchten, die keine physische Windows-Taste enthält, können Sie ganz einfach weitere hinzufügen, indem Sie sich eine Taste ausleihen, die Sie nicht oft verwenden. .

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

Manchmal müssen Sie möglicherweise alle alten Ereignisprotokolle auf einmal löschen. In dieser Anleitung zeigt Ihnen Quantrimang.com drei Möglichkeiten zum schnellen Löschen aller Ereignisprotokolle in der Windows 10-Ereignisanzeige.

Mit gefälschten IP-Methoden können Sie anonym zugreifen

Mit gefälschten IP-Methoden können Sie anonym zugreifen

In vielen früheren Artikeln haben wir erwähnt, dass es äußerst wichtig ist, online anonym zu bleiben. Jedes Jahr werden private Informationen preisgegeben, wodurch Online-Sicherheit immer wichtiger wird. Das ist auch der Grund, warum wir virtuelle IP-Adressen verwenden sollten. Im Folgenden erfahren Sie mehr über Methoden zur Erstellung gefälschter IPs!

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

WindowTop ist ein Tool, das alle Anwendungsfenster und Programme, die auf Windows 10-Computern ausgeführt werden, dimmen kann. Alternativ können Sie unter Windows eine Benutzeroberfläche mit dunklem Hintergrund verwenden.

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

Die Sprachleiste unter Windows 8 ist eine Miniatur-Sprachsymbolleiste, die automatisch auf dem Desktop-Bildschirm angezeigt wird. Viele Leute möchten diese Sprachleiste jedoch in der Taskleiste ausblenden.

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

Drahtlose Konnektivität ist heutzutage eine Notwendigkeit und daher ist drahtlose Sicherheit unerlässlich, um die Sicherheit in Ihrem internen Netzwerk zu gewährleisten.

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Die Maximierung der Internetgeschwindigkeit ist für die Optimierung Ihrer Netzwerkverbindung von entscheidender Bedeutung. Mit Computern, internetfähigen Fernsehern, Spielekonsolen usw. können Sie ein optimales Unterhaltungs- und Arbeitserlebnis genießen.