So schützen Sie Ihr Bankkonto, Facebook,... vor Missbrauch

So schützen Sie Ihr Bankkonto, Facebook,... vor Missbrauch

Kürzlich hat die Entführung von Bankkonten, Facebook, Gmail usw. die Alarmglocke vor dem Diebstahl persönlicher Daten geläutet. Und die Ursache dieser Entführung ist Malware, die sich als Erweiterung des Chrome-Browsers ausgibt und Kontoinformationen von PCs stiehlt.

Es ist ersichtlich, dass die Methode der Hacker, Informationen zu stehlen, dieses Mal viel ausgefeilter ist, indem sie Google umgehen und gefälschte Erweiterungen ausnutzen, um persönliche Informationen einfach zu stehlen. Wie können wir also vorsichtig sein und die Installation von Erweiterungen vermeiden, die Malware und Malware zum Diebstahl von Informationen enthalten?

1. Überprüfen Sie die Software vor der Installation:

Der schnellste Weg, Malware anzugreifen und zu infizieren, ist Raubkopien von Software im Internet. Seien Sie vorsichtig bei gecrackter Software oder Dateien, die im Internet weit verbreitet sind. Es ist notwendig, Software aus offiziellen Quellen, also der Homepage der Software, zu finden. Darüber hinaus sollten Benutzer vor der Installation von Software nach Viren suchen, um zu entscheiden, ob sie diese verwenden möchten oder nicht.

Wir können die Virustotal-Website verwenden, um Dateien zu scannen und die Sicherheit der Installationsdatei mithilfe gängiger Softwarescanner wie McAfee, Symantec, Kaspersky, AVG, BitDefender usw. zu ermitteln.

So schützen Sie Ihr Bankkonto, Facebook,... vor Missbrauch

2. Seien Sie vorsichtig bei seltsamen Plug-ins im Chrome Web Store:

Wie oben erwähnt, ging der aktuelle Angriff und die Übernahme persönlicher Online-Konten von einer gefälschten Erweiterung aus, die auf Chrome installiert wurde. Benutzer erhalten einen Link zur Installation des Plug-ins im Chrome Web Store, damit sie weiterarbeiten können, und natürlich wird niemand vermuten, dass die Erweiterung gefälscht ist.

So schützen Sie Ihr Bankkonto, Facebook,... vor Missbrauch

Allerdings ist die Zahl der gefälschten Erweiterungen heutzutage in der Realität sehr groß. Noch gefährlicher ist, dass diese Arten von Erweiterungen alle Namen verwenden, die der echten Version sehr ähnlich sind, sodass Benutzer in die Falle geraten, wenn sie nicht sorgfältig prüfen. Bevor Sie sich für die Installation einer bestimmten Erweiterung entscheiden, überprüfen Sie daher den Namen, den Namen des Autors und die Anzahl der Bewertungssterne, um gefälschte Produkte zu vermeiden.

3. Installieren Sie keine Erweiterungen von Quellen außerhalb des Chrome Web Store:

So wie die Installation von Software aus unbekannten Quellen Dutzende Gefahren birgt, sind Erweiterungen von Quellen außerhalb des Chrome Web Stores ebenso riskant. Unabhängig davon, ob Sie technisch versiert sind oder nicht, installieren Sie am besten keine Erweiterungen aus anderen „Floating“-Quellen außer dem Chrome Web Store.

4. Zeigen Sie nicht viele persönliche Informationen in E-Mails an:

Aktuelle E-Mail-Dienste verfügen alle über einen Signaturbereich, sodass Benutzer ihre persönlichen Daten wie Name, Firma, Telefonnummer und sogar Kontonummer usw. eingeben können.

Das potenzielle Risiko eines Kontoangriffs kann jedoch von den in Ihrer E-Mail angezeigten Informationen ausgehen, die Sie für völlig normal halten, sodass andere Sie bei Bedarf problemlos kontaktieren können. Hacker verfügen über genügend Techniken, Professionalität und Raffinesse, um in diese persönlichen Konten einzudringen, und alles verschwindet in nur wenigen Sekunden.

Vermeiden Sie es daher, im Notizbereich unter dem Nachrichteninhalt zu viele persönliche Informationen zu hinterlassen, wie unten als Beispiel dargestellt.

So schützen Sie Ihr Bankkonto, Facebook,... vor Missbrauch

Abgesehen davon, dass Privatkonten am stärksten von Account-Hijacking betroffen sind, bilden E-Mails und Verwaltungskonten, die zum internen System des Unternehmens gehören, bei diesem Angriff keine Ausnahme. In diesem Fall sollten Unternehmen zwei Arten der Systemsicherheit verwenden, einschließlich OTP-Schutzcode und VPN-Anmeldung, um die IP-Adresse festzulegen, auf die zugegriffen werden darf, und das VPN-Zugangskennwort in Form eines Verbindungskennworts. stimmt mit dem OTP-Code überein.

So schützen Sie Ihr Bankkonto, Facebook,... vor Missbrauch

Angesichts der immer ausgefeilteren Angriffsfähigkeiten von Hackern gibt es keine andere Möglichkeit, als unsere Wachsamkeit gegenüber Software oder Erweiterungen zu erhöhen. Sie sollten die Software vor der Installation sorgfältig prüfen und nicht zu viele persönliche Informationen preisgeben, wenn Sie nicht Opfer eines Account-Hijackings werden möchten.

Ich hoffe, dieser Artikel ist für Sie nützlich!


So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?