So schützen Sie Ihr Bankkonto, Facebook,... vor Missbrauch

So schützen Sie Ihr Bankkonto, Facebook,... vor Missbrauch

Kürzlich hat die Entführung von Bankkonten, Facebook, Gmail usw. die Alarmglocke vor dem Diebstahl persönlicher Daten geläutet. Und die Ursache dieser Entführung ist Malware, die sich als Erweiterung des Chrome-Browsers ausgibt und Kontoinformationen von PCs stiehlt.

Es ist ersichtlich, dass die Methode der Hacker, Informationen zu stehlen, dieses Mal viel ausgefeilter ist, indem sie Google umgehen und gefälschte Erweiterungen ausnutzen, um persönliche Informationen einfach zu stehlen. Wie können wir also vorsichtig sein und die Installation von Erweiterungen vermeiden, die Malware und Malware zum Diebstahl von Informationen enthalten?

1. Überprüfen Sie die Software vor der Installation:

Der schnellste Weg, Malware anzugreifen und zu infizieren, ist Raubkopien von Software im Internet. Seien Sie vorsichtig bei gecrackter Software oder Dateien, die im Internet weit verbreitet sind. Es ist notwendig, Software aus offiziellen Quellen, also der Homepage der Software, zu finden. Darüber hinaus sollten Benutzer vor der Installation von Software nach Viren suchen, um zu entscheiden, ob sie diese verwenden möchten oder nicht.

Wir können die Virustotal-Website verwenden, um Dateien zu scannen und die Sicherheit der Installationsdatei mithilfe gängiger Softwarescanner wie McAfee, Symantec, Kaspersky, AVG, BitDefender usw. zu ermitteln.

So schützen Sie Ihr Bankkonto, Facebook,... vor Missbrauch

2. Seien Sie vorsichtig bei seltsamen Plug-ins im Chrome Web Store:

Wie oben erwähnt, ging der aktuelle Angriff und die Übernahme persönlicher Online-Konten von einer gefälschten Erweiterung aus, die auf Chrome installiert wurde. Benutzer erhalten einen Link zur Installation des Plug-ins im Chrome Web Store, damit sie weiterarbeiten können, und natürlich wird niemand vermuten, dass die Erweiterung gefälscht ist.

So schützen Sie Ihr Bankkonto, Facebook,... vor Missbrauch

Allerdings ist die Zahl der gefälschten Erweiterungen heutzutage in der Realität sehr groß. Noch gefährlicher ist, dass diese Arten von Erweiterungen alle Namen verwenden, die der echten Version sehr ähnlich sind, sodass Benutzer in die Falle geraten, wenn sie nicht sorgfältig prüfen. Bevor Sie sich für die Installation einer bestimmten Erweiterung entscheiden, überprüfen Sie daher den Namen, den Namen des Autors und die Anzahl der Bewertungssterne, um gefälschte Produkte zu vermeiden.

3. Installieren Sie keine Erweiterungen von Quellen außerhalb des Chrome Web Store:

So wie die Installation von Software aus unbekannten Quellen Dutzende Gefahren birgt, sind Erweiterungen von Quellen außerhalb des Chrome Web Stores ebenso riskant. Unabhängig davon, ob Sie technisch versiert sind oder nicht, installieren Sie am besten keine Erweiterungen aus anderen „Floating“-Quellen außer dem Chrome Web Store.

4. Zeigen Sie nicht viele persönliche Informationen in E-Mails an:

Aktuelle E-Mail-Dienste verfügen alle über einen Signaturbereich, sodass Benutzer ihre persönlichen Daten wie Name, Firma, Telefonnummer und sogar Kontonummer usw. eingeben können.

Das potenzielle Risiko eines Kontoangriffs kann jedoch von den in Ihrer E-Mail angezeigten Informationen ausgehen, die Sie für völlig normal halten, sodass andere Sie bei Bedarf problemlos kontaktieren können. Hacker verfügen über genügend Techniken, Professionalität und Raffinesse, um in diese persönlichen Konten einzudringen, und alles verschwindet in nur wenigen Sekunden.

Vermeiden Sie es daher, im Notizbereich unter dem Nachrichteninhalt zu viele persönliche Informationen zu hinterlassen, wie unten als Beispiel dargestellt.

So schützen Sie Ihr Bankkonto, Facebook,... vor Missbrauch

Abgesehen davon, dass Privatkonten am stärksten von Account-Hijacking betroffen sind, bilden E-Mails und Verwaltungskonten, die zum internen System des Unternehmens gehören, bei diesem Angriff keine Ausnahme. In diesem Fall sollten Unternehmen zwei Arten der Systemsicherheit verwenden, einschließlich OTP-Schutzcode und VPN-Anmeldung, um die IP-Adresse festzulegen, auf die zugegriffen werden darf, und das VPN-Zugangskennwort in Form eines Verbindungskennworts. stimmt mit dem OTP-Code überein.

So schützen Sie Ihr Bankkonto, Facebook,... vor Missbrauch

Angesichts der immer ausgefeilteren Angriffsfähigkeiten von Hackern gibt es keine andere Möglichkeit, als unsere Wachsamkeit gegenüber Software oder Erweiterungen zu erhöhen. Sie sollten die Software vor der Installation sorgfältig prüfen und nicht zu viele persönliche Informationen preisgeben, wenn Sie nicht Opfer eines Account-Hijackings werden möchten.

Ich hoffe, dieser Artikel ist für Sie nützlich!


So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

Sehen Sie in der rechten Ecke des Bildschirms eine Windows 10-Aktivierungsbenachrichtigung? In diesem Artikel erfahren Sie, wie Sie den Copyright-Anfragehinweis unter Windows 10 löschen.

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Kürzlich hat Microsoft das neueste kumulative Update für Windows 10-PC-Benutzer namens Build 14393.222 veröffentlicht. Dieses für Windows 10 veröffentlichte Update behebt hauptsächlich Fehler basierend auf Benutzerfeedback und verbessert die Leistung des Betriebssystems.

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Gibt es Computer in Ihrem lokalen Netzwerk, die externen Zugriff benötigen? Die Verwendung eines Bastion-Hosts als Gatekeeper für Ihr Netzwerk kann eine gute Lösung sein.

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

Wenn Sie lieber eine alte klassische Tastatur wie das IBM Model M verwenden möchten, die keine physische Windows-Taste enthält, können Sie ganz einfach weitere hinzufügen, indem Sie sich eine Taste ausleihen, die Sie nicht oft verwenden. .

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

Manchmal müssen Sie möglicherweise alle alten Ereignisprotokolle auf einmal löschen. In dieser Anleitung zeigt Ihnen Quantrimang.com drei Möglichkeiten zum schnellen Löschen aller Ereignisprotokolle in der Windows 10-Ereignisanzeige.

Mit gefälschten IP-Methoden können Sie anonym zugreifen

Mit gefälschten IP-Methoden können Sie anonym zugreifen

In vielen früheren Artikeln haben wir erwähnt, dass es äußerst wichtig ist, online anonym zu bleiben. Jedes Jahr werden private Informationen preisgegeben, wodurch Online-Sicherheit immer wichtiger wird. Das ist auch der Grund, warum wir virtuelle IP-Adressen verwenden sollten. Im Folgenden erfahren Sie mehr über Methoden zur Erstellung gefälschter IPs!

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

WindowTop ist ein Tool, das alle Anwendungsfenster und Programme, die auf Windows 10-Computern ausgeführt werden, dimmen kann. Alternativ können Sie unter Windows eine Benutzeroberfläche mit dunklem Hintergrund verwenden.

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

Die Sprachleiste unter Windows 8 ist eine Miniatur-Sprachsymbolleiste, die automatisch auf dem Desktop-Bildschirm angezeigt wird. Viele Leute möchten diese Sprachleiste jedoch in der Taskleiste ausblenden.

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

Drahtlose Konnektivität ist heutzutage eine Notwendigkeit und daher ist drahtlose Sicherheit unerlässlich, um die Sicherheit in Ihrem internen Netzwerk zu gewährleisten.

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Die Maximierung der Internetgeschwindigkeit ist für die Optimierung Ihrer Netzwerkverbindung von entscheidender Bedeutung. Mit Computern, internetfähigen Fernsehern, Spielekonsolen usw. können Sie ein optimales Unterhaltungs- und Arbeitserlebnis genießen.