Selbst unter Hackern sind neue Anschläge rar. Es ist üblich, die bekannten Übergriffe auf neue Gebiete zu entwickeln. "Nun verschwenden die Menschen Zeit damit, den Zugang zu sozialen Medien und Bestechungen zu zerschlagen. In Abhängigkeit davon, wie erfahren der Hacker ist, trifft dies auch auf kleine Accounts zu - immer in Abhängigkeit davon, wie viel Ihr Konto für Sie bedeutet.
"Die Kriminellen gehen alle Accounts und E-Mail-Adressen durch, die Sie haben. "Aber woher haben Hacker Ihre Passwörter? Sie können die Liste über diese Seite aus dem Internet downloaden. "Was können Sie tun, um Ihr Konto zu schützen? Er hat einige Tips, wie man diese Accounts (und andere Online-Dienste) vor Hackern schützen kann: Verlassen Sie sich auf eine Phrase statt auf ein Kennwort.
Benutzen Sie einen Passwortmanager und schützen Sie seinen Zugriff mit einer längeren Paßwörter. Falls Sie die Phrase notieren, verwahren Sie sie an einem geschützten Platz zu Haus. Der Großteil der Anschläge kommt (1) aus dem Netz und (2) von Menschen, die lieber die Massen als die Klassen bevorzugen. Zielgerichtete Anschläge sind rar.
Sichern Sie die Phrase und denken Sie an einen Backup-Plan. Auch diese arbeiten ohne Netzwerkverbindung und sind im Gegensatz zu SMS vor Angriffen auf den Provider abgesichert. Kontrollieren Sie den Zugang zu Ihren Accounts regelmässig.
mw-headline" id="How_to_protect_yourself_generell_vor_hacker_attacks_sch.C3.BCtzen.3F">Wie_kann_man_sich_schützen?
Das Bundeskriminalamt (BKA) hat vor kurzem vor einer massiv zunehmenden Zahl von Hackerangriffen auf Online-Banking-Kunden gewarnt. Ein potentielles Angriffsziel für Cyberkriminelle sind Rechner, sobald sie mit dem Netz in Verbindung stehen. Kann man sich allgemein gegen Hackerangriffe schützen? Durch eine Vielzahl von Massnahmen können Rechner vor Attacken von Cyberkriminellen bewahrt werden, die das Sicherheitsrisiko minimieren, dass personenbezogene Informationen in falsche Hände gelangen:
Antivirensoftware bzw. erkannte Internet-Sicherheitssoftware auf jedem Rechnersystem installiert, Ihre Internetverbindung durch den Einsatz einer Brandmauer geschützt, geprüft, ob sich Ihre Antivirensoftware zumindest einmal am Tag selbständig erneuert, Ihre Rechnersysteme zumindest einmal im Monat komplett auf Viren, Worms oder Trojaner überprüft, die vom Betriebssystemhersteller zur Verfügung gestellten Sicherheits-Patches regelmässig installiert, welche die Sicherheitslücke des Betriebssystems schließen.
Falls Sie Microsoft Windows als Betriebsystem benutzen, schalten Sie "Automatisches Update" ein; falls Sie Microsoft Office als Applikation haben, schalten Sie auch "Automatisches Update" für diese Applikation ein, öffnen Sie nie Attachments (EXE-Dateien, PDF-, Word- oder Excel-Dateien) zu Emails von unbekannten oder nicht erwarteten Sendemitgliedern.
Wird iTAN für das Online-Banking verwendet, müssen Sie sich zunächst mit Ihrer PIN und ggf. weiteren Rufnummern in das Online-Konto einloggen. Das sind Computer-Programme, die sich selbst ausbreiten können und oft das Bestreben haben, durch Vernichtung, Löschen von Dateien und Festplatten Schäden zu verursachen. Bei E-Mail-Nachrichten werden oft als Spiel oder Bild verborgen.
Ein Virus versucht sich selbst zu vermehren, indem er andere Computerprogramme infiziert. Worms benehmen sich genauso wie ein Virus und wollen sich selbst reproduzieren, indem sie E-Mails verschicken. Anders als ein Virus infiziert er nicht nur das Programm auf dem bereits infizierten Rechner. Es handelt sich um riskante Software, die sich als sinnvolle Anwendung tarnt, aber einem schlauen Konzept folgt, das dem Anwender nicht bekannt ist.
In der Regel merkt ein Anwender keinen einzigen Trojaner, der daher insgeheim im Verborgenen sein Unheil anrichtet. Die Replikation von Trojanern erfolgt nicht wie bei einem Virus oder Wurm, aber der mögliche Schadensumfang ist in der Regel erheblich. In Trojanern sind oft Virus se oder Wurm verborgen. Er wird nach dem Starten eines Computers aktiv und überträgt die Spionagedaten, sobald eine Internetverbindung besteht.
Im Gegensatz zu einem Virus wird hier nicht der Versuch unternommen, sich zu verbreiten. Pishing " bedeutet das Ausspähen von persönlichen Informationen im Intranet. Per E-Mail wird der Versuch unternommen, den Adressaten in die Irrezuführen und ihn zu überreden, für das Online-Banking Zutrittsdaten und Passwörter zur Verfügung zu stellen. Werden die angeforderten Informationen vom Adressaten auf der angeblichen Website oder per E-Mail eingegeben, werden diese an den " Phönix " weitergegeben, der die so erhaltenen Informationen zur Durchführung von vermögensschädigenden Geschäften verwendet.
Hierbei kommen die Straftaten der Datenausspähung ( 202a StGB), des Betrugs/Computerbetrugs ( 263/ 263a StGB), der Verfälschung von Beweisdaten (" 269 StGB") und der unberechtigten Datenerfassung und -verarbeitung (" 44, 43 BDSG") in Frage.