Partnerzone Norton 19.04.2021, 07:30 Uhr

Diese fünf Betrugsmaschen müssen Sie kennen (Teil 2)

Seit Urzeiten gibt es Menschen, welche sich ihr Geld durch betrügerische Maschen «verdienen» wollen. Da ist es kein Wunder, dass das Internet von Cyberbetrügern unsicher gemacht wird. Norton™ erklärt, wie ihnen aus dem Weg geht.
(Quelle: Norton)
Im ersten Teil betrachteten wir kurz die Welt der Online-Betrügereien und liessen uns von Norton™ erklären, wie man die zwei beliebtesten Maschen – Phishing und Fake-Antivirus – von sich fernhält. In diesem zweiten Teil betrachten wir drei weitere recht prävalente Formen des Online-Betrugs.

3. Betrug auf Social Media

Viele kennen es: Der mittlerweile nicht mehr so nahestehende Facebook-Kontakt sendet plötzlich eine persönliche Mitteilung, vielleicht noch in einer fremden Sprache, spricht von irgendwelchen unfassbaren News, finanziellen oder gesundheitlichen Geheimtipps oder anderen überraschenden Erkenntnissen und nötigt Sie dazu, gleich sofort den angefügten Link anzuklicken. In den allermeisten Fällen liegt Ihr Bauchgefühl richtig: Diese Person hat wohl schon selbst auf einen verseuchten Link geklickt – sein/ihr Konto wurde gekapert. Nun werden in seinem/ihrem Namen Malware-Links verbreitet. In einem anderen Szenario sind Sie vielleicht Mitglied einer Gruppe auf einer sozialen Plattform. Dort postet ein Gruppenmitglied eine ebenso wenig astrein aussehende Mitteilung, welche Sie zum Klicken auf den bösartigen Link verführen soll.
Grundsätzlich sollten Sie in allen sozialen Medien, die dies anbieten, mit Rechtegruppen arbeiten. Lassen Sie nur enge Freunde an Ihr persönliches Postfach. Blocken Sie augenblicklich Personen, welche Ihnen verdächtige Mitteilungen in schlechtem Deutsch oder mit für den Absender untypischen Themen senden – falls Sie eine weitere Kontaktlinie zu Ihrem Freund oder Ihrer Freundin haben, erklären sie ihm/ihr die Situation sofort. Bei Gruppen ist es sinnvoll, die Administration zu informieren und die Person, welche die Malware gepostet hat, sofort zu blockieren.

4. Social-Engineering-Betrug

Wer in Angst oder Aufregung verfällt, handelt schneller unbedacht – das wissen alle. Cyberbetrüger sind hierbei keine Ausnahme und versuchen, Internetbenutzer mittels sozialer Manipulationstaktiken hinters Licht zu führen, um so wertvolle persönliche Informationen abzugreifen. So hört man immer wieder von Fällen, in denen Betrüger es schaffen, über längere Zeit das Herz eines Opfers zu erobern, es zu sensiblen Handlungen vor der Webcam zu bringen und es anschliessend damit zu erpressen. Aber auch überall sonst, wo gefühlsmässig intensive und unüberlegte Reaktionen zu erzielen sind, warten Social-Engineering-Betrüger. Man sollte also bei jedem Online-Kontakt eine gesunde Skepsis und Vorsicht walten lassen und sich immer fragen: «Warum ich? Was will diese Person gerade von mir?»

5. Betrug über Mobilgeräte

Das Phänomen des «Phishing» kennen Sie schon aus dem ersten Teil dieser Serie. Dabei sollen täuschend echt aussehende, jedoch gefälschte E-Mails Ihnen vorgaukeln, von Ihrer Bank, von der Regierung oder anderen wichtigen Stellen zu stammen, um Sie auf virenverseuchte Webseiten zu locken oder Ihnen wichtige Logins abzuluchsen. Auf Smartphones und Tablets besteht diese Gefahr auch ausserhalb von E-Mails, denn viele Cybergauner bauen beliebte Originalapps überzeugend nach, verstecken jedoch Malware wie Keylogger oder Screenreader darunter. Diese sollen dann Ihre Bank-Logins abgreifen und so illegitime Überweisungen ermöglichen.
Ganz wichtig ist, Apps immer nur aus offiziellen Quellen herunterzuladen und auch dann vor dem Download alle Reviews und Downloadstatistiken zu prüfen. Sind andere Benutzer zufrieden und weist die App eine sehr hohe Downloadzahl auf, handelt es sich wohl um keine böswillige Software. Dennoch sollten Sie eine Sicherheitssoftware für Ihr Mobilgerät wie Norton™ 360 installieren, denn diese überprüft alle Downloads und Apps und schliesst verdächtige Programme sofort aus.
Norton™ 360
Quelle: Norton
Kennt alle Tricks: Norton™ 360 im Abonnement.


Kommentare
Es sind keine Kommentare vorhanden.

Das könnte Sie auch interessieren