Danke! Ihr Beitrag ist eingegangen!
Ups! Beim Absenden des Formulars ist etwas schief gelaufen.

So schützen Sie Ihr Online-Handelskonto

In diesem digitalen Zeitalter sind Cyberkriminalität weit verbreitet und leicht zu begehen. Laut einer Statistik über Cyberkriminalität geschehen täglich durchschnittlich 2.244 Cyberverbrechen. Hacker und Betrüger nutzen Social Engineering, um die Emotionen ahnungsloser Opfer zu manipulieren und auszunutzen, um vertrauliche Daten über sich selbst weiterzugeben. Diese Datenschutzverletzungen könnten den Opfern erhebliche Verluste bereiten.    In diesem Blogbeitrag erklären wir Ihnen die verschiedenen Arten von Social Engineering und wie Sie sich davor schützen können.

Phishing

Phishing ist ein Angriff, bei dem sich Betrüger als legitime Personen oder Unternehmen ausgeben, um persönliche Informationen von ahnungslosen Benutzern zu sammeln. Benutzer erhalten in der Regel echt aussehende E-Mails, die sie auf eine gefälschte Website führen, auf der sie dazu verleitet werden, vertrauliche Informationen wie ihre Passwörter oder Bankdaten preiszugeben. Im Folgenden sind die verschiedenen Arten von Phishing aufgeführt:

Arten von Phishing, die sich auf Ihr Online-Handelskonto auswirken könnten.

Keylogging

Bei der Protokollierung von Tastatureingaben oder Keylogging werden Tastenanschläge auf einer Tastatur heimlich aufgezeichnet. Oft verwenden Betrüger ein Keylogger-Tool, um die Tastatureingaben zu erfassen — entweder mithilfe eines Programms (Software) oder eines physischen Geräts (Hardware) — und die gesammelten Daten würden für illegale Aktivitäten verwendet.

Arten von Keyloggern

Software-Keylogger sind Apps und Computerprogramme, die von einem Hacker durch Phishing-Angriffe oder Remote-Downloads heimlich auf Ihrem Gerät installiert werden. Einige Software-Keylogger verfolgen nicht nur die Tastaturaktivität, sondern können auch Screenshots und Informationen aufzeichnen, die in Ihre Zwischenablage kopiert wurden. Diese Keylogger können von Antivirensoftware erkannt und entfernt werden.    Hier sind ein paar Beispiele für Software-Keylogger:

Arten von Software-Keyloggern oder Keylogging-Programmen.

Hardware-Keylogger sind normalerweise unsichtbar, da sie in Ihr Gerät eingebaut oder mit diesem verbunden sind. Im Gegensatz zu Software-Keyloggern wäre Antivirensoftware nicht in der Lage, diese Keylogger zu erkennen. Hier sind ein paar Beispiele für Hardware-Keylogger:

Arten von Hardware-Keyloggern oder Keylogging-Geräten.

Man-in-the-Middle-Angriff

Kostenloses öffentliches WLAN zu haben, wo immer Sie hingehen, scheint zwar praktisch zu sein, birgt aber auch Risiken. Öffentliche WLANs sind anfällig für Man-in-the-Middle (MitM) -Angriffe. MITM-Angriffe treten auf, wenn ein böswilliger Dritter vorgibt, ein legitimer Mittelsmann zu sein, und die Kommunikation zwischen zwei Parteien abfängt. Wenn ein Benutzer beschließt, eine bestimmte Website zu besuchen, würde sich der Dritte einmischen und den Benutzer stattdessen auf eine betrügerische Website weiterleiten. Hier sind ein paar Beispiele für MitM-Angriffe:

Die verschiedenen Arten von MitM-Angriffen, die sich auf Ihr Online-Handelskonto auswirken könnten.

Scareware

Wie der Name schon sagt, handelt es sich bei Scareware um Malware, die Benutzer erschrecken soll. Durch gefälschte Warnungen schüchtern Betrüger Benutzer ein, bösartige Software zu installieren oder Websites zu besuchen, die ihre Geräte beschädigen könnten. Diese Nachricht ist ein Beispiel für Scareware:

Ein Beispiel für Scareware, die behauptet, auf Ihrem Gerät wurde eine Malware entdeckt.

Ködern

Haben Sie jemals eine zufällige E-Mail für die Lieferung einer Bestellung erhalten, die Sie nie aufgegeben haben? Wenn ja, hat möglicherweise ein Betrüger versucht, Sie zu ködern. Betrüger, die diese Methode des Social Engineering anwenden, sind auf Neugier oder Gier angewiesen, um Benutzer auszutricksen.  

Eine lockende E-Mail, die Sie möglicherweise auf eine bösartige Website weiterleitet oder Malware auf Ihr Gerät herunterlädt, wenn Sie auf die Links klicken.

Seien Sie vorsichtig bei zufälligen oder unbekannten Websites, die kostenlose Downloads von E-Books, Musik oder Filmen anbieten, für die Sie lediglich ein Konto erstellen müssen. Die Details, die Sie teilen, sind genau das, was Betrüger wollen. Die von Ihnen heruntergeladenen Dateien können auch Malware enthalten, die persönliche Informationen sammelt. Köder können auch in physischer Form auftreten. Wenn Sie irgendwo ein USB-Gerät oder eine externe Festplatte unbeaufsichtigt sehen, ignorieren Sie es. Betrüger lassen infizierte Geräte als Köder herumliegen, um die Geräte, an die sie angeschlossen sind, zu beschädigen.

6 Tipps zur Sicherung Ihres Deriv-Kontos

Nachdem Sie nun mit verschiedenen Social-Engineering-Angriffen vertraut sind, finden Sie hier einige hilfreiche Vorschläge, um Ihr Deriv-Konto vor Hackern zu schützen.

1. Klicken Sie nicht auf zufällige Links.

Vergewissern Sie sich, dass die URL mit HTTPS und nicht mit HTTP beginnt, und achten Sie immer auf die Rechtschreibung, die Zeichen und andere Unregelmäßigkeiten, die in der URL zu finden sind. Wenn Sie feststellen, dass unsere offizielle Website nicht mit HTTPS beginnt oder dass Deriv falsch geschrieben ist, geben Sie Ihre persönlichen Daten nicht ein. Wenn Sie eine E-Mail von einer vertrauten Organisation erhalten, in der Sie aufgefordert werden, Ihre Anmeldedaten auf einer anderen Website zu bestätigen, versuchen Sie, auf die Website zuzugreifen, ohne auf den bereitgestellten Link zu klicken. Klicken Sie nicht auf Links, die Sie auf eine externe Website weiterleiten.

2. Überprüfe den Inhalt der Nachricht noch einmal.

Prüfen Sie die E-Mails und Nachrichten, die Sie erhalten, gründlich, um sicherzustellen, dass Ton und Inhalt mit denen des Absenders übereinstimmen. Achten Sie außerdem darauf, ob die Nachricht Rechtschreib- und Grammatikfehler enthält. Die meisten seriösen Unternehmen erstellen ihre Nachrichten sorgfältig, bevor sie sie an Sie senden (ja, dazu gehören auch wir!). Fällt dir etwas faul auf? Kopieren Sie den Inhalt der E-Mail und suchen Sie in einer Suchmaschine nach, um zu überprüfen, ob es sich um einen beliebten Phishing-Betrug handelt, oder kontaktieren Sie den Absender über einen Telefonanruf oder eine alternative E-Mail-Adresse. Deriv wird Sie nur über [email protected] oder [email protected] kontaktieren . Wenn Sie also eine E-Mail von uns erhalten, die nicht von diesen E-Mail-Adressen stammt, kontaktieren Sie uns über den Live-Chat und melden Sie die E-Mail.

3. Schütze dich.

Stellen Sie sicher, dass Ihre Betriebssysteme und Antivirensoftware regelmäßig aktualisiert werden. Unsere Website und Apps werden ständig aktualisiert und verbessert. Halten Sie Ihr Gerät also auf dem neuesten Stand und aktualisieren Sie Ihre Apps regelmäßig. Wir empfehlen außerdem, ein Virtual Private Network (VPN) zu verwenden, um Ihre Verbindung zu verschlüsseln, wenn Sie mit uns handeln, insbesondere wenn Sie auf vertrauliche Informationen zugreifen.

4. Schalten Sie die Einstellungen für die automatische Verbindung aus.

Sie können MitM-Angriffe vermeiden, indem Sie sicherstellen, dass Ihre Geräte nicht automatisch eine Verbindung zu WLAN- und Bluetooth-Netzwerken herstellen. Besser noch, schalten Sie Ihre Netzwerkeinstellungen aus, es sei denn, Sie müssen sie verwenden. Wir raten davon ab, eine Verbindung zu öffentlichem WLAN herzustellen, da Hacker gefälschte WLAN-Netzwerke mit Namen legitimer Personen oder Unternehmen in der Nähe erstellen könnten. Um sicherzustellen, dass Sie eine Verbindung zu einem echten, sicheren und zuverlässigen öffentlichen WiFi-Netzwerk herstellen, überprüfen Sie die WLAN-Anmeldeinformationen.

5. Lege ein sicheres Passwort fest.

Ihr Passwort sollte einzigartig sein und eine Mischung aus Zahlen, Symbolen sowie Groß- und Kleinbuchstaben enthalten. Schließen Sie persönliche Informationen wie Ihren Namen oder Ihr Geburtsdatum aus. Ändern Sie Ihr Passwort regelmäßig und versuchen Sie, nicht dasselbe Passwort für mehrere Konten zu verwenden. Passwort-Manager können Ihnen helfen, Ihre Passwörter zu speichern und stärkere Passwörter zu empfehlen. Aktivieren Sie außerdem 2FA über Ihr Mobilgerät oder Ihre E-Mail. Konten, für die ein Passwort und 2FA erforderlich sind, sind in der Regel sicherer als Konten, für die nur Passwörter erforderlich sind.

6. Achte auf deine Umgebung.

Lassen Sie Ihre Sachen niemals unbeaufsichtigt. Um zu verhindern, dass Keylogger implantiert werden oder Ihr Gerät infizieren, stellen Sie immer sicher, dass Ihre Geräte in Sichtweite sind, und achten Sie auf seltsame elektronische Geräte, die fehl am Platz zu sein scheinen. Lassen Sie sich nicht von Ihrer Neugier überwältigen, wenn Sie verirrte USB-Geräte oder externe Festplatten finden. Sie möchten doch nicht selbst Schadsoftware auf Ihr Gerät laden, oder? Fallen Sie nicht Opfer von Social Engineering! Befolgen Sie diese Tipps, um sicherzustellen, dass Ihr Deriv-Konto sicher ist.