Wie Sie Ihr Online-Handelskonto schützen können
.webp)
In dieser digitalen Ära sind Cyberkriminalität weit verbreitet und leicht begangen. Laut Cyberkriminalitätsstatistiken passieren durchschnittlich 2.244 Cyberkriminalitätsvergehen täglich. Hacker und Betrüger nutzen Social Engineering, um die Emotionen argloser Opfer zu manipulieren und auszunutzen, damit diese vertrauliche Daten über sich selbst teilen. Diese Datenschutzverletzungen könnten den Opfern erhebliche Verluste verursachen. In diesem Blogbeitrag erklären wir die verschiedenen Arten des Social Engineering und wie Sie sich gegen diese schützen können.
Phishing
Phishing ist ein Angriff, bei dem Betrüger sich als legitime Personen oder Unternehmen ausgeben, um persönliche Informationen von arglosen Nutzern zu sammeln. Benutzer erhalten normalerweise echt aussehende E-Mails, die sie auf eine gefälschte Website führen, wo sie dazu verleitet werden, sensible Informationen wie ihre Passwörter oder Bankdaten preiszugeben. Die folgenden sind die verschiedenen Arten von Phishing:

Keylogging
Tastatureingabeprotokollierung oder Keylogging ist der Akt, Tastenanschläge auf einer Tastatur heimlich aufzuzeichnen. Häufig verwenden Betrüger ein Keylogger-Tool, um die Tastenanschläge zu erfassen – entweder mit einem Programm (Software) oder einem physischen Gerät (Hardware) – und die gesammelten Daten würden für illegale Aktivitäten verwendet werden.
Arten von Keyloggern
Software-Keylogger sind Apps und Computerprogramme, die heimlich von einem Hacker über Phishing-Angriffe oder Ferninstallationen auf Ihr Gerät installiert werden. Zusätzlich zur Verfolgung der Tastaturaktivität können einige Software-Keylogger auch Screenshots und Informationen erfassen, die in Ihre Zwischenablage kopiert werden. Diese Keylogger können von Antivirensoftware erkannt und entfernt werden. Hier sind einige Beispiele für Software-Keylogger:

Hardware-Keylogger sind normalerweise direkt sichtbar, da sie in Ihr Gerät eingebaut oder angeschlossen sind. Im Gegensatz zu Software-Keyloggern kann Antivirensoftware diese Keylogger nicht erkennen. Hier sind einige Beispiele für Hardware-Keylogger:

Man-in-the-middle-Angriff
Obwohl kostenloses öffentliches WLAN überall bequem erscheint, ist es mit Risiken verbunden. Öffentliche WLANs sind anfällig für Man-in-the-middle-(MitM)-Angriffe. MitM-Angriffe passieren, wenn ein böswilliger Dritter vorgibt, ein legitimer Vermittler zu sein und die Kommunikation zwischen zwei Parteien abfängt. Wenn ein Nutzer entscheidet, eine bestimmte Website zu besuchen, würde der Dritte eingreifen und den Nutzer stattdessen auf eine betrügerische Seite senden. Hier sind einige Beispiele für MitM-Angriffe:

Scareware
Wie der Name schon sagt, ist Scareware Malware, die darauf abzielt, Benutzer zu erschrecken. Durch das Erstellen gefälschter Warnungen drängen Betrüger die Nutzer, schadhafte Software zu installieren oder Websites zu besuchen, die ihre Geräte beschädigen. Diese Nachricht ist ein Beispiel für Scareware:

Baiting
Haben Sie jemals eine zufällige E-Mail über die Lieferung einer Bestellung erhalten, die Sie niemals aufgegeben haben? Wenn ja, könnte ein Betrüger versucht haben, Sie zu ködern. Betrüger, die diese Methode des Social Engineering verwenden, verlassen sich auf Neugier oder Gier, um die Benutzer zu täuschen.

Seien Sie vorsichtig bei zufälligen oder unbekannten Websites, die kostenlose Downloads von E-Books, Musik oder Filmen anbieten, für die Sie nur ein Konto erstellen müssen. Die Informationen, die Sie teilen, sind genau das, was Betrüger wollen. Die Dateien, die Sie herunterladen, könnten ebenfalls Malware enthalten, die persönliche Informationen sammelt. Baiting kann auch in physischer Form auftreten. Wenn Sie ein unbenutztes USB-Gerät oder eine externe Festplatte irgendwo sehen, ignorieren Sie es. Betrüger lassen mit Virus infizierte Geräte liegen, um die Geräte zu beschädigen, an die sie angeschlossen werden.
6 Tipps, um Ihr Deriv-Konto zu sichern
Jetzt, wo Sie mit verschiedenen Arten von Social Engineering-Angriffen vertraut sind, hier einige hilfreiche Vorschläge, um Ihr Deriv-Konto vor Hackern zu schützen.
1. Klicken Sie nicht auf zufällige Links.
Stellen Sie sicher, dass die URL mit HTTPS und nicht mit HTTP beginnt, und achten Sie immer auf die Rechtschreibung, Zeichen und andere Unregelmäßigkeiten, die in der URL zu finden sein können. Wenn Sie feststellen, dass unsere offizielle Website nicht mit HTTPS beginnt oder dass Deriv falsch geschrieben ist, geben Sie keine persönlichen Informationen ein. Wenn Sie eine E-Mail von einer Ihnen vertrauten Organisation erhalten, die Sie auffordert, Ihre Anmeldedaten auf einer anderen Website zu bestätigen, versuchen Sie, die Website zu besuchen, ohne auf den bereitgestellten Link zu klicken. Klicken Sie nicht auf Links, die Sie auf eine externe Website umleiten.
2. Überprüfen Sie den Inhalt der Nachrichten noch einmal.
Untersuchen Sie gründlich die E-Mails und Nachrichten, die Sie erhalten, um zu bestätigen, ob der Ton und die Inhalte mit denen des Absenders übereinstimmen. Achten Sie außerdem darauf, ob es Rechtschreib- und Grammatikfehler in der Nachricht gibt. Die meisten legitimen Unternehmen formulieren ihre Nachrichten sorgfältig, bevor sie sie Ihnen zusenden (ja, das schließt uns ein!). Haben Sie etwas Verdächtiges bemerkt? Kopieren Sie den Inhalt der E-Mail und suchen Sie ihn in einer Suchmaschine, um zu überprüfen, ob es sich um einen gängigen Phishing-Betrug handelt, oder kontaktieren Sie den Absender telefonisch oder über eine alternative E-Mail-Adresse. Deriv wird Sie nur über [email protected] oder [email protected] kontaktieren. Wenn Sie eine E-Mail von uns erhalten, die nicht von diesen E-Mail-Adressen stammt, kontaktieren Sie uns über Live-Chat und melden Sie die E-Mail.
3. Schützen Sie sich.
Stellen Sie sicher, dass Ihre Betriebssysteme und Antivirensoftware regelmäßig aktualisiert werden. Unsere Website und Apps werden ständig aktualisiert und verbessert, also halten Sie Ihr Gerät auf dem neuesten Stand und aktualisieren Sie Ihre Apps regelmäßig. Wir empfehlen außerdem, ein Virtuelles Privates Netzwerk (VPN) zu verwenden, um Ihre Verbindung zu verschlüsseln, wenn Sie mit uns handeln, insbesondere wenn Sie auf sensible Informationen zugreifen.
4. Deaktivieren Sie die automatischen Verbindungseinstellungen.
Sie können MitM-Angriffe vermeiden, indem Sie sicherstellen, dass Ihre Geräte sich nicht automatisch mit WLAN- und Bluetooth-Netzwerken verbinden. Noch besser: Deaktivieren Sie Ihre Netzwerkeinstellungen, es sei denn, Sie müssen sie verwenden. Wir raten davon ab, sich mit öffentlichen WLANs zu verbinden, da Hacker gefälschte WLAN-Netzwerke mit den Namen legitimer Personen oder Unternehmen in der Nähe erstellen könnten. Um sicherzustellen, dass Sie sich mit einem echten, sicheren und zuverlässigen öffentlichen WLAN-Netzwerk verbinden, überprüfen Sie die WLAN-Zugangsdaten sorgfältig.
5. Setzen Sie ein starkes Passwort.
Ihr Passwort sollte einzigartig sein und eine Mischung aus Zahlen, Symbolen sowie Groß- und Kleinbuchstaben enthalten. Schließen Sie persönliche Informationen wie Ihren Namen oder Ihr Geburtsdatum aus. Ändern Sie Ihr Passwort regelmäßig und verwenden Sie nicht dasselbe Passwort für mehrere Konten. Passwortmanager können Ihnen helfen, Ihre Passwörter zu speichern und stärkere Passwörter vorzuschlagen. Aktivieren Sie außerdem die Zwei-Faktor-Authentifizierung (2FA) mit Ihrem Mobilgerät oder Ihrer E-Mail. Konten, die ein Passwort und 2FA erfordern, tendieren dazu, sicherer zu sein als solche, die nur Passwörter benötigen.
6. Seien Sie sich Ihrer Umgebung bewusst.
Lassen Sie Ihre Wertsachen niemals unbeaufsichtigt. Um zu verhindern, dass Keylogger in Ihr Gerät implantiert oder es infizieren, sollten Sie immer sicherstellen, dass Ihre Geräte in Sicht sind und nach seltsamer Elektronik Ausschau halten, die fehl am Platz erscheint. Lassen Sie sich nicht von Ihrer Neugier leiten, wenn Sie umherliegende USB-Geräte oder externe Festplatten finden. Sie möchten sich nicht selbst Malware in Ihr Gerät einladen, oder? Lassen Sie sich nicht von Social Engineering ins Bockshorn jagen! Stellen Sie sicher, dass Ihr Deriv-Konto durch Befolgung dieser Tipps sicher ist.