Startseite | Impressum | Kontakt | Datensschutz

Phishing

Vorsicht

Das Haupteinfallstor für Pishing: Ihr Mailbriefkasten.

Arbeiten Sie mit Regeln, z.b bei Outlook. Bekannte Absender wandern in die Ordner.

Bei dem Rest: Kennen Sie den Absender ? Seien Sie Misstrauisch

Nun liegt also das unbekannte Pishing Mail vor Ihnen.

Phishing, ist nun nichts anderes als:

Ich will Sie verleiten, daß Sie Ihre persönlichen Zugangsdaten eingeben.

Der Link in der Mail führt auf eine exakte Kopie zb. Ihrer Bank oder anderen von Ihnen benutzten Anwendungen.

Sie geben aber Ihre Daten nicht dort ein, sondern bei dem Betrüger.

Der ist nun in der Lage, Ihre Identität im Netz zu übernehmen.

Schlimmer noch, er könnte in Ruhe Ihren Mailbestand auswerten und entsprechend handeln.


Darum gilt: Seien Sie Misstrauisch und nocheinmal Misstrauisch

Rufen Sie die WWW Seite nur manuell auf

Analysieren Sie den Quelltext mit der rechten Mousetaste

Wurde mit Ihren Daten die Identität übernommen, könnten unter Ihrem Namen weitere Straftaten ausgeführt werden.

Konto abräumen
Einkäufe tätigen
Mails verbreiten etc.


Eine schnelle kurze Information erhalten Sie hier:

http://www.techfacts.de/ratgeber/was-ist-phishing


Eine sehr ausführliche Information bekommen Sie hier:

http://de.wikipedia.org/wiki/Phishing


Dank besserem Schutz erbeuten Gauner immer weniger TAN-Nummern und Passwörter.

Aber: Die Methode wurde geändert. Nun dient Ihr Smart-Phone oder Tablett als Einfallstor.

Überprüfen Sie also Ihr mobiles Umfeld.

Arbeitsgruppe

Nachdem Phishing nicht nur ein Betrug an dem Kunden darstellt, ist der Image-Schaden für das kopierte Unternehmen hoch.

Die Arbeitsgruppe der Ruhr-Universität Bochung hat sich diesem Thema angenommen:

Mehr Informationen bekommen Sie hier:

https://www.a-i3.org/

Pharming

Pharming, erfüllt den gleichen Zweck, um Sie zur Dateneingabe zu animieren.

Dabei wurde mit einem Trojaner die host-Datei manipuliert um die Auflösung des DNS Eintrages zu manipulieren.

Mehr Information erhalten Sie hier:

http://de.wikipedia.org/wiki/Pharming_%28Internet%29

Kann die HOST Datei besonders geschützt werden ?

Hier wird mehr technisches Verständnis vorausgesetzt.

Mehr Information erhalten Sie hier:

http://www.t-online.de/computer/sicherheit/id_57723106/dns-changer-check-lauert-der-dns-changer-trojaner-auf-ihrem-pc-.html