de.lutums.net / Computer Hacking Methoden und Beispiele für Cyberkriminelle - Schützen Sie sich

Computer Hacking Methoden und Beispiele für Cyberkriminelle - Schützen Sie sich


Vielleicht werden Ihre Internetsuchen auf Websites umgeleitet, die nichts mit dem zu tun haben, was Sie suchen. Möglicherweise wurde Ihre Antivirus-Software aus unerfindlichen Gründen deaktiviert oder die Geschwindigkeit Ihres Computers hat sich verlangsamt. Diese und andere Symptome könnten bedeuten, dass du gehackt wurdest. Schlimmer als ein nervtötender Virus, ein Angriff auf Ihr System, der von einem Hacker geleitet wird, kann weitaus schädlicher und kostspieliger sein.

Viele Benutzer glauben, dass sie ein zu kleines Ziel sind, um von Hackern angegriffen zu werden. Zuvor haben Cyberkriminelle dieser Einschätzung zwar zugestimmt, aber das ändert sich schnell. Heutzutage sehen Hacker die Daten eines Individuums als niedrig hängenden Früchte. Ohne die Notwendigkeit, an hochentwickelten Unternehmensfirewalls vorbeizukommen oder komplexe Sicherheitsprotokolle zu umgehen, wird die Idee, die fast nicht vorhandenen Schutzmechanismen Ihres PCs zu durchdringen, sehr attraktiv.

Sobald Hacker Zugang zu Ihrem System erhalten, kann eine Reihe von beängstigenden Szenarien stattfinden. Mit ausgeklügelten und gut geplanten Methoden sind sie dafür bekannt, dass sie Daten als Geiseln halten, Identitätsdiebstahl betreiben und sogar Ihren Computer verwenden, um Angriffe auf andere Netzwerke zu starten. Der beste Weg zur Bekämpfung dieser Cyberkriminellen besteht darin, zu verstehen, wie sie ihre Angriffe ausführen.

Wie Hacker Zugang erhalten

Sie haben wahrscheinlich von Phishing-Scams und anderen Formen von Social Engineering gehört, die von Hackern genutzt werden. Grundlegendes Sicherheitsbewusstsein für Computer und ein wenig gesunden Menschenverstand in Ihren täglichen Online-Aktivitäten reichen im Allgemeinen aus, um zu vermeiden, Opfer zu werden. Diese Täuschungen sind jedoch nicht die einzigen Tricks heutiger Hacker.

Hier sind einige andere High-Tech-Möglichkeiten, die Ihr Computer erreichen kann:

1. Trojaner

Ein Trojaner ist Malware, die als harmlose Software getarnt ist, benannt nach dem Holzpferd, mit dem die alten Griechen ihren Weg in die Stadt Troja gewagt haben. Die Absicht des Hackers ist es, Sie dazu zu bringen, es zu installieren, indem Sie es glauben machen, dass es sicher ist. Einmal auf Ihrem Computer installiert, kann ein Trojaner alles von der Protokollierung Ihrer Tastatureingaben über das Öffnen einer Hintertür bis hin zum Zugriff des Hackers auf Ihr System tun.

Es gibt mehrere Möglichkeiten, wie ein Trojaner Ihren PC infizieren kann. Die am häufigsten verwendeten Hacker verwenden Hacker, um Sie dazu zu bringen, auf eine Datei oder einen E-Mail-Anhang zu klicken. Oft können diese Anhänge über einen Freund, dessen Account bereits kompromittiert wurde, zu Ihnen kommen, was Sie glauben lässt, dass der Inhalt aus einer vertrauenswürdigen Quelle stammt. In anderen Fällen könnte der Hacker versuchen, Sie dazu zu bringen, den Anhang zu öffnen, so dass es aussieht, als wäre es eine offizielle Nachricht von der IRS, dem FBI oder Ihrer Bank.

E-Mail ist möglicherweise ein beliebtes Transportmittel für Trojaner, aber es ist nicht das einzige. Wenn Sie auf einen bösartigen Link auf Facebook oder anderen Social-Media-Sites klicken, kann ein Hacker einen Trojaner in Ihren PC einschleusen. Obwohl diese Websites die Sicherheit ernst nehmen und so wachsam wie möglich sind, gab es Fälle, in denen Trojaner Benutzer auf diese Weise infiziert haben.

2. Drive-By-Downloads

Bei einem Drive-by-Download-Angriff müssen Sie nicht auf irgendetwas klicken, um den Download und die Installation von Malware zu starten. Wenn Sie nur eine kompromittierte Website besuchen, reicht dies aus, um Ihren Computer zu infizieren. Ein ziemlich veraltetes, aber gutes Beispiel dafür war die infizierte Seite, die als LyricsDomain.com bekannt ist. Laut Spyware Warrior hatten Internetnutzer, die LyricsDomain.com besuchten, 2004 unerwünschte Software auf ihren Systemen installiert - eine Sammlung von acht Werbeprogrammen, die, zusätzlich zu anderen Problemen, die Homepage und die Suchleiste der Nutzer kapern und Werbung platzierten im Ordner "Favoriten" der Benutzer.

Bei einem Drive-by-Download werden Sicherheitslücken in Ihrem Webbrowser, Betriebssystem oder einer anderen Software ausgenutzt, die in letzter Zeit nicht aktualisiert oder gepatcht wurde. Leider ist das Herunterladen und Installieren der Malware für das Opfer unsichtbar. Es gibt auch keine Möglichkeit zu sagen, ob eine Website infiziert ist, nur indem man sie betrachtet.

Wenn Sie vermuten, dass eine Website eine mögliche Bedrohung für Ihren Computer darstellt, überprüfen Sie eine Blacklist mit schädlichen Websites, bevor Sie zur Startseite navigieren. BlackListAlert.org ist ein kostenloser Dienst, der Sie darauf aufmerksam machen kann, welche Websites auf einer Blacklist platziert wurden.

Die Stealth und Effektivität eines Drive-by-Downloads macht es heute zu einer der besten Methoden in einem Hacker-Arsenal. Infolgedessen ist diese Form des Angriffs auf dem Vormarsch und wird nur noch schlimmer werden, wenn Computerbenutzer die richtigen Vorsichtsmaßnahmen treffen. Die Aktualisierung Ihrer Software und die Verwendung der neuesten Version Ihres bevorzugten Webbrowsers ist ein guter Anfang, da damit alle neu entdeckten Sicherheitslücken geschlossen werden, die von diesen infizierten Websites ausgenutzt werden können.

3. Rootkits

Ein Rootkit ist nicht gerade Malware wie ein Virus oder Trojaner. Es ist etwas viel heimtückischer: ein bösartiger Codeabschnitt, der in Ihr Computersystem injiziert wird, um unerlaubte Aktivitäten zu verbergen. Da Rootkits dem Angreifer administrative Kontrolle gewähren, kann Ihr Computer ohne Einschränkungen und ohne Ihr Wissen verwendet werden.

Ein Rootkit kann wichtige Betriebssystemdateien angreifen und ersetzen, wodurch es sich selbst und andere Malware verstecken oder tarnen kann. Sobald sich ein Rootkit tief in Ihrem System eingegraben hat, kann es die Spuren eines Eindringlings abdecken (indem Systemprotokolle geändert werden), Beweise für schädliche Prozesse im Hintergrund verdecken, Dateien aller Typen ausblenden und einen Port zum Erstellen einer Hintertür öffnen.

Einige Rootkits infizieren das BIOS eines Computers (Basis-Ein- / Ausgabesystem), bei dem es sich um eine Art Firmware handelt, die die Hardware initialisiert, wenn der Computer eingeschaltet wird. Wenn Rootkits in diesen Teil Ihres Systems eindringen, führt dies sogar dazu, dass die Neuinstallation des Betriebssystems oder der Plattenersatz eine ineffektive Strategie darstellt, um die Rootkit-Infektion zu neutralisieren.

Viele der schlimmsten, schädlichsten Arten von Malware verwenden die Rootkit-Technologie. Da Rootkits verschiedene Bereiche und verschiedene Dateien infizieren können, ist es selbst für mäßig erfahrene Benutzer sehr schwierig, mit ihnen umzugehen. Leider wissen Sie nicht einmal, ob Sie diese Art von Malware haben, da sie sich so effektiv verstecken. Aus diesem Grund ist es ratsam, fragwürdige Websites zu meiden, Ihre Antivirus-Software sorgfältig zu aktualisieren, dubiose E-Mail-Anhänge zu vermeiden und Ihr System generell zu schützen, um sicherzustellen, dass Sie nie Opfer dieser Art von genialer bösartiger Infektion werden.

Was Hacker tun, sobald Zugang zu Ihrem Computer gefunden wird

Die oben beschriebenen Techniken und Technologien sind einige der effektivsten Werkzeuge, die modernen Hackern zur Verfügung stehen. Der sicherheitsbewusste Computerbenutzer von heute würde jedoch von einer zusätzlichen Information profitieren: der Denkweise des Hackers.

Selbst der untalentierte, halbtechnische Hacker versucht nicht nur Ärger zu machen. Die überwiegende Mehrheit sind Kriminelle mit einem Ziel: Profit machen. Hier sind ein paar Dinge, die der Hacker tun kann, wenn er Zugriff auf Ihren Computer hat.

Verwandle deinen Computer in einen Zombie

Ein Zombie oder "Bot" ist ein Computer unter der Kontrolle eines Hackers ohne das Wissen des Computerbenutzers. Die infizierende Malware wird als Bot-Programm bezeichnet, und eine Vielzahl von Kombinationen und Techniken kann verwendet werden, um sie auf das Zielsystem zu bringen. Es wird häufig als Trojaner bereitgestellt, der durch Klicken auf einen schädlichen E-Mail-Anhang oder Link aktiviert wird, und bleibt dem Benutzer verborgen, da es über eine integrierte Rootkit-Technologie verfügt. Das Hauptziel des Hackers bei dieser Art von Angriff ist es, den kompromittierten Computer Teil eines Roboter-Netzwerks oder Botnetzes zu machen.

Ein Hacker, der für ein Botnet verantwortlich ist, wird manchmal als "Bot Herder" bezeichnet. Das neu installierte Bot-Programm öffnet eine Hintertür zum System und meldet es dem Bot Herder. Dies geschieht über Command-and-Control (C & C) -Server. Mit diesen C & C-Servern steuert der Bot Herder das gesamte Botnet, wobei alle Zombie-Computer als eine Einheit agieren. Botnetze haben eine enorme Verarbeitungsleistung mit manchmal bis zu Hunderttausenden von Zombies weltweit.

Fange deinen Computer in einem Botnetz auf

Sobald Ihr Computer Teil eines Botnets wird, kann der Bot Herder ihn auf verschiedene Arten nutzen. Es kann verwendet werden, um Spam und Viren zu senden, Ihre persönlichen Daten zu stehlen, oder es kann in Klickbetrug-Scams verwendet werden, um den Web-Verkehr betrügerisch zu steigern. Manche Bot-Hirten vermieten sogar die Verarbeitungsleistung ihrer Botnetze an andere Hacker.

Diese Art von Cyberkriminalität ist in vielen Teilen der Welt ein großes Problem. Die Behörden haben jedoch so gut wie möglich gekämpft. Im Jahr 2014 verlangsamte die Deaktivierung eines riesigen Botnetzes namens Gameover Zeus die Verbreitung einer raffinierten Form von Ransomware namens CryptoLocker.

Führen Sie die Erpressung durch Verschlüsselung durch

Stellen Sie sich vor, Hacker könnten Ihren Computer als Geisel halten und eine Barzahlung von Ihnen erpressen. Leider ist dieses Szenario durchaus möglich und spielt sich seit einigen Jahren sehr erfolgreich ab. Die Sicherheitsbedrohung wird als Ransomware eingestuft und ist für Cyberkriminelle äußerst profitabel.

Ransomware, die sich über einen Drive-by-Download oder eine ähnliche Methode in Ihr System einklinkt, macht normalerweise eines von zwei Dingen: Entweder sperrt es Ihren Computer oder verschlüsselt alle Ihre persönlichen Dateien. In beiden Fällen wird eine Meldung angezeigt, dass Sie ein Lösegeld bezahlen müssen oder dass Sie nie wieder auf Ihre Dateien zugreifen können. Wie von PCWorld berichtet, kann das Lösegeld für ein bösartiges Programm wie CryptoLocker von $ 300 bis $ 2.000 reichen. Leider kann laut Microsoft's Malware Protection Center nicht garantiert werden, dass Lösegeldzahlungen den Zugriff auf Ihren PC oder Ihre Dateien wieder ermöglichen.

Beispiele aus der realen Welt

Hier sind einige der berüchtigtsten Beispiele für Malware-Infektionen, die die Methoden und Techniken demonstrieren, mit denen Hacker Systeme durchdringen. Diese Sicherheitsverletzungen haben Computerbenutzer unschätzbare Zeit, Frustration und Geld gekostet.

Koobface

Ein Anagramm von Facebook, Koobface war eine hybride oder gemischte Bedrohung, Malware. Es verwendete den trickreichen Aspekt eines Trojaners und die autonom replizierende Natur eines Computerwurms - eine Art eigenständiger Virus, der sich nicht an ein anderes Programm anheften muss, um die Infektion zu verbreiten. Koobface drang in Systeme ahnungsloser Facebook-Nutzer ein, indem er sie dazu brachte zu glauben, dass sie auf ein Video klickten. Wie bei anderen Betrügereien nutzten Hacker den kompromittierten Account eines Facebook-Freundes, indem sie eine private Nachricht über die Facebook-Plattform schickten.

Der Benutzer glaubte, dass es eine echte Nachricht von einem Bekannten war, würde den Köder nehmen und auf das Video klicken. Dies würde dazu führen, dass Benutzer auf eine Site weitergeleitet werden, die behauptet, sie müssten ihre Adobe Flash Player-Software aktualisieren. Die gefälschte Site würde ihnen dann einen Link zum Herunterladen des Updates bereitstellen. Der Download war eigentlich Koobface, und nach der Installation hatte der Angreifer vollständigen Zugriff auf die persönlichen Daten des Opfers, einschließlich Passwörter und Bankinformationen.

Da das Koobface-Virus nur wenige Jahre nach dem ersten Ausbruch im Jahr 2008 neutralisiert wurde, ist es schwierig, das Ausmaß des Schadens abzuschätzen. Laut Kaspersky Lab, wie von Reuters zitiert, hat der Koobface-Virus "während seiner Blütezeit 2010 zwischen 400.000 und 800.000 Computer".

Mac Flashback

Mac-Flashback-Angriffe ereigneten sich fast immer ohne das Wissen des Opfers, wie Apple-Mac-Benutzer Anfang 2012 herausfanden. Mac Flashback war ein Drive-by-Download-Angriff, der durch die Installation eines Downloaders auf dem Computer des Opfers ausgefeilt wurde. Sobald dieser Downloader vollständig installiert war, begann er mit dem Herunterladen und Installieren anderer Arten von Malware auf dem Zielsystem.

Die ursprüngliche Infektionsmethode begann damit, dass Hacker ein gefälschtes Plug-in passierten, das als praktisches Toolkit für WordPress-Blogger beworben wurde. Tausende von Bloggern haben es in die Erstellung ihrer Blogs integriert und so fast 100.000 infizierte Blog-Sites erstellt. Wenn Mac-Benutzer eine dieser Websites besuchen, werden ihre Computer sofort infiziert. Zu diesem Zeitpunkt könnte alles, von Browser-Hijacking-Malware bis zur Passwort-Logging-Software, heruntergeladen und auf dem Computer des Opfers installiert werden.

Ein Fix für die Infektion kam ziemlich schnell. Innerhalb weniger Monate veröffentlichte Apple ein Update für den Mac, das das Sicherheitsproblem behob und die Bedrohung durch Mac Flashback beseitigte. Dies kam jedoch nicht rechtzeitig, um den bereits infizierten Mac-Nutzern zu helfen, deren Zahl laut CNET 600.000 überschritten hatte.

ZeroAccess

Das ZeroAccess-Rootkit erschien 2011 zum ersten Mal und infizierte mehr als 9 Millionen Computersysteme weltweit, so Naked Security. Hauptzweck von ZeroAccess war es, einen infizierten Computer in einen ferngesteuerten Zombie zu verwandeln. Da es als ein Rootkit entwickelt wurde, das sich selbst tarnen und die Spuren eines Hackers abdecken konnte, wussten viele Opfer nicht, dass ihre Systeme infiziert waren, bis es zu spät war.

Sobald der Hacker die Kontrolle hatte, würde der Zombie in ein Botnetz integriert werden. Von allen infizierten Computersystemen wurden ungefähr 20% erfolgreich in das bösartige Netzwerk assimiliert. Damit wurde die geschätzte Größe des Botnetzes, das ZeroAccess nach Angaben von Symantec im August 2013 für 1, 9 Millionen Computer geschaffen hatte, festgelegt.

Die massive Verarbeitungsleistung eines Botnetzes wird von Cyberkriminellen genutzt, um sich an illegalen Aktivitäten wie einem verteilten Denial-of-Service-Angriff zu beteiligen. Dies ist der Fall, wenn mehrere Computer unter der Kontrolle eines Hackers angewiesen werden, ein Netzwerk mit Verkehr zu überfluten, um es zu überwältigen und außer Betrieb zu setzen. Im Jahr 2013 versuchte eine von Microsoft geführte Gruppe, das von ZeroAccess erstellte Botnet herunterzufahren, war aber nicht vollständig erfolgreich. Einige der Komponenten des Botnets, einschließlich einiger Command-and-Control-Server, wurden funktionsfähig gelassen.

CryptoLocker

Eines der erfolgreichsten Beispiele für Ransomware ist der berüchtigte Trojaner CryptoLocker. CryptoLocker, der im September 2013 vor Ort war, hat weltweit Zehntausende von Computern infiziert und in den ersten Monaten Millionen für Cyberkriminelle gemacht. Diese äußerst erfolgreiche Ransomware-Variante nutzt Public-Key-Verschlüsselung, um persönliche Dateien unlesbar zu machen, und verschlüsselt alles von Bilddateien in einem digitalen Fotoalbum zu Tabellenkalkulationen und Dokumenten, die für die Arbeit verwendet werden.

Das wirklich Bemerkenswerte an dieser Art von Cyberkriminalität ist die Anzahl der Opfer, die am Ende das Lösegeld zahlen. Eine Umfrage des Forschungszentrums für Cyber-Sicherheit der Universität Kent ergab, dass 40% der CryptoLocker-Opfer das Lösegeld bezahlen, um ihre Dateien wiederherzustellen.

Heute ist CryptoLocker nicht die Bedrohung, die es einmal war. Als Strafverfolgungsbehörden in den USA und Europa das gigantische Botnetz namens Gameover Zeus neutralisierten, lähmte es die Verbreitung von CryptoLocker erheblich. Die Cyberkriminellen, die Zeus kontrollierten, hatten es so programmiert, dass CryptoLocker auf jedem System, mit dem es in Kontakt kam, eingesetzt wurde.

Außerdem bieten zahlreiche Cyber-Sicherheitsfirmen, von denen viele über das von Cybersecurity Ventures erstellte Verzeichnis gefunden werden können, Opfern einen Dienst an, um ihre Dateien zu entschlüsseln und den von CryptoLocker verursachten Schaden rückgängig zu machen. Es gibt jedoch immer noch andere Varianten und Arten von Ransomware, wie zum Beispiel Cryptowall, die genauso gefährlich sind und noch nicht enthalten sind.

Bestimmen, ob Sie gehackt wurden

Es kann schwierig sein festzustellen, aber je mehr Sie sich selbst erziehen, desto wahrscheinlicher werden Sie Manipulationen an Ihrem System feststellen. Im Folgenden finden Sie eine kurze Liste von Zeichen, die bedeuten könnten, dass Ihr System durchdrungen wurde:

  • Antivirus-Software deaktiviert . Wenn Ihre Antivirus-Software deaktiviert ist und Sie sie nicht deaktiviert haben - oder wenn sie nicht wieder aktiviert werden kann - haben Sie möglicherweise ein Problem. Andere Programme, die nach den gleichen Symptomen suchen, sind der Windows Task-Manager und der Registrierungseditor.
  • Nicht vertraute Software wurde installiert . Hüten Sie sich vor unbekannten Symbolleisten, Plugins oder anderer Art von Software, die kürzlich erschienen ist.
  • Zufällige Pop-Ups . Wenn sie auch nach Beendigung der Websitzung weiterhin bestehen, liegt möglicherweise ein Problem vor. Gefälschte Antiviren-Nachrichten sind am gefährlichsten. Klicke niemals auf diese.
  • Internet-Suchen werden umgeleitet . Angenommen, Sie suchen nach einem Apfelkuchenrezept und Ihr Browser zeigt eine Anzeige für eine Haarwiederherstellungsklinik an - der Schuldige könnte eine unschuldig aussehende Werkzeugleiste sein, die ein Hacker möglicherweise auf Ihrem System platziert hat.
  • Passwörter wurden geändert . Wenn Sie von Ihren Social Media- oder E-Mail-Konten ausgeschlossen wurden, werden Sie möglicherweise feststellen, dass Ihre Freunde von Spam-E-Mails und Nachrichten bombardiert werden, die scheinbar von Ihnen kommen.
  • Maus bewegt sich von selbst . Normalerweise ist dies ein kleiner oder vorübergehender Fehler in Ihrem Computer. Wenn es sich jedoch auf zufällige Weise bewegt, indem Ordner geöffnet und Anwendungen gestartet werden, steuert ein Hacker Ihr System remote.

Wenn auf Ihrem PC eines dieser Symptome auftritt, müssen Sie das Eindringen stoppen. IT-Sicherheitsexperten sind teuer, aber glücklicherweise gibt es eine Reihe guter Ressourcen im Web, wie zum Beispiel BleepingComputer.com, die Ihnen helfen können, das Problem selbst zu lösen. Besser noch, es zu vermeiden, indem Sie sich schützen, bevor Sie das nächste Opfer eines Hackers werden.

Wie man sich schützt

Es gibt keine Möglichkeit, Ihren Computer für einen Cyberangriff völlig undurchdringlich zu machen. Selbst ein Unternehmenssystem mit einem Vollzeit-Computer-Sicherheitsteam kann dies nicht garantieren. Zum Glück, je härter Sie es für Hacker machen, in Ihr System einzubrechen, desto unwahrscheinlicher ist es, dass Sie Zeit und Mühe darauf verwenden, es zu versuchen. Die folgende Liste besteht aus Schritten, die Sie ausführen können, und sollte Ihr System vor fast allen Sicherheitsbedrohungen schützen.

  1. Installieren oder aktualisieren Sie Antivirus-Software . Wenn Sie über Funktionen verfügen, mit denen Sie sicher im Internet surfen oder Ihre Identität online schützen können, aktivieren Sie diese Optionen. Norton und McAfee Produkte sind in Ordnung, aber wenn Sie Freeware wollen, schauen Sie sich Avast und Malwarebytes an.
  2. Sichern Sie Ihr Heimnetzwerk . Stellen Sie sicher, dass es passwortgeschützt ist und stellen Sie sicher, dass Sie eine Firewall einrichten, um Eindringlinge fernzuhalten. Viele Router verfügen über vorinstallierte Firewalls.
  3. Aktualisieren Sie Ihre Software . Dies behebt bekannte Sicherheitslücken. Ihr Betriebssystem und der Webbrowser sollten so oft wie möglich aktualisiert werden.
  4. Nur von vertrauenswürdigen Quellen herunterladen . Auch wenn der Site-Administrator vertrauenswürdig ist, kann die Site ohne geeignete Sicherheitsmaßnahmen kompromittiert werden.
  5. Seien Sie wachsam mit E-Mail-Anhängen . Diese sind bei Hackern beliebt. Seien Sie vorsichtig, worauf Sie klicken, auch wenn die E-Mail sagt, dass sie von der Regierung oder Ihrer Bank stammt.
  6. Besuchen Sie niemals fragwürdige Websites . Wenn Sie nicht sicher sind, ob eine Website sicher ist, überprüfen Sie sie zuerst mit Online-Site-Prüfdiensten wie Norton Safe Web.
  7. Pflegen Sie Ihre Passwörter . Erstellen Sie schwer erratene Kennwörter, ändern Sie sie regelmäßig und verwenden Sie nie dasselbe für mehrere Websites. LastPass und 1Password sind beliebte Passwortverwaltungssysteme, die Sie verwenden können.
  8. Versuchen Sie nicht, kostenloses WLAN zu nutzen . Wenn Sie eine WLAN-Verbindung in Ihrem lokalen Café nutzen, nehmen Sie immer an, dass jemand Ihre Verbindung abgehört und die entsprechenden Maßnahmen ergreift.
  9. Schalten Sie Ihren Computer aus . Wenn Sie das Gerät längere Zeit nicht verwenden, schalten Sie den Computer aus. Dies ist eine todsichere Möglichkeit, Ihr System vor unbefugtem Zugriff zu schützen.

Das Beste, was Sie tun können, um die bösen Jungs aus Ihrem Computersystem herauszuhalten, besteht darin, sich selbst zu schulen, die Sicherheitseinstellungen der von Ihnen verwendeten Software und des Betriebssystems zu verstehen und Vorsicht walten zu lassen, wenn Sie online sind. Eine gesunde Portion Misstrauen beim Surfen in den unerforschten Gewässern des Internets kann auch nicht schaden.

Letztes Wort

Da Cyberkriminelle bei ihren Angriffen immer ausgeklügelter vorgehen, ist es vielleicht der beste Weg, sich zu wehren, wenn Sie die Behörden informieren, sobald jemand Ihr Computersystem anvisiert. Wenn Strafverfolgungsbehörden wie das FBI Zugang zu dieser Art von Informationen haben, wird ihre Aufgabe, den Täter zu verfolgen und aufzuhalten, viel einfacher.

Warst du Opfer der Cyberkriminalität? Wenn ja, welche Symptome hat Ihr Computer angezeigt?


12 Möglichkeiten, ein Millionär zu werden

12 Möglichkeiten, ein Millionär zu werden

Wenn Sie nicht im Lotto gewinnen, einen reichen Onkel haben oder extrem glücklich sind, gibt es keinen schnellen Weg, Millionär zu werden. Viele Leute suchen nach schnell-reich-Programmen, aber die Wahrheit ist, dass sie nicht wirklich existieren.Ein Millionär zu werden ist ein Ziel, das viele anstreben, aber nur wenige erreichen. D

(Geld und Geschäft)

5 Ideen auf Super Bowl Party Essen, Rezepte und Zubehör zu sparen

5 Ideen auf Super Bowl Party Essen, Rezepte und Zubehör zu sparen

Das große Spiel steht vor der Tür und Sie planen dieses Jahr vielleicht eine Super Bowl Party in Ihrem Haus. Wenn Sie einen großen Eindruck auf Ihre Freunde und Familie machen möchten, könnten Sie ein Bündel Geld (oder Kredit) blasen, um es zu tun. Aber wenn Sie die ganze Saison nicht gespart haben, werden Sie sich später dafür bedanken, dass Sie die Kosten in Grenzen halten. Plus,

(Geld und Geschäft)