Wie stehlen Hacker Geld über ein Smartphone? Kann Roboter-Staubsauger Hacken? 16 beliebte Fragen an einen Computersicherheitsexperten
Wie stehlen Hacker Geld über ein Smartphone? Kann Roboter-Staubsauger Hacken? 16 beliebte Fragen an einen Computersicherheitsexperten
Anonim

Aktion

Es scheint, dass im Jahr 2021 jeder über die Notwendigkeit des Schutzes im Internet Bescheid weiß. Trotzdem haben viele mindestens einmal in ihrem Leben Daten, Zugang zu sozialen Netzwerken und manchmal sogar Geld verloren. Zusammen mit dem Unternehmen, einer der aus‌‌‌

Wie stehlen Hacker Geld über ein Smartphone? Kann Roboter-Staubsauger Hacken? 16 beliebte Fragen an einen Computersicherheitsexperten
Wie stehlen Hacker Geld über ein Smartphone? Kann Roboter-Staubsauger Hacken? 16 beliebte Fragen an einen Computersicherheitsexperten

1. Viele Benutzer glauben, dass Antiviren im Jahr 2021 nicht mehr benötigt werden. Einerseits sind wir erfahren genug, um Bedrohungen zu erkennen. Auf der anderen Seite, wenn Hacker unsere Daten stehlen wollen, wird das Antivirenprogramm sie nicht aufhalten. Und Windows hat sogar eine integrierte Sicherheitslösung. Brauchen wir deshalb jetzt Antiviren?

Die Leute denken oft, dass Hacker junge Hooligans sind, die Computer für den Hype infizieren. Aber diese Zeiten liegen schon in ferner Vergangenheit. Cyberkriminalität ist ein großes kriminelles Geschäft. Angreifer sind bei ihren Versuchen, das Geld und die persönlichen Daten der Benutzer zu stehlen, viel kreativer geworden. Viele Angriffe werden durch Spyware auf Computern und Smartphones ausgeführt, sodass nur Antivirus Ihre Daten speichern kann.

Die in Windows integrierte Sicherheit leistet einen ziemlich guten Job im Umgang mit großen Bedrohungen. Aber Antivirenprogramme von Drittanbietern bieten umfassenden Schutz. Neben der Blockierung aller Arten von Cyberbedrohungen kann ein Antivirenprogramm Sie beispielsweise vor dem Besuch gefälschter Websites schützen, die Sicherheit der in Ihrem Browser gespeicherten Passwörter und den Betrieb Ihrer Webcam gewährleisten und auch Ihre persönlichen Dateien vor Ransomware und Spyware schützen. Antivirus verfügt über eine permanente Datenvernichtungsfunktion und einen Sandbox-Modus, mit dem Sie verdächtige Dateien in einer isolierten Umgebung sicher öffnen können. Es scannt auch Ihr Wi-Fi-Netzwerk auf Schwachstellen und betrügerische Geräte.

Gäbe es weltweit nur eine Sicherheitslösung oder ein Antivirenprogramm, würden Angreifer früher oder später einen Weg finden, es zu umgehen. Je mehr Sicherheit wir haben, desto schwieriger ist es für Cyberkriminelle, mit ihnen umzugehen.

2. Was ist mit macOS? Die meisten Virusinfektionen scheinen unter Windows aufzutreten. Ist es möglich, mit Apple-Technologie ohne Antiviren zu leben?

Nein, geht nicht. Jeder Computer kann mit Malware infiziert werden. Darüber hinaus kann jeder von uns Ziel von Online-Betrug und Ransomware-Angriffen sein – unabhängig davon, welches Gerät wir verwenden. Benutzer werden von Phishing- und Malware-infizierten Websites sowie anfälligen Wi-Fi-Netzwerken bedroht.

3. Browser Chrome, Firefox, Edge und andere warnen, wenn wir versuchen, eine gehackte, Phishing- oder nicht vertrauenswürdige Website zu öffnen. Warum wird dann zusätzlicher Internetschutz benötigt?

Browser verwenden spezielle Filter, um das Gerät zu schützen. Wenn Sie eine Site besuchen, überprüft der Browser diese vor dem Laden mit einer Liste von Berechtigungen, die Tausende von Seiten enthält, die bereits überprüft und genehmigt wurden. Jede Ressource, die nicht in dieser Liste von Berechtigungen enthalten ist, wird einer strengen Analyse mit den automatisierten Tools von Google unterzogen. Wenn die Site die Verifizierung nicht besteht, können Sie sie nicht öffnen. Diese Methode muss jedoch ständig aktualisiert und überwacht werden: Wenn eine neue bösartige oder Phishing-Site im Internet auftaucht, wird sie nicht von der Liste der Berechtigungen blockiert. Deshalb lohnt es sich, sich zusätzlich mit einem Antivirus zu versichern.

Diejenigen, die sich besonders um ihre Sicherheit und Privatsphäre sorgen, können sich beispielsweise für spezialisierte Browser entscheiden. Es bietet ein sicheres Surferlebnis und schützt den Online-Shopping-Prozess.

4. Können Hacker uns wirklich belauschen und über einen Computer ausspionieren? Sollten Sie Kameras auf Ihren Laptop und Ihr Smartphone kleben?

Computersicherheit: Lohnt es sich, eine Kamera an Laptop und Smartphone zu kleben?
Computersicherheit: Lohnt es sich, eine Kamera an Laptop und Smartphone zu kleben?

Cyberkriminelle können Viren und spezielle Programme verwenden, um sich Zugriff auf die Kamera Ihres Laptops zu verschaffen. Eine einfache Möglichkeit, sich damit zu infizieren, besteht darin, Links aus dubiosen E-Mails zu folgen oder Inhalte von einer unzuverlässigen Quelle herunterzuladen (einschließlich der Art und Weise, wie Trojaner gekauft werden, die sich als offizielle Programme tarnen), veraltete Software zu verwenden oder die Dienste eines Drittanbieter-Supports zu nutzen Service.

Um sicher zu bleiben:

  • Überprüfen Sie alle aktiven Kameras. Es ist wichtig zu wissen, wie viele davon online sind. Wir erinnern uns normalerweise an Kameras auf Laptops und Smartphones, vergessen aber an Spielkonsolen, Smart-TVs und Babyphones. Sie sind auch einen Blick wert.
  • Verwenden Sie starke Passwörter. Diese Regel wird von den meisten Benutzern ignoriert. Belassen Sie niemals das Standardkennwort. Ändern Sie es in komplex: mehr als 15 Zeichen, besteht aus Zahlen, Groß- und Kleinbuchstaben.
  • Aktualisieren Sie Ihre Software regelmäßig. Entwickler veröffentlichen oft neue Versionen und Updates für Programme. Sie müssen sofort installiert werden. Dabei hilft Ihnen die automatische Software-Update-Funktion, die Sie daran erinnert, welche Programme die neuesten Versionen haben.
  • Stellen Sie sicher, dass Ihr Router sicher ist. Antivirus scannt Ihr Heimnetzwerk, um Angriffe auf Ihr Gerät zu verhindern.
  • Klicken Sie nicht auf verdächtige Links. Denken Sie nach, bevor Sie einen Brief von einem unbekannten Absender öffnen: Fehler, Aufforderungen zur dringenden Geldüberweisung, eine seltsame Adresse - all dies sollte Sie alarmieren.
  • Verwenden Sie ein separates Netzwerk für IoT-Geräte. Wenn andere Geräte, z. B. ein Laptop, gehackt werden, verwenden Sie nicht das Netzwerk, mit dem es verbunden ist.

5. Es kommt vor, dass Sie neben einem eingeschalteten Laptop beispielsweise über ein neues Katzenfutter sprechen und nach 5-10 Minuten die Suchmaschine und die sozialen Netzwerke aktiv Werbung für solche Produkte schalten. Hören sie uns zu?

Geschichten wie diese sind sehr beliebt, obwohl Experten keine überzeugenden Beweise dafür gefunden haben, dass Unternehmen Gespräche über Geräte abhören. Die Gerüchte, die durch solche beängstigenden Zufälle entstanden sind, zeigen einmal mehr, wie weit die Technologie der gezielten Werbung fortgeschritten ist.

Targeting-Plattformen erhalten Informationen aus unterschiedlichen Quellen – oft in Echtzeit. Deshalb sieht es manchmal so aus, als würden uns Werbetreibende belauschen. Sie sammeln Informationen aus Kommunikationsprogrammen, verfolgen die Benutzeraktivität auf der Plattform und verfolgen Werbung und Cookies von Drittanbieterressourcen. Alle diese Quellen sind legitim und erfordern zumindest die indirekte Zustimmung der Nutzer, um Daten zu übertragen. Um weniger Informationen über sich selbst zu hinterlassen, verwenden Sie einen Browser, der Cookies blockiert.

Jede von uns besuchte Website, Suchbegriffe und Likes werden mithilfe der Big-Data-Technologie analysiert, um Unternehmen wie Google oder Facebook genauere Informationen über unsere Interessen und Präferenzen zu geben. Die Ergebnisse dieser Auswertungen werden dann verwendet, um die Anzeige zuzuschneiden. Einige Unternehmen könnten sogar Ihrem unmittelbaren Kreis voraus sein: In den Vereinigten Staaten gab es eine Geschichte, in der eine große Marke vor ihrem eigenen Vater von der Schwangerschaft eines Mädchens erfuhr.

Daher ja, Unternehmen erheben Daten über uns, um diese für Werbezwecke zu nutzen oder ihre Dienstleistungen zu verbessern. Dies geschieht jedoch mit unserer Zustimmung zu den Nutzungsbedingungen. Aus rechtlicher Sicht kann dagegen wenig getan werden. Passen Sie Ihre Datenschutzeinstellungen an, um die Menge der von Ihnen übertragenen Informationen zu minimieren. Widerrufen Sie unnötige App-Berechtigungen, deaktivieren Sie die Standortverfolgung. Wenn Sie lästige oder unnötige Inhalte loswerden möchten, können Sie die Algorithmen austricksen, indem Sie auf Likes klicken und Seiten durchsuchen, die Sie nicht interessieren.

6. Im Jahr 2017 lösten verdächtige Mailbox-Anhänge eine Epidemie von Infektionen mit dem Petya / NotPetya-Virus aus. Wie schützt man sich vor solchen Bedrohungen?

Petya ist eines der Ransomware-Programme. Normalerweise versuchen solche Viren, an Ihre persönlichen Dateien (Dokumente oder Fotos) zu gelangen, aber Petya sperrt die gesamte Festplatte. Es verschlüsselt die Dateien, die Ihr Computer benötigt, um zu funktionieren, bis Sie bezahlen.

NotPetya funktioniert ähnlich, verschlüsselt jedoch im Gegensatz zu seinem entschlüsselbaren Vorgänger jeden Computer, mit dem es in Kontakt kommt. Es ist unmöglich, dies zu beheben, selbst wenn das Lösegeld gezahlt wird.

Einen solchen Virus zu bekommen ist sehr unangenehm. Manchmal kann es nicht behoben werden und nur der Kauf einer neuen Festplatte hilft. Zum Schutz benötigen Sie:

  • Beschränken Sie die Liste der Programme mit Administratorrechten. Gewähren Sie niemals solche Rechte an einem Programm, wenn Sie sich nicht sicher sind, ob es legal ist.
  • Seien Sie skeptisch gegenüber E-Mails. Wenn Sie den Anhang nicht herunterladen oder auf den Link in der verdächtigen E-Mail klicken, kann die Ransomware nicht auf Ihr Gerät gelangen.
  • Aktualisieren Sie die Software regelmäßig. Malware nutzt Softwareschwachstellen aus, die Unternehmen in neuen Versionen beheben. Installieren Sie Patches und Updates, sobald sie erscheinen.
  • Verwenden Sie Antivirensoftware. Sie erkennen und blockieren Malware.
  • Ignorieren Sie Online-Werbung. Schädliche Anzeigen, insbesondere Pop-ups, sind eine häufige Infektionsquelle.
  • Machen Sie regelmäßig Backups. Dies minimiert Ihre zukünftigen Verluste. Cloud-Dienste und physische Festplatten sind großartige Backup-Optionen, also verwenden Sie sie so oft wie möglich.

Diejenigen, die die neuesten Antivirus-Versionen verwenden, sind vor der Petya-Ransomware geschützt. Wenn Ihr Computer mit Petya infiziert ist, erkennt das Antivirenprogramm es, stellt es unter Quarantäne und zerstört es. Und der Ransomware-Schutz fügt eine zusätzliche Sicherheitsebene hinzu, indem er ausgewählte Dateien und Ordner vor unbefugtem Zugriff schützt.

7. Ist es möglich, Daten aus einer Banking-Anwendung auf einem Smartphone mit Malware zu stehlen und / oder einem bösartigen Link zu folgen?

Solche Programme gibt es. In der Regel handelt es sich dabei um Banking-Trojaner – sie tarnen sich als legitime Anwendungen, um an die Details Ihrer Karte oder Ihres Kontos zu gelangen. Nach Erhalt der erforderlichen Anmeldeinformationen kann der Virus diese Informationen an Malware-Entwickler weitergeben, sodass diese Ihr Geld verwenden können.

So schützen Sie Ihre Bankkarte vor Cyberkriminellen:

  • Laden Sie Banking-Apps nur von offiziellen Quellen herunter. Besser, wenn sie aus der von der Bank empfohlenen Liste stammen.
  • Verwenden Sie keine gerooteten Smartphones.
  • Teilen Sie Ihre persönlichen Daten mit niemandem - ob telefonisch, persönlich, per E-Mail oder Social Media.
  • Verfolgen Sie Konten in Banking-Apps. Überprüfen Sie Ihr Konto regelmäßig auf ungewöhnliche Zahlungen und melden Sie verdächtige Aktivitäten, sobald Sie diese bemerken.
  • Stellen Sie keine Verbindung zu kostenlosen WLAN-Hotspots her. Angreifer können ein gefälschtes Netzwerk erstellen oder Zugriff auf ungeschützten WLAN-Speicherplatz erlangen und Ihre Daten stehlen.
  • Vorsicht vor Phishing-Versuchen. Folgen Sie nicht den Links in E-Mails, sonst riskieren Sie, Ihr Gerät mit Malware zu infizieren oder freiwillig Ihre Kartennummer an einen Betrüger weiterzugeben. Geben Sie stattdessen die URL ein und öffnen Sie die Site direkt in Ihrem Browser.

8. Malware wird regelmäßig in offiziellen App-Stores gefunden und Hunderte von Benutzern schaffen es, infizierte Versionen herunterzuladen, bevor Google, Apple oder ein anderes Unternehmen sie entfernen. Hilft Antivirus in einer solchen Situation?

Davor können Sie sich schützen. Android kann beispielsweise Malware und potenziell unerwünschte Programme erkennen. Unsere Forscher haben im Google Play Store wiederholt Banking-Trojaner, Adware und sogar Spyware gefunden. Sie fanden auch Fleeceware bei Google Play und im App Store. In solchen Fällen melden wir sie Google und Apple, die sie in der Regel sofort aus dem Store entfernen.

Zum Schutz vor dem Herunterladen der App:

  • Prüfenbei Tippfehlern im Titel und in der Beschreibung der Anwendung.
  • Lesen Sie die Bewertungen. Wenn sie zu gut aussehen (kein einziges schlechtes Wort, nur gute Noten), sollte dies alarmierend sein. Kopieren Sie auch den Namen und fügen Sie in der Suchmaschine die Wörter "Bewertung" oder "Betrug" hinzu - Sie können viele interessante Dinge herausfinden.
  • Überprüfen Sie Ihre Download-Statistiken. Wenn eine beliebte App fast keine Downloads hat, kann es sich um eine Fälschung handeln.
  • Schau dir die Berechtigungen an. Klicken Sie vor der Installation im Abschnitt mit den Anwendungsberechtigungen auf "Details anzeigen", um herauszufinden, auf welche Abschnitte und Daten auf Ihrem Gerät die Anwendung Zugriff benötigt. Seien Sie vorsichtig, wenn eine Anwendung nach Informationen fragt, die sie nicht benötigt (z. B. eine Taschenlampenanwendung beansprucht Zugriff auf die Geolokalisierung und ein neues Spiel beansprucht Zugriff auf Kontakte).
  • Erfahren Sie mehr über den Entwickler. Wenn er nur eine App veröffentlicht hat, ist es möglicherweise besser, nach einer anderen Option zu suchen.

9. Mit der wachsenden Popularität von Bitcoins sind die Miner aktiver geworden, einschließlich derer, die Münzen auf den Computern normaler Benutzer schürfen. Schützen Antivirenprogramme vor einem solchen unvorhergesehenen Mining?

Ja, wir schützen Benutzer vor betrügerischen Kryptowährungs-Mining-Programmen. Es gibt Cryptomining-Malware, die Ihren Computer infiziert. Wir haben auch Virenprogramme gesehen, die in Form von Mining-Skripten in den Code der Seite im Browser eingebettet sind: Wenn Sie dorthin gehen, beginnt das Skript, die Rechenleistung des Geräts des Opfers zu nutzen.

Die Hauptfolgen solcher Angriffe sind eine Verringerung der Produktivität und Effizienz von Geräten sowie eine allgemeine Verkürzung der Lebensdauer von Computern, Smartphones und Smart-TVs.

10. Es scheint, dass Virenschreiber den Antiviren-Entwicklern immer einen Schritt voraus sind. Wie trägt Ihre Software dazu bei, Bedrohungen zu verhindern, die Sie noch nicht kennen?

Wir verfügen über ein engagiertes Team aus Ingenieuren, Cybersicherheitsexperten und Malware-Analysten. Diese Leute recherchieren ständig und decken die Taktiken, Methoden und Pläne der Angreifer auf. Die in unseren Antivirenprogrammen integrierte CyberCapture-Funktion sendet mit Zustimmung des Benutzers verdächtige Dateien zur Untersuchung einer potenziellen Bedrohung, und das Verhaltensanalyse-Tool hilft, versteckten Schadcode in einem auf den ersten Blick scheinbar sicheren Programm zu finden.

wendet auch Technologien der nächsten Generation an, um Cyberangriffe in Echtzeit zu bekämpfen. Die Cloud-basierte Maschine für maschinelles Lernen empfängt ständig einen Datenstrom von Hunderten Millionen unserer Benutzer. Das macht unsere künstliche Intelligenz intelligenter und schneller.

11. Muss ich auf dem Gerät meines Kindes ein Antivirenprogramm installieren oder gibt es genügend Kindersicherungsdienste?

Computersicherheit: Muss ein Antivirenprogramm auf dem Gerät eines Kindes installiert werden?
Computersicherheit: Muss ein Antivirenprogramm auf dem Gerät eines Kindes installiert werden?

Kindersicherungslösungen konzentrieren sich hauptsächlich darauf, den Zugriff von Kindern auf bestimmte Inhalte einzuschränken oder die Zeit, die sie im Internet verbringen, zu kontrollieren. Sie schützen nicht vor Viren, daher ist es besser, zusätzlich ein Antivirenprogramm auf dem Gerät des Kindes zu installieren.

12. Kann man ohne Antivirus feststellen, dass mit einem Computer oder Smartphone etwas nicht stimmt? Wenn es beispielsweise plötzlich langsamer wird, muss sofort ein Antivirenprogramm gekauft werden oder kann das Problem anders gelöst werden?

Es ist oft schwer zu verstehen, dass ein Computer mit etwas infiziert ist. Manchmal kann man sofort vermuten, dass etwas nicht stimmt: Der Akku ist schnell entladen, das Gehäuse des Gerätes erwärmt sich stark, Programme öffnen sich von selbst, viele nervige Werbungen erscheinen. In diesem Fall kann das Problem nicht selbst gelöst werden - Sie müssen ein Antivirenprogramm installieren und sich in schwierigen Fällen an einen Spezialisten wenden.

13. Ich habe ein Smart-Gerät: Ich habe es mit meinem Heim-WLAN verbunden und mit meinem Smartphone synchronisiert. Kann ich dadurch irgendwie verletzt werden? Können mich Einbrecher zum Beispiel durch einen Saugroboter erreichen?

Computersicherheit: Können Angreifer einen Staubsaugerroboter hacken?
Computersicherheit: Können Angreifer einen Staubsaugerroboter hacken?

Es hängt davon ab, wie gut Sie dieses intelligente Gerät schützen. Um die Risiken zu mindern, ändern Sie das Standardkennwort und verwenden Sie die neueste Software eines seriösen Anbieters.

Vergessen Sie nicht den Router: Sie müssen auch das Passwort ändern und Updates darauf installieren. Ihr Zuhause ist nur so gut geschützt, wie sein wichtigster Punkt geschützt ist.

Durch das Hacken Ihres Heimnetzwerks können Hacker Zugriff auf persönliche Informationen, Ihre Sicherheitssystemdaten und Einkaufsinformationen erhalten. Sie können sogar über ein Babyphone überwacht werden. Das Schlimmste daran ist, dass es fast unmöglich ist, sofort von einem Hack zu erfahren. Hacker können Ihr Leben lange beobachten, ohne sich preiszugeben.

14. Manchmal erhalten Boten Briefe von unbekannten Absendern und es scheint, dass mit ihnen etwas nicht stimmt. Sieht nach Phishing aus. Kann Antivirus es in Instant Messenger und SMS erkennen?

Phishing ist eine häufige Betrugsart. Sein Zweck besteht darin, die vertraulichen Daten des Opfers zu "extrahieren". Sie erhalten E-Mails oder SMS im Auftrag bekannter Marken, private Nachrichten von verschiedenen Diensten (Banken, Anwendungen, soziale Netzwerke).

Üblicherweise erschrecken Betrüger in Phishing-E-Mails den Benutzer oder versprechen unglaubwürdige Rabatte, wobei sie sich oft auf eine zeitliche Begrenzung konzentrieren, um das Opfer zu verunsichern. Wenn Sie auf die Links in solchen Nachrichten klicken, laufen Sie Gefahr, auf eine gefälschte Website zu gelangen, die der Autorisierungsseite des Dienstes ähnelt. Wenn ein unaufmerksamer Benutzer seine Zugangsdaten zu einer Phishing-Ressource eingibt, gerät er in die Hände von Cyberkriminellen. Antiviren, wie zum Beispiel, erkennen und blockieren solche URLs, auch in Instant Messengern.

15. Ich habe einen Brief erhalten, in dem stand, dass die Eindringlinge meine Fotos und meine Korrespondenz haben und wenn das Lösegeld nicht bezahlt wird, alle meine Freunde sie sehen werden. Mir scheint, dass dies wahr ist, denn der Brief enthält mein echtes Passwort. Was tun in einer solchen Situation?

In den meisten Fällen ist dies eine Täuschung und höchstwahrscheinlich haben die Angreifer Ihre Daten nicht. Sie verwenden normalerweise die gleiche Methode: Sie versenden massive E-Mails, in denen sie behaupten, in intimen Momenten private Nachrichten, Fotos oder Benutzernotizen zu haben, und drohen, sie zu veröffentlichen, wenn das Opfer einen bestimmten Betrag nicht bezahlt.

Bleiben Sie ruhig und ignorieren Sie solche E-Mails einfach. Der Angreifer verwendet Social-Engineering-Techniken, um Sie zu erschrecken und Sie zum Bezahlen zu zwingen. Um die Bedrohungen noch überzeugender zu machen, erwähnen Betrüger manchmal Ihre alten Daten: Datenbanken mit E-Mail-Adressen und Passwörtern werden von Zeit zu Zeit von gehackten Diensten durchgesickert und dann in spezialisierten Foren verkauft. Stellen Sie in diesem Fall sicher, dass Sie das aktuelle Passwort in ein komplexeres ändern.

16. Ich habe nichts zu verbergen und bin unbeliebt. Warum sollte mich jemand hacken?

Betrüger führen in der Regel keine punktgenauen Angriffe durch, sondern hacken Benutzer massenhaft.

Sie könnten beispielsweise Ihren Benutzernamen und Ihr Passwort auf einer gefälschten Website eingeben oder ein Virus hat sie gestohlen. Dann werden solche Accounts im Darknet verkauft. Sie können beispielsweise verwendet werden, um Freunde zu täuschen. Sie haben wahrscheinlich Nachrichten erhalten, in denen Sie gebeten wurden, Geld zu verleihen, was sich als Trick der Einbrecher herausstellte. Die Bankverbindung, die du deiner Mama im Messenger geschickt hast, kann dir gestohlen werden. Oder fangen Sie ein persönliches Foto ab und beginnen Sie, Sie zu erpressen. Daher ist es ratsam, sich im Vorfeld Gedanken über die Verteidigung zu machen und immer für einen Angriff bereit zu sein.

Empfohlen: