Wenn Sie eine E-Mail erhalten haben, in der behauptet wird, Sie sollten ein ernstes Geld von einem Verwandten erben, von dem Sie noch nie gehört haben, oder auf ein Pop-up geklickt, in dem Sie einen großen Preis gewonnen haben, sind Sie in der Firma von unzähligen anderen, die von Internet -Betrügereien abzielen. Tatsächlich zufolge die Federal Trade Commission (FTC) ungefähr 1.7 Millionen Betrugsberichte wurden 2019 und 1 USD eingereicht, und 1 USD.9 Milliarden gingen für Betrügerbetrug, Identitätsdiebstahl und ähnlich schändliche Beschäftigungen verloren.
Obwohl es wahr ist, dass Betrüger anspruchsvoller werden, bedeutet das nicht, dass Sie sich nicht vor dem Ziel schützen können. Hier haben wir dargelegt, wie Betrüger funktionieren und welche Schritte Sie unternehmen können, um nicht das nächste Opfer zu werden.
Cyberkriminelle suchen ständig nach Möglichkeiten, die Sicherheitsprotokolle auf Ihrem Computer zu verletzen. Deshalb ist es wichtig, immer sicherzustellen, dass die von Ihnen verwendete Software immer mit den neuesten Versionen aktualisiert wird.
Das Online -Sicherheitsunternehmen Norton sagt: "Eine Software -Sicherheitsanfälligkeit ist ein Sicherheitsloch oder eine Schwäche in einem Softwareprogramm oder Betriebssystem. Hacker können die Schwäche nutzen, indem sie Code schreiben, um die Verwundbarkeit abzuzielen."Mit anderen Worten, ein Hacker kann die Sicherheitsfehler Ihrer alten Software leicht ausnutzen, Ihren Computer zu übernehmen und Ihre Daten zu stehlen.
Betrüger sitzen nicht nur herum und raten Sie bei Ihren Passwörtern, bis sie sie richtig machen. Vielmehr werden sie die Sicherheitssysteme großer Marken wie Ziel hacken.
Wenn Sie befürchten, dass Sie nicht in der Lage sind, sich an mehrere Passwörter für verschiedene Konten zu erinnern Liz Rodriguez schlägt vor, eine Kennwort -Manager -Site wie LastPass zu verwenden, die Ihre Daten sicher verschlüsseln wird.
"Ein längeres Passwort zu verwenden ist viel wichtiger als alles andere". "Sagen Sie, Ihr Passwort ist Baby blau, zum Beispiel; Es ist wahrscheinlicher, dass es in einer Mülldeponie von Wörterbuchwörtern liegt, mit denen Hacker gegen die Website laufen. Jedoch, babybluebuggiesmyfavorittingTintheWorld wird nicht da drin sein ", sagt sie.
Öffentliche WLAN-Netzwerke sind wie All-you-can-eat-Buffets für Hacker. Das liegt daran. Im Wesentlichen kann alles, was Sie sich ansehen, jedes Passwort, das Sie eingeben, und bei jedem Kauf, den Sie während der Verwendung öffentlicher WLAN tätigen, kann für einen Betrüger mit den richtigen Tools leicht zugänglich sein. AE0FCC31AE342FD3A1346EBB1F342FCB
Betrüger lieben es, Informationen von ihren Opfern durch eine Praxis namens Phishing aufzudecken. In der Regel wird dies durchgeführt, indem Ihnen eine E -Mail gesendet wird, die vorgibt, von einer Geschäfts- oder Social -Media -Website zu stammen und Sie zu fragen, "um Ihre persönlichen Daten bereitzustellen oder zu bestätigen", erklärt die australische Wettbewerbs- und Verbraucherkommission (ACCC).
"Betrüger kann leicht eine E -Mail professionell aussehen. Überprüfen Sie also die Adresse des Absenders, um zu bestätigen, dass er legitim ist" Sean Messier, Ein Analyst bei Credit Card Insider. "Suchen Sie zum weiteren Schutz einfach nach der E -Mail des Unternehmens und senden Sie eine E -Mail direkt, anstatt auf alles zu antworten, was ein Betrug sein könnte."
"Im Großen und Ganzen sucht die Nummer eins, die Menschen von Betrügern zielen, online nach Liebe", sagt Private Investigator Daniel McBride. "Es beginnt oft mit einfachen Gesprächen auf einer Plattform und sobald die Betrüger eine Öffnung sehen, beginnt sie mit ihrer Marke zu arbeiten. Schließlich könnten sie ein Treffen vorstellen, bei dem Reisekosten erforderlich sind, eine aufwändige und falsche Geschichte teilen, die eine finanzielle Unterstützung erfordert, und so weiter, um ihr Opfer vorzubereiten, um Finanzen zuzuweisen."
McBride sagt, er habe Geldverluste bis zu 100.000 US. Wenn Sie online sicher ausgehen möchten, stellen Sie sicher, dass Sie sich mit der Person oder Organisation beschäftigen, mit der Sie interagieren ", sagt er. "Cross-Reference-Telefonnummern, Adressen und andere relevante Informationen, die für Ihre aufkeimende Beziehung relevant sind."
Diese Online -Fragen und Facebook -Fragen, die behaupten, dass sie Ihnen Ihr Lieblingsfrühstücksfutter basierend auf dem Mädchennamen Ihrer Mutter sagen können oder Sie fragen, wer Ihr Lieblingslehrer in der High School war, sind nicht so harmlos, sie scheinen zu scheinen. Betrüger "Verwenden Sie diese Daten, um Ihre Konten zu hacken oder Kredite in Ihrem Namen zu öffnen", sagte die Sutton Police Department auf Facebook.
Heutzutage ist es für Menschen alltäglich, jeden Gedanken in sozialen Medien zu teilen. Weniger ist mehr ist eine gute Faustregel. Hacker durchsuchen immer soziale Plattformen und warten nur darauf, dass Sie Informationen enthüllen, die möglicherweise Teil Ihres Passworts sind. "
Phishing und Spear Phishing-Angriffe verwenden sozialmediens abgeleitete Informationen, um ihre Angriffe effektiver zu gestalten “, sagt Michael Kapono, Digitaler Manager bei Tetra Defense.
Identitätsdiebe lieben es, Personen, die ältere und verletzliche, into in der Lage sind, ihre Informationen zu enthüllen, indem sie vorgeben, von ihrer Bank oder Versicherungsgesellschaft zu stammen. Sie werden versuchen, Informationen zu erhalten, indem sie gefälschte Angebote anbieten, z.
Rufen Sie im Zweifelsfall Ihren Kreditkartenanbieter oder die Bank direkt an, um zu überprüfen. Warten Sie stattdessen, bis sie eine Nachricht hinterlassen haben, und googeln Sie dann die Nummer, um festzustellen, ob sie legitim ist.
"Die Verwendung von SMS als Zwei-Faktor-Authentifizierung wird nicht empfohlen", sagt Rodriguez. Warum? Nun, laut dem Tech-Experten SMS-Die Technologie, die für Textnachrichten verwendet wird-ist relativ einfach zu hacken, und daher ist es immer sicherer, eine sichere App wie Google Authenticator oder Authenticator zu verwenden, als nur potenziell sensitive Informationen per Text gesendet zu haben.
"Das Einkaufen auf einer gefälschten Website kann dazu führen, dass Ihre persönlichen oder finanziellen Informationen gestohlen werden oder Ihr Gerät mit einem Virus oder Malware infiziert wird".
Bevor Sie einen Kauf auf einer Website tätigen, die Sie noch nicht verwendet haben, bevor Messier vorschlägt, stellen Sie sicher, dass die Website, die Sie besuchen httpS und ein Sperrsymbol in der Adressleiste, sodass Sie wissen, dass alle Informationen, die Sie einreichen, sicher sind."Schauen Sie sich als zusätzlicher Schritt den Namen der Website auf WHOIs an, um sicherzustellen, dass sie in einem legitimen Unternehmen registriert ist.
Es gibt einen Grund, warum Webbrowser und Websites Sie immer warnen, Ihre Anmeldeinformationen nicht auf gemeinsam genutzten Computern zu speichern. Auch wenn Sie dies nur auf einem Arbeitscomputer tun, der ausschließlich während des Arbeitstages von Ihnen verwendet wird, wissen Sie nie, wer Zugriff auf diesen Computer hat, nachdem Sie für den Abend nach Hause gegangen sind. Außerdem haben Sie keine Ahnung, wie sicher das WLAN -Netzwerk an Ihrem Arbeitsplatz ist. Nach allem, was Sie wissen, könnte es wenig bis gar keine Anstrengung erfordern, es zu hacken!
Laut ACCC richten Betrüger manchmal gefälschte Profile auf Social -Media -Websites ein, um an ihre Opfer zu gelangen. Wie funktioniert das also?? Ein Betrüger kann eine Social -Media -Site zu seinem Vorteil nutzen, indem er jemanden in eine gefälschte Beziehung lockt und diese Person dann überzeugt, ihm Geld zu schicken. Andere Kriminelle sammeln lediglich Informationen, die in Ihrem Profil verfügbar sind und mit Ihnen Nachrichten haben, bis sie genug haben, um entweder Ihre Konten zu hacken oder Ihre Identität zu stehlen.
Das Öffnen der Post eines anderen mag ein Verbrechen sein, aber das hindert die Betrüger sowieso nicht davon ab, es zu tun. Mail von Ihrer Bank, Ihrer Kreditkartenfirma oder der IRS könnte alles von Kontonummern bis zu Ihrer Sozialversicherungsnummer haben, sodass Betrugsbücher Ihre Identität stehlen können.
Diese Pop-up-Nachricht, in der behauptet wird, Sie hätten gerade eine kostenlose Kreuzfahrt auf die Bahamas gewonnen. Laut FTC können Sie normalerweise feststellen, ob ein Gewinnspiel ein Betrug ist, wenn Sie die Eingabe des Schecks, den Sie gewonnen haben.
Betrüger erhalten häufig Ihre persönlichen Daten "durch weggeworfene persönliche Dokumente wie Versorgungsrechnungen, Versicherungsverlängerungen oder Gesundheitsunterlagen", warnt der ACCC. Führen Sie sie zuerst durch einen Shredder durch, bevor Sie sensible Dokumente wegwerfen. Wenn Sie keine haben, achten Sie darauf, alle Ihre Papiere zu zerreißen und zu zerstören, bis die Informationen dazu nicht lesbar sind, oder erhalten Sie einen Rollstempel von Text-Opscuring, um ihn zu vertuschen.
Senden Sie niemals ein Bild Ihrer Kreditkarte irgendwo, wo Hacker darauf zugreifen können. Wenn Sie unbedingt jemandem Ihre Kontoinformationen geben müssen, dann tun Sie dies telefonisch. Treffen Sie sich ansonsten persönlich, damit Sie vermeiden können, dass ein Betrüger auf Ihre Informationen zugreift.
Zusätzliche Berichterstattung von Allie Hogan.