Heutzutage gibt es so viele Betrügereien per Telefon, SMS, E-Mail und Internet, dass es nicht verwunderlich wäre, wenn Sie oder ein geliebter Mensch, beispielsweise ein älterer Elternteil, nicht bereits auf eine oder mehrere dieser Methoden hereingefallen wären. Laut Paige Hanson, Leiterin der Cybersicherheitsausbildung beiNortonLifeLockBetrügereien gibt es in der Regel in zwei Formen: als angstbasierte Botschaft, wie zum Beispiel die Androhung einer Aussetzung Ihrer Medicare-Versicherung, oder als etwas, das zu schön klingt, um wahr zu sein, wie zum Beispiel, wie man einen zusätzlichen staatlichen Konjunkturscheck erhält. „In beiden Fällen wollen Betrüger, dass Sie reagieren und nicht alles durchdenken“, erklärt sie.
Um über die neuesten Pläne auf dem Laufenden zu bleiben, lesen SieBetrug und Sicherheit des FBIWebseite; Außerdem erfahren Sie hier, was Sie sonst noch tun können, um nicht in eine Falschmeldung verwickelt zu werden.
Halten Sie Ihre persönlichen Daten geheim.
Sobald Betrüger Ihr Geburtsdatum, Ihren Führerschein, Ihre Sozialversicherungsnummer oder Ihr Bankkonto haben, können sie alle möglichen bösen Dinge tun, von der Eröffnung einer neuen Kreditkarte in Ihrem Namen bis hin zuGeld von Ihrem Bankkonto abhebenGeben Sie diese Informationen also niemals weiter. Geben Sie außerdem niemals Ihren vollständigen Namen und Ihre Adresse an Fremde weiter, beispielsweise an Online-Gaming-Gegner.
Gehen Sie nicht ans Telefon und öffnen Sie keine E-Mails, Anhänge und SMS oder Links von Personen, die Sie nicht kennen.
Wenn einer Phishing-E-Mail Schadsoftware beigefügt ist – eine E-Mail, die aussieht, als stamme sie von einem seriösen Unternehmen, deren schändlicher Zweck jedoch darin besteht, an persönliche Daten zu gelangen – könnten Sie schon beim Öffnen der E-Mail gehackt werden, ohne überhaupt auf den Anhang zu klicken. Seien Sie bei Links misstrauisch, wenn sie Tippfehler enthalten, auch wenn sie angeblich von jemandem stammen, der Sie kennt.
Recherchieren Sie, wenn Sie misstrauisch werden.
Wenn Sie nicht sicher sind, ob jemand, der Sie kontaktiert, legitim ist, untersuchen Sie ihn. Wenn Ihnen beispielsweise ein Freund angeblich einen Anhang geschickt hat, rufen Sie ihn an, schreiben Sie ihm eine SMS oder senden Sie ihm eine E-Mail, um zu bestätigen, dass er den Anhang gesendet hat. Wenn dies nicht der Fall ist, öffnen Sie den Link nicht, sondern löschen Sie ihn sofort.
Verwenden Sie ein optimiertes Passwort.
Hören Sie auf, „Passwort“ als Passwort zu verwenden. Sie sollten ein sicheres Passwort verwenden (Google empfiehlt 12 Zeichen, die aus einer Mischung aus Buchstaben, Zahlen und Symbolen bestehen) und nichts Offensichtliches (z. B. Ihren Geburtstag). Außerdem sollten Sie nicht dasselbe Passwort für verschiedene Konten verwenden. „Es ist besser, eindeutige Passwörter zu habensichere persönliche Daten„, sagt Hanson. „Sie werden nicht so leicht anfällig für Datenschutzverletzungen, Passwortlecks oder Cyberkriminelle im Allgemeinen sein.“ Sie schlägt vor, einen Passwort-Manager zu verwenden, um komplexe Passwörter zu generieren, die schwer zu hacken sind, und diese sicher in einem verschlüsselten Online-Tresor zu speichern „Die Verwendung der Zwei-Faktor-Authentifizierung ist ein zusätzlicher Schritt, um die Identität eines Benutzers zu bestätigen, wenn er sich mit seinem Passwort bei einem Konto anmeldet.“
Benutzen Sie niemals öffentliches WLAN.
„Für Hacker kann es leicht sein, Ihre Verbindung abzufangen und persönliche und finanzielle Informationen zu stehlenwährend Sie über ein gemeinsames WLAN verbunden sind„, sagt Hanson. Aus diesem Grund raten Experten davon ab, öffentliches WLAN für den Zugriff auf Websites zu nutzen, die einen Benutzernamen und ein Passwort erfordern. Befolgen Sie diese Vorgehensweisen: Die „gute“ Option wäre, sich mit dem WLAN des örtlichen Kaffeehauses zu verbinden, aber vermeiden Sie es Die Verwendung von Websites, die einen Benutzernamen und ein Passwort erfordern, wäre die Verwendung Ihres mobilen Hotspots und die „beste“ Option wäre die Verwendung eines VPN, sodass der gesamte Datenverkehr verschlüsselt ist.
War diese Seite hilfreich?