Bezpieczeństwo w Internecie: te zagrożenia czają się w Internecie

Anonim

Każdy, kto jest w Internecie i być może niekoniecznie należy do pokolenia, które styka się z nim na co dzień iw ten sposób dorasta, jest zazwyczaj zdecydowanie zbyt beztroski z globalną siecią.

Bezpieczeństwo w Internecie jest, jak donosi Die Zeit, ważnym tematem w Bundestagu raz po raz, ale w sieci World Wide Web czai się też garść niebezpieczeństw, które nie mogą lub są prawnie uregulowane, a mimo to nie zapobiegają ich występowaniu. niebezpieczeństwa. Internet oferuje szeroką platformę w szczególności dla działań przestępczych, gdzie oszuści często wykorzystują anonimowość i naiwność niektórych użytkowników. Kolejne linijki zdradzają jakie niebezpieczeństwa kryją się za nimi i jak można je umiejętnie ominąć.

Internet wciąż zyskuje na popularności

Przede wszystkim, aby lepiej zrozumieć różne zagrożenia związane z Internetem, należy zrozumieć, dlaczego Internet jest tak bardzo interesujący dla wszelkiego rodzaju przestępców. Zalety Internetu zamieniają się w mgnieniu oka w poważne wady. Prawdopodobnie największa z nich: Internet jest dostępny prawie zawsze i wszędzie, starsi ludzie coraz częściej z niego korzystają, a młodsze pokolenia i tak dorastają z Facebookiem, WhatsApp i spółką. Co sprawia, że internet jest atrakcyjny? Zawiera

  1. Wszelkiego rodzaju informacje,
  2. teraz wiąże się to tylko z niskimi miesięcznymi kosztami i
  3. to jest społecznie powszechne.

Ci, którzy nie są częścią Facebooka, należą tylko do mniejszości, która czasami nie ma nawet dostępu do materiałów i informacji potrzebnych np. na szkoleniu lub na studiach. Poza aspektami informacyjnymi i społecznymi, Internet jest również niezwykle wygodny. Ponieważ tylko kilka osób w ogóle wyłącza router, a internet mobilny również kwitnie, można do niego dotrzeć w mgnieniu oka. Idealnie nadaje się również do rozrywki, niezależnie od tego, czy jest to YouTube, czy zwykła gra przeglądarkowa. Krótko mówiąc: Internet oferuje scenę dla każdego, a tym samym doskonałe warunki dla powszechnej przestępczości.

Szczególna ostrożność jest wymagana podczas bankowości internetowej

Oczywiście dochodzi do przestępczości internetowej, kto by pomyślał, przede wszystkim tam, gdzie w grę wchodzą pieniądze. Temat bankowości internetowej jest dla wielu atrakcyjny, ponieważ umożliwia bankowość domową, dzięki czemu wystarczy udać się do banku po odbiór wyciągów z konta. W bankowości internetowej wciąż jest kilka pułapek, ale według Verivox nawet płatność kartą kredytową wiąże się z zagrożeniami. Na przykład, szczególnie popularne jest pozyskiwanie wyłącznie danych osobowych, zakładając autentyczność strony, i wykorzystywanie ich do płacenia we własnym interesie. Czasami odbywa się to poprzez wysłanie nieszkodliwie wyglądającej wiadomości e-mail, która brzmi poważnie pod względem tytułu i nadawcy. Jednak w temacie jest często pożądane, abyś:

  • Zweryfikuj swoje konto,
  • Wprowadź ponownie swoje dane,
  • Zmień hasło lub
  • Prześlij dokumenty.

Powody i preteksty są różne. Jest teraz stosunkowo oczywiste, że żadna z wymienionych próśb nie dotarłaby do Ciebie pocztą elektroniczną, gdyby rzeczywiście istniała. Opisany e-mail charakteryzuje się obecnością odnośnika, za pomocą którego zostajesz przekierowany na stronę, która zwodniczo wygląda na rzeczywistą. Jeśli wpiszesz tam swoje dane, trafią one w ręce oszustów. Inna popularna bramka: bankowość internetowa ze smartfonem, w której nie tylko aplikacja bankowa jest używana, ale smartfon jest również używany do jednoczesnego odbierania TAN. Zawsze powinieneś używać tutaj co najmniej dwóch urządzeń, aby Twoje bezpieczeństwo nie było zagrożone.

Wirusy komputerowe w ukryciu wyrządzają znaczne szkody

Wirusy komputerowe, takie jak trojany, mają różne funkcje, ale nie mniej niebezpieczne. Ten rodzaj złośliwego oprogramowania może dostać się na Twój komputer na wiele sposobów. Czy to

  • błędnie kliknięty załącznik e-mail,
  • zainfekowana strona, która automatycznie wstrzykuje wirusa na Twój komputer,
  • "program" pobrany z Internetu, który tak naprawdę jest tylko wirusem,
  • lub pobrany plik.

Sposób, w jaki się zarażasz, odgrywa tylko niewielką rolę, gdy to się stanie. Oczywiście istnienie programu antywirusowego na twoim komputerze ma najwyższy priorytet, przynajmniej jeśli używasz systemu operacyjnego Windows. Użytkownicy komputerów Mac niekoniecznie muszą mieć zainstalowany taki program, ponieważ wirusów dla tego systemu operacyjnego jest znacznie mniej ze względu na znacznie mniejszą dystrybucję. Ponadto wiele systemów Mac działa jako piaskownice, dzięki czemu są stosunkowo skutecznie chronione przed takimi atakami. To, co istniejący wirus komputerowy może ostatecznie zrobić na twoim komputerze, zależy całkowicie od rodzaju złośliwego oprogramowania. Od szpiegowania danych, stałych przekierowań do fałszywych stron po bezpośrednie wyłudzanie pieniędzy, wszystko jest wliczone w cenę. Dobrze znanym przykładem, o którym już pisaliśmy, jest trojan BKA.

Oszustwa internetowe są teraz łatwiejsze niż kilka lat temu

Ale nawet jeśli nie masz na swoim komputerze złośliwego oprogramowania i zawsze aktualizujesz swój program antywirusowy, możesz ponieść straty finansowe z powodu nieuczciwych działań. Oczywiście szczególnie popularne są platformy aukcyjne, takie jak eBay czy różne rynki ogłoszeń. W większości przypadków te ostatnie nie wymagają nawet jakiejkolwiek identyfikacji od nowego użytkownika, dzięki czemu możliwa jest całkowicie anonimowa rejestracja lub rejestracja z nieprawidłowymi danymi. Ponieważ wiele obrazów jest dostępnych dla prawie każdego produktu za pośrednictwem wyszukiwarki obrazów Google, oszustom łatwo jest wykorzystać te obrazy i tym samym udawać, że sami są sprzedawcą tego przedmiotu. Powinieneś być jednak jasnosłyszący

  1. przelew za granicę lub
  2. wymagane jest konto, które nie znajduje się w pobliżu miejsca zamieszkania sprzedającego.

Kontynuuj sprawdzanie pisemnej części reklam pod kątem plagiatu, kopiując całość lub część do Google. Jeśli wyszukiwarka Google niczego nie znajdzie, to przynajmniej własnoręcznie napisany tekst. Zadzwoń do sprzedawcy, poproś o kopię dowodu osobistego lub sprawdź opinie klientów i nadruk, jeśli chcesz kupić coś w nieznanym lub nowym sklepie internetowym.

Płatne subskrypcje są szczególnie podstępne i żmudne

Kolejną „pułapką kosztową” w Internecie są płatne abonamenty. Każdy prawdopodobnie słyszał już ten termin. Dotyczy to abonamentów, które w większości przypadków okazują się płatne dopiero po zawarciu umowy. Operatorzy stron internetowych postępują w tak sprytny sposób, że nawet doświadczeni użytkownicy Internetu, którzy obawiają się o bezpieczeństwo, nie mogą łatwo rozpoznać poniesienia kosztów. Trudna sprawa: w wielu przypadkach wypowiedzenie abonamentu też nie jest takie proste. Popularne obszary, w których występują takie wątpliwe praktyki biznesowe to:

  • Subskrypcje próbne
  • Loteria
  • Gry internetowe
  • "Darmowy sms"

Na przykład w związku z pierwszym terminem kolumny push są zawsze na ustach wszystkich. Dobrym sposobem na uniknięcie różnych pułapek abonamentowych jest, gdy zostaniesz poproszony o podanie swoich danych osobowych, takich jak imię i nazwisko oraz adres, aby dokładnie sprawdzić, czy oferta jest poważna i czy przekazanie informacji jest konieczne i ma sens. Jak już wspomnieliśmy tutaj, istnieją również listy pułapek subskrypcji, dzięki którym możesz je ominąć.

W przypadku niewłaściwego wykorzystania danych wymagane jest natychmiastowe działanie

Jeśli nie zamówisz czegoś pozornie uwolnij się lub wpisz gdzieś swoje dane, ktoś inny może zrobić to samo w przypadku nadużycia danych. Należy poprawnie podzielić tę kategorię przestępczości na:

  1. Kradzież danych i
  2. Nadużycie danych

Często jednak obie praktyki idą w parze. Gdy dane zostaną skradzione i skradzione, są one wykorzystywane do praktyk przestępczych. Wśród przestępców popularne jest zawieranie umów z osobami trzecimi pod Twoim nazwiskiem lub wypłacanie pieniędzy w Twoim imieniu. W obu przypadkach wyjaśnienie może okazać się trudne, zwłaszcza że prawdziwe dane oszusta często pozostają w ciemności. Możesz jednak dość skutecznie zabezpieczyć się przed obiema formami, używając losowo generowanych haseł, zmieniając je w regularnych odstępach czasu i przynajmniej zapewniając odpowiednie szyfrowanie na stronach, na których chcesz wprowadzić swoje dane osobowe.

Zagrożenia immanentne w Internecie zwykle ujawniają się dopiero później

Rzeczy, które ujawniasz o sobie, mogą również stać się niebezpieczne w Internecie. Za podstawowym stwierdzeniem kryje się wiele prawdy, że Internet nie zapomina. W szczególności Google zbiera bardzo dużo danych, a Facebook również łatwo dołącza do grona tych firm, których kapitałem są mniej lub bardziej dane użytkowników. Oczywiście jedno lub drugie może teraz sprzeciwić się, że usługi są również bezpłatne. To prawda, ale wyświadczasz sobie przysługę, zadając sobie pytania, zanim ujawnisz, czy chcesz, aby była dostępna, w najgorszym przypadku, przez wiele lat. Filmy lub obrazy, które kiedyś trafiły do Internetu lub sieci społecznościowych, również należy oglądać ze szczególną ostrożnością, ponieważ użytkownik może w stosunkowo krótkim czasie całkowicie uniknąć kontroli nad treścią. Co to oznacza?

  • wiele udostępnionych obrazów i
  • Ponowne przesyłanie, które teoretycznie może zrobić każdy.

To, co już zostało powiedziane o zdjęciach i filmach, oczywiście odnosi się również do innych wypowiedzi, które zamieszczasz w sieciach społecznościowych. Wielu użytkowników czuje się bezpiecznie, gdy nie używa prawdziwych nazwisk i dlatego uważa, że są całkowicie anonimowi. W żadnym wypadku tak nie jest, ponieważ Internet też nie jest obszarem bezprawnym.

Wniosek

Jeśli spojrzysz na wszystkie wymienione aspekty, można powiedzieć, że Internet jest zarówno błogosławieństwem, jak i przekleństwem. Oferuje niezaprzeczalne zalety, takie jak łatwość uzyskania informacji, różnorodność i rozrywka. Dla wielu osób stała się kluczową częścią ich organizacji zawodowej i wypoczynku. W szczególności w tym przypadku wiedza o oszustwach, wirusach komputerowych i pułapkach subskrypcji nie wyrządza żadnej szkody. Dane osobowe to cenny zasób, który należy w jak największym stopniu chronić przed nieuprawnionym dostępem w ramach najlepszej możliwej ochrony danych. Ostatecznie możesz zajść daleko z założeniem, że coś nie jest prawdą, gdy w rzeczywistości jest zbyt piękne, aby mogło być prawdziwe.

Rysunek 1: Źródło obrazu: hasło © frank peters / Fotolia.com

Rysunek 2: Źródło obrazu: selfie © lulu / Fotolia.com

Rysunek 3: Źródło obrazu: Ręce bizneswoman używające karty kredytowej i laptopa © Andrey Popov / Fotolia.com

Rysunek 4: Źródło obrazu: stetoskop na klawiaturze © psdesign1 / Fotolia.com

Rysunek 5: Źródło obrazu: Uważaj na oszustwa © VRD / Fotolia.com

Rysunek 6: Źródło obrazu: Uważaj na pułapkę kosztów © bluedesign / Fotolia.com

Rysunek 7: Źródło obrazu: Ochrona danych © SBH / Fotolia.com

Rysunek 8: Źródło obrazu: Media społecznościowe © boygostockphoto / Fotolia.com