Wenn Sie keine Maßnahmen ergreifen, um Ihren Computer zu schützen, könnte Ihr Computer – und Sie – zum Ziel einer Cyberkriminalität werden.

Cyberkriminalität sind Fälle, in denen Kriminelle, sogenannte Hacker oder Angreifer, aus böswilligen Gründen auf Ihren Computer zugreifen. Sie können jederzeit Opfer werden, wenn Sie sich an einem ungeschützten Computer befinden und eine betrügerische E-Mail erhalten, in der behauptet wird, dass eine „dringende Angelegenheit” über Ihr Gasstromium-Konto oder einfach nur beim Surfen im Internet. Sie suchen möglicherweise nach sensiblen, persönlichen Identifikationsinformationen, die auf Ihrem Computer gespeichert sind, wie Kreditkartennummern oder private Kontoanmeldungen, die sie für finanzielle Gewinne oder den Zugriff auf Ihre Online-Dienste für kriminelle Zwecke verwenden. Oder sie möchten, dass die Ressourcen Ihres Computers, einschließlich Ihrer Internetverbindung, ihre Bandbreite erhöhen, um andere Computer zu infizieren. Dies ermöglicht es ihnen auch, ihren wahren Standort zu verbergen, wenn sie Angriffe starten. Je mehr Computer sich ein Krimineller versteckt, desto schwieriger wird es für die Strafverfolgungsbehörden herauszufinden, wo sich der Kriminelle befindet. Wenn der Kriminelle nicht gefunden werden kann, kann er nicht gestoppt und strafrechtlich verfolgt werden.

Es gibt viele verschiedene Bedrohungen für die Sicherheit Ihres Computers sowie viele verschiedene Möglichkeiten, wie ein Hacker versuchen könnte, Ihre Daten zu stehlen oder Ihren Computer zu infizieren. Sobald sich die Bedrohung auf einem Computer befindet, zeigt sie in der Regel keine oder nur wenige Symptome, sodass sie über einen längeren Zeitraum unentdeckt überleben kann. Ihre Online-Sicherheit und die Prävention von Cyberkriminalität können unkompliziert sein. Im Allgemeinen versuchen Online-Kriminelle, ihr Geld so schnell und einfach wie möglich zu verdienen. Je schwieriger Sie ihre Arbeit machen, desto wahrscheinlicher ist es, dass sie Sie in Ruhe lassen und sich einem leichteren Ziel zuwenden.

Wir haben eine Liste der verschiedenen Arten von Bedrohungen zusammengestellt, die es gibt, zusammen mit einigen empfohlenen Schritten, die Sie unternehmen können, um Ihre Anfälligkeit für diese Bedrohungen zu verringern , Informationen und Interaktionen.

Computerbedrohung Nr. 1: Sicherheitslücken

Wie sie angreifen:Schwachstellen sind Fehler in der Computersoftware, die Schwachstellen in der Gesamtsicherheit Ihres Computers oder Netzwerks verursachen. Schwachstellen können auch durch unsachgemäße Computer- oder Sicherheitskonfigurationen geschaffen werden. Bedrohungen nutzen die Schwachstellen von Schwachstellen aus, was zu einer möglichen Beschädigung des Computers oder seiner Daten führen kann.

Woher weißt du das?Unternehmen geben Schwachstellen bekannt, sobald sie entdeckt werden, und arbeiten schnell daran, sie mit Software und Sicherheitspatches zu beheben.

Was ist zu tun


  • Halten Sie Software und Sicherheitspatches auf dem neuesten Stand.
  • Konfigurieren Sie Sicherheitseinstellungen für Ihr Betriebssystem, Ihren Internetbrowser und Ihre Sicherheitssoftware.
  • Unternehmen sollten persönliche Sicherheitsrichtlinien für das Online-Verhalten entwickeln, und Einzelpersonen sollten sicherstellen, dass sie ihre eigenen Richtlinien zur Förderung der Online-Sicherheit erlassen.
  • Installieren Sie eine proaktive Sicherheitslösung wie Norton Internet Security, um Bedrohungen zu blockieren, die auf Schwachstellen abzielen.

Computerbedrohung #2: Spyware

So greift es an:Spyware kann von Websites, E-Mail-Nachrichten, Instant Messages und direkten Filesharing-Verbindungen heruntergeladen werden. Darüber hinaus kann ein Benutzer unwissentlich Spyware erhalten, indem er eine Endbenutzer-Lizenzvereinbarung von einem Softwareprogramm akzeptiert.

Woher weißt du das?Spyware versucht häufig, unbemerkt zu bleiben, indem sie sich entweder aktiv versteckt oder dem Benutzer einfach ihre Anwesenheit auf einem System nicht bekannt macht.

Was ist zu tun

  • Verwenden Sie ein seriöses Internet-Sicherheitsprogramm, um sich proaktiv vor Spyware und anderen Sicherheitsrisiken zu schützen.
  • Konfigurieren Sie die Firewall im seriösen Internet-Sicherheitsprogramm, um unerwünschte Anfragen für ausgehende Kommunikation zu blockieren.
  • Akzeptieren oder öffnen Sie keine verdächtigen Fehlermeldungen im Browser.
  • Spyware kann als Teil eines „Gratis-Angebots“-Angebots geliefert werden – akzeptiere keine Gratis-Angebote.
  • Lesen Sie die Endbenutzer-Lizenzvereinbarung zum Zeitpunkt der Installation immer sorgfältig durch und kündigen Sie, wenn andere „Programme” werden als Teil des gewünschten Programms installiert.
  • Halten Sie Software und Sicherheitspatches auf dem neuesten Stand.

Computerbedrohung Nr. 3: Spam

So greift es an:E-Mail-Spam ist die elektronische Version von Junk-Mail. Dabei werden unerwünschte Nachrichten, oft unerwünschte Werbung, an eine große Anzahl von Empfängern gesendet. Spam ist ein ernstes Sicherheitsproblem, da es zur Zustellung von E-Mails verwendet werden kann, die Trojanische Pferde, Viren, Würmer, Spyware und gezielte Angriffe enthalten können, um sensible, persönliche Identifikationsinformationen zu erhalten.

Woher weißt du das?Nachrichten, die Ihre E-Mail-Adresse nicht in den Feldern AN oder CC enthalten, sind gängige Formen von Spam. Einige Spam-Mails können anstößige Sprache oder Links zu Websites mit unangemessenem Inhalt enthalten. Einige Spam-Mails können auch versteckten Text enthalten, der nur sichtbar wird, wenn Sie den Inhalt hervorheben – ein üblicher Trick, den Spammer verwenden, um ihre E-Mails dazu zu bringen, Spam-Filter unentdeckt zu passieren.

Was ist zu tun

  • Installieren Sie Software zum Filtern/Blockieren von Spam.
  • Wenn Sie vermuten, dass es sich bei einer E-Mail um Spam handelt, antworten Sie nicht – löschen Sie sie einfach.
  • Ziehen Sie in Betracht, den Vorschaubereich Ihrer E-Mail zu deaktivieren und E-Mails im Nur-Text-Format zu lesen.
  • Lehnen Sie alle Instant Messages von Personen ab, die nicht auf Ihrer Buddy-Liste stehen.
  • Klicken Sie innerhalb von IM nicht auf URL-Links, es sei denn, sie stammen aus einer bekannten Quelle und werden erwartet.
  • Halten Sie Software und Sicherheitspatches auf dem neuesten Stand.

Computerbedrohung Nr. 4: Malware

So greift es an:Malware ist eine Kategorie von bösartigem Code, der Viren, Würmer und Trojaner umfasst. Zerstörerische Malware wird zur Verbreitung beliebte Kommunikationstools verwenden, darunter Würmer, die per E-Mail und Instant Messages gesendet werden, Trojaner, die von Websites abgelegt werden, und mit Viren infizierte Dateien, die von Peer-to-Peer-Verbindungen heruntergeladen werden. Malware wird auch versuchen, vorhandene Schwachstellen auf Systemen auszunutzen, um ihren Eintritt leise und einfach zu machen.

Woher weißt du das?Malware funktioniert so, dass sie unbemerkt bleibt, indem sie sich entweder aktiv versteckt oder dem Benutzer einfach nicht bekannt macht, dass sie auf einem System vorhanden ist. Möglicherweise stellen Sie fest, dass Ihr System langsamer verarbeitet, als Sie es gewohnt sind.

Was ist zu tun

  • Öffnen Sie nur E-Mail- oder IM-Anhänge, die aus vertrauenswürdigen Quellen stammen und erwartet werden.
  • Lassen Sie E-Mail-Anhänge vor dem Öffnen von einem seriösen Internet-Sicherheitsprogramm scannen.
  • Löschen Sie alle unerwünschten Nachrichten, ohne sie zu öffnen.
  • Klicken Sie nicht auf Weblinks, die Ihnen von Unbekannten gesendet wurden.
  • Wenn eine Person auf Ihrer Buddy-Liste seltsame Nachrichten, Dateien oder Website-Links sendet, beenden Sie Ihre IM-Sitzung.
  • Scannen Sie alle Dateien mit einem seriösen Internet-Sicherheitsprogramm, bevor Sie sie auf Ihr System übertragen.
  • Übertragen Sie nur Dateien aus bekannten Quellen.
  • Verwenden Sie ein seriöses Internet-Sicherheitsprogramm, um alle unerwünschte ausgehende Kommunikation zu blockieren.
  • Halten Sie Sicherheitspatches auf dem neuesten Stand.
Sonnenblumenkäse Rezept

Computerbedrohung Nr. 5: Phishing

So greift es an:Phishing ist im Wesentlichen ein Online-Betrugsspiel, und Phisher sind nichts anderes als technisch versierte Betrüger und Identitätsdiebe. Sie verwenden Spam, bösartige Websites, E-Mail-Nachrichten und Instant Messages, um Personen dazu zu verleiten, sensible Informationen wie Bank- und Kreditkarteninformationen oder den Zugriff auf persönliche Konten preiszugeben. Weitere Informationen zu Phishing sowie Beispiele für Phishing-E-Mails finden Sie unterAbschnitt 'E-Mail-Betrug' im Sicherheitscenter von Gastromium.

Woher weißt du das?Hier sind vier Möglichkeiten, um Phishing-Betrug zu erkennen:

  • Phisher, die sich als legitime Unternehmen ausgeben, können E-Mails verwenden, um persönliche Informationen anzufordern und die Empfänger anzuweisen, über bösartige Websites zu antworten. Sie können auch behaupten, dass eine dringende Aktion erforderlich ist, um die Empfänger dazu zu bringen, bösartige Programme auf ihre Computer herunterzuladen.
  • Phisher neigen dazu, emotionale Sprache wie Panikmache oder dringende Aufforderungen zu verwenden, um die Empfänger zu einer Reaktion zu verleiten.
  • Phish-Sites können auffallend wie legitime Sites aussehen, da die Kriminellen dazu neigen, die urheberrechtlich geschützten Bilder von echten Sites zu verwenden.
  • Anfragen nach vertraulichen Informationen per E-Mail oder Instant Message sind in der Regel nicht legitim.
pf ändert Tofu Salat Wraps Rezept

Nachdem Sie ein infiziertes Programm oder einen infizierten Anhang geöffnet und ausgeführt haben, bemerken Sie die Auswirkungen auf Ihren Computer möglicherweise nicht sofort. Hier sind einige Indikatoren, die darauf hinweisen könnten, dass Ihr Computer infiziert wurde:

  • Ihr Computer läuft langsamer als normal.
  • Ihr Computer reagiert nicht mehr oder stürzt häufig ab.
  • Ihr Computer stürzt alle paar Minuten ab und wird neu gestartet.
  • Ihr Computer startet von selbst neu und funktioniert dann nicht mehr normal.
  • Sie sehen ungewöhnliche Fehlermeldungen.
  • Sie sehen verzerrte Menüs und Dialogfelder.

Was ist zu tun

Wenn Sie glauben, eine Phishing-E-Mail erhalten zu haben, dazu verleitet wurden, auf den Link zu klicken oder ein Programm herunterzuladen, und befürchten, dass auf Ihrem Computer ein Schadprogramm installiert ist, sollten Sie Folgendes überprüfen:

  • Läuft Ihr Virenscan?
  • Sind Ihre Virendefinitionen aktuell (weniger als eine Woche alt)?
  • Haben Sie einen vollständigen Festplatten-/Speicher-Virenscan durchgeführt?
  • Führen Sie Anti-Spyware-Programme wie Adaware und/oder SpybotSD aus?
  • Sobald Sie Ihre Scans durchgeführt und positive Ergebnisse erzielt oder Programme entfernt haben, stellen Sie sicher, dass Ihre Online-Konten sicher sind – ändern Sie Ihre Kontokennwörter.
  • Stellen Sie sicher, dass Sie Ihren Phishing-Filter aktiviert haben, eine Funktion von Windows Internet Explorer 7.
  • Wenden Sie sich an Ihren Anti-Spyware-/Virus-Anbieter, um weitere Schritte zu erfahren, die Sie unternehmen können.

Um mehr darüber zu erfahren, wie Sie Ihren Computer schützen und Betrug verhindern können, sehen Sie sich diese Ressourcen an: