Root NationArtikelInternet10 Fehler, die es Hackern leichter machen

10 Fehler, die es Hackern leichter machen

-

Heute werden wir über die Grundregeln sprechen, die viele Benutzer aus irgendeinem Grund einfach ignorieren. Es muss behoben werden, und zwar sofort. Hier sind die Fehler, die wir online machen.

Das Internet ist längst zu einem Teil unseres Lebens geworden – es ist schwer, sich einen modernen Menschen vorzustellen, der nicht einmal am Tag einen Social-Network-Feed öffnet oder lustige Sticker im Messenger verschickt.

Vertraulichkeit

Und obwohl wir das globale Netzwerk seit Jahrzehnten ständig nutzen, gibt es Menschen, die die Grundregeln überhaupt nicht kennen und deshalb jeden Tag Fehler machen und Angreifern Zugriff auf ihre Passwörter, Bankkarten oder sogar Dokumente verschaffen. Es ist an der Zeit, einen kurzen Rundgang durch die häufigsten Fehler zu machen, die Internetnutzer machen, um Risiken zu reduzieren und die Sicherheit unserer Leser zu gewährleisten.

Lesen Sie auch: Teleportation aus wissenschaftlicher Sicht und ihre Zukunft

Wir bieten Zugriff auf Ihre Geolokalisierung

Einige Kameras und Smartphones sind in der Lage, Informationen darüber zu speichern, wo das Foto aufgenommen wurde. Dadurch kann Google beispielsweise die Punkte auf der Weltkarte markieren, an denen Sie in die Cloud hochgeladene Bilder aufgenommen haben. Das Problem besteht darin, dass auf die EXIF-Informationen eines mit Geotags versehenen Fotos jeder zugreifen kann, der das Foto im Originalzustand erhalten hat.

Vertraulichkeit

Darüber hinaus fordern einige bösartige Apps Zugriff auf die Geolokalisierung Ihres Smartphones und geben so Ihren Standort an Dritte weiter. All dies eröffnet Angreifern viele Möglichkeiten, weitere Maßnahmen zu ergreifen. Daher ist es besser, Fotos vor dem Senden an Dritte von zusätzlichen Informationen zu bereinigen (oder die Speicherung der Geolokalisierung in den Geräteeinstellungen zu deaktivieren) und keinen Zugriff zu gewähren zur Geolokalisierung verdächtiger Software.

Lesen Sie auch: Graphen-Mikrochips werden Telefone schneller und einfacher machen

Wir veröffentlichen Fotos mit privaten Informationen im Netzwerk

Es ist äußerst gefährlich, Fotos und Scans Ihrer Dokumente (Reisepässe, Versicherungs-, Führerschein-, Immobilien- oder Autodokumente) im Internet zu versenden oder zu speichern. Niemand kann garantieren, dass der Messenger tatsächlich alle von Benutzern gesendeten Inhalte verschlüsselt oder dass Ihre E-Mails mit einem Brief, an den wichtige Daten angehängt sind, nicht in ein paar Monaten oder einem Jahr gehackt werden.

- Werbung -

Vertraulichkeit

Daher wird dringend davon abgeraten, digitale Kopien wirklich wichtiger Dokumente auf Servern zu speichern, auf die Sie keinen Zugriff oder keine Kontrolle haben.

Auch interessant: Universum: Die ungewöhnlichsten Weltraumobjekte

Wir besuchen aktiv verdächtige Websites

Kriminelle verschaffen sich seit Jahrzehnten durch einfache Unaufmerksamkeit Zugang zu Benutzerinformationen. Phishing-Sites mit Popup-Fenstern, gefälschte Sites und einfach verdächtige Ressourcen, die die Eingabe Ihres Logins und Passworts von bekannten Diensten erfordern – all dies ist besser, den zehnten Weg zu umgehen und auf keinen Fall Ihre Daten, Logins mit Passwörtern usw. einzugeben dergleichen.

Vertraulichkeit

Meist reicht ein Blick in die Adressleiste, um einen Link im Sinne von tik-tok.org bzw. zu sehen facebook.ua und verstehen Sie, dass es sich um eine Betrugsseite handelt, der man nicht vertrauen kann. Wenn Sie bezweifeln, dass die geöffnete Seite echt ist, dann schließen Sie sie einfach und nutzen Sie die Suche – Originalprojekte stehen in der Ausgabe meist an erster Stelle.

Auch interessant: Wie Taiwan, China und die USA um die technologische Vorherrschaft kämpfen: der große Chip-Krieg

Wir geben vertrauliche Informationen auf unverständlichen Seiten ein

Es ist sicherlich bedauerlich, einem Angreifer aus Unaufmerksamkeit oder mangelndem technischen Wissen Zugriff auf Ihr soziales Netzwerkkonto zu gewähren, aber es gibt viel traurigere Szenarien. Leider geben einige Benutzer auf unverständlichen Websites sogar ihre Passdaten, Führerscheininformationen und dergleichen völlig frei ein. Das heißt, sie geben alles Notwendige, um einen Kredit oder etwas Schlimmeres aufzunehmen, in die Hände von Betrügern.

Vertraulichkeit

Es muss ein für alle Mal beachtet werden, dass vertrauliche Informationen ausschließlich auf staatlichen Websites und bei der Ausstellung von Tickets für Großprojekte und nirgendwo anders eingegeben werden können. Und um sicherzustellen, dass die Website offiziell ist, genügt es, ihren Namen zu googeln – echte Projekte stehen immer ganz oben auf der Liste.

Lesen Sie auch: Über Quantencomputer in einfachen Worten

Wir nutzen öffentliche WLAN-Netzwerke

Es ist nichts Falsches daran, in ein Café zu kommen, einen Kaffee zu trinken und sich mit dem lokalen drahtlosen Internetnetzwerk zu verbinden, um durch den Social-Media-Feed zu scrollen oder den Messenger zu checken. Das einzige Problem besteht darin, dass ein solches Netzwerk mit hoher Wahrscheinlichkeit dazu genutzt wird, ein bösartiges Skript einzubinden, das in Zukunft Webseiten mit Werbung, Bannern aller Art und mehr auf dem infizierten Gerät starten wird.

Vertraulichkeit

Und der Besitzer des Wi-Fi-Netzwerks weiß möglicherweise nicht einmal, dass sein Router schädliche Tabs an alle Besucher sendet, weil er einfach gehackt werden könnte. Darüber hinaus ist es sehr wichtig, bei der Nutzung eines solchen öffentlichen Netzwerks einen VPN-Dienst zu nutzen, damit der WLAN-Besitzer Ihren Datenverkehr nicht verfolgen kann.

Lesen Sie auch: Werden wir alle zu Hologrammen? Entwicklung der Holographie von der Theorie zur Praxis

- Werbung -

Wir speichern Bankkarteninformationen auf Websites

Große Projekte im Internet versuchen, ihren Kunden das Leben zu erleichtern, indem sie anbieten, sich beispielsweise Bankkartendaten zu merken, damit diese nicht bei jedem Kauf erneut eingegeben werden müssen.

Vertraulichkeit

Dies ist sehr gefährlich, denn selbst wenn niemand diese Daten vom Projektserver „stehlen“ kann, wird es bei Verlust des Computers oder Smartphones, mit dem Online-Einkäufe mit einer auf der Website gespeicherten Bankkarte getätigt wurden, zum Angreifer Sie können damit problemlos bezahlen und Waren und Dienstleistungen bereits für sich selbst kaufen. Ja, einige Banken verlangen die Eingabe eines SMS-Codes beim Bezahlen von Waren, aber nicht bei allen und nicht immer.

Lesen Sie auch: James Webb Space Telescope: 10 Ziele zu beobachten

Wir verwenden überall das gleiche Passwort

Internetnutzer denken oft, dass ein komplexes Passwort mit vielen Zeichen, Groß- und Kleinbuchstaben sowie Zahlen und sogar Sonderzeichen völlig sicher ist und auf allen Websites im Netzwerk verwendet werden kann. Das Problem besteht darin, dass nicht alle Websites die bei der Registrierung erhaltenen Passwörter verschlüsseln.

Vertraulichkeit

Es besteht also eine hohe Wahrscheinlichkeit, dass dieses höchst komplexe, an den Login gebundene Passwort früher oder später in Datenbanken landet, die von Hackern zusammengeführt und beispielsweise im Darknet aktiv verkauft werden. Und dann stellt sich heraus, dass die zusammengeführte Kombination dem Angreifer Zugriff auf Hunderte von Websites mit unterschiedlichen Zwecken verschafft. Darüber hinaus gibt es Dienste, mit denen Sie ins Netzwerk gelangte Logins und Passwörter überprüfen können.

Auch interessant: Terraforming Mars: Könnte sich der Rote Planet in eine neue Erde verwandeln?

Wir speichern Passwörter im Speicher des Browsers

Alle modernen Browser verfügen über einen integrierten Speicher, der es Ihnen ermöglicht, verschiedene Informationen über den Benutzer zu speichern. Und wenn der Entwickler, um die Benutzeroberfläche komfortabler zu gestalten, die Eigenschaft „localStorage“ an das Anmeldeformular für das persönliche Konto „angehängt“ hat, werden Ihr Benutzername und Ihr Passwort in einem eher ungeschützten Format im Speicher des Browsers gespeichert.

Vertraulichkeit

Besonders gefährlich ist es, wenn die Informationen an einem öffentlichen Ort eingegeben werden – in einem Internetcafé oder einem öffentlichen Ort. Auch wenn sich der Benutzer bereits vom Konto abmeldet und den Computer ausschaltet, bleiben die Informationen zu seinem Login und seinen Passwörtern im Browser erhalten und können verwendet werden.

Auch interessant: Die 10 seltsamsten Dinge, die wir 2021 über Schwarze Löcher gelernt haben

Wir öffnen Anhänge von unbekannten E-Mail-Absendern

Nur wenige wissen es, aber mit E-Mail-Clients können Sie nicht nur Texte, Fotos oder angehängte Dokumente, sondern auch ganze Skripte versenden. Sie können beispielsweise in Bannern, Schaltflächen oder denselben Links versteckt sein, die beim Anklicken die entsprechende Software auf dem Computer oder Smartphone des Benutzers starten.

Vertraulichkeit

Das Problem besteht darin, dass der integrierte Systemschutz oder das Antivirenprogramm in den meisten Fällen möglicherweise nicht einmal erkennt, dass es sich um ein bösartiges Skript handelt. Das Schadprogramm integriert sich also ganz unbemerkt in das Betriebssystem des Geräts und sendet verschiedene Informationen direkt an den Server des Hackers.

Auch interessant: Transistoren der Zukunft: Eine neue Ära der Chips erwartet uns

Wir installieren Software aus Raubkopien

Alle von Drittanbietern heruntergeladenen Anwendungen und Videospiele, die nichts mit dem offiziellen Herausgeber zu tun haben, können potenziell eine Bedrohung darstellen. Im besten Fall „schnappt“ sich ein Benutzer, der Raubkopien im Netzwerk bevorzugt, einen Virus oder einen Miner und verliert einen Teil der Leistung seines Computers oder Smartphones zugunsten des Hackers, der diese Raubkopien freigelassen hat.

10 Fehler, die es Hackern leichter machen

Es besteht aber auch die Möglichkeit, dass das Programm, das bei der Installation nach Administratorrechten fragt, in das System eingeführt wird, die vom Benutzer eingegebenen Logins und Passwörter liest und sie zur weiteren Verwendung an Angreifer weiterleitet. Praktischerweise gehört Ihr Gerät bereits Kriminellen, aber Sie wissen es nicht einmal.

Vertraulichkeit

Denken Sie daran, dass die größte Gefahr und Bedrohung für Ihren Computer oder Ihr Smartphone Sie selbst sind. Wie das Gerät funktioniert und welche persönlichen Daten in die Hände von Angreifern gelangen, hängt von Ihrem Handeln ab. Sie warten nur auf eine Chance, ihren Lebensunterhalt zu verdienen. Seien Sie so vorsichtig wie möglich! Ihre Sicherheit hängt nur von Ihnen ab!

Lesen Sie auch: 

Yuri Svitlyk
Yuri Svitlyk
Sohn der Karpaten, unbekanntes Genie der Mathematik, „Anwalt“Microsoft, praktischer Altruist, links-rechts
- Werbung -
Anmelden
Benachrichtigen Sie über
Gast

0 Ihre Nachricht
Eingebettete Bewertungen
Alle Kommentare anzeigen