Die gängigsten E-Fishing-Strategien auf Facebook, Instagram, LinkedIn und Twitter

Was ist Phishing und wie vermeiden Sie es, Opfer zu werden?

Ein E-Fishing-Angriff zielt darauf ab, unsere Kontodaten zu plündern. Alles beginnt, wenn Sie eine Nachricht senden, die als legitime Firma oder Organisation getarnt ist. In diesem Fall meinen wir, dass sie von sozialen Netzwerken wie Facebook, Twitter, Instagram usw. als legitime Beiträge dargestellt werden. wenn es wirklich nicht ist.

Diese Nachricht, die wir normalerweise erhalten, enthält einen Link, der uns zu einer Website für Cyberkriminalität oder zu einer schädlichen Datei führt. Ohne Zweifel enden wir mit einem Fall von Identitätsdiebstahl eines Unternehmens, von dem das Opfer glaubt, dass es auf der offiziellen Website steht. Das Ziel eines Phishing-Angriffs besteht darin, dass der Benutzer beim normalen Einloggen seine Kontodaten (Benutzername + Passwort) an den Cyberkriminellen weitergibt.

Die von Angreifern verwendeten E-Fishing-Strategien können sehr unterschiedlich sein, aber hier sind einige Schritte, die Sie unternehmen können, um sie zu verhindern:

  1. Eine Anmeldung über E-Mail-Links ist nicht zulässig.
  2. Sie müssen auch keine Anhänge öffnen oder herunterladen.
  3. Sie müssen die Grammatik und das Aussehen der Nachricht analysieren. Wenn Sie Rechtschreibfehler bekommen und der Text aus anderen Sprachen übersetzt erscheint und falsch ist, seien Sie vorsichtig.
  4. Stellen Sie sicher, dass der Link die richtige Domain hat, bevor Sie darauf klicken.
  5. Schützen Sie Ihr Konto mit Multi-Faktor-Authentifizierung.
  6. Aktualisieren Sie unsere Computer mit den neuesten Software-Updates. Darüber hinaus werden besondere Maßnahmen wie gute Antivirensoftware und Antivirensoftware empfohlen.

Die gängigsten Facebook-Angelstrategien

Facebook ist eines der beliebtesten sozialen Netzwerke und eines der Hauptziele für Hacker. Wir haben jedes Mal bessere Möglichkeiten, unsere Konten zu schützen, aber die Angreifer arbeiten weiterhin daran, diese Abwehrmechanismen zu durchbrechen. L’ Gesellschaftliche Entwicklung getan ‘KLEIN eine der gängigsten Strategien zur Cyberkriminalität, die von Cyberkriminellen verwendet wird, um Anmeldeinformationen zu stehlen Die

In diesem Sinne ist die gezieltes Angeln Gewinn an Bedeutung Die In der Nachricht, die die Opfer erhalten, legen sie ihre persönlichen Daten offen, wie zum Beispiel:

  • Name und Nachname.
  • Der Ort, an dem sie studieren oder arbeiten.

Wie Sie vielleicht erraten haben, stammen diese Daten, um diesen Beitrag glaubwürdiger zu machen, von Facebook. Ein weiterer Aspekt, den wir auch kennen müssen bösartige Werbung Die Facebook hat Sicherheitsmaßnahmen ergriffen, um solche Aktionen zu verhindern, obwohl sie manchmal vorkommen. Durch diese gefälschten Anzeigen können sie Malware-Downloads zulassen oder auf von Angreifern kontrollierte Websites umleiten, das Herunterladen von Malware ermöglichen oder uns auf von Cyberkriminalität kontrollierte Websites umleiten.

Eine weitere der am häufigsten verwendeten Facebook-Angelstrategien ist ohne Zweifel dies Links, die wir erwerben über Facebook-Messenger Die Hier müssen wir sehr vorsichtig sein und umsichtig handeln, indem wir unsere Schritte sehr gut messen. Vor diesem Hintergrund sind E-Fishing-Angriffe zwar eine der häufigsten, aber es gibt noch mehr. Dies können beispielsweise Links zu bösartigen Websites mit Software sein, die unsere Computer infiziert, oder es kann sich um gefälschte Nachrichten und Werbung handeln.

Schließlich müssen wir darüber diskutieren Gefahr durch Roboter oder Fake-Profile Die Dank ihnen könnten Angreifer Kommentare zu unseren Profilen oder zu den Teams hinzufügen, die wir sind. Dort können sie Cyber-Fishing oder andere bösartige Links verwenden, Informationen sammeln oder uns in irgendeiner Weise angreifen. Schließlich empfehlen wir bei RedesZone, die Zwei-Faktor-Authentifizierung auf Facebook zu aktivieren.

Instagram-Angelstrategien und ein praktisches Beispiel

Instagram ist für viele Influencer zu einem der wichtigsten sozialen Netzwerke geworden. Tatsächlich können einige von ihnen ihren Lebensunterhalt verdienen, indem sie ihre Geschichten und Beiträge in diesem beliebten sozialen Netzwerk veröffentlichen.

Sowohl Profis als auch Anfänger können Opfer von Cybercrime-Strategien werden, die von Cyberkriminellen verwendet werden. Eine der am häufigsten verwendeten Ressourcen ist, wo wir sind Beachten Sie, dass unser Konto Urheberrechte verletzt. Die Die Nachricht, die wir erhalten, zeigt auch das Instagram-Logo und den Header und der Absender hat eine Absenderadresse, die dem Original sehr ähnlich ist.

Ein weiterer zu beachtender Punkt ist, dass der Angreifer eine kurze Zeit gibt, um das Problem zu beheben. Sie verlassen normalerweise 24 Stunden, obwohl sie in einigen Fällen 48 Stunden geben. In Fällen, in denen die Geschwindigkeitsstrategie mit Bedacht gespielt werden. Dies wird häufig bei Angriffen auf Instagram-Konten, Microsoft-Konten und sogar Banken verwendet.

Wenn wir auf einen Link im Beitrag klicken, kommen wir auf eine sehr sensible Website, die, wie bereits erwähnt, nicht ohne Details ist, da sie das Logo und andere Elemente der offiziellen Website enthält. Wenn wir alle Schritte befolgen, landen unsere Kontoinformationen in den Händen des Angreifers. Nun sehen wir ein praktisches Beispiel für einen Cyberangriff auf Instagram. Die Aktionsform ist für die anderen Plattformen ähnlich, da sie die gleiche Methode verwenden.

Eine ihrer Phishing-Strategien bestand darin, Instagram-Benutzern eine Nachricht zu senden, die eine spezielle Gruppe oder ein Abzeichen für unser Konto anbietet, die offensichtlich nicht existiert. Das erste, was wir sehen, ist eine solche Nachricht an sie Signal / Signal versprochen Die Dann müssen wir klicken folgende Die

Wir werden dann aufgefordert, unseren Instagram-Benutzernamen und unser Passwort in dieses Formular einzugeben.

Wenn wir dies tun, ist unser Konto leider in falsche Hände geraten.

LinkedIn Angeln

Eine der Plattformen, die am meisten unter Phishing-Angriffen gelitten hat, ist die Plattform LinkedIn, über die viele Menschen nach einem Job suchen, ihre aktuelle Position verbessern oder nach einem Kandidatenprofil für eine Stelle suchen.

In diesem Fall erhalten wir eine Nachricht, in der wir aufgefordert werden, auf einen Link zu klicken, ansonsten unseren eigenen Das LinkedIn-Konto wird deaktiviert Die Wie üblich wird eine gründliche Analyse ergeben, dass die Adresse des Absenders nicht mit der Domain übereinstimmt. Wir werden auch die fehlende Personalisierung von Nachrichten und Grammatikfehler sowie den Link zu einer gefälschten Website entdecken. Wenn Sie schließlich alle notwendigen Schritte unternehmen, um das Opfer zu beruhigen, wird es normalerweise auf die offizielle LinkedIn-Website weitergeleitet.

Twitter-Phishing-Angriffe

Auch auf Twitter bleibt das soziale Netzwerk, das über die neuesten Trends spricht, nicht vom Phishing verschont. Vor diesem Hintergrund müssen wir auch sehr vorsichtig mit den Nachrichten und Links sein, auf die wir klicken. Hier ist ein Beispiel für Twitter-Phishing, das nach gemeinsamen Daten sucht: Benutzername und Passwort.

Wie Sie sehen können, verwenden sie auf all diesen Plattformen ähnliche Fangstrategien, um unsere Konten zu stehlen.

Was soll ich tun, wenn ich bei der Dateneingabe einen Fehler mache?

Zuerst müssen wir unser Konto auf Facebook, Instagram, LinkedIn oder Twitter eingeben und Passwort sofort ändern Die Vor diesem Hintergrund ist zu beachten, dass die Zeit von entscheidender Bedeutung ist. Je früher wir sie lösen, desto einfacher wird es, keine negativen Folgen für uns zu haben. Schließlich könnte uns noch etwas helfen: Aktivieren Sie die Multi-Faktor-Authentifizierung wenn von der Plattform unterstützt.

Deja un comentario