Wie stehlen Hacker Geld über ein Smartphone? Kann ein Roboterstaubsauger gehackt werden? 16 beliebte Fragen an einen Computersicherheitsexperten
Verschiedenes / / April 08, 2021
Alexey Fedorov
Leiter der Avast-Repräsentanz in Russland und der GUS.
1. Viele Benutzer glauben, dass Antivirensoftware im Jahr 2021 nicht mehr benötigt wird. Einerseits sind wir kompetent genug geworden, um Bedrohungen zu erkennen. Wenn Hacker hingegen unsere Daten stehlen möchten, werden sie vom Virenschutzprogramm nicht gestoppt. Und Windows hat sogar eine integrierte Sicherheitslösung. Brauchen wir jetzt Antivirenprogramme?
Die Leute denken oft, dass Hacker junge Hooligans sind, die Computer für den Hype infizieren. Aber ehDiese Zeiten liegen bereits in der fernen Vergangenheit. Cyberkriminalität — Das ist ein großes kriminelles Geschäft. Angreifer sind viel kreativer geworden, wenn es darum geht, das Geld und die persönlichen Daten der Benutzer zu stehlen. Viele Angriffe werden über Spyware auf Computern und Smartphones ausgeführt, sodass nur Antivirenprogramme Ihre Daten speichern können.
Die in Windows integrierte Sicherheit kann mit großen Bedrohungen ziemlich gut umgehen. Antivirenprogramme von Drittanbietern bieten jedoch umfassenden Schutz. Zum Beispiel blockiert Antivirus nicht nur alle Arten von Cyber-Bedrohungen, sondern auch Avast Premium Security in der Lage, Sie vor dem Übergehen zu retten Um Websites zu fälschen, stellen Sie die Sicherheit der im Browser gespeicherten Passwörter und den Betrieb der Webcam sicher und speichern Sie Ihre persönlichen Dateien vor Ransomware und Spyware. Antivirus verfügt über eine permanente Datenvernichtungsfunktion und einen Sandbox-Modus, mit dem Sie verdächtige Dateien in einer isolierten Umgebung sicher öffnen können. Ebenfalls Avast Premium Security Durchsucht Ihr Wi-Fi-Netzwerk nach Schwachstellen und unerwünschten Geräten.
Wenn es nur eine Sicherheitslösung oder ein Antivirenprogramm auf der Welt gäbe, würden Angreifer früher oder später einen Weg finden, dies zu umgehen. Je mehr Sicherheit wir haben, desto schwieriger ist es für Cyberkriminelle, mit ihnen umzugehen.
2. Was ist mit macOS? Die meisten Virusinfektionen scheinen unter Windows aufzutreten. Ist es möglich, mit Apple-Technologie ohne Virenschutz zu leben?
Nein, geht nicht. Jeder Computer kann mit Malware infiziert werden. Darüber hinaus kann jeder von uns auf Online-Betrug und Ransomware-Angriffe abgezielt werden - unabhängig davon, welches Gerät wir verwenden. Benutzer sind durch Phishing- und Malware-infizierte Websites sowie durch anfällige Wi-Fi-Netzwerke bedroht.
3. Chrome, Firefox, Edge und andere Browser warnen, wenn wir versuchen, eine gehackte, Phishing- oder nicht vertrauenswürdige Site zu öffnen. Warum ist dann zusätzlicher Internetschutz erforderlich?
Browser verwenden spezielle Filter, um das Gerät zu schützen. Wenn Sie eine Site besuchen, vergleicht der Browser diese vor dem Laden mit einer Liste von Berechtigungen, die Tausende von Seiten enthält, die bereits überprüft und genehmigt wurden. Alle Ressourcen, die nicht in dieser Berechtigungsliste enthalten sind, werden mithilfe der automatisierten Tools von Google einer strengen Analyse unterzogen. Wenn die Site die Überprüfung nicht besteht, können Sie sie nicht öffnen. Diese Methode muss jedoch ständig aktualisiert und überwacht werden: Wenn eine neue schädliche oder Phishing-Site im Internet angezeigt wird, wird sie durch die Liste der Berechtigungen nicht blockiert. Deshalb lohnt es sich, sich zusätzlich mit einem Antivirenprogramm zu versichern.
Wer sich besonders um seine Sicherheit und Privatsphäre kümmert, kann sich für spezielle Browser wie z Avast Secure Browser. Es bietet ein sicheres Surferlebnis und schützt den Online-Einkaufsprozess.
4. Können Hacker uns wirklich belauschen und über einen Computer ausspionieren? Sollten Sie Kameras auf Ihren Laptop und Ihr Smartphone kleben?
Cyberkriminelle können mithilfe von Viren und speziellen Programmen auf die Kamera Ihres Laptops zugreifen. Einfache Möglichkeiten, sich zu infizieren, bestehen darin, Links aus fragwürdigen E-Mails zu folgen oder Inhalte von einer unzuverlässigen Quelle herunterzuladen (einschließlich Es werden Trojaner gekauft, die sich als offizielle Programme tarnen, veraltete Software verwenden oder die Dienste eines Drittanbieters nutzen Unterstützung.
Um sicher zu gehen:
- Überprüfen Sie alle aktiven Kameras. Es ist wichtig zu wissen, wie viele von ihnen online sind. Wir erinnern uns normalerweise an Kameras auf Laptops und Smartphones, vergessen aber Spielekonsolen, Smart-TVs und Babyphone. Sie sind auch einen Besuch wert.
- Verwenden Sie sichere Passwörter. Diese Regel wird von den meisten Benutzern ignoriert. Hinterlassen Sie niemals das Standardkennwort. Ändern Sie es in komplex: mehr als 15 Zeichen, besteht aus Zahlen, Groß- und Kleinbuchstaben.
- Aktualisieren Sie Ihre Software regelmäßig. Entwickler veröffentlichen häufig neue Versionen und Updates für Programme. Sie müssen sofort installiert werden. Das wird dir helfen automatische Software-Update-Funktion in Avast Premium Security, die daran erinnert, welche Programme die neuesten Versionen haben.
- Stellen Sie sicher, dass Ihr Router sicher ist. Antivirus Avast überprüft Ihr Heimnetzwerk, um Angriffe auf Ihr Gerät zu verhindern.
- Klicken Sie nicht auf verdächtige Links. Denken Sie nach, bevor Sie einen Brief eines unbekannten Absenders öffnen: Fehler, Anfragen zur dringenden Überweisung von Geld, eine seltsame Adresse - all dies sollte Sie alarmieren.
- Verwenden Sie ein separates Netzwerk für IoT-Geräte. Wenn andere Geräte wie ein Laptop gehackt werden, verwenden Sie nicht das Netzwerk, mit dem es verbunden ist.
Installieren Sie ein zuverlässiges Virenschutzprogramm
5. Es kommt vor, dass Sie neben einem eingeschalteten Laptop beispielsweise über ein neues Katzenfutter sprechen und nach 5-10 Minuten die Suchmaschine und die sozialen Netzwerke aktiv Werbung für solche Produkte schalten. Hören sie uns zu?
Geschichten wie diese sind sehr beliebt, obwohl Experten keine überzeugenden Beweise dafür gefunden haben, dass Unternehmen Gespräche über Geräte belauschen. Die Gerüchte, die durch solche beängstigenden Zufälle entstanden sind, zeigen einmal mehr, wie weit die Technologie zur Erstellung gezielter Werbung fortgeschritten ist.
Targeting-Plattformen erhalten Informationen aus verschiedenen Quellen - häufig in Echtzeit. Aus diesem Grund scheint es manchmal so, als würden Werbetreibende uns belauschen. Sie sammeln Informationen aus Kommunikationsprogrammen, verfolgen die Benutzeraktivitäten auf der Plattform und verfolgen Werbung und Cookies von Ressourcen Dritter. Alle diese Quellen sind legitim und erfordern zumindest die indirekte Zustimmung der Benutzer zur Datenübertragung. Verwenden Sie einen Browser, der Cookies blockiert, um weniger Informationen über sich selbst zu hinterlassen.
Jede Website, die wir besuchen, Suchanfragen und Ähnliches werden mithilfe der Big Data-Technologie analysiert. um Unternehmen wie Google oder Facebook genauere Informationen über unsere Interessen zu geben und Vorlieben. Die Ergebnisse dieser Bewertungen werden dann verwendet, um die Anzeige anzupassen. Einige Unternehmen könnten sogar Ihrem unmittelbaren Umfeld einen Schritt voraus sein: In den USA gab es eine Geschichte darüber, wie eine große Marke früher als ihr eigener Vater von der Schwangerschaft eines Mädchens im Teenageralter erfuhr.
Also ja, Unternehmen sammeln Daten über uns, um sie für Werbezwecke zu verwenden oder ihre Dienstleistungen zu verbessern. Dies geschieht jedoch mit unserer Zustimmung zu den Nutzungsbedingungen. Aus rechtlicher Sicht kann dagegen wenig unternommen werden. Passen Sie Ihre Datenschutzeinstellungen an, um die Menge der von Ihnen übertragenen Informationen zu minimieren. Widerrufen Sie unnötige App-Berechtigungen und deaktivieren Sie die Standortverfolgung. Wenn Sie lästige oder unnötige Inhalte loswerden möchten, können Sie die Algorithmen betrügen, Klicken Sie auf "Gefällt mir" und durchsuchen Sie Seiten, die Sie nicht interessieren.
6. Im Jahr 2017 lösten verdächtige Postfachanhänge einen ganzen Ausbruch des Petya / NotPetya-Virus aus. Wie können Sie sich vor solchen Bedrohungen schützen?
Petya ist eines der Ransomware-Programme. Normalerweise versuchen solche Viren, auf Ihre persönlichen Dateien (Dokumente oder Fotos) zuzugreifen, aber Petya sperrt die gesamte Festplatte. Es verschlüsselt die Dateien, die Ihr Computer benötigt, um zu arbeiten, bis Sie bezahlen.
NotPetya funktioniert ähnlich, verschlüsselt jedoch im Gegensatz zu seinem entschlüsselbaren Vorgänger jeden Computer, mit dem es in Kontakt kommt. Es ist unmöglich, dies zu beheben, selbst wenn das Lösegeld gezahlt wird.
Ein solches Virus zu fangen ist sehr unangenehm. Manchmal kann es nicht repariert werden und nur der Kauf einer neuen Festplatte hilft. Zum Schutz benötigen Sie:
- Begrenzen Sie die Liste der Programme mit Administratorrechten. Gewähren Sie einem Programm niemals solche Rechte, wenn Sie nicht sicher sind, ob es legal ist.
- Seien Sie skeptisch gegenüber E-Mails. Wenn Sie den Anhang nicht herunterladen oder auf den Link in der verdächtigen E-Mail klicken, kann die Ransomware nicht auf Ihr Gerät zugreifen.
- Aktualisieren Sie die Software regelmäßig. Malware nutzt Software-Schwachstellen aus, die Unternehmen in neuen Versionen beheben. Installieren Sie Patches und Updates, sobald sie angezeigt werden.
- Verwenden Sie eine Antivirensoftware. Sie erkennen und blockieren Malware.
- Online-Anzeigen ignorieren. Schädliche Anzeigen, insbesondere Popups, sind eine häufige Infektionsquelle.
- Machen Sie regelmäßige Backups. Dies minimiert Ihre zukünftigen Verluste. Cloud-Dienste und physische Festplatten sind hervorragende Sicherungsoptionen. Verwenden Sie sie daher so oft wie möglich.
Diejenigen, die die neuesten Versionen von Antivirus verwenden Avastsind vor Petya Ransomware geschützt. Wenn Ihr Computer mit Petya infiziert ist, erkennt das Antivirenprogramm es, stellt es unter Quarantäne und zerstört es. Der Ransomware-Schutz bietet zusätzliche Sicherheit, indem ausgewählte Dateien und Ordner vor unbefugtem Zugriff geschützt werden.
Schützen Sie Ihren Computer
7. Ist es möglich, Daten aus einer Bankanwendung auf einem Smartphone mit Malware zu stehlen und / oder einem böswilligen Link zu folgen?
Solche Programme existieren. In der Regel handelt es sich dabei um Bank-Trojaner - sie tarnen sich als legitime Anwendungen, um Zugriff auf die Details Ihrer Karte oder Ihres Kontos zu erhalten. Nach Erhalt der erforderlichen Anmeldeinformationen kann der Virus diese Informationen an Malware-Entwickler weitergeben, damit diese Ihr Geld verwenden können.
So schützen Sie Ihre Bankkarte vor Cyberkriminellen:
- Laden Sie Banking-Apps nur aus offiziellen Quellen herunter. Besser, wenn sie von der von der Bank empfohlenen Liste stammen.
- Verwenden Sie keine gerooteten Smartphones.
- Geben Sie Ihre persönlichen Daten nicht an Dritte weiter - ob telefonisch, persönlich, per E-Mail oder über soziale Medien.
- Verfolgen Sie Konten in Banking-Apps. Überprüfen Sie Ihr Konto regelmäßig auf seltsame Zahlungen und melden Sie verdächtige Aktivitäten, sobald Sie dies bemerken.
- Stellen Sie keine Verbindung zu kostenlosen WLAN-Hotspots her. Angreifer können Erstellen Sie ein gefälschtes Netzwerk oder greifen Sie auf ungeschützten WLAN-Speicherplatz zu und stehlen Sie Ihre Daten.
- Vorsicht vor Phishing-Versuchen. Folgen Sie nicht den Links in E-Mails, da Sie sonst riskieren, Ihr Gerät mit Malware zu infizieren oder Ihre Kartennummer freiwillig einem Betrüger zu geben. Geben Sie stattdessen die URL ein und öffnen Sie die Site direkt in Ihrem Browser.
8. Malware wird regelmäßig in offiziellen App Stores gefunden, und Hunderte von Benutzern können infizierte Versionen herunterladen, bevor Google, Apple oder ein anderes Unternehmen sie entfernt. Hilft Antivirus in einer solchen Situation?
Sie können sich davor schützen. Beispielsweise, Avast Premium Security für Android kann schädliche Anwendungen und potenziell unerwünschte Programme erkennen. Unsere Forscher haben wiederholt Bankentrojaner gefundenDer weiterentwickelte Banking-Trojaner Ursnif greift Benutzer anWerbungHiddenAds-Ad-Trojaner in 47 Spielen im Google Play Store entdeckt und sogar SpywareAnalyse übergeordneter Spyware Software im Google Play Store. Sie fanden auch FleecewareWie betrügerische iOS- und Android-Apps 400 Millionen US-Dollar einbrachten (Anwendungen mit einer kostenlosen Testversion und einem automatischen Abonnement zu einem extrem überteuerten Preis) im Google Play und App Store. In solchen Fällen melden wir sie an Google und Apple, die sie normalerweise sofort aus dem Store entfernen.
Zum Schutz vor dem Herunterladen der App:
- Prüfenwenn der Titel und die Beschreibung der Anwendung Tippfehler enthalten.
- Lesen Sie die Bewertungen. Wenn sie zu gut aussehen (kein einziges schlechtes Wort, nur gute Noten), sollte dies alarmierend sein. Kopieren Sie auch den Namen und fügen Sie die Wörter "Bewertung" oder "Betrug" in die Suchmaschine ein - Sie können viele interessante Dinge herausfinden.
- Überprüfen Sie Ihre Download-Statistiken. Wenn eine beliebte App fast keine Downloads hat, ist sie möglicherweise gefälscht.
- Schauen Sie sich die Berechtigungen an. Klicken Sie vor der Installation im Abschnitt "Anwendungsberechtigungen" auf "Details anzeigen", um herauszufinden, auf welche Abschnitte und Daten auf Ihrem Gerät die Anwendung zugreifen muss. Seien Sie vorsichtig, wenn eine App nach Informationen fragt, die nicht funktionieren müssen (z. B. gibt eine Taschenlampen-App dies vorTaschenlampen-Apps von Google Play missbrauchen den Datenzugriff für den Zugang zur Geolokalisierung und ein neues Spiel - für Kontakte).
- Erfahren Sie mehr über den Entwickler. Wenn er nur eine App veröffentlicht hat, ist es möglicherweise besser, nach einer anderen Option zu suchen.
9. Mit der wachsenden Beliebtheit von Bitcoins sind Bergleute aktiver geworden, einschließlich derer, die Münzen auf den Computern gewöhnlicher Benutzer abbauen. Schützen Virenschutzmittel vor einem solchen unvorhergesehenen Abbau?
Ja, wir schützen Benutzer vor betrügerischen Cryptocurrency-Mining-Programmen. Es gibt Cryptomining-Malware, die Ihren Computer infiziert. Wir haben auch Virenprogramme gesehen, die in Form von Mining-Skripten in den Code der Seite im Browser eingebettet sind: Wenn Sie dorthin gehen, nutzt das Skript die Rechenleistung des Geräts des Opfers.
Die Hauptfolgen solcher Angriffe sind eine verringerte Produktivität und Effizienz der Geräte sowie eine allgemeine Verkürzung der Lebensdauer von Computern, Smartphones und Smart-TVs.
10. Es scheint, dass Virenschreiber Antiviren-Entwicklern immer einen Schritt voraus sind. Wie hilft Ihre Software dabei, Bedrohungen zu verhindern, von denen Sie noch nichts wissen?
Haben Avast Es gibt ein engagiertes Team von Ingenieuren, Cybersicherheitsexperten und Malware-Analysten. Diese Leute erforschen und decken ständig die Taktiken, Methoden und Schemata der Angreifer auf. Die in unsere Virenschutzprogramme integrierte CyberCapture-Funktion sendet mit Erlaubnis des Benutzers verdächtige Dateien an Avast Um eine potenzielle Bedrohung zu untersuchen, können Sie mithilfe eines Tools zur Verhaltensanalyse versteckten Schadcode in einem scheinbar sicheren Programm finden.
Avast wendet auch Technologien der nächsten Generation an, um Cyber-Angriffe in Echtzeit zu bekämpfen. Die Cloud-basierte Engine für maschinelles Lernen empfängt ständig Datenströme von Hunderten Millionen unserer Benutzer. Dies macht unsere künstliche Intelligenz intelligenter und schneller.
11. Muss ich ein Antivirenprogramm auf dem Gerät meines Kindes installieren oder gibt es genügend Kindersicherungsdienste?
Lösungen zur Kindersicherung konzentrieren sich hauptsächlich darauf, den Zugang von Kindern zu bestimmten Inhalten einzuschränken oder die Zeit zu kontrollieren, die sie im Internet verbringen. Sie schützen nicht vor Viren, daher ist es besser, zusätzlich ein Virenschutzprogramm auf dem Gerät des Kindes zu installieren.
12. Kann ohne Antivirus festgestellt werden, dass mit einem Computer oder Smartphone etwas nicht stimmt? Wenn es beispielsweise plötzlich langsamer wird, muss sofort ein Antivirenprogramm gekauft werden, oder kann das Problem anders gelöst werden?
Es ist oft schwer zu verstehen, dass ein Computer mit etwas infiziert ist. Manchmal kann man sofort vermuten, dass etwas nicht stimmt: Der Akku wird schnell entladen, der Fall des Geräts erwärmt sich sehr stark, Programme öffnen sich von selbst, es erscheinen viele nervige Werbeanzeigen. In diesem Fall kann das Problem nicht von Ihnen selbst gelöst werden. Sie müssen ein Antivirenprogramm installieren und in schwierigen Fällen einen Spezialisten kontaktieren.
13. Ich habe ein intelligentes Gerät: Ich habe es mit meinem Heim-WLAN verbunden und mit meinem Smartphone synchronisiert. Kann ich dadurch irgendwie verletzt werden? Können mich Eindringlinge beispielsweise über einen Roboterstaubsauger erreichen?
Dies hängt davon ab, wie gut Sie dieses intelligente Gerät schützen. Um die Risiken zu minimieren, ändern Sie das Standardkennwort und verwenden Sie die neueste Software eines seriösen Anbieters.
Vergessen Sie nicht den Router: Sie müssen auch das Passwort ändern und Updates darauf installieren. Ihr Zuhause ist nur so gut geschützt, wie sein wichtigster Punkt geschützt ist.
Durch das Hacken Ihres Heimnetzwerks können Hacker auf persönliche Informationen, Ihre Sicherheitssystemdaten und Einkaufsinformationen zugreifen. Sie können sogar über einen Babyphone überwacht werden. Das Schlimmste ist, dass es fast unmöglich ist, sofort von einem Hack zu erfahren. Hacker können Ihr Leben lange beobachten, ohne sich zu offenbaren.
14. Manchmal erhalten Boten Briefe von unbekannten Absendern, und es scheint, dass etwas mit ihnen nicht stimmt. Sieht aus wie Phishing. Kann Antivirus es in Messenger und SMS erkennen?
PhishingFast die Hälfte der Russen war Phishing-Angriffen ausgesetzt - eine häufige Art von Betrug. Ihr Zweck ist es, die vertraulichen Daten des Opfers zu "extrahieren". Sie erhalten E-Mails oder SMS im Namen beliebter Marken sowie private Nachrichten von verschiedenen Diensten (Banken, Anwendungen, soziale Netzwerke).
In der Regel erschrecken Betrüger in Phishing-E-Mails den Benutzer oder versprechen unplausible Rabatte, wobei sie sich häufig auf ein Zeitlimit konzentrieren, um das Opfer zu verunsichern. Wenn Sie auf die Links solcher Nachrichten klicken, besteht die Gefahr, dass Sie zu einer gefälschten Site gelangen, die wie eine Anmeldeseite des Dienstes aussieht. Wenn ein unaufmerksamer Benutzer seine Anmeldedaten in eine Phishing-Ressource eingibt, gelangt er in die Hände von Cyberkriminellen. Antivirenprogramme wie Avast Premium Security, erkennen und blockieren Sie solche URLs auch in Instant Messenger.
15. Ich erhielt einen Brief, in dem es heißt, dass die Eindringlinge meine Fotos und Korrespondenz haben, und wenn das Lösegeld nicht bezahlt wird, werden alle meine Freunde sie sehen. Es scheint mir, dass dies wahr ist, weil der Brief mein echtes Passwort enthält. Was ist in einer solchen Situation zu tun?
In den meisten Fällen ist dies eine Täuschung und mitHöchstwahrscheinlich haben die Angreifer Ihre Daten nicht. Sie verwenden normalerweise die gleiche Methode: Sie versenden E-Mails in großen Mengen und behaupten, sie hätten private Nachrichten. Fotos oder Aufzeichnungen des Benutzers in intimen Momenten und drohen, sie zu veröffentlichen, wenn das Opfer eine bestimmte nicht bezahlt die Summe.
Bleib ruhig und ignoriere solche E-Mails einfach. Der Angreifer verwendet Social-Engineering-Techniken, um Sie zu erschrecken und zum Bezahlen zu bringen. Um die Glaubwürdigkeit von Bedrohungen zu gewährleisten, können Betrüger manchmal Ihre alten Daten erwähnen: Datenbanken mit E-Mail-Adressen Von Zeit zu Zeit gingen Passwörter aus kompromittierten Diensten aus und wurden dann in speziellen Foren verkauft. Stellen Sie in diesem Fall sicher, dass Sie das aktuelle Kennwort in ein komplexeres Kennwort ändern.
16. Ich habe nichts zu verbergen und bin unbeliebt. Warum sollte mich jemand hacken?
Betrüger führen normalerweise keine punktgenauen Angriffe durch, sondern hacken Benutzer massenhaft.
Sie können beispielsweise Ihren Benutzernamen und Ihr Passwort auf einer gefälschten Website eingeben oder ein Virus hat sie gestohlen. Dann werden solche Konten im Darknet verkauft. Sie können zum Beispiel verwendet werden, um Freunde zu täuschen. Sie haben wahrscheinlich Nachrichten erhalten, in denen Sie aufgefordert wurden, Geld zu leihen, was sich als Trick der Einbrecher herausstellte. Sie können von den Bankdaten gestohlen werden, die Sie Ihrer Mutter im Messenger gesendet haben. Oder fangen Sie ein persönliches Foto ab und erpressen Sie. Daher ist es ratsam, im Voraus über die Verteidigung nachzudenken und immer für einen Angriff bereit zu sein.
Es ist schwierig, alle Empfehlungen im Kopf zu behalten, daher ist es besser, zusätzlichen Schutz zu verwenden. Antivirus ist eine einfache und effektive Methode, um die Gefahren zu vermeiden, die im Web auf uns warten, und um persönliche Daten und Geld zu schützen. Avast Premium Security schützt alle Ihre Geräte: Es ist für Windows, MacOS und Android verfügbar.
Download kostenlose Testversion
Startseite: Vektorium / Freepik / Marynchenko / Oleksandr / Shutterstock / FOTOSPLASH / Lifehacker