security:phishing
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste ÜberarbeitungBeide Seiten der Revision | |||
howto:phishing [2020/05/22 14:56] – angelegt yadda | howto:phishing [2020/05/22 15:00] – titel korrigiert yadda | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== Achtsamkeit mit Links und E-Mails | + | ====== Achtsamkeit mit Links und Anhängen in E-Mails ====== |
E-Mails oder andere Messenger können missbraucht werden um dir schädliche Software zu schicken oder dich auf Webseiten zu locken, wo dein Passwort abgegriffen wird. Das wird auch Phishing genannt. | E-Mails oder andere Messenger können missbraucht werden um dir schädliche Software zu schicken oder dich auf Webseiten zu locken, wo dein Passwort abgegriffen wird. Das wird auch Phishing genannt. | ||
Zeile 14: | Zeile 14: | ||
===== 2. Links überprüfen ===== | ===== 2. Links überprüfen ===== | ||
- | Oft wird beim Phishing versucht, dich mit der E-Mail in Panik zu versetzen und zu schnellem Handeln zu drängen. | + | Oft wird beim Phishing versucht, dich mit der E-Mail in Panik zu versetzen und zu schnellem Handeln zu drängen, z.B. mit Sätzen |
- | Häufig sind Täuschungsversuche durch ähnlichen Zeichen, z.B. '' | + | Versuch gelassen zu bleiben und genau zu überprüfen, |
<note tip>Wenn du einen Passwort-Manager mit Browser-Integration benutzt, wird dieser immer merken wenn der Link einer Webseite nicht mit dem Link in deiner Passwort-Datenbank übereinstimmt.</ | <note tip>Wenn du einen Passwort-Manager mit Browser-Integration benutzt, wird dieser immer merken wenn der Link einer Webseite nicht mit dem Link in deiner Passwort-Datenbank übereinstimmt.</ | ||
Zeile 26: | Zeile 26: | ||
Stattdessen wird oft versucht Schadcode in gewöhnlichen Dokumentformaten wie '' | Stattdessen wird oft versucht Schadcode in gewöhnlichen Dokumentformaten wie '' | ||
- | Öffne am besten keine verdächtigen Anhänge, | + | Öffne am besten keine verdächtigen Anhänge, |
===== 4. Software aktuell halten ===== | ===== 4. Software aktuell halten ===== | ||
Zeile 34: | Zeile 34: | ||
===== 5. Dokumente isolieren ===== | ===== 5. Dokumente isolieren ===== | ||
- | Manche kommen nicht daran vorbei verdächtige Dokumente auf ihrem Computer zu öffnen, beispielsweise Journalist: | + | Manche kommen nicht daran vorbei verdächtige Dokumente auf ihrem Computer zu öffnen, beispielsweise Journalist: |
Das Programm öffnet PDF-Dateien in einem isolierten Container, der keinen Zugriff auf den Rest deines Computers hat um Schadcode auszuführen. In diesem sicheren Container wird die PDF gescannt und eine vertrauenswürdige Kopie erstellt, die du mit deinem PDF-Reader öffnen kannst. | Das Programm öffnet PDF-Dateien in einem isolierten Container, der keinen Zugriff auf den Rest deines Computers hat um Schadcode auszuführen. In diesem sicheren Container wird die PDF gescannt und eine vertrauenswürdige Kopie erstellt, die du mit deinem PDF-Reader öffnen kannst. |
security/phishing.txt · Zuletzt geändert: 2022/11/29 22:37 von y