security:phishing
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende ÜberarbeitungNächste ÜberarbeitungBeide Seiten der Revision | ||
howto:phishing [2020/05/22 14:56] – angelegt yadda | howto:phishing [2020/05/22 15:10] – kürzer fassen yadda | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== Achtsamkeit mit Links und E-Mails | + | ====== Achtsamkeit mit Links und Anhängen in E-Mails ====== |
E-Mails oder andere Messenger können missbraucht werden um dir schädliche Software zu schicken oder dich auf Webseiten zu locken, wo dein Passwort abgegriffen wird. Das wird auch Phishing genannt. | E-Mails oder andere Messenger können missbraucht werden um dir schädliche Software zu schicken oder dich auf Webseiten zu locken, wo dein Passwort abgegriffen wird. Das wird auch Phishing genannt. | ||
Zeile 5: | Zeile 5: | ||
Eine besondere Spielart davon ist sogenanntes // | Eine besondere Spielart davon ist sogenanntes // | ||
+ | Tipps im Umgang mit Links und anhängen: | ||
===== 1. Nachrichten signieren | ===== 1. Nachrichten signieren | ||
Zeile 14: | Zeile 15: | ||
===== 2. Links überprüfen ===== | ===== 2. Links überprüfen ===== | ||
- | Oft wird beim Phishing versucht, dich mit der E-Mail in Panik zu versetzen und zu schnellem Handeln zu drängen. | + | Oft wird beim Phishing versucht, dich mit der E-Mail in Panik zu versetzen und zu schnellem Handeln zu drängen, z.B. mit Sätzen |
- | Häufig sind Täuschungsversuche durch ähnlichen Zeichen, z.B. '' | + | Versuch gelassen zu bleiben und genau zu überprüfen, |
<note tip>Wenn du einen Passwort-Manager mit Browser-Integration benutzt, wird dieser immer merken wenn der Link einer Webseite nicht mit dem Link in deiner Passwort-Datenbank übereinstimmt.</ | <note tip>Wenn du einen Passwort-Manager mit Browser-Integration benutzt, wird dieser immer merken wenn der Link einer Webseite nicht mit dem Link in deiner Passwort-Datenbank übereinstimmt.</ | ||
- | ===== 3. Schadcode in Dateien | + | ===== 3. Software aktuell halten |
- | Schadsoftware | + | Schadsoftware |
- | + | ||
- | Stattdessen wird oft versucht Schadcode | + | |
- | + | ||
- | Öffne am besten keine verdächtigen Anhänge, vorallem solche die als Rundmails verfasst sind. | + | |
- | + | ||
- | ===== 4. Software aktuell halten ===== | + | |
Sobald eine solche Sicherheitslücke bekannt wird, versuchen Entwickler: | Sobald eine solche Sicherheitslücke bekannt wird, versuchen Entwickler: | ||
- | ===== 5. Dokumente isolieren ===== | + | ===== 4. Dokumente isolieren ===== |
- | Manche kommen nicht daran vorbei verdächtige Dokumente auf ihrem Computer zu öffnen, beispielsweise Journalist: | + | Manche kommen nicht daran vorbei verdächtige Dokumente auf ihrem Computer zu öffnen, beispielsweise Journalist: |
Das Programm öffnet PDF-Dateien in einem isolierten Container, der keinen Zugriff auf den Rest deines Computers hat um Schadcode auszuführen. In diesem sicheren Container wird die PDF gescannt und eine vertrauenswürdige Kopie erstellt, die du mit deinem PDF-Reader öffnen kannst. | Das Programm öffnet PDF-Dateien in einem isolierten Container, der keinen Zugriff auf den Rest deines Computers hat um Schadcode auszuführen. In diesem sicheren Container wird die PDF gescannt und eine vertrauenswürdige Kopie erstellt, die du mit deinem PDF-Reader öffnen kannst. |
security/phishing.txt · Zuletzt geändert: 2022/11/29 22:37 von y