security:phishing
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende ÜberarbeitungNächste ÜberarbeitungBeide Seiten der Revision | ||
howto:phishing [2020/05/22 14:56] – angelegt yadda | howto:phishing [2020/06/01 14:42] – - typo, + besseres beispiel, + scriptblocker yadda | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== | + | ====== |
E-Mails oder andere Messenger können missbraucht werden um dir schädliche Software zu schicken oder dich auf Webseiten zu locken, wo dein Passwort abgegriffen wird. Das wird auch Phishing genannt. | E-Mails oder andere Messenger können missbraucht werden um dir schädliche Software zu schicken oder dich auf Webseiten zu locken, wo dein Passwort abgegriffen wird. Das wird auch Phishing genannt. | ||
- | Eine besondere Spielart davon ist sogenanntes // | + | Eine besondere Spielart davon ist sogenanntes // |
===== 1. Nachrichten signieren | ===== 1. Nachrichten signieren | ||
Zeile 10: | Zeile 9: | ||
Der Absender-Teil von E-Mails kann einfach gefälscht werden. Wenn du deine E-Mails mit OpenPGP verschlüsselst, | Der Absender-Teil von E-Mails kann einfach gefälscht werden. Wenn du deine E-Mails mit OpenPGP verschlüsselst, | ||
- | {{ : | + | {{ : |
+ | |||
+ | Bei Signal und Jabber sind verschlüsselte Nachrichten automatisch auch signiert. Hier reicht es, die Fingerprints bzw. Sicherheitsnummern zu verifizieren. | ||
===== 2. Links überprüfen ===== | ===== 2. Links überprüfen ===== | ||
- | Oft wird beim Phishing versucht, dich mit der E-Mail in Panik zu versetzen und zu schnellem Handeln zu drängen. | + | Oft wird beim Phishing versucht, dich mit der E-Mail in Panik zu versetzen und zu schnellem Handeln zu drängen, z.B. mit Sätzen |
- | Häufig sind Täuschungsversuche durch ähnlichen Zeichen, z.B. '' | + | Versuch gelassen zu bleiben und genau zu überprüfen, |
<note tip>Wenn du einen Passwort-Manager mit Browser-Integration benutzt, wird dieser immer merken wenn der Link einer Webseite nicht mit dem Link in deiner Passwort-Datenbank übereinstimmt.</ | <note tip>Wenn du einen Passwort-Manager mit Browser-Integration benutzt, wird dieser immer merken wenn der Link einer Webseite nicht mit dem Link in deiner Passwort-Datenbank übereinstimmt.</ | ||
- | ===== 3. Schadcode in Dateien | + | ===== 3. Software aktuell halten |
- | Schadsoftware in einem Anhang zu verstecken ist nicht einfach. Viele würden sich wundern, wenn ihnen an Stelle einer PDF eine ausführbare | + | Schadsoftware |
- | Stattdessen | + | Sobald eine solche Sicherheitslücke bekannt |
- | Öffne am besten keine verdächtigen Anhänge, vorallem solche die als Rundmails verfasst sind. | + | ===== 4. Skriptblocker für Firefox ===== |
- | ===== 4. Software aktuell halten ===== | + | Viele Webseiten enthalten sogenanntes JavaScript. Das ist an sich nichts Schlechtes: Kurz gesagt ist Javascript Code innerhalb einer Webseite, der im deinem Browser ausgeführt wird, und der es ermöglicht funktionsreiche Apps für den Gebrauch im Webbrowser zu programmieren. Webanwendungen wie auf https:// |
- | Sobald eine solche Sicherheitslücke bekannt wird, versuchen Entwickler:innen die Lücken so schnell wie möglich | + | Leider sind Webbrowser nur teilweise gegen die Ausführung von " |
+ | |||
+ | NoScript ist im Tor-Browser bereits vorinstalliert, | ||
+ | |||
+ | <note tip> | ||
===== 5. Dokumente isolieren ===== | ===== 5. Dokumente isolieren ===== | ||
- | Manche kommen nicht daran vorbei verdächtige Dokumente auf ihrem Computer zu öffnen, beispielsweise Journalist: | + | Manche kommen nicht daran vorbei verdächtige Dokumente auf ihrem Computer zu öffnen, beispielsweise Journalist: |
- | Das Programm | + | Dangerzone |
< | < | ||
security/phishing.txt · Zuletzt geändert: 2022/11/29 22:37 von y