security:phishing
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
howto:phishing [2020/05/22 16:18] – + signaturen bei otr/signal yadda | security:phishing [2022/11/29 22:37] (aktuell) – ↷ Seite von howto:phishing nach security:phishing verschoben y | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== | + | ====== |
E-Mails oder andere Messenger können missbraucht werden um dir schädliche Software zu schicken oder dich auf Webseiten zu locken, wo dein Passwort abgegriffen wird. Das wird auch Phishing genannt. | E-Mails oder andere Messenger können missbraucht werden um dir schädliche Software zu schicken oder dich auf Webseiten zu locken, wo dein Passwort abgegriffen wird. Das wird auch Phishing genannt. | ||
- | Eine besondere Spielart davon ist sogenanntes // | + | Eine besondere Spielart davon ist sogenanntes // |
- | + | ||
- | Tipps im Umgang mit Links und anhängen: | + | |
===== 1. Nachrichten signieren | ===== 1. Nachrichten signieren | ||
Zeile 11: | Zeile 9: | ||
Der Absender-Teil von E-Mails kann einfach gefälscht werden. Wenn du deine E-Mails mit OpenPGP verschlüsselst, | Der Absender-Teil von E-Mails kann einfach gefälscht werden. Wenn du deine E-Mails mit OpenPGP verschlüsselst, | ||
- | {{ : | + | {{ : |
Bei Signal und Jabber sind verschlüsselte Nachrichten automatisch auch signiert. Hier reicht es, die Fingerprints bzw. Sicherheitsnummern zu verifizieren. | Bei Signal und Jabber sind verschlüsselte Nachrichten automatisch auch signiert. Hier reicht es, die Fingerprints bzw. Sicherheitsnummern zu verifizieren. | ||
Zeile 19: | Zeile 17: | ||
Oft wird beim Phishing versucht, dich mit der E-Mail in Panik zu versetzen und zu schnellem Handeln zu drängen, z.B. mit Sätzen wie " | Oft wird beim Phishing versucht, dich mit der E-Mail in Panik zu versetzen und zu schnellem Handeln zu drängen, z.B. mit Sätzen wie " | ||
- | Versuch gelassen zu bleiben und genau zu überprüfen, | + | Versuch gelassen zu bleiben und genau zu überprüfen, |
<note tip>Wenn du einen Passwort-Manager mit Browser-Integration benutzt, wird dieser immer merken wenn der Link einer Webseite nicht mit dem Link in deiner Passwort-Datenbank übereinstimmt.</ | <note tip>Wenn du einen Passwort-Manager mit Browser-Integration benutzt, wird dieser immer merken wenn der Link einer Webseite nicht mit dem Link in deiner Passwort-Datenbank übereinstimmt.</ | ||
Zeile 25: | Zeile 23: | ||
===== 3. Software aktuell halten ===== | ===== 3. Software aktuell halten ===== | ||
- | Schadsoftware wird selten als offensichtlich " | + | Schadsoftware wird selten als offensichtlich " |
Sobald eine solche Sicherheitslücke bekannt wird, versuchen Entwickler: | Sobald eine solche Sicherheitslücke bekannt wird, versuchen Entwickler: | ||
- | ===== 4. Dokumente isolieren ===== | + | ===== 4. Skriptblocker für Firefox ===== |
+ | |||
+ | Viele Webseiten enthalten sogenanntes JavaScript. Das ist an sich nichts Schlechtes: Kurz gesagt ist Javascript Code innerhalb einer Webseite, der im deinem Browser ausgeführt wird, und der es ermöglicht funktionsreiche Apps für den Gebrauch im Webbrowser zu programmieren. Webanwendungen wie auf https:// | ||
+ | |||
+ | Leider sind Webbrowser nur teilweise gegen die Ausführung von " | ||
+ | |||
+ | NoScript ist im Tor-Browser bereits vorinstalliert, | ||
+ | |||
+ | <note tip> | ||
+ | |||
+ | ===== 5. Dokumente isolieren ===== | ||
- | Manche kommen nicht daran vorbei verdächtige Dokumente auf ihrem Computer zu öffnen, beispielsweise Journalist: | + | Manche kommen nicht daran vorbei verdächtige Dokumente auf ihrem Computer zu öffnen, beispielsweise Journalist: |
- | Das Programm | + | Dangerzone |
< | < | ||
security/phishing.txt · Zuletzt geändert: 2022/11/29 22:37 von y