7 Wege, wie Hacker Ihre Identität in sozialen Medien stehlen
Werbung
Soziale Medien sind eine großartige Möglichkeit, mit Fremden in Kontakt zu treten, aber sie erleichtern es den Menschen auch, Ihre persönlichen Daten zu sammeln. Glücklicherweise gibt es Möglichkeiten, wie Sie sich um Ihre Online-Präsenz kümmern können, um zu verhindern, dass Betrüger Ihre Identität stehlen.
Hier sind einige Methoden, wie Betrüger vorgehen und wie sie ihre Tricks bekämpfen können.
1. Ernten von Informationen aus Profilen
Manchmal muss ein Hacker nicht hart arbeiten, um jemandes Identität zu stehlen. Manchmal geben die Leute ihnen alle Informationen, die sie auf einem Silbertablett benötigen.
Einige Leute sind großzügig mit den Informationen, die sie in den sozialen Medien teilen. Diese Informationen umfassen Geburtsdaten, Adressen und Telefonnummern. Wenn jemand zu viele Daten teilt, können Betrüger diese Informationen sammeln und sie verwenden, um sich als jemand auszugeben.
Verhindern, dass die Datenerfassung stattfindet
So beängstigend das auch klingt, es ist am einfachsten zu vermeiden. Kümmere dich um das, was du online teilst, auch wenn deine Datenschutzeinstellungen nur auf Freunde eingestellt sind. Befolgen Sie die goldene Regel; Wenn Sie es nicht mit einem Fremden teilen möchten, teilen Sie es nicht auf Ihren Social Media-Konten.
2. Stehlen von Informationen durch böswillige Apps und Dienste
Auf einigen Social Media-Websites können Sie Apps von Drittanbietern installieren. Einige Websites bieten bestimmte Dienste an und fordern Sie auf, sich über die Social-Media-Site anzumelden. In der Regel bieten diese Dienste eine Funktion, die das soziale Netzwerk nicht bietet. Der Dienst kann auch Unsicherheiten ausnutzen, z. B. einen Blockdetektor.
Wenn Sie Pech haben, verwenden Sie eine App oder einen Dienst, der seine Aufgabe nicht erfüllt. Stattdessen verwendet er seine Berechtigungen, um Informationen über Sie zu sammeln und diese an den Malware-Entwickler zurückzusenden.
So verhindern Sie Diebstahl durch Apps und Dienste
Seien Sie sehr vorsichtig bei der Installation von Apps oder Diensten von Drittanbietern. Seien Sie besonders vorsichtig bei solchen, die anbieten, eine „versteckte Funktion“ freizuschalten, da dies wahrscheinlich dazu führt, dass Leute sie herunterladen.
Wenn Sie einen Dienst eines Drittanbieters nutzen, sollten Sie sich über die von ihm gewünschten Berechtigungen informieren. Wenn ein einfaches Tool nach jeder möglichen Erlaubnis fragt, seien Sie vorsichtig.
3. Malware installieren und Benutzer mit Phishing ausfindig machen
Phishing-Angriffe setzen voraus, dass Menschen zum Klicken auf einen Link verführt werden. Diese funktionieren am besten, wenn sie auf einen großen Pool von Menschen verteilt sind. Leider ist Social Media ein dicht besiedelter Dienst, mit dem Betrüger Phishing-Angriffe ausführen können. Indem Sie die Leute dazu bringen, den Link gemeinsam zu nutzen (z. B. durch Retweeting), können Sie den Phishing-Angriff verbreiten.
Diese Angriffe sind viel schlimmer, wenn sie von einem Konto ausgehen, das so getarnt ist, dass es offiziell aussieht. Zum Beispiel berichtete die BBC, wie ein gefälschter Elon Musk-Account einen Phishing-Angriff auslöste, der die Bitcoins der Leute stahl.
Phishing-Angriffe sind eine effektive Strategie für Identitätsdiebstahl. Ein böswilliger Link kann zu Malware führen, die heruntergeladen und aktiviert wird, um Daten zu sammeln. Einige Phishing-Links können sich als legitimes Unternehmen oder Organisation ausgeben und den Benutzer um vertrauliche Informationen bitten.
So vermeiden Sie Phishing-Betrug
Wenn Sie verdächtig aussehende Links sehen, achten Sie darauf, dass Sie nicht darauf klicken. Die Versuchung kann schwer zu überbieten sein, da Phishing-Links in der Regel eine Wendung aufweisen, die sie zum Klicken unwiderstehlich macht. Sie können sich als Nachrichten-Website tarnen, die über den Tod eines Prominenten berichtet, oder behaupten, über einen Ihrer Freunde saftigen Tratsch zu haben.
Es lohnt sich auch, an einem Phishing-Identifizierungs-Quiz teilzunehmen. Dieses Google-Quiz hilft Ihnen beim Erkennen von Phishing-E-Mails. Dieses Google-Quiz hilft Ihnen beim Erkennen von Phishing-E-Mails. Wie gut können Sie Phishing-E-Mails erkennen? Um Ihre Fähigkeiten zu testen, hat Google ein Phishing-Quiz mit Beispielen aus der Praxis entwickelt. Lesen Sie mehr, damit Sie wissen, was Sie identifizieren müssen. Sobald Sie gelernt haben, einen Phishing-Angriff zu erkennen, sind Sie gut gerüstet, um sich zu verteidigen.
4. Benutzer über ihre Freunde angreifen
Seien Sie sehr vorsichtig, wem Sie online vertrauen. sogar deine Freunde. Betrüger stellen fest, dass die Nutzer nicht mehr so häufig auf Phishing-Links klicken wie früher, insbesondere bei Konten, von denen sie noch nie zuvor gehört haben.
Einige Betrüger gehen hinterhältiger vor und gehen in den sozialen Medien Kompromisse ein. Anschließend senden sie den Freunden des Kontos einen Betrugslink, auf den das Opfer klickt, weil er "von einem Freund" stammt. Dieser Link installiert Malware auf ihrem Computer, die die Informationen des Opfers sammelt und sich selbst an alle Freunde sendet.
Wie man einen kompromittierten Freund entdeckt
Wenn Sie bemerken, dass sich Ihre Freunde sehr merkwürdig verhalten, klicken Sie auf nichts, was sie Ihnen senden. Möglicherweise droht Ihnen ein süßer und freundlicher Freund plötzlich, Videos preiszugeben und einen Link zu veröffentlichen. Dieses Zeichen ist ein todsicherer Weg, um das Konto eines manipulierten Freundes zu identifizieren. Wenden Sie sich daher unbedingt an ihn außerhalb der Social-Media-Site, um ihn darüber zu informieren.
Natürlich erhalten Sie möglicherweise einen Anruf, in dem Sie darüber informiert werden, dass ein Hacker auf Ihr Konto zugegriffen hat. Wenn dies passiert, mach dir keine Sorgen; Sie können es zurückbekommen. Sie können sich beispielsweise mit Facebook in Verbindung setzen, um einen gehackten Account zu erhalten. Wurde Ihr Facebook gehackt? Hier erfahren Sie, wie Sie feststellen (und beheben), ob Ihr Facebook gehackt wurde. Hier erfahren Sie, wie Sie feststellen (und beheben), dass Sie auf Facebook gehackt werden. Außerdem können Sie Maßnahmen ergreifen, um zu verhindern, dass Ihr Facebook gehackt wird. Weiterlesen .
5. Abrufen von Positionsdaten von Foto-Geotags
Wenn Sie unterwegs sind, macht es Spaß, Ihre Fotos mit Ihrem Standort zu kennzeichnen, damit die Besucher die Museen, Cafés und Konzerte sehen können, die Sie besuchen.
Wenn Sie jedoch zu blitzschnell werden, werden Sie möglicherweise ein wenig zu viele Informationen mit Ihrer Standortverfolgung preisgeben. Wenn Sie beispielsweise ein Foto hochladen, das zu Hause mit Standortverfolgung aufgenommen wurde, kann dies dazu führen, dass Sie wissen, wo Sie leben.
So fotografieren Sie sicher
Sie können weiterhin Fotostandorte verwenden, achten Sie jedoch darauf, was Sie markieren und wo. Wenn Sie sich an einem öffentlichen Ort befinden, sollte es nicht schaden, die Leute wissen zu lassen, wo Sie sich befinden. Wenn Sie sich an einem privateren Ort befinden, sollten Sie sicherstellen, dass Sie keine Fotos hochladen, auf denen Ihre Adresse vermerkt ist.
Wenn Sie bereits Fotos mit Standortdaten haben, können Sie diese dennoch sicher hochladen. Zum Beispiel können Sie Standortdaten von Fotos entfernen. So entfernen Sie Standortdaten von Fotos in Windows 10. So entfernen Sie Standortdaten von Fotos in Windows 10. Fotodateien können mehr Informationen enthalten, als Sie denken, wie zum Beispiel die Zeit, zu der das Foto aufgenommen wurde, oder wo Sie waren, als Sie es nahmen. Entfernen Sie es einfach in Windows 10! Weiterlesen .
6. Ernten von Informationen durch "gelöschte" Informationen
Das größte Problem bei Online-Informationen ist, dass sie manchmal nicht löschbar sind.
Während Sie ein Facebook-Konto einmal hatten und es längst entfernt haben, gibt es Websites wie die Wayback-Maschine, die sich möglicherweise an Ihre Profilseite „erinnern“, wie sie damals aussah. Daher können Hacker diese Seiten verwenden, um die Informationen herauszufinden, die Sie einmal online hatten.
Umgang mit nicht löschbaren Informationen
Der beste Weg, um zu verhindern, dass "gelöschte" Informationen in der Zukunft zurückbleiben, ist, sie niemals an erster Stelle weiterzugeben.
Wenn Sie mit den Informationen, die Sie in der Vergangenheit geteilt haben, ein bisschen großzügig waren, überprüfen Sie Websites wie Wayback Machine noch einmal, um festzustellen, ob etwas gespeichert wurde. In diesem Fall lohnt es sich, die Website zu kontaktieren und sie zu bitten, Ihre Seite aus ihrem System zu entfernen.
Stellen Sie außerdem sicher, dass Sie alle Daten auf den Websites, die Sie verlassen, gründlich löschen, anstatt nur das Konto zu deaktivieren. Zum Beispiel gibt es einen großen Unterschied zwischen dem Deaktivieren und Löschen von Facebook-Konten zum Schutz der Privatsphäre. Was bedeutet das Deaktivieren oder Löschen von Facebook wirklich zum Schutz der Privatsphäre? Was bedeutet das Deaktivieren oder Löschen von Facebook wirklich zum Schutz der Privatsphäre? So kann das Löschen oder Deaktivieren von Facebook Ihre Online-Privatsphäre verbessern. Weiterlesen .
7. Über Sie durch Freundschaftsanfragen lernen
Manchmal muss sich ein Betrüger nicht im Schatten verstecken. Sie können Sie als Freund hinzufügen und auf diese Weise Informationen abrufen. Sie stellen Ihnen möglicherweise Fragen zu Ihrer Person und täuschen Ihr Interesse vor, oder sie befreundeten Sie mit dem Versuch, Ihre Datenschutzeinstellungen zu umgehen und mehr über Sie zu erfahren.
Wie vermeide ich falsche Freunde?
Damit jemand in den sozialen Medien dein Freund sein kann, musst du seine Anfrage akzeptieren. Selbst wenn Sie eine freundliche Person sind, seien Sie vorsichtig, wenn Sie eine Freundschaftsanfrage erhalten.
Wenn Ihre Datenschutzeinstellungen alle Ihre Daten an Ihre Freunde weitergeben, achten Sie darauf, wem Sie Zugriff auf Ihr Profil gewähren. Wenn Sie sich mit einem Fremden anfreunden, kann dies Ihre Privatsphäre gefährden.
Schützen Sie Ihre Identität in sozialen Medien
Social Media ist ein großartiger Ort, um Leute kennenzulernen, aber auch eine Möglichkeit für Hacker, Sie kennenzulernen. Indem Sie wachsam mit Ihren Daten umgehen und erfahren, wie Hacker auf Ihre Daten zugreifen können, können Sie Identitätsdiebstahl über soziale Medien vermeiden.
Wenn Sie es vorziehen, Ihre Daten nicht in den sozialen Medien zu speichern, ist es möglicherweise an der Zeit, Ihre gesamte Präsenz in den sozialen Medien zu löschen. Go Anonymous: So löschen Sie Ihre gesamte Präsenz in den sozialen Medien. Go Anonymous: So löschen Sie Ihre gesamte Präsenz in den sozialen Medien In den folgenden neuen Tools erfahren Sie ausführlich, wie Sie Ihre Social-Media-Präsenz löschen können. Weiterlesen .
Erfahren Sie mehr über: Identitätsdiebstahl, Online-Datenschutz, Phishing.