myPOS-Terminal - mobiler Kreditkartenleser
myPOS blog Ratschläge

Bleiben Sie online sicher und verhindern Sie Phishing und Betrug!

Phishing und Betrug sind ein unumgänglicher Teil unseres persönlichen und beruflichen Lebens.

Diese betrügerischen Machenschaften können Organisationen und Unternehmen ernsthafte Schwierigkeiten von gehackten Konten bis hin zum Diebstahl sensibler Daten bereiten.

Natürlich möchte kein Unternehmen dieser Art von Betrug ausgesetzt sein, besonders nicht, wenn dadurch enorme Verluste entstehen könnten.

Daher haben wir diesen Blog-Eintrag vorbereitet, um Sie zu informieren und darüber aufzuklären, wie Sie online sicher bleiben können.

Was ist Phishing?

Kurz gesagt handelt es sich beim Phishing um eine Methode zur illegalen Erlangung sensibler Informationen wie PINs, Kartendaten, Kennwörter und Telefonnummern. Diese werden hauptsächlich durch Massen- oder gezielte E-Mails mit irreführenden Informationen, betrügerischen Links und Schaltflächen, die zu gefälschten Websites führen, erschlichen.

Phishing ist ein gewaltiges Problem in der digitalen Welt und hat gravierende Folgen für die betroffenen Personen. In den meisten Fällen sind diese Folgen finanzieller Natur.

Daher ist es wichtig, die verschiedenen Arten von Phishing-Angriffen zu erkennen und zu verstehen, wie Sie sich selbst, Ihre Mitarbeiter/innen sowie Ihr Unternehmen bzw.

Ihre Organisation vor solchen Angriffen schützen können. Im Folgenden werden verschiedene Möglichkeiten beschrieben, wie ein Angreifer Sie oder Ihr Unternehmen gezielt angreifen könnte. Allerdings handelt es sich hierbei nicht um eine vollständige Liste:

1. Spear-Phishing

Während beim allgemeinen Phishing Massen-E-Mails an eine große Anzahl von Personen verschickt werden, ist diese Methode des Phishings besonders zielgerichtet und richtet sich gegen bestimmte Personen oder Unternehmen. Die Attacke selbst wird auf Grundlage der Daten, die die Betrüger über Sie oder Ihr Unternehmen erlangen, individuell angepasst.

2. Inhaltsinjektion

Wie der Name andeutet, wird bei der Inhaltsinjektion Inhalt in eine legitime Seite „injiziert“. Zweck dabei ist es, den Benutzer zu verwirren und ihn auf eine nicht legitime Seite zu locken. Dort wird er dann aufgefordert, seine Benutzerdaten einzugeben, wodurch die Phisher alle für den Zugriff auf das Konto des Benutzers erforderlichen Angaben erhalten.

3. Phishing über Suchmaschinen

In diesem Fall könnte ein Benutzer auf Websites weitergeleitet werden, die günstige Produkte oder Dienstleistungen anbieten. Wird durch die Eingabe Ihrer Daten ein Kaufvorgang eingeleitet, werden diese Angaben von der Phishing-Website erfasst. Achten Sie insbesondere darauf, dass es zahlreiche gefälschte Banken-Website gibt, die Finanzprodukte zu extrem niedrigen Preisen anbieten. Dabei handelt es sich um Phishing-Websites, vor denen Sie besonders auf der Hut sein müssen.

4. Voice-Phishing/Vishing

Beim Voice-Phishing wird der Benutzer angerufen und gebeten, eine Nummer zu wählen. Ziel ist es, telefonisch persönliche Informationen zu erlangen, wobei eine gefälschte (oder „gespoofte“) Anruferkennung verwendet wird.

5. Sitzungs-Hijacking

Bei dieser Art von Attacke missbraucht der Phisher den Kontrollmechanismus für Web-Sitzungen, um Informationen von Ihnen zu stehlen. Dieses Verfahren zum Sitzungs-Hacking ist auch als „Session-Sniffing“ bekannt, was darauf hindeutet, dass der Phisher einen sogenannten „Sniffer“ verwendet, um Ihre Informationen abzufangen. Letztendlich ermöglicht ihm dies, auf illegale Weise auf den Webserver des Unternehmens zuzugreifen.

6. Link-Manipulation

Bei diesem Verfahren erhält ein Benutzer eine E-Mail mit einem Link, der ihn nicht auf die eigentliche, legitime Website führt, sondern auf eine Phishing-Website. Um dies zu vermeiden, sollten Sie Ihren Mauszeiger über den Link bewegen, um die Adresse zu sehen, auf die er verweist. Die Angreifer verwenden häufig URL- oder Link-Verkürzer, um die tatsächliche bösartige Web-Adresse zu verschleiern. Dies stellt eine Methode zur Vermeidung von Link-Manipulation dar.

7. E-Mail und/oder Spam

Hierbei wird eine E-Mail an Millionen von Benutzern versendet. In dieser E-Mail wird der Benutzer in der Regel aufgefordert, persönliche Daten einzugeben, die wiederum von den Phishern missbraucht werden. Oft wird in diesen E-Mails eine gewisse Dringlichkeit vermittelt und dazu aufgefordert, Links in der E-Mail anzuklicken, um Formulare auszufüllen. So werden Sie beispielsweise gebeten, Ihre Kontodaten zu aktualisieren, Ihre Angaben zu ändern oder Ihr Konto zu verifizieren.

8. Keylogger

Bei einem Keylogger handelt es sich um eine Art von Malware, die Kennwörter, Kontonummern und andere sensible Informationen abfängt, die Sie über Ihre Tastatur eingeben. Daher bieten Ihnen die meisten Banken und Finanzinstitute eine virtuelle Tastatur an, auf der Sie die gewünschten Informationen per Mausklick auswählen können.

9. Social Engineering

Social-Engineering-Techniken wie Phishing, Vishing und Smishing werden verwendet, um Benutzer zu täuschen, damit sie auf einen Link klicken oder einen Anhang öffnen, weil er zwar seriös aussieht, es in Wirklichkeit aber nicht ist.

Vorbeugung von Phishing und Betrug

Auch wenn die schier unerschöpfliche Anzahl von Möglichkeiten für einen Phishing-Angriff überwältigend erscheinen mag, können Sie verschiedene Schritte unternehmen, um zu verhindern, dass Sie einem solchen Angriff ausgesetzt sind oder Opfer eines solchen Angriffs werden.

Hier einige Beispiele:

  • Aktivieren Sie die Zwei-/Mehrfaktor- oder biometrische Authentifizierung.
  • Aktualisieren Sie Ihren Browser und Ihre Browser-Plugins und löschen Sie regelmäßig Ihren Browser-Cache.
  • Verwenden Sie Antiviren-Software und stellen Sie sicher, dass diese auf die neueste Version und aktuelle Malware-Signaturen aktualisiert ist.
  • Geben Sie niemals Ihre persönlichen Informationen weiter.
  • Verwenden Sie eine Firewall auf Ihrem Router oder PC zu Hause.
  • Halten Sie Ihre Kontaktdaten auf dem neuesten Stand.
  • Erstellen Sie sichere Kennwörter und nutzen Sie einen Kennwortmanager, falls es für Sie schwierig ist, sich an diese zu erinnern.
  • Aktivieren Sie Push-Meldungen in Ihren mobilen Banking-Apps.
  • Halten Sie Ihr Betriebssystem und andere Software auf dem neuesten Stand.
  • Geben Sie Ihre persönlichen Informationen nicht weiter und verwenden Sie sie nicht in Kennwörtern.
  • Geben Sie keine persönlichen Informationen weiter und seien Sie auf der Hut vor Social-Engineering-Tricks.
  • Überlegen Sie, bevor Sie Apps herunterladen, und laden Sie diese nur aus vertrauenswürdigen Quellen wie dem offiziellen Google Play Store und dem Apple App Store herunter.
  • Vermeiden Sie es, sensible Informationen auf Ihrem Telefon zu speichern.
  • Schützen Sie Ihr Smartphone mit Antivirus-Software.
  • Seien Sie vorsichtig bei dem, worauf Sie klicken, und insbesondere bei Pop-ups – überlegen Sie, bevor Sie klicken.
  • Achten Sie darauf, was Sie online teilen, insbesondere in den sozialen Medien.
  • Öffnen Sie niemals E-Mail-Anhänge, ohne den Absender zu überprüfen, wenn Sie die E-Mail nicht erwartet haben.
  • Seien Sie auf der Hut vor seltsamen E-Mails. Löschen Sie verdächtige E-Mails sofort, ohne diese zu öffnen.
  • Überprüfen Sie regelmäßig Ihre Online-Konten.
  • Schalten Sie WLAN und Bluetooth an Ihren Geräten aus, wenn Sie dies nicht verwenden, und verbinden Sie sich nur mit ausreichend gesicherten Netzwerken (WPA2).
  • Vermeiden Sie es, sensible Informationen über WLAN zu senden. Verwenden Sie ein VPN, wenn Sie sich mit anderen Netzwerken als Ihrem eigenen verbinden.
  • Speichern Sie keine Anmeldedaten, wenn Sie einen Webbrowser verwenden.

Sicherheitsmaßnahmen, die bei myPOS ergriffen werden

Falls eine Person vorgibt, Sie von myPOS zu kontaktieren, müssen Sie dies überprüfen, bevor Sie dieser Person Ihre Daten mitteilen.

So fragen wir Sie beispielsweise niemals außerhalb Ihres Kontos nach Ihrer PIN, Kartennummer, Kontonummer oder E-Mail-Adresse.

Darüber hinaus tun wir Folgendes, wenn wir eine ungewöhnliche Aktivität auf Ihrer myPOS-Karte bemerken:

  • Vorübergehende Sperrung Ihrer Karte.
  • Sie erhalten eine SMS- und E-Mail-Benachrichtigung mit einer Aufstellung aller verdächtigen Transaktionen und werden aufgefordert, zu bestätigen, ob die Transaktionen von Ihnen durchgeführt und autorisiert wurden.
  • Wenn Sie bestätigen, dass die Transaktionen legitim sind, wird Ihre myPOS-Karte sofort entsperrt und kann wieder verwendet werden.
  • Falls Sie eine oder mehrere der Transaktionen nicht anerkennen und Ihre Karte missbraucht wurde, haben Sie die Möglichkeit, Widerspruch einzureichen. Die betroffene Karte bleibt gesperrt und Sie können eine neue Karte bestellen.

Beachten Sie bitte, dass Einkäufe, die in bestimmten anderen Ländern als Ihrem eigenen Land getätigt werden, als Hinweis auf Betrug gewertet werden könnten. Wir empfehlen Ihnen daher, uns vor einer Auslandsreise entsprechend zu benachrichtigen.

Schlussfolgerung

Zwar ist es unwahrscheinlich, dass Phishing-Versuche in absehbarer Zeit abnehmen werden, aber dennoch können Sie Ihre Anfälligkeit für Phishing-Attacken deutlich verringern, wenn Sie die richtigen Maßnahmen zu Ihrem Schutz ergreifen.

Dabei sollten Sie stets die folgenden drei Worte im Hinterkopf behalten: „Innehalten“, „Nachprüfen“ und „Nachdenken“.

Handeln Sie nicht voreilig. Sehen Sie sich die jeweilige Website oder eingegangene E-Mail genau an und untersuchen Sie diese auf mögliche Bedrohungen, bevor Sie Links, Schaltflächen oder Anhänge anklicken.

Für uns bei myPOS ist Ihre Sicherheit ein ernstes Anliegen und wir werden Sie außerhalb Ihres Kontos nie nach sensiblen Informationen fragen.

Mit diesem Blogbeitrag hoffen wir, Sie über einige der häufigeren Arten von Phishing-Versuchen und die Schritte aufgeklärt zu haben, die Sie unternehmen können, um nicht Opfer eines solchen Angriffs zu werden.

Bleiben Sie online sicher!

Diesen Beitrag teilen:

Ähnliche posts

Wir verwenden Cookies

Wir verwenden Cookies und andere Tracking-Technologien, um unsere Website zu optimieren und den Besuchern unserer Website gezielt Informationen anzuzeigen. Mehr erfahren

Alternativ können Sie Ihre Cookies verwalten.

2-3