So verhindern Sie, dass Ihr Handy zur Wanze wird


so-verhindern-sie-dass-ihr-handy-zur-wanze-wird-tipps-vom-bka-story-536353_630x356px_3_kmdguwkoifjey

Viren, Trojaner und andere Schadsoftware sind heute längst keine Domäne des klassischen PCs mehr. Sie nehmen auch Mobilgeräte wie Handys und Tablets ins Visier, um an sensible Daten und ans Geld der Nutzer zu gelangen. Doch Smartphone- Besitzer sind der Cybermafia nicht schutzlos ausgeliefert: Wer ein paar Tipps beherzigt, kann viele Angriffe abwehren. Das Bundeskriminalamt erklärt, wie es geht.

Angesichts der Virenbedrohung auf Smartphones hat das Bundeskriminalamt gemeinsam mit der europäischen Polizeiorganisation Europol Tipps zusammengetragen , mit denen Smartphone- Nutzer auf der sicheren Seite sind.

Dabei gilt: Am besten vermeidet man Schadcode- Infektionen, indem man Viren gar nicht erst auf sein Gerät lässt. Und weil eine große Zahl der mobilen Viren, die auf Googles Android- Betriebssystem kursieren, über inoffizielle App- Marktplätze verteilt werden, gelingt das am besten, indem man diese inoffiziellen App Stores meidet.

 Laut BKA ebenfalls ratsam: Lesen Sie vor der Installation einer App die Rezensionen anderer User und legen Sie nach der Installation die App- Berechtigungen so fest, dass die Anwendung nicht mehr darf, als für ihren Betrieb notwendig.

Vorsicht vor Phishing- Attacken!

Freilich: Schadcode kommt nicht nur über verseuchte App Stores, sondern auch über Phishing- Attacken. Dabei erstellen Kriminelle täuschend echt aussehende Nachrichten, die sie über E- Mails, SMS oder WhatsApp- Nachrichten an ihre Opfer verschicken. Klickt man den darin enthaltenen Link an, landet man allzu oft auf Websites, die entweder Viren verteilen oder getarnt als vermeintlich seriöses Angebot private Daten abgreifen, die sich zu Geld machen lassen.

Wie Sie Phishing- Angriffe erkennen, sehen Sie hier:

Online- Banking und Ransomware: Goldgrube für Kriminelle
Geld verdienen Cyberkriminelle freilich nicht nur mit erbeuteten privaten Daten, sondern auch durch das Kapern von Bankkonten und der Erpressung mit sogenannter Ransomware.

Gekaperte Bankkonten sind dabei allzu oft das Resultat von Phishing- Angriffen: Erst schicken Gauner den Internetnutzer auf eine gefälschte Bank- Website und holen sich seine Zugangsdaten. Ist dann auch noch ein Trojaner am Handy installiert, der etwaige SMS- Bestätigungscodes abfängt, haben die Cyberkriminellen alles, was sie zum Leerräumen des Kontos brauchen.

Wie Sie sich davor schützen, lernen Sie hier:

Die andere kostspielige Bedrohung ist sogenannte Ransomware. Am PC kennt man diese Art von Schadsoftware schon länger: Sie verschlüsselt die privaten Daten des Nutzers und gibt diese erst nach Zahlung eines Lösegelds wieder frei.

Nach dem gleichen Rezept laufen nun auch immer mehr Angriffe auf Smartphones ab. Zuerst infizieren Kriminelle über verseuchte Apps oder Websites das Gerät mit Ransomware, anschließend werden die persönlichen Daten verschlüsselt.

Quelle: http://www.krone.at/digital/so-verhindern-sie-dass-ihr-handy-zur-wanze-wird-tipps-vom-bka-story-536353

Gruß an die Erwachten

TA KI

Werbeanzeigen

Söldner mischen sich unter die Flüchtlingsmassen


IS-Kopfabschneider reisen über Bulgarien ein

image

Die EU hat für das Trojanische Pferd mit dem Namen „Flüchlingswelle“ seine Tore geöffnet. In dem „Pferd“ befinden sich, wie von der ISIS angekündigt, auch tausende zum Kopfabschneiden bereite Dschihadisten. Fünf von ihnen wurden jetzt in Bulgarien gefasst.

Bulgarische Behörden haben am späten Mittwoch in der Nähe des Grenzüberganges Gyueshevo, fünf Männer im Alter zwischen 20 und 24 festgenommen, berichtet der bulgarische Rundfunk NOVA TV. Offenbar handelt es sich um IS-Terroristen, die es auf die Köpfe der Europäer abgesehen hatten.

Die Männer haben versucht, mit einem „Bündel von amerikanischen Dollars“ den Grenzschutz zu bestechen. Bei ihnen wurde Propaganda für den Islamischen Staat, spezifische Dschihadisten Gebete und auf ihren Handys Videos von Enthauptungen gefunden.

Lokale bulgarische Medien berichten, dass die Männer beschlossen hätten ein Waldgebiet zu durchqueren und dabei entdeckt wurden. Geholfen haben soll ihnen Komplize, der sie mit einem Auto legal durch Mazedonien gefahren habe.

Die Massenbewegung von Migranten, unter denen sich tausende IS-Terroristen verstecken, um ihr blutiges Handwerk in Frankreich, Deutschland, der Schweiz und anderen europäischen Ländern fortzusetzen, kommen aus dem Nahen Osten und Asien nach Europa über die sogenannte Balkanroute.

Jedoch liegt der Gyueshevo Grenzübergang an Bulgariens westlicher Grenze zu Mazedonien. Es ist wahrscheinlich, dass die Männer beschlossen haben diesen Weg zu nehmen, um die neuen strengen Grenzkontrollen auf der anderen Seite des Landes zu vermeiden. Danach hätten sie sich dem Flüchtlingsstrom unentdeckt anschliessen können.

Schon 10 dieser in der Flüchtlingswelle versteckten IS-Terroristen würden genügen, um alle Bewohner eines Dorfes, beispielsweise in der Schweiz oder Deutschland, in nur einer Nacht bestialisch zu ermorden. Es ist praktisch nur eine Frage der Zeit, bis der erste Ort mitsamt seinen Bewohnern von denen ausgelöscht wird, für die die Europäische Union ihre Tore weit geöffnet hat.

Quelle: http://schweizmagazin.ch/nachrichten/ausland/24315–Kopfabschneider-reisen-ber-Bulgarien-ein.html

Gruß an die Vorbereiteten

TA KI

Telekom warnt vor falschen Rechnungen


Telekom-Computerviren

Banking-Trojaner im Gepäck

Telekom warnt vor falschen Rechnungen

Seit drei Wochen rollt eine gigantische Spamwelle durch Deutschland. Täglich melden sich Hunderte besorgte Nutzer bei der Deutschen Telekom, die gefälschte Rechnungen per E-Mail erhalten. Was sollen sie tun?

Normalerweise sind gefälschte Rechnungen in Spam-Mails so schlecht gemacht, dass sie schnell entlarvt sind. In der jüngsten Spamwelle, die in Deutschland zigtausend Nutzer mit angeblichen Nachrichten von der Deutschen Telekom, Vodafone oder Sparkasse trifft, gehen die Angreifer aber wesentlich raffinierter vor, die Rechnungen sehen täuschend echt aus. Bei den gefälschten Telekom-Mails beispielsweise lautet der Absender rechnungonline@telekom.de, der Text ist korrekt und fehlerfrei und auch eine passende Werbung fehlt nicht. Klicken Nutzer auf dem angeblichen Link zur Rechnung, holen sie sich einen gefährlichen Trojaner auf den Computer. Bisherigen Erkenntnissen zufolge handelt es sich dabei um einen Schädling, der versucht, Passwörter fürs Online-Banking abzurufen.

Zwar wurde schon mehrmals vor den gefälschten E-Mails gewarnt, doch offensichtlich werden immer noch sehr viele Menschen von den Rechnungen überrascht. Täglich erreichten ihre Meldestelle für Cyberangriffe und Schwachstellen bis zu 400 Anfragen, hat die Telekom heute mitgeteilt. Sie warnt daher erneut eindringlich vor den gefährlichen E-Mails und gibt Tipps, wie sich Nutzer verhalten sollten.

Wie erkenne ich eine gefälschte Rechnung?

Im Betreff der Fälschungen fehlt die individuelle Buchungskontonummer entweder ganz oder sie ist falsch. Darüber hinaus fehlt bei Privatkunden die persönliche Ansprache unter Nennung des korrekten Namens. Kunden können den Rechnungsbetrag aus der E-Mail jederzeit überprüfen, indem sie im abgesicherten Kundencenter unter „https://kundencenter.telekom.de“ Ihre Rechnung einsehen. Der darin angegebene Rechnungsbetrag ist in jedem Fall richtig. Weist Ihr Rechnungsanschreiben einen anderen Betrag aus, handelt es sich um eine gefälschte E-Mail, die Sie umgehend löschen sollten.

Was unternehme ich, wenn ich eine Rechnung erhalten habe, von der ich denke, sie sei gefälscht?

Rechnung-Spam-Telekom

Prüfen Sie die Rechnung anhand der in der vorherigen Antwort genannten Kriterien. Handelt es sich wirklich um eine gefälschte Rechnung, löschen Sie die entsprechende Mail umgehend. Klicken Sie auf keinen Fall den angegebenen Download an.

Was muss ich tun, wenn ich den Download-Link angeklickt habe?

In diesem Fall sollten Sie umgehend überprüfen, ob Ihr Rechner mit einer Schadsoftware befallen ist. Wenn dies der Fall ist, sollten Sie sie unverzüglich entfernen. Zur Prüfung eines Befalls sollten Sie möglichst mit mehreren verschiedenen Virenschutz-Programmen eine komplette Überprüfung aller Dateien auf Ihrer Festplatte durchführen. Hierzu können Sie kommerzielle oder freie Virenschutz-Programme nutzen. Hinweise hierzu finden Sie auf „www.botfrei.de„. Der hier eingesetzte Schadcode wird regelmäßig verändert und daher nicht zwingend von aktuellen Virenschutzprogrammen erkannt. Deshalb sollte diese Vollprüfung im Abstand von einigen Tagen wiederholt werden.

Quelle: http://www.n-tv.de/technik/Telekom-warnt-vor-falschen-Rechnungen-article14035336.html

Gruß an die Abgezockten

TA KI