17 Wege Sie machen sich ein Ziel für Betrüger

Vermeiden Sie diese Internet-Scams und schützen Sie Ihre persönlichen Daten.


Wenn Sie eine E-Mail erhalten haben, in der Sie behaupten, dass Sie ein ernstes Geld von einem Verwandten erben, von einem Relativ, von dem Sie noch nie davon gehört haben, oder auf ein Pop-Up geklickt haben, das sagt, dass Sie einen großen Preis gewonnen haben, sind Sie in der Gesellschaft von unzähligen anderen, die von Internet-Betrug gezielt sind. In der Tat nach demBundeshandelskommission (FTC), wurden im Jahr 2019 rund 1,7 Millionen Betrugsberichte eingereicht, und 1,9 Milliarden US-Dollar waren verloren, um Betrüger, Identitätsdiebstahl und ähnlich lebhafte Verfolgung zu beeinträchtigen.

Es stimmt zwar, dass Betrüger anspruchsvoller werden, das bedeutet nicht, dass Sie sich nicht vor einem Ziel schützen können. Hier sind wir beschrieben, wie Betrüger arbeiten und die Schritte, die Sie annehmen können, um das nächste Opfer zu vermeiden.

1
Aktualisieren Sie die Software auf Ihrem Computer nicht

Black man sitting by his computer feeling stressed and anxious
Shutterstock

Cyberkriminelle suchen ständig nach Möglichkeiten, die Sicherheitsprotokolle auf Ihrem Computer zu verletzen. Deshalb ist es wichtig, immer sicherzustellen, dass die von Ihnen verwendete Software immer mit den neuesten Versionen aktualisiert wird.

Online-Sicherheitsfirma.Norton sagt: "Eine Software-Anfälligkeit ist ein Sicherheitsloch oder eine Schwäche in einem Softwareprogramm oder einem Betriebssystem. Hacker können die Schwäche, indem Sie den Code schreiben, um die Anfälligkeit aufzurufen." Mit anderen Worten, ein Hacker kann die Sicherheitsfehler Ihrer alten Software leicht nutzen, um Ihren Computer übernehmen und Ihre Daten zu stehlen.

2
Verwenden Sie dasselbe Passwort für jedes Konto

Woman typing on laptop
Shutterstock

Betrüger sitzen nicht nur herum und erraten Ihre Passwörter, bis sie sie richtig machen. Vielmehr werden sie es tunHacken Sie die Sicherheitssysteme von großen Marken wie Ziel- Sobald sie das erfolgreich gemacht haben, versuchen sie, Ihr Passwort für alle anderen Konten zu verwenden.

Wenn Sie sich Sorgen machen, dass Sie sich nicht an mehreren Kennwörtern für verschiedene Konten erinnern können, ist es erfahrenLiz rodriguez.schlägt vor, eine Passwort-Manager-Site zu verwendenLastpass, das Ihre Daten sicher verschlüsselt.

3
Oder nur mit kurzen Kennwörtern

Woman on the couch with her laptop
Shutterstock

"Mit einem längeren Kennwort mit einem längeren Passwort ist viel wichtiger als alles andere", sagt Rodriguez, was darauf hinweist, dass je länger es ist, desto schwieriger es ist, es zu knacken. "Sagen Sie, dass Ihr Passwort istBaby blau, zum Beispiel; Das ist wahrscheinlicher in einem Dump von Wörterbuchwörtern, mit denen Hacker gegen den Standort laufen lassen. Jedoch,babybluebuggyismyfavoritTehintheworld. wird nicht da sein ", sagt sie.

4
Zugriff auf sensible Informationen während der öffentlichen WLAN

People on laptops in coffee shop wifi
Shutterstock

ÖffentlichWiFi-Netzwerke. sind wie alle-you-can-isst Buffets für Hacker. Das liegt daran, dass sie "oft unverschlüsselt und ungesichert sind, und lassen Sie sich anfällig für einen Mann - in der mittleren Angriffe, warntNorton. In der Essenz, alles, was Sie ansehen, jedes Passwort, das Sie eingeben, und jeder Kauf, den Sie während der Verwendung des öffentlichen WLANs vornehmen, können einem Betrüger mit den richtigen Werkzeugen leicht zugänglich sein.

5
Öffnen oder Antworten auf verdächtige E-Mails

people know that you got their email
Shutterstock

Betrüger lieben es, Informationen von ihren Opfern über eine Praxis namens Phishing aufzudecken. In der Regel erfolgt dies, indem Sie eine E-Mail senden, die vorgeben, von einer Geschäfts- oder Social-Media-Site zu sein und Sie zu fragen ", um Ihre persönlichen Daten zur Verfügung zu stellen oder zu bestätigen:Australian Competition & Consumer Commission (ACCC) erklärt.

"Betrüger können problemlos professionell aussehen, überprüfen Sie also die Adresse des Absender, um zu bestätigen, dass er legitim ist," schlägt vorSean Morgstier., ein Analyst beiKreditkarteninsider.. "Für einen weiteren Schutz suchen Sie einfach nach der E-Mail des Unternehmens, und senden Sie eine E-Mail direkt, anstatt auf alles zu antworten, das ein Betrug sein könnte."

6
Online-Beziehungen mit Fremden haben

Woman on online dating website
Shutterstock

"Mit und groß ist die Nummer eins, wie Menschen von Betrüger gezielt werden, istAuf der Suche nach Liebe online"sagt Private InvestigatorDaniel McBride.. "Es beginnt oft mit einfachen Gesprächen auf einer Plattform, und sobald die Betrüger eine Eröffnung sehen, die sie anfangen, ihre Marke zu arbeiten. Schließlich könnten sie ein Treffen einsetzen, das Reisekosten erfordert, eine aufwendige und falsche Geschichte teilen, die monetäre Unterstützung erfordert, und so weiter, um ihr Opfer grundieren, um Finanzen zuzuteilen. "

McBride sagt, er habe monetäre Verluste von bis zu 100.000 US-Dollar gesehen, und dass die meisten Opferfrauen zwischen 30 und 50 Jahren waren. Wenn Sie online sicher datieren möchten, "Stellen Sie sicher, dass Sie mit der Person oder Organisation ansprechen, von der Sie glauben, dass Sie miteinander interagieren", sagt er. "Cross-Referenz-Telefonnummern, Adressen und andere relevante Informationen, die für Ihre angehende Beziehung relevant sind."

7
Online-Quiz nehmen

Woman on a laptop
Shutterstock

Diese Online-Quiz- und Facebook-Fragen, die Sie behaupten, dass sie Ihnen Ihr Lieblingsfrühstück mit dem Mädchennamen Ihrer Mutter informieren können, oder der Sie fragen, wer Ihr Lieblingslehrer in der High School war, sind nicht ganz so unansprechend, dass sie scheinen. Betrüger "verwenden diese Daten, um Ihre Konten oder offene Kreditlinien in Ihrem Namen zu hacken," die Polizeiabteilung der Suttonsagte auf Facebook..

8
Überwachen Sie auf Social Media

Stressed girl comparing herself to others on social media via cell phone
Shutterstock

Heutzutage ist es üblich, dass Menschen üblich sindTeilen Sie ihren Jeder Gedanke über Social Media. Weniger ist jedoch mehr eine gute Faustregel, um zu berücksichtigen, bevor Sie etwas von einer Perspektive der Cybersecurity-Perspektive veröffentlichen. Hacker scheuen immer soziale Plattformen, nur darauf warten, dass Sie Informationen offenbaren, die möglicherweise Teil Ihres Passworts sind. "

Phishing undSpeerphishing-Angriffe Verwenden Sie soziale Medien-abgeleitete Informationen, um ihre Angriffe effektiver zu gestalten ", sagtMichael Kapono, Digital Manager at.Tetra-Verteidigung..

9
Empfiehende vertrauliche Informationen über das Telefon

older man trying to call someone on his cell phone
Hektik

Identitätsdiebe lieben es, DUPE-Individuen - besonders einzelne, die älter und anfällig sind, in die ihre Informationen von enthüllenvorgeben, von ihrer Bank- oder Versicherungsgesellschaft zu sein. Sie werden versuchen, Informationen zu erhalten, indem Sie gefälschte Angebote anbieten, wie Kreditkarten-Cash-Back-Angebote oder kostenlose Reisen, wenn Sie jemals einen Anruf anrufen, um einen Deal anzurufen, der zu gut klingt, um wahr zu sein, das ist, dass es ist.

Wenn Sie dabei Zweifel anrufen, rufen Sie Ihren Kreditkartenanbieter oder Ihre Bank direkt an, um das Angebot tatsächlich von ihnen zu überprüfen, bevor Sie Informationen über sich selbst aufzeigen - oder noch besser, nun nicht von ungewohnten Zahlen abholen. Warten Sie stattdessen, bis sie eine Nachricht hinterlassen haben, und dann Google die Nummer, um zu sehen, ob es legit ist.

10
Verwenden von SMS für Zwei-Faktor-Authentifizierung

Woman on her laptop in cafe chair
Shutterstock

"Die Verwendung von SMS als Zwei-Faktor-Authentifizierung wird nicht empfohlen", sagt RodRiguez. Wieso den? Nun, nach dem Tech-Experten ist SMS-the Technology, die für Textnachrichten verwendet wird, relativ einfach zu hacken, und daher ist es immer sicherer, eine sicherere App wie Google-Authenticator zu verwenden oderAngenehmals nur potenziell empfindliche Informationen zu habenper text gesendet.

11
Einkaufen auf Websites sind Sie unbekannt

Man online shopping with laptop and tablet
Shutterstock

"Einkaufen auf einer gefälschten Website könnte dazu führen, dass Ihre persönlichen oder finanziellen Informationen gestohlen werden, oder Ihr Gerät wird mit einem Virus oder Malware infiziert," Warns Security SiteAsecurelife..

Bevor Sie einen Kauf auf einer Website vornehmen, die Sie nicht benutzt haben, vor dem Massierer legt, dass Sie sicherstellen, dass Sie sicherstellen, dass "die Site, die Sie besuchen, legitim isthttp.S und ein Sperrsymbol in der Adressleiste, sodass Sie alle Informationen kennen, die Sie einreichen, ist sicher. "Als zusätzlicher Schritt suchen Sie den Namen der Site aufWer ist um sicherzustellen, dass es in einem legitimen Geschäft registriert ist.

12
Speichern Ihrer Informationen auf freigegebenen Computern

Doctor typing on computer
Shutterstock

Es gibt einen Grund, warum Webbrowsern und Websites immer warnen, dass Sie Ihre Anmeldeinformationen nicht auf freigegebenen Computer speichern. Selbst wenn Sie nur dann auf einem Arbeitscomputer tun, der während des Arbeitstags ausschließlich von Ihnen verwendet wird, wissen Sie nie, wer hatZugriff auf diesen Computer Nachdem Sie den Abend nach Hause gegangen sind. Außerdem haben Sie keine Ahnung, wie sich das WLAN-Netzwerk an Ihrem Arbeitsplatz sicher befindet; Für alles, was Sie wissen, könnte es wenig Zeit brauchen, um es zu hacken!

13
Annahme von Freundschaftsanfragen von Fremden

Older woman on phone with laptop next to her
Shutterstock

Nach Angaben des ACCC werden Betrügere manchmal gefälschte Profile auf Social-Media-Standorten eingerichtet, um zu ihren Opfern zu gelangen. Wie funktioniert das? Ein Con-Künstler kann einen Social-Media-Standort mit ihrem Vorteil nutzen, indem er jemanden in eine gefälschte Beziehung angibt und dann diese Person überzeugt, ihnen Geld zu schicken. Andere Kriminelle sammeln einfach Informationen auf Ihrem Profil und Mitteilung mit Ihnen, bis sie genug haben, um entweder Ihre Konten zu hacken oder Ihre Identität zu stehlen.

14
Regelmäßig Ihre E-Mails nicht abholen

Full mailbox
Shutterstock

Die Eröffnung der E-Mail-Adresse eines anderen könnte ein Verbrechen sein, aber das stoppt auch keine Betrüger, die es trotzdem daran stoppen.Mail von Ihrer Bank, Kreditkartenfirma oder die IRS könnte alles von Kontonummern auf Ihre Sozialversicherungsnummer auf der Sozialversicherungsnummer haben, um die Betrüger einfach zu erleichtern, um Ihre Identität zu stehlen.

15
Antwort auf verdächtige Gewinnspiele

Man on a laptop
Shutterstock

Diese Pop-up-Botschaft, die behauptet, dass Sie gerade eine kostenlose Kreuzfahrt an die Bahamas gewonnen haben, ist fast sicher ein Plünde von einem Betrüger, um Geld und Informationen aus Ihnen zu bekommen. LautFtc.Sie können normalerweise sagen, ob ein Gewinnspiel ein Betrug ist, wenn Sie zahlen müssen, um den Scheck einzugeben oder einzahlen, den Sie gewonnen haben, und dann etwas des Geldes zurückgeben.

16
Private Informationen in den Müll werfen

Throwing out paper in garbage
Shutterstock

Betrüger erhalten oft Ihre persönlichen Daten "durch verworfene persönliche Dokumente wie Versorgungsrechnungen, Versicherungsverlängerungen oder Gesundheitswetten," ACCC. warnt. Führen Sie vor, bevor Sie sensible Dokumente verwerfen, zuerst durch einen Shredder führen. Wenn Sie keinen haben, reifen Sie, dass Sie alle Ihre Papiere reißen und zerstören, bis die Informationen nicht mehr lesbar sind, oder einen textverdeckenden Rollstempel, um ihn abzudecken.

17
Senden von Fotos Ihrer Kreditkarte per E-Mail oder Text

Man taking a picture of his credit card
Shutterstock

Senden Sie niemals ein Bild Ihrer Kreditkarte, an dem Hacker darauf zugreifen können. Wenn Sie unbedingt jemandem Ihre Kontoinformationen geben müssen, tun Sie dies telefonisch. Andernfalls treffen Sie sich persönlich, damit Sie die Möglichkeit eines Betrügers vermeiden können, auf Ihre Informationen zugreifen.

Zusätzliche Berichterstattung von Allie Hogan.


Dieser beliebte Laden hat gerade eine strikte neue Mask-Regel eingeleitet
Dieser beliebte Laden hat gerade eine strikte neue Mask-Regel eingeleitet
Die 4 Töchter von Mary Lou Retton, die alle in ihren Fußstapfen folgten
Die 4 Töchter von Mary Lou Retton, die alle in ihren Fußstapfen folgten
Dies sind die Nebenwirkungen von Monkeypox -Impfstoffen
Dies sind die Nebenwirkungen von Monkeypox -Impfstoffen