Cyber-Hacker profitieren von der wachsenden Nachfrage der Internetnutzer nach neuen Technologien, um sie zu Opfern zu machen. Während letztere ständig über die Gefahren informiert sind, die im Internet bestehen, tauchen immer umfangreichere oder sogar unveröffentlichte Betrugsfälle auf.

Cyberpiraten: Worauf sollten wir achten?

Um sicherzustellen, dass das Interesse ihrer Beute geweckt und ihre Wache gesenkt wird, verwenden böswillige Personen die neuesten Trends : Spiele, Anwendungen, Gerüchte, Ereignisse usw. Das Ziel ist es, einen modischen Gegenstand als Köder zu verwenden, um so viele Menschen wie möglich zu erreichen.

Während klassische Betrügereien allgemein bekannt sind, müssen Betrüger einfallsreich sein, um das zu bekommen, was sie wollen, dh hauptsächlich die persönlichen Informationen ihrer Ziele .

Wie geht es ihnen

Dank ihrer Köder wird das Opfer von einer betrügerischen Internetseite angezogen und lädt schließlich Viren oder andere schädliche Programme auf ihr Gerät herunter. Dadurch wird eine Passage geöffnet, über die Cyber-Hacker Zugriff auf das Gerät und die Daten der betrogenen Person haben, z. B. Kennungen, Kennwörter oder Bankdaten.

Eine neue Methode scheint jedoch immer privilegierter zu werden. Sie besteht darin, ein aktuelles Thema als Vorwand zu verwenden, um das Vertrauen der Opfer zu missbrauchen.

Wir werden Ihnen einige aktuelle Fälle vorstellen.

Der Apple-Fall

Kürzlich gaben die Medien Informationen über eine Gruppe von Hackern weiter, die damit drohten, Apple fast 300 Millionen iCloud-Konten zu löschen, und alle darin enthaltenen Daten (Fotos, E-Mails, Kontakte usw.), falls ein Lösegeld fällig wird wurde nicht vor dem 7. April beigelegt. Im Moment weigert sich die Apfelmarke zu zahlen und sagt, dass es kein Problem gibt.

Bei der Ankündigung dieser Nachricht hatten Betrüger die Idee, damit einen Betrug zu entwickeln. Sie gaben vor, der technische Support von Apple zu sein, und kontaktierten mehrere iCloud-Kunden, um Zugriff auf ihr Konto sowie verschiedene persönliche Informationen zu erhalten. Dazu verwenden sie offenbar eine Roboterstimme, um iCloud-Benutzer aufzufordern, eine Telefonnummer zu kontaktieren, um zu überprüfen, ob ihre Konten kompromittiert sind. Natürlich ist diese Nummer betrügerisch.

Der Nintendo-Fall

Wie Sie vielleicht wissen, kam der Nintendo Switch im März 2020 auf den Markt. Einige Hustler hatten dann das Gerücht, dass ein Programm auf einem Computer installiert werden könne Spiele die Spiele des Schalters.

Am Ende haben die Opfer schädliche Software auf ihr Gerät heruntergeladen. Einige von ihnen mussten sogar einen Fragebogen ausfüllen, um das sogenannte Programm zu erhalten. Dieses Formular wird tatsächlich verwendet, um persönliche Informationen zu erhalten.

Sei sehr wachsam!

Lesen Sie auch:

  • Duale Authentifizierung: eine Waffe gegen Computer-Hacking
  • Frei von Anti-Spyware: Die 3 Besten des Augenblicks!
  • Wie schützen Sie Ihren PC vor Viren?

Kategorie: