▷ So erkennen und erkennen Sie, ob eine Webseite gefälscht oder betrügerisch ist ✔️

Eine der größten Schwachstellen, die es derzeit auf der Welt gibt, ist Identitätsdiebstahl und das nicht nur wegen des Diebstahls unserer Ausweisdokumente, sondern weil sowohl organisierte Banden als auch einzelne Angreifer den Punkt erreicht haben, so gut umgesetzte Strategien zu entwickeln, dass wir irgendwann können in ihre Fallen tappen, obwohl wir vorsichtiger sind.

Das Internet ist zu einem obligatorischen täglichen Gebrauch der Welt geworden, da es ohne es nicht möglich wäre, auf unsere E-Mails zuzugreifen, Musik zu hören oder Filme per Streaming anzusehen, geschäftliche Videokonferenzen durchzuführen oder auf eines der sozialen Netzwerke zuzugreifen, um zu sprechen und zu bleiben mit unseren Freunden auf. Hinter all dem steckt jedoch eine mehr als potenzielle Gefahr, wenn Angreifer nach einer kleinen Lücke oder einem Hinweis suchen, den wir geben, um an sensible Informationen wie Bankdaten, Sozialversicherungen, Reisen und mehr zu gelangen.

Häufige Internet-BetrügereienDie Wahrscheinlichkeit, in solche Betrügereien zu geraten, ist im Laufe der Zeit gestiegen, da die Strategien der Angreifer immer besser werden.

  • Betrugs-Apps
  • SMS-Betrug
  • Gefälschter Virenschutz

Es gibt mehrere Möglichkeiten, sich als Benutzer auszugeben, und eine der traditionellsten Methoden ist Phishing. Wir haben es immer wieder gehört, es ist wichtig, sich daran zu erinnern, was es ist, und zu verstehen, dass sich seine Durchschlags- und Angriffstaktiken nach und nach weiterentwickelt haben.

Was ist Phishing?Phishing ist beliebt, da Angreifer auf diese Weise Medien (Websites, Anzeigen, SMS-Nachrichten usw.) erstellen, damit wir sensible personenbezogene Daten bereitstellen, wie z.

  • Passwörter
  • Kreditkartendetails
  • Sozialversicherungsnummern
  • Bankkontonummern
  • Arbeitsdaten
  • Plattformbenutzer und mehr

Diese Aufgabe wird durch das Versenden von betrügerischen E-Mails ausgeführt oder verursacht, dass ein Benutzer, wenn wir klicken, auf eine gefälschte Website weitergeleitet wird.

Was als Vorteil der Nutzung angesehen wird, die Möglichkeit, von unserem PC oder unserem Handy aus auf unsere Banken zuzugreifen und Einkäufe zu tätigen, ist für Millionen von Menschen zu Kopfschmerzen geworden, da dort Kreditkartendaten oder Debitkarten eingegeben werden müssen, einschließlich CVC und Ablaufdatum, Bankkontonummern mit Ihrem Zugang, von denen wir nicht sicher wissen, ob dahinter eine böse Kraft steckt, die das Konto auf Null belassen kann.

Ein anschauliches Beispiel dafür ist die folgende E-Mail, die von „PayPal“ empfangen wurde:

Wir können sehen, dass die Mail anscheinend von einem sicheren Absender kommt, außerdem sehen wir, dass die Nachricht mit hoher Priorität gesendet wurde, um die Bestätigung unseres PayPal-Kontos anzufordern, schlimmer noch, ist es wirklich PayPal, der dies gesendet hat? Wir dürfen keine Zertifizierungen für White-Hacking oder das Eindringen von Systemen haben, um Details zu überprüfen, die diese E-Mail zu einem Betrug machen. Sehen wir uns einfach Folgendes an, das diese empfangene E-Mail enthüllt:

  • Zunächst einmal ging es direkt in den Spam (nicht immer der sicherste, aber ein erster Schritt).
  • Zweitens ist die Nachricht mit einem Re (Forwarded) versehen, von wem oder warum, wir wissen nicht, es sollte eine eindeutige Nachricht sein, aber keine Weiterleitung.
  • Drittens, und vielleicht am wichtigsten, sollte die E-Mail, wenn sie von PayPal kommt, eine Syntax mehr oder weniger wie [email protected] haben, aber wir sehen eindeutig eine Domain tuteehub.com und einen Benutzer sutywhixvd, der uns nirgendwo Sicherheit geben kann, was etwas ist zuverlässig.

Wenn wir nun auf die Schaltfläche Konto bestätigen klicken, können zwei Situationen eintreten:

  • Die erste besteht darin, auf eine gefälschte Seite umgeleitet zu werden, auf der wir Benutzernamen und Passwörter eingeben müssen, damit der Angreifer dann problemlos darauf zugreifen und mit unseren Ressourcen spielen kann.
  • Als zweite Möglichkeit können wir Schadsoftware auf das System herunterladen, um alle dort ausgeführten Aktionen zu erfassen.

Phishing erweckt immer den Eindruck, als käme es von legitimen und vertrauenswürdigen Organisationen wie PayPal, UPS, einer Regierungsbehörde oder der Bank, bei der unser Konto registriert ist. Wir erinnern uns, dass Unternehmen oft Nachrichten senden, die darauf hinweisen, dass sie weder per E-Mail noch per Telefon personenbezogene Daten anfordern, was beim nächsten Erhalt dieser Art von Nachrichten zu berücksichtigen ist.

Leider gibt es mehr Alternativen, die Angreifer nutzen, um auf unsere persönlichen Daten zuzugreifen, nicht nur E-Mails. Einige dieser neuen Optionen sind:

Content Injection von Drittanbieter-SoftwareDiese können durch Popup-Fenster oder Werbung auf verschiedenen Websites dargestellt werden, insbesondere wenn wir mit einem öffentlichen Netzwerk verbunden sind. Der Grund dafür ist, dass wir als öffentliches Netzwerk nicht über den Schutz des sicheren SSL-Protokolls verfügen, sodass das Netzwerk kann diesen Inhalt auf der besuchten Website einfügen

AnrufzugriffEs ist eine weitere Technik, die nicht nur im militärischen Geheimdienst verwendet wird, mit der der Angreifer jede Verbindung und von dort aus alle Informationen abhören kann, die auf diese Weise übertragen werden.

Betrügerische WerbungDiese werden durch Anzeigen repräsentiert, in denen Produkte angeboten werden, die normalerweise keine Pop-up-Anzeigen haben müssen, zu wirklich niedrigen Kosten, so dass wir theoretisch ein mobiles Gerät für 15 USD kaufen können, wenn es wirklich mehr als 1.000 USD wert ist. der Grund sind kleine Mängel, was nicht stimmt.

Wir können sehen, dass alles, was mit Identitätsdiebstahl zu tun hat, eine komplette Welt ist, und aus diesem Grund wird Solvetic einige grundlegende Richtlinien geben, um zu lernen, wie man betrügerische Websites erkennt und nicht ein weiteres Opfer davon wird.

1. So überprüfen Sie die URL und erkennen gefälschte Webseiten


Dies ist der wichtigste Schritt, den wir überprüfen müssen, wenn wir eine E-Mail erhalten, in der es um unsere persönlichen oder finanziellen Informationen geht. Es sind kleine Details, die jedoch einen Unterschied machen.

Dazu müssen wir ein technisches Detail verstehen, das Browser auf ihren Websites verwenden. Dies wird als Todeslinie oder Todeslinie bezeichnet und tritt auf, wenn Anwendungen erstellt werden, die nicht vertrauenswürdige Inhalte anzeigen, die es einem Angreifer ermöglichen, die volle Kontrolle über einen Pixelblock zu haben, sodass der Browser den gesamten oberen Teil des Fensters kontrolliert. während die Pixel unter dem oberen Rand der Kontrolle der Site selbst unterliegen.

Dies bedeutet, dass, wenn ein Benutzer den Pixeln über der Todeslinie vertraut, die Navigation sicher ist, aber wenn die Pixel unterhalb der Linie vertrauenswürdig sind, können wir Probleme haben, daher der direkte Name ( Death).

Um dies darzustellen, nehmen wir das folgende öffentliche Bild:

Wir können sehen, dass es in vier Bereiche unterteilt ist, die sind:

Zone 1Das Angreifer-Symbol und der Website-Titel werden angezeigt, diese Informationen werden vom Angreifer kontrolliert, sodass es sich möglicherweise um eine betrügerische Website handelt.
Zone 2Wir können den Domainnamen des Angreifers sehen und können vor einer Diskussion stehen, da wir gesehen haben, dass das HTTPS-Protokoll (Secure HTTP) anzeigt, dass die Site zuverlässig ist, der Angreifer jedoch etwas wie https://citibank-account laden kann .com / mas steht in keinem Zusammenhang mit der Website https://citibank.com, die legal ist.
Zone 3Wir sehen die Pfadkomponente der URL, die völlig falsch sein kann.
Zone 4Es ist der Webinhaltsbereich, in dem wir das Risiko eingehen können, mit katastrophalen Folgen verletzt zu werden.

Als Nutzer können wir uns nicht nur auf HTTPS verlassen, wir müssen noch einen Schritt weiter gehen, was nur eine Minute dauert. Im obigen PayPal-Beispiel sollte uns die Site zu https: paypal.com weiterleiten, aber nein, sie führt tatsächlich zu einer Site mit einer URL http://tabere.discov … inistersuj.html, was weit von der Realität entfernt ist eine zuverlässige Seite zu sein.

2. So überprüfen Sie Sicherheitsindikatoren und erkennen gefälschte Websites


Ohne Zweifel ist die Adressleiste ein zentraler Punkt, von dem aus wir die Integrität einer Website überprüfen können oder nicht. Wir können sehen, dass wir in der Adressleiste mehrere Verbindungsindikatoren haben, anhand derer Sie feststellen können, ob die Verbindung zu dieser Website privat ist oder nicht.

Ursprünglich basierte das Internet auf HTTP, dem Hypertext Transfer Protocol. Dies bedeutet, dass alle über HTTP gesendeten Daten im Klartext gesendet wurden, damit sie leicht abgefangen und gestohlen werden konnten, da das Internet nicht so riesig war wie heute.

Schritt 1
Im Laufe der Zeit und mit den ständig auftretenden Problemen wurde das SSL- oder Secure Sockets Layer-Protokoll entwickelt und nach SSL wurde TLS oder Transport Layer Security eingeführt, um eine bessere Sicherheit bei Verbindungen zu bieten. Aus diesem Grund können wir, wenn wir auf das Schlosssymbol an der Seite der Adressleiste klicken, den Status dieser Site sehen:

HTTP + TLS führt also zu HTTPS. Wir können sehen, dass heute die meisten Websites dieses Protokoll verwenden, und dies wird uns sagen, ob wir uns auf einer gefährlichen Website befinden können und es ist am besten, die Eingabe persönlicher Daten dort so weit wie möglich zu vermeiden.

Schritt 2
Die Browser geben auch die Richtlinien zur Identifizierung der Sicherheit der Website an. Wir sehen im vorherigen Bild, wie Google Chrome ein Schlosssymbol einrichtet. Im Fall von Microsoft Edge sehen wir den Domänennamen in Grün und wenn wir darauf klicken, wissen wir, ob er sicher ist oder nicht. Im Fall von Firefox Quantum sehen wir die Domain auch in Grün mit ihrem jeweiligen Sicherheitstest.

Schritt 3
Für den Fall, dass eine Website die Sicherheitstests nicht besteht, sehen wir die entsprechende Legende und erhalten durch Anklicken einen Hinweis, keine privaten Informationen einzugeben:

3. So überprüfen Sie die Details des Website-Zertifikats und erkennen betrügerische Websites


Dies ist ein wesentliches Element aller Websites, da sie über Sicherheitszertifikate verfügen müssen, die als zusätzliche Sicherheitsmaßnahme für Benutzer implementiert werden, die Transaktionen auf dieser Website durchführen. Diese Zertifikate ermöglichen die Verschlüsselung von Daten zwischen dem Client-Computer und dem Server, auf dem die Website gehostet wird.

Derzeit verfügen wir über SSL-Sicherheitszertifikate, die mit den besten Sicherheitsmaßnahmen implementiert wurden, damit Suche, Navigation und Datenaustausch in einer zuverlässigen und sicheren Umgebung erfolgen, da diese Zertifikate für mehr Datensicherheit 128- oder 256-Bit-Verschlüsselung haben können.

Wenn wir die Zertifikate in den jeweiligen Browsern validieren wollen, erklärt Solvetic, wie das geht.

So zeigen Sie Zertifikate in Google Chrome anFür Google Chrome klicken wir auf die Schaltfläche Google Chrome anpassen und steuern und gehen dann zum Pfad Weitere Tools / Entwicklertools, alternativ können wir die Tasten Strg + Umschalt + I verwenden:

Im Entwicklerfenster gehen wir zur Registerkarte Sicherheit und klicken dort auf die Schaltfläche Zertifikat anzeigen:

Dies wird das Zertifikat sein, das wir sehen werden:

Zertifikate in Firefox Quantum anzeigenIm Fall von Quantum müssen wir in der Adressleiste auf den Infoballon klicken und dort die Option Weitere Informationen auswählen:

Wenn Sie dort klicken, wird das jeweilige Site-Zertifikat angezeigt:

Zertifikate in Microsoft Edge anzeigenKlicken Sie in diesem Fall auf das Informationssymbol der Site und klicken Sie auf die Zeile Zertifikat anzeigen:

In Edge sehen wir das Ergebnis auf der rechten Seite des Browsers:

Zertifikate in Safari anzeigenFür den macOS Mojave-Browser müssen wir auf das Schlosssymbol rechts neben der Site klicken und dort auf die Zeile Zertifikat anzeigen klicken:

Dann können wir auf die Zeile Details klicken, um auf ausführlichere Informationen zum Zertifikat zuzugreifen:

Zertifikate für eine sichere Website enthalten die folgenden Informationen:

  • Seriennummer: Sie ist für das Zertifikat eindeutig.
  • Betreff: Identifiziert sowohl den Besitzer des Zertifikats als auch die Organisation, die es besitzt.
  • Aussteller: Identifiziert die Entität, die das Zertifikat für die Website ausgestellt hat.
  • Alternative Erweiterung: Sie sind die Liste von Website-Adressen, die das Zertifikat verwenden können, um sich zu identifizieren.
  • Signatur: Dies sind die Daten, die bestätigen, dass das Zertifikat von einem vertrauenswürdigen Aussteller stammt.
  • Algorithmische Signatur: Dies ist der Algorithmus, der bei der Signaturerstellung verwendet wurde.
  • Gültig ab: Gibt das Datum an, ab dem das Zertifikat gültig ist.
  • Gültig bis: Dies ist das Ablaufdatum des Zertifikats.
  • Schlüsselverwendung (erweitert): Gibt an, wie das Zertifikat verwendet werden kann, um beispielsweise den Besitz einer Website zu bestätigen (Webserver-Authentifizierung)
  • Öffentlicher Schlüssel: Bezieht sich auf den öffentlichen Teil der Daten, der das öffentliche / private Schlüsselpaar enthält, beide Schlüssel, öffentlicher und privater, sind mathematisch verknüpft, sodass die mit dem öffentlichen Schlüssel verschlüsselten Daten nur mit dem dem Schlüssel entsprechenden privaten Dienst entschlüsselt werden können erhöht die Sicherheit deutlich.
  • Privater algorithmischer Schlüssel: Dies ist ein Algorithmus, der zur Erstellung des öffentlichen Schlüssels verwendet wird.
  • Fingerabdruck: Es ist die abgekürzte Form des öffentlichen Schlüssels.
  • Fingerabdruckalgorithmus: Dies ist ein weiterer Algorithmus zum Erstellen des Fingerabdrucks.

4. So greifen Sie auf sichere Websites zu


Vertrauenswürdige Websites, insbesondere solche, bei denen Benutzerinformationen und Geld gefährdet sind, stellen kommerzielle Verbindungen zu Sicherheitsunternehmen her, die Produkte zur Verhinderung von Phishing entwickeln, um ein gemeinsames Ziel des Datenschutzes und der Integrität der Benutzerinformationen zu erreichen.

Aus diesem Grund fügen viele Unternehmen heute in ihren Logos Informationen hinzu, die durch Dritte geschützt sind:

Es ist selbstverständlich, dass dies nicht durch eine betrügerische Website geschieht, da ihre bösartigen Algorithmen entdeckt werden und das ganze Gewicht haben könnten, das die Gesetze jedes Landes für diese Art von Kriminalität haben. Wenn wir auf eine Website mit einem Sicherheitssiegel zugreifen, normalerweise auf der Startseite, können wir dort klicken, um den Status dieses Zertifikats zu überprüfen:

Dort finden wir spezifische Details zu allem, was mit der Sicherheit dieser Site zu tun hat, und haben somit die Gewissheit, dass es sich um einen geeigneten Ort zur Registrierung unserer Aktivitäten handelt.

5. So greifen Sie auf den Google Safe Browsing-Transparenzbericht zu und erkennen betrügerische Websites


Google, als weltweit größter Anbieter auf Internetebene, bietet uns Safe Browsing an, einen Dienst, der vom Google-Sicherheitsteam entwickelt wurde und dessen Aufgabe es ist, unsichere Websites im Web zu identifizieren und Benutzer und Webmaster über mögliche Fehler oder Folgen zu informieren, die diese verursachen Websites können zu Benutzern führen.

Im Transparenzbericht können wir auf Details zu den erkannten Bedrohungen und den Warnungen zugreifen, die den Benutzern angezeigt werden. Es ist ein zentraler Punkt, um mehr über unsichere Websites zu erfahren.

Unter folgendem Link können wir auf diese Seite zugreifen.

Schritt 1
Auf dieser Website können wir auf einen vollständigen Bericht über die Auswirkungen von Bedrohungen wie Phishing auf die heutige Welt zugreifen:

VERGRÖSSERN

Schritt 2
Wir werden auch auf einen vollständigen Bericht über die weltweite Verbreitung von Malware zugreifen:

VERGRÖSSERN

Schritt 3
Und dort, im Reiter Site-Status, können wir die zu analysierende URL eingeben und so feststellen, ob es sich um eine unsichere Site handelt oder nicht:

VERGRÖSSERN

6. Detektor für gefälschte Websites


Eine weitere Methode, mit der wir erkennen können, ob eine Website betrügerisch ist oder nicht, ist WHOIS. Es ist ein öffentliches Verzeichnis, das uns die Informationen einer Domain anzeigt und auf diese Weise wissen wir, wer die Person ist, der diese Domain gehört.

Schritt 1
Sie müssen lediglich auf die folgende Website zugreifen und den Namen der Seite eingeben, die wir analysieren möchten.

Schritt 2
Wir werden sehen, dass unten verschiedene Informationen zu der von uns analysierten Seite angezeigt werden.

7. Tipps, wie Sie nicht Opfer von Phishing werden


Obwohl Identitätsdiebstahl sehr beliebt geworden ist, können wir uns als Benutzer dessen bewusst sein und einige Sicherheitsmaßnahmen ergreifen, wie zum Beispiel:
  • Seien Sie vorsichtig und antworten Sie nicht auf Links in unerwünschten E-Mails oder auf Plattformen wie Facebook oder klicken Sie nicht darauf.
  • Öffnen Sie keine unerwünschten E-Mail-Anhänge.
  • Schützen Sie Passwörter für den Fall, dass sie mit starken Passwörtern geändert werden müssen, und geben Sie sie niemandem weiter.
  • Geben Sie keine vertraulichen Informationen an eine andere Person per Telefon, persönlich oder per E-Mail weiter.
  • Überprüfen Sie die URL der Site, denken Sie daran, dass die Webadresse möglicherweise legitim erscheint, diese URL jedoch möglicherweise falsch geschrieben ist oder Ihre Domain anders als .edu ist, wenn sie .gov sein sollte.
  • Aktualisieren Sie sowohl den Browser als auch das Betriebssystem regelmäßig.
  • Analysieren Sie den Text der Website im Detail, da die Seiten in vielen Fällen aus anderen Ländern mit einer anderen Sprache als unserer erstellt werden und Übersetzer verwenden, deren Inhalt nicht kohärent ist.
  • Falls die Website Kontaktnummern hat, versuchen Sie, anzurufen, um zu überprüfen, ob alles echt ist, und fordern Sie weitere Informationen an.
  • Bestätigen Sie, dass der rechtliche Hinweis oder die Unternehmensinformationen auf der Website verfügbar sind.

8. Websites für Erwachsene ohne Programme blockieren


Eine weitere Maßnahme, die Sie ergreifen können, um das Eindringen unerwünschter Webseiten zu vermeiden, auf denen Ihre Daten gefährdet sind, ist das Blockieren von Webseiten für Erwachsene, da wir auf den meisten dieser Seiten im Allgemeinen eine Menge irreführender Werbung oder betrügerischer Webseiten finden, die stehlen möchten unsere Daten. Aus diesem Grund schadet es nicht, diese Art von Inhalten sperren zu lassen, damit wir auf diese Weise besser vor diesen Websites geschützt sind.

Um herauszufinden, wie wir diese Art von Website blockieren können, finden Sie unter dem folgenden Link alle Schritte, die Sie ausführen müssen, um diesen Vorgang durchzuführen.

Falls Sie lieber sehen möchten, wie dieser Vorgang auf Video ausgeführt wird, können Sie dies auch tun, indem Sie den folgenden YouTube-Link eingeben, um alle Schritte anzuzeigen, die Sie visuell ausführen müssen.

Denken Sie daran, dass wir neben Videos zu Sicherheit und Datenschutz eine weitere große Anzahl kostenloser Videos mit unterschiedlichen Themen und technologischen Lösungen anbieten, damit Sie diese Inhalte jederzeit abrufen können.

Wir haben gesehen, wie Phishing in schwindelerregenden Schritten wächst und jeden Tag mehr Unvorsichtige in seine Falle fängt, um an vertrauliche Informationen zu gelangen und so von den Fehlern oder schlechten Informationen vieler Benutzer zu profitieren dieser Liste.

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave