{"id":260980,"date":"2021-12-27T10:01:36","date_gmt":"2021-12-27T09:01:36","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=260980"},"modified":"2021-12-28T00:45:01","modified_gmt":"2021-12-27T23:45:01","slug":"social-media-konten-hauptziel-von-hackern","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/12\/27\/social-media-konten-hauptziel-von-hackern\/","title":{"rendered":"Social Media-Konten Hauptziel von Hackern"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/12\/28\/social-media-konten-hauptziel-von-hackern\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Nutzer von Social Media-Plattformen wie Facebook, LinkedIn, TikTok, Instagram etc. stehen im Fokus von Hackern und Internet-Kriminellen. Wer ein solches Konto kompromittieren kann, dem stehen vielf\u00e4ltige Optionen f\u00fcr einen Missbrauch zur Verf\u00fcgung. Wer auf die Daten eines Sozial Media-Kontos zugreifen kann, gelangt oft an sehr pers\u00f6nliche Daten. Der Sicherheitsanbieter Check Point Technologies GmbH weist darauf hin, dass Social Media-Nutzer gerade an den Festtagen im Fokus von Hackern stehen.<\/p>\n<p><!--more--><\/p>\n<p>Social Media Plattformen wachsen ununterbrochen, wie <a href=\"https:\/\/wearesocial.com\/es\/blog\/2021\/01\/digital-report-2021-el-informe-sobre-las-tendencias-digitales-redes-sociales-y-mobile\/\" target=\"_blank\" rel=\"noopener\">Zahlen<\/a> aus dem ersten Halbjahr 2021 belegen. 4,2 Milliarden Nutzer weltweit verzeichnen diese Web-Seiten mittlerweile. Das bedeutet, dass im Schnitt jedes Jahr 490 Millionen Konten, also 13 Prozent, hinzu kommen. Das sind insgesamt \u00fcber 53 Prozent der Weltbev\u00f6lkerung, wenn auf jedes Konto nur ein Nutzer k\u00e4me.<\/p>\n<p>Wen wundert es da, dass diese Plattformen und ihre Konten sehr attraktiv f\u00fcr Cyber-Kriminelle sind? Die Leute stellen teilweise \u00e4u\u00dferst intime Fotos und Informationen bereit, die sich f\u00fcr Erpressung, Betrug und Diebstahl einfach nutzen lassen. Aus diesem Grund hat Check Point die drei h\u00e4ufigsten Betrugsmaschen zusammengestellt, um einfach besser gewappnet zu sein:<\/p>\n<ul>\n<li>Gef\u00e4lschte Web-Seiten: Eine der h\u00e4ufigsten Methoden ist die Einrichtung von t\u00e4uschend echt aussehenden, aber gef\u00e4lschten Web-Seiten. Diese nutzen sogar sehr \u00e4hnlich aussehende URLs. Die Menschen werden \u00fcber Phishing-E-Mails oder Phishing-SMS und einen darin enthalten Link dorthin gelockt und aufgefordert, Daten einzugeben, die dann an die Hacker gehen. Als Betreff wird gerne gewarnt, dass man sein Passwort \u00e4ndern solle, weil es zu einem Zwischenfall gekommen sei.<\/li>\n<li>DNS-Hijacking: Hier geben sich die Cyber-Kriminellen in einer E-Mail als Absender eines vertrauensw\u00fcrdigen Sozialen Netzwerks aus. So wollen sie an die personenbezogenen Daten des Opfers gelangen. Bei Erfolg werden diese zum Beispiel im Dark Web verkauft und zum Versenden von Massen-Spam-E-Mails missbraucht \u2013 oder zur Erpressung.<\/li>\n<li>Verseuchte Router: Gerne infizieren Hacker die Router selbst mit Malware, nachdem sie in ein damit verbundenes Ger\u00e4t eingedrungen sind. Sobald sie den Router geknackt haben, k\u00f6nnen sie dessen DNS-Adresse so ver\u00e4ndern, dass der Nutzer, wenn er versucht, \u00fcber seinen Browser auf eine bestimmte Web-Seite zuzugreifen, auf eine andere, vom Angreifer ausgew\u00e4hlte, Seite geleitet wird.<\/li>\n<\/ul>\n<p>Jeder Benutzer und jede Benutzerin sollte daher sehr gut aufpassen sollte, bevor er\/sie auf Links in E-Mails oder SMS klickt \u2013 je rei\u00dferischer diese verfasst sind, umso mehr. Die Adresse des Absenders sollte gepr\u00fcft werden, der Inhalt auf Plausibilit\u00e4t hinterfragt und die Adresse der anvisierten Web-Seite unter die Lupe genommen werden.<\/p>\n<p>Auch Rechtschreibfehler oder fehlende Signaturen sind auff\u00e4llige Zeichen eines Betruges. Au\u00dferdem wird keine seri\u00f6se Firma jemals \u00fcber E-Mail oder SMS nach Zugangsdaten f\u00fcr irgendein Internet-Konto fragen. All das sollte bedacht werden, um sicher und entspannt durch die \"Zeit zwischen den Jahren\" zu kommen, die traditionell mit dem Beginn der Shopping-Saison einen Anstieg von Cyber-Attacken verzeichnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Nutzer von Social Media-Plattformen wie Facebook, LinkedIn, TikTok, Instagram etc. stehen im Fokus von Hackern und Internet-Kriminellen. Wer ein solches Konto kompromittieren kann, dem stehen vielf\u00e4ltige Optionen f\u00fcr einen Missbrauch zur Verf\u00fcgung. Wer auf die Daten eines Sozial Media-Kontos zugreifen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/27\/social-media-konten-hauptziel-von-hackern\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[],"class_list":["post-260980","post","type-post","status-publish","format-standard","hentry","category-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260980","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=260980"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260980\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=260980"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=260980"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=260980"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}