ETFFIN Finance >> Finanzbildung >  >> Finanzverwaltung >> Persönliche Finanzen

So erkennen Sie betrügerische E-Mails

Angenommen, Sie erhalten eine E-Mail, die von Ihrem Finanzinstitut zu stammen scheint und besagt:„Bitte aktualisieren Sie Ihre Bankdaten oder Ihr Konto wird gekündigt.“ Sie könnten auf den Link klicken oder einen Anhang herunterladen, ohne jemals zu analysieren, ob die Bedrohung echt ist.

Leider nicht von Ihrer Bank. Und Sie wurden gerade gehackt.

Hacking kann sich wie die Art von Katastrophe anfühlen, die anderen Menschen passiert, nicht Ihnen. Die einfache Realität ist, dass E-Mail-Phishing – Angriffe, die ein weites Netz auswerfen, in der Hoffnung, unvorsichtige „Fische“ zu fangen – stark auf dem Vormarsch ist. Sie müssen vorsichtig sein, insbesondere wenn es darum geht, Ihre persönlichen und finanziellen Informationen preiszugeben.

Glücklicherweise gibt es einige Warnsignale, die es einfacher machen, eine verdächtige E-Mail aufzuspüren, sobald sie Ihren Posteingang erreicht.

  1. Laden Sie keine verdächtigen Anhänge herunter (tun Sie es einfach nicht).

  2. Antworten Sie nicht auf die E-Mail.

  3. Geben Sie keine sensiblen persönlichen oder geschäftlichen Informationen preis.

  4. Rufen Sie den Absender direkt an und fragen Sie ihn, wie er weiter vorgehen soll.

  5. Für Finanzinstitute können Sie sich beim Online-Banking-Portal anmelden und nach wichtigen Nachrichten suchen.

Gute Faustregel:Wenn Sie jemals Zweifel haben, kontaktieren Sie den Absender telefonisch oder über dessen Website – antworten Sie nicht direkt auf die verdächtige Nachricht.

So erkennen Sie einen Phishing-Betrug

Kasasas eigener Cyber ​​Security Analyst Jason Witmer hat vier gängige Phishing-Techniken identifiziert:

  1. Übernommene Autorität oder Namensnennung

    Hacker werden ihr Bestes tun, Namen von Personen zu verwenden, die Sie kennen und respektieren (z. B. den Namen des CEO der Institution), um dem, was sie von Ihnen verlangen, Glaubwürdigkeit zu verleihen. Hüten Sie sich vor E-Mails, die eine ungewöhnliche Anfrage von jemandem enthalten, dem Sie normalerweise vertrauen würden, insbesondere wenn sie mit der nächsten Strategie kombiniert werden.

  2. Falsches Gefühl der Dringlichkeit

    Diese Strategie nutzt die menschliche Tendenz zur Panik und reagiert, ohne über die möglichen Konsequenzen nachzudenken. Sie können die Dringlichkeit als Warnsignal verwenden:Wenn eine E-Mail Sie dazu zwingt, mit vertraulichen persönlichen oder geschäftlichen Informationen sofort Maßnahmen zu ergreifen, nehmen Sie sich eine Minute Zeit, um die Situation zu verarbeiten, und suchen Sie nach einer Möglichkeit, die Anfrage zu überprüfen, z. B. indem Sie den Absender direkt anrufen.

  3. Schmeichelei oder Einschüchterung

    Dies mag wie Gegensätze erscheinen, aber es sind zwei Seiten derselben Medaille:eine emotionale Reaktion zu stimulieren, die auf Ihrem Ego basiert. Wenn Sie eine Benachrichtigung erhalten, dass Sie zufällig ausgewählt wurden, um ein kostenloses iPad zu gewinnen, fühlen Sie sich besonders; und Exklusivität ist ein äußerst effektives Manipulationsinstrument. Alternativ kann der Hacker versuchen, Sie dazu zu bringen, sofort Maßnahmen zu ergreifen. Seien Sie vorsichtig bei E-Mail-Anfragen, die Ihnen das Gefühl geben, ohne guten Grund ausgeschlossen zu sein, oder versuchen, Sie zum Handeln einzuschüchtern.

  4. Neugier wecken

    Diese Strategie ist vielleicht die stärkste von allen. Kluge Leute wurden dazu verleitet, bösartige Anhänge zu öffnen, weil sie dem Drang nicht widerstehen konnten, die Informationen aufzudecken, die auf der anderen Seite einer E-Mail warten. Als Menschen versuchen wir instinktiv, unsere Neugier zu befriedigen – manchmal lohnt es sich, dem Drang zu widerstehen.

Obwohl Antivirensoftware und Firewalls dazu beitragen können, die Anzahl der Angriffe zu reduzieren, die Sie täglich sehen, suchen Hacker ständig nach neuen Wegen, um Personen auszunutzen, die nicht in Alarmbereitschaft sind. Indem Sie skeptisch denken und Vorsichtsmaßnahmen ergreifen, können Sie die Wahrscheinlichkeit verringern, Opfer der Machenschaften eines Hackers zu werden.