Identifizieren von Websites und Erkennen von gefälschten Webseiten, Betrug oder Betrug

Eine der großen Sicherheitslücken, die heutzutage in der Welt bestehen, ist der Identitätswechsel und nicht nur der Diebstahl unserer Ausweisdokumente, sondern auch, weil sowohl organisierte Banden als auch einzelne Angreifer den Punkt erreicht haben, solche gut durchgeführten Strategien zu entwickeln dass wir irgendwann in ihre Fallen geraten können, auch wenn uns mehr am Herzen liegt.

Das Internet ist zu einer der obligatorischen Nutzungen des Alltags auf der ganzen Welt geworden, da es ohne es nicht möglich wäre, per Streaming auf unsere E-Mails zuzugreifen, Musik zu hören oder Filme anzusehen , Geschäftsvideokonferenzen abzuhalten oder auf eines der sozialen Netzwerke zuzugreifen mit unseren Freunden zu reden und auf dem Laufenden zu sein. Dahinter verbirgt sich jedoch eher eine Gefahr als ein Potenzial, wenn die Angreifer nach einer kleinen Lücke oder Spur suchen, die wir angeben, um vertrauliche Informationen wie Bankdaten, soziale Sicherheit, Reisen und mehr zu erhalten.

Häufige Internetbetrügereien
Die Wahrscheinlichkeit, in solche Betrügereien zu geraten, ist mit der Zeit gestiegen, da die Strategien der Angreifer immer besser werden.

Betrugsanwendungen

SMS-Betrug

Falscher Virenschutz

Es gibt verschiedene Möglichkeiten, die Identität von Benutzern zu fälschen, und eine der traditionellsten Formen ist das Phishing. Wir haben es immer wieder gehört, es ist wichtig, im Hinterkopf zu behalten, was es ist, und zu verstehen, dass sich die Taktik des Eindringens und des Angriffs nach und nach weiterentwickelt hat.

Was ist Phishing?
Phishing ist beliebt, da Angreifer auf diese Weise Medien (Websites, Werbung, SMS-Nachrichten usw.) erstellen, sodass wir als Benutzer vertrauliche persönliche Informationen bereitstellen, z.

  • Passwörter
  • Kreditkarteninformationen
  • Sozialversicherungsnummern
  • Bankkontonummern
  • Arbeitsdaten
  • Plattformbenutzer und mehr

Diese Aufgabe wird durch das Versenden von betrügerischen E-Mails oder als Benutzer ausgeführt, wenn wir auf klicken und auf eine gefälschte Website umgeleitet werden.

Was als Vorteil für den Zugriff auf unsere Banken und für Einkäufe über unseren PC oder über unser Mobiltelefon angesehen wird, bereitet Millionen von Menschen Kopfzerbrechen, da Sie dort die Daten von Kreditkarte oder Kreditkarte eingeben müssen Lastschrift, einschließlich CVC und Ablaufdatum, Bankkontonummern mit Ihrem Zugang, die wir nicht sicher kennen, ob dahinter eine bösartige Kraft steckt, die das Konto bei Null belassen kann.

Ein anschauliches Beispiel hierfür ist die folgende E-Mail von “PayPal”:

Identifizieren-von-Websites-und-Erkennen-von-falschen-Webseiten, -estafa-o-scam-1.png

Wir können feststellen, dass die E – Mail anscheinend von einem sicheren Absender stammt. Außerdem können wir feststellen, dass die Nachricht mit hoher Priorität gesendet wurde, um die Bestätigung unseres PayPal – Kontos anzufordern. Wir dürfen keine Zertifizierungen für White Hack oder Systemdurchdringung haben, um Details zu überprüfen, die diese E-Mail zu einem Betrug machen.

  • Erstens ging es direkt an Junk-Mail (Es ist nicht immer die sicherste, aber es ist ein erster Schritt).
  • Zweitens handelt es sich bei der Nachricht um eine Weiterleitung im Namen von wem oder weil wir nicht wissen, dass es sich um eine eindeutige Nachricht, jedoch nicht um eine erneute Übermittlung handeln sollte.
  • Drittens und vielleicht am wichtigsten, wenn die Mail von PayPal kommt, sollte die Syntax mehr oder weniger so lauten wie [email protected], aber wir sehen deutlich eine Domain tuteehub.com und einen Benutzer sutywhixvd, die uns keine Sicherheit geben können Das ist etwas Zuverlässiges.

Wenn wir nun auf die Schaltfläche Konto bestätigen klicken, können zwei Situationen eintreten:

  • Die erste besteht darin, auf eine gefälschte Site umgeleitet zu werden, auf der wir Benutzer und Kennwörter eingeben müssen, damit der Angreifer problemlos darauf zugreifen und mit unseren Ressourcen spielen kann.
  • Als zweite Option können wir schädliche Software auf das System herunterladen, um alle dort ausgeführten Aktionen zu erfassen.

Phishing vermittelt immer den Eindruck, von legitimen und zuverlässigen Organisationen wie PayPal, UPS, einer Regierungsbehörde oder der Bank, bei der wir unser Konto registriert haben, zu stammen. Wir erinnern uns, dass Unternehmen häufig Nachrichten senden, aus denen hervorgeht , dass weder per E-Mail noch telefonisch personenbezogene Daten angefordert werden, die beim nächsten Empfang dieser Art von Nachrichten berücksichtigt werden müssen.

Leider gibt es mehr Alternativen, mit denen Angreifer auf unsere persönlichen Informationen zugreifen , nicht nur auf E-Mails. Einige dieser neuen Optionen sind:

Einspeisung von Software-Inhalten Dritter
Diese können durch Popup-Fenster oder Anzeigen auf verschiedenen Websites dargestellt werden, insbesondere wenn eine Verbindung zu einem öffentlichen Netzwerk besteht. Der Grund dafür ist, dass wir als öffentliches Netzwerk nicht über den sicheren SSL-Protokollschutz verfügen, sodass das Netzwerk Inhalte einspeisen kann diese inhalte auf der website besucht

Zugriff auf Anrufe
Es ist eine andere Technik, die nicht nur im militärischen Nachrichtendienst verwendet wird, mit der der Angreifer jede Verbindung und von dort aus jede Information abhören kann, die auf diese Weise übertragen wird.

Betrügerische Anzeigen
Diese werden durch Anzeigen dargestellt, in denen Produkte angeboten werden, für die normalerweise keine Pop-up-Anzeigen erforderlich sind, und zwar zu sehr geringen Kosten. Theoretisch können wir also ein Mobilgerät für 15 USD kaufen, wenn es wirklich mehr als 1.000 USD wert ist. Der Grund dafür sind kleine Mängel Das ist nicht wahr.

Wir können sehen, wie eine komplette Welt mit Identitätsdiebstahl zusammenhängt, und aus diesem Grund wird TechnoWikis einige wichtige Richtlinien aufstellen, um zu lernen, betrügerische Websites zu identifizieren und zu vermeiden, Opfer dieser Websites zu werden.

1. So überprüfen Sie die URL und erkennen gefälschte Webseiten

Es ist der wichtigste Schritt, den wir überprüfen müssen, wenn wir eine E-Mail erhalten, in der es um unsere persönlichen oder finanziellen Informationen geht. Dabei handelt es sich um kleine Details, die den Unterschied ausmachen.

See also  Wie man Microsoft Store repariert, funktioniert unter Windows 10 nicht

Dazu müssen wir ein technisches Detail verstehen, das Browser auf ihren Websites verwenden. Dies wird als Todeslinie oder Todeslinie bezeichnet und tritt auf, wenn Anwendungen erstellt werden, die unzuverlässigen Inhalt bereitstellen, sodass ein Angreifer die vollständige Kontrolle über einen Pixelblock hat, sodass der Browser die Steuerung übernimmt Insgesamt der obere Teil des Fensters, während die Pixel unterhalb des oberen Bereichs von der Site selbst gesteuert werden.

Dies ermöglicht, dass, wenn ein Benutzer den Pixeln über der Todeslinie vertraut, dies bedeutet, dass die Navigation sicher ist. Wenn Sie jedoch den Pixeln unter der Linie vertrauen, können Probleme auftreten, daher der direkte Name ( Tod).

Um dies darzustellen, nehmen wir das folgende öffentliche Bild:

Identifizieren-von-Websites-und-Erkennen-von-falschen-Webseiten, -estafa-o-scam-o.jpg

Wir können sehen, dass es in vier Zonen unterteilt ist, die sind:

Zone 1
Das Angreifer-Symbol und der Website-Titel werden angezeigt. Diese Informationen werden vom Angreifer so gesteuert, dass es sich um eine betrügerische Website handeln kann.

Zone 2
Wir können den Domain-Namen des Angreifers sehen und können vor einer Diskussion stehen, da wir gesehen haben, dass das HTTPS-Protokoll (Secure HTTP) angibt, dass die Site zuverlässig ist, der Angreifer jedoch so etwas wie https://citibank-account.com laden kann / steht jedoch nicht mit der https: //citibank.com-Site in Verbindung, die legal ist.

Zone 3
Wir sehen die Komponente des URL-Pfads, die möglicherweise völlig falsch ist.

Zone 4
In diesem Bereich für Webinhalte laufen wir Gefahr, durch katastrophale Folgen geschädigt zu werden.

Da wir uns nicht nur auf HTTPS verlassen können, müssen wir darüber hinaus einen Schritt tun, der nur eine Minute dauert. Im vorherigen Beispiel von PayPal musste die Website uns zu https: paypal.com umleiten, aber nein, sie verweist wirklich auf eine Website mit der URL http: //tabere.discov…inistersuj.html, die sehr weit von der Realität von entfernt ist eine zuverlässige Seite sein.

Identifizieren-von-Websites-und-Erkennen-von-falschen-Webseiten, -estafa-o-scam-3.png

2. So überprüfen Sie Sicherheitsanzeigen und erkennen gefälschte Webseiten

Zweifellos ist die Adressleiste ein zentraler Punkt, an dem wir die Integrität einer Website überprüfen können oder nicht. Wir können sehen, dass in der Adressleiste mehrere Verbindungsindikatoren angezeigt werden, anhand derer festgestellt werden kann, ob die Verbindung mit dieser Website privat ist oder nicht.

Das Internet basierte ursprünglich auf HTTP, einem Hypertext-Übertragungsprotokoll. Dies bedeutet, dass jede Art von Daten, die über HTTP gesendet wurden, im Klartext gesendet wurde, damit sie leicht abgefangen und gestohlen werden konnten, da das Internet nicht so umfassend genutzt wurde wie heute.

Schritt 1

Im Laufe der Zeit und mit den ständig auftretenden Problemen wurde das SSL- oder Secure Sockets Layer-Protokoll entwickelt und nach SSL wurde TLS- oder Transport Layer-Sicherheit eingeführt, um eine bessere Sicherheit der Verbindungen zu gewährleisten. Wenn wir aus diesem Grund auf das Schlosssymbol an der Seite der Adressleiste klicken, wird der Status dieser Site angezeigt:

Identifizieren-von-Websites-und-Erkennen-von-falschen-Webseiten, -estafa-o-scam-4.jpg

Aus HTTP + TLS entsteht HTTPS. Wir sehen, dass heutzutage die meisten Websites dieses Protokoll verwenden. Dies sagt uns, ob wir uns auf einer gefährlichen Website befinden und es ist am besten, die Eingabe persönlicher Informationen dort zu vermeiden.

Schritt 2

Die Browser geben auch die Richtlinien zur Identifizierung der Sicherheit der Website an. Im vorherigen Bild sehen Sie, wie Google Chrome ein Schlosssymbol erstellt. Im Fall von Microsoft Edge wird der Name der Domäne in Grün angezeigt. Wenn Sie darauf klicken, wissen Sie, ob die Domäne sicher ist oder nicht. Im Falle von Firefox Quantum sehen wir die Domain auch in grün mit ihrem jeweiligen Sicherheitstest.

See also  So öffnen Sie die Systemsteuerung in Windows 10

Identifizieren-von-Sites-und-Erkennen-von-Webseiten-falsch, -estafa-o-scam-5.jpg

Schritt 3

Für den Fall, dass eine Website die Sicherheitsprüfungen nicht besteht, sehen wir die entsprechende Legende und erhalten durch Anklicken einen Hinweis, dass keine privaten Informationen eingegeben werden:

_identify-sites-and-detect-fake-webseiten, -state-o-scam-6.png

3. So überprüfen Sie die Details von Website-Zertifikaten und erkennen betrügerische Websites

Dies ist ein wesentlicher Bestandteil aller Websites, da diese Sicherheitszertifikate enthalten müssen, die als zusätzliche Sicherheitsmaßnahme für die Benutzer implementiert werden, die auf dieser Website Transaktionen durchführen. Diese Zertifikate ermöglichen die Verschlüsselung der Daten zwischen dem Client-Computer und dem Server, auf dem die Website gehostet wird.

Gegenwärtig verfügen wir über SSL-Sicherheitszertifikate, die mit den besten Sicherheitsmaßnahmen implementiert wurden, damit Suchen, Navigation und Datenaustausch in einer zuverlässigen und sicheren Umgebung erfolgen können, da diese Zertifikate eine 128- oder 256-Bit-Verschlüsselung für höhere Anforderungen aufweisen können Datensicherheit.

Wenn wir die Zertifikate in den jeweiligen Browsern validieren möchten, erklärt TechnoWikis, wie dies erreicht werden kann.

So zeigen Sie Zertifikate in Google Chrome an
Klicken Sie für Google Chrome auf die Schaltfläche Google Chrome anpassen und steuern und gehen Sie dann zum Pfad Weitere Tools / Entwicklertools. Alternativ können Sie auch die Tastenkombination Strg + Umschalt + I verwenden:

_identify-sites-and-detect-fake-Webseiten, -estafa-o-scam-7.png

Im Entwicklerfenster wechseln wir zur Registerkarte Sicherheit und klicken auf die Schaltfläche Zertifikat anzeigen:

_identify-sites-and-detect-fake-Webseiten, -estafa-o-scam-8.png

Dies wird das Zertifikat sein, das wir sehen werden:

_identify-sites-and-detect-fake-webseiten, -state-o-scam-9.png

Siehe Zertifikate in Firefox Quantum
Im Falle von Quantum müssen wir in der Adressleiste auf die Info-Sprechblase klicken und dort die Option Weitere Informationen auswählen:

_identify-sites-and-detect-fake-Webseiten, -estafa-o-scam-10.png

Wenn Sie dort klicken, wird das entsprechende Zertifikat der Site angezeigt:

_identify-sites-and-detect-fake-webseiten, -state-o-scam-11.png

Anzeigen von Zertifikaten in Microsoft Edge
In diesem Fall klicken wir auf das Informationssymbol der Site und dann auf die Zeile Siehe Zertifikat:

_identify-sites-and-detect-fake-webseiten, -state-o-scam-12.png

In Edge sehen wir das Ergebnis auf der rechten Seite des Browsers:

_identify-sites-and-detect-fake-webseiten, -state-o-scam-13.png

Siehe Zertifikate in Safari
Für den MacOS Mojave-Browser müssen wir auf das Schlosssymbol neben der Site klicken und auf die Zeile Zertifikat anzeigen klicken:

_identify-sites-and-detect-fake-webseiten, -estafa-o-scam-14.png

Dann können wir auf die Detailzeile klicken, um auf die vollständigen Informationen des Zertifikats zuzugreifen:

_identify-sites-and-detect-fake-webseiten, -estafa-o-scam-15.png

Die Zertifikate einer sicheren Website enthalten folgende Informationen:

  • Seriennummer: Sie ist für das Zertifikat eindeutig.
  • Betreff: Identifiziert sowohl den Besitzer des Zertifikats als auch die Organisation, der es gehört.
  • Aussteller: Gibt die Entität an, die das Zertifikat für die Website ausgestellt hat.
  • Alternative Erweiterung: Dies ist die Liste der Adressen von Websites, die das Zertifikat verwenden können, um sich zu identifizieren.
  • Signatur: Dies sind die Daten, die bestätigen, dass das Zertifikat von einem zuverlässigen Aussteller stammt.
  • Algorithmische Signatur: Dies ist der Algorithmus, der bei der Signaturerstellung verwendet wurde.
  • Gültig ab: Gibt das Datum an, ab dem das Zertifikat gültig ist.
  • Gültig bis: Es ist das Ablaufdatum des Zertifikats.
  • Verwendung (erweitert) des Schlüssels: Gibt an, wie das Zertifikat verwendet werden kann, um beispielsweise den Besitz einer Website zu bestätigen (Webserver-Authentifizierung).
  • Öffentlicher Schlüssel: Bezieht sich auf den öffentlichen Teil der Daten, die das öffentliche / private Schlüsselpaar enthalten. Sowohl öffentliche als auch private Schlüssel sind mathematisch verknüpft, sodass die mit dem öffentlichen Schlüssel verschlüsselten Daten nur mit dem Schlüssel entschlüsselt werden können entsprechende private Sicherheit, die ihre Sicherheit erheblich erhöht.
  • Privater algorithmischer Schlüssel: Dies ist ein Algorithmus, der zur Erstellung des öffentlichen Schlüssels verwendet wird.
  • Fingerabdruck: Dies ist die abgekürzte Form des öffentlichen Schlüssels.
  • Fingerabdruck-Algorithmus: Dies ist ein weiterer Algorithmus zur Erstellung des Fingerabdrucks.

4. Zugriff auf sichere Websites

Zuverlässige Websites, insbesondere solche, bei denen die Informationen der Benutzer und ihr Geld einem Risiko ausgesetzt sind, stellen kommerzielle Verbindungen zu Sicherheitsbehörden her, die Produkte zur Verhinderung von Phishing entwickeln, um ein gemeinsames Ziel hinsichtlich Datenschutz und Integrität der Website zu erreichen Informationen der Benutzer.

See also  Implementierung eines VoIP-Servers unter Linux mit TrixBox

Aus diesem Grund fügen heute viele Unternehmen in ihre Logos die Informationen ein, die von Dritten geschützt werden:

Es ist selbstverständlich, dass dies keine betrügerische Website ist, da sie ihre bösartigen Algorithmen aufspürt und all das Gewicht haben könnte, das die Gesetze jedes Landes für diese Art von Verbrechen haben. Wenn wir auf eine Website mit einem Sicherheitssiegel zugreifen, in der Regel auf ihrer Homepage, können wir dort klicken, um den Status des Zertifikats zu überprüfen:

_identify-sites-and-detect-fake-Webseiten, -estafa-o-scam-17.png

Dort finden wir spezifische Details zu allem, was mit der Sicherheit dieser Website zu tun hat, und haben somit die Gewissheit, dass dies ein geeigneter Ort ist, um unsere Aktivitäten zu registrieren.

5. So greifen Sie auf den Google Safe Browsing-Transparenzbericht zu und erkennen betrügerische Websites

Als weltweit größter Anbieter im Internet bietet Google das Safe Browsing an, ein Dienst, der vom Sicherheitsteam von Google entwickelt wurde und dessen Aufgabe es ist, unsichere Websites im Web zu identifizieren und Benutzer und Internetnutzer zu benachrichtigen Webmaster über mögliche Fehler oder Konsequenzen, die diese Websites für Benutzer verursachen können.

Im Transparenzbericht können wir auf Details zu den erkannten Bedrohungen und auf Warnungen zugreifen, die den Benutzern angezeigt werden. Es ist ein zentraler Punkt, um mehr über die unsicheren Websites zu erfahren.

Wir können auf diese Seite über den folgenden Link zugreifen.

Google Safe Browsing-Transparenzbericht
Schritt 1

Auf dieser Website können wir einen vollständigen Bericht darüber abrufen, wie sich Bedrohungen wie Phishing auf die aktuelle Welt auswirken: _identify-sites-and-detect-fake-webseiten, -estafa-o-scam-18.png

Schritt 2

Wir werden auch auf einen vollständigen Bericht über die weltweite Verbreitung der Malware zugreifen: _identify-sites-and-detect-fake-webseiten, -state-o-scam-19.png

Schritt 3

Und dort können wir auf der Registerkarte Site-Status die zu analysierende URL eingeben und so feststellen, ob es sich um eine unsichere Site handelt oder nicht: _identify-sites-and-detect-fake-webseiten, -state-o-scam-20.png

6. Wie Sie Informationen zu einer Domain oder IP-Adresse erhalten

Eine andere Methode, mit der wir feststellen können, ob eine Website betrügerisch ist oder nicht, ist WHOIS. Es handelt sich um ein öffentliches Verzeichnis, in dem die Informationen zu einer Domain angezeigt werden. Auf diese Weise können wir feststellen, wer der Eigentümer dieser Domain ist.

whois
Schritt 1

Sie müssen lediglich auf die folgende Website zugreifen und den Namen der Seite eingeben, die Sie analysieren möchten.

whois-00.jpg

Schritt 2

Wir werden sehen, dass unten verschiedene Informationen in Bezug auf die Seite, die wir analysieren, stehen.

whois-2.jpg

7. Tipps zur Vermeidung von Phishing

Obwohl Identitätsdiebstahl einen großen Aufschwung genommen hat, können wir uns als Benutzer dessen bewusst sein und einige Sicherheitsmaßnahmen ergreifen, wie zum Beispiel:

  • Seien Sie vorsichtig und antworten oder klicken Sie nicht auf Links in unerwünschten E-Mails oder auf Plattformen wie Facebook.
  • Öffnen Sie keine Anhänge unerwünschter E-Mails.
  • Schützen Sie Kennwörter, falls erforderlich, ändern Sie sie mit sicheren Kennwörtern und geben Sie sie an niemanden weiter.
  • Geben Sie keine vertraulichen Informationen per Telefon, persönlich oder per E-Mail an eine andere Person weiter.
  • Überprüfen Sie die URL der Site. Denken Sie daran, dass die Webadresse möglicherweise als legitim angesehen wird. Diese URL ist jedoch möglicherweise falsch geschrieben oder Ihre Domain unterscheidet sich möglicherweise von der .edu-URL, wenn sie die .gov-Adresse sein sollte.
  • Aktualisieren Sie regelmäßig sowohl den Browser als auch das Betriebssystem.
  • Analysieren Sie den Text der Website im Detail, da die Seiten in vielen Fällen aus anderen Ländern stammen und eine andere Sprache als wir verwenden. Dabei werden Übersetzer eingesetzt, deren Inhalt nicht kohärent ist.
  • Wenn die Site über Kontaktnummern verfügt, rufen Sie an, um zu bestätigen, dass alles echt ist, und fordern Sie weitere Informationen an.
  • Vergewissern Sie sich, dass die rechtlichen Hinweise oder Informationen des Unternehmens auf der Website verfügbar sind.

Wir haben gesehen, wie Phishing mit rasender Geschwindigkeit zunimmt und jeden Tag ahnungsloser in seiner Falle gefangen wird, um vertrauliche Informationen zu erhalten und somit von den Fehlern oder Fehlinformationen vieler Benutzer zu profitieren. TechnoWikis fordert alle dazu auf, diese Richtlinien zu beachten und zu vermeiden Seien Sie noch einer von dieser Liste.

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *