[{"@context":"https:\/\/schema.org\/","@type":"Article","@id":"https:\/\/www.ursula-poznanski.at\/wie-geht-man-mit-online-betrugern-um\/#Article","mainEntityOfPage":"https:\/\/www.ursula-poznanski.at\/wie-geht-man-mit-online-betrugern-um\/","headline":"Wie geht man mit Online-Betr\u00fcgern um?","name":"Wie geht man mit Online-Betr\u00fcgern um?","description":"Wenn Sie die Betr\u00fcger dieser Welt besiegen wollen, kann die folgende Liste der h\u00e4ufigsten Taktiken,&hellip;<a href=\"https:\/\/www.ursula-poznanski.at\/wie-geht-man-mit-online-betrugern-um\/\" class=\"more-link\"><span class=\"more-button\">Continue reading<span class=\"screen-reader-text\">Wie geht man mit Online-Betr\u00fcgern um?<\/span><\/span><\/a>","datePublished":"2021-09-03","dateModified":"2021-09-03","author":{"@type":"Person","@id":"https:\/\/www.ursula-poznanski.at\/author\/devene\/#Person","name":"devene","url":"https:\/\/www.ursula-poznanski.at\/author\/devene\/","identifier":1,"image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/a4970dd685f2b259fc1a5b9420420b9fa541cc58646305fbe02c59d28f86fdcb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a4970dd685f2b259fc1a5b9420420b9fa541cc58646305fbe02c59d28f86fdcb?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"ursula-poznanski.at","logo":{"@type":"ImageObject","@id":"\/logo.png","url":"\/logo.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/www.ursula-poznanski.at\/wp-content\/uploads\/img_a352973_w3301_t1567269395.jpg","url":"https:\/\/www.ursula-poznanski.at\/wp-content\/uploads\/img_a352973_w3301_t1567269395.jpg","height":0,"width":0},"url":"https:\/\/www.ursula-poznanski.at\/wie-geht-man-mit-online-betrugern-um\/","about":["Online"],"wordCount":350,"articleBody":"Wenn Sie die Betr\u00fcger dieser Welt besiegen wollen, kann die folgende Liste der h\u00e4ufigsten Taktiken, die sie anwenden, um Ihnen zu schaden, n\u00fctzlich sein: 6]1) MalwareDas Prinzip dieses Angriffs ist, dass b\u00f6sartiger Code auf den Computer hochgeladen wird. Der Angriff kann z. B. als E-Mail-Warnung \u00fcber unbezahlte Schulden oder Post getarnt sein. Sie alle zeichnen sich jedoch dadurch aus, dass sie eine Zip-Datei enthalten, die, wenn sie ausgef\u00fchrt wird, den Computer zu infizieren scheint. Der Nachteil ist, dass jedes Programm hier und da Schwachstellen aufweist, durch die die Infektionsliste ohne Ihr Wissen ge\u00f6ffnet werden kann, so dass Sie mit Malware infiziert werden k\u00f6nnen, auch ohne die Zip-Datei zu \u00f6ffnen.2) Nigerianischer BriefEin alter Trick, den es schon vor dem Internet mit Briefen und Faxen gab. Die Idee ist, dass ein Fremder Sie in ein Spiel hineinzieht und am Ende Ihr Geld stiehlt. Sie geben zum Beispiel vor, eine gro\u00dfe Geldsumme geerbt zu haben und versprechen Ihnen einen Anteil daran.22][iii] PhishingBei dieser Taktik geht es im Wesentlichen darum, Anmeldedaten zu stehlen. Sie zielt haupts\u00e4chlich auf diejenigen ab, die mit Geld zu tun haben (Bankkonten). Dieser Modus Operandi reduziert das rationale Denken, indem er ein Gef\u00fchl der Einsch\u00fcchterung und Spannung erzeugt.29]4) Falsche FreundeDer Angreifer muss nur Ihr E-Mail- oder Facebook-Konto kapern. Danach erfinden sie einfach ein M\u00e4rchen, um Geld von Ihnen zu erpressen. Sie k\u00f6nnten sich zum Beispiel als ein Freund in Not ausgeben, der in einem fremden Land gestrandet ist und dringend Ihre finanzielle Hilfe ben\u00f6tigt.5) Verd\u00e4chtige BriefePr\u00fcfen Sie alles, was Sie erhalten, sofort, bevor Sie etwas unternehmen oder sofort Geld senden. Ein Angebot, das zu g\u00fcnstig ist, k\u00f6nnte eine F\u00e4lschung sein.Ausnutzung eines aktuellen EreignissesEin Versuch, die Neugier der Menschen auszunutzen. Zum Beispiel Videos, die einen Terroranschlag zeigen, der ein paar Stunden zuvor stattgefunden hat, oder Apps, die angeblich die Farbe Ihres Facebook-Kontos \u00e4ndern. Wenn man auf solche Fallen klickt, \u00f6ffnet sich oft ein Aktualisierungsmen\u00fc, um eine Umfrage oder ein Video abzuspielen, das, wenn es abgespielt wird, einen Virus installiert.                                                                                                                                                                                                                                                                                                                                                                                        4.8\/5 - (5 votes)        "},{"@context":"https:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"name":"Wie geht man mit Online-Betr\u00fcgern um?","item":"https:\/\/www.ursula-poznanski.at\/wie-geht-man-mit-online-betrugern-um\/#breadcrumbitem"}]}]