Phishing per WLan/Lan
Täter können auch in fremden oder öffentlich zugänglichen Netzwerken arbeiten. Ungeschützte oder freie WLan-Zugänge sind hier leichte Beute. Aber auch kabelgebundene Netzwerke (Lan) sind ein möglicher Angriffspunkt. mehr
Täter können auch in fremden oder öffentlich zugänglichen Netzwerken arbeiten. Ungeschützte oder freie WLan-Zugänge sind hier leichte Beute. Aber auch kabelgebundene Netzwerke (Lan) sind ein möglicher Angriffspunkt. mehr
Bei Keyloggern handelt es sich um Hardware oder Software, die über einen Zugangspunkt (infizierte Software, E-Mails. Programme) alle möglichen Aktionen/Eingaben auf der Tastatur des Nutzers am Computer aufzeichnen. mehr
Phishing kann auch über neue Hardware erfolgen. mehr
Täter nutzen manipulierte oder gefälschte Internetseiten, um an Daten der Nutzer zu gelangen. mehr
Es gibt Phishing-Mails, welche leicht erkennbar sind und solche, die von Mails echter Unternehmen kaum zu unterscheiden sind. Phishing-Mails kann man nicht unbedingt an Schreib- oder Grammatikfehlern erkennen, inzwischen sind diese Mails oft nahezu fehlerfrei. mehr
Schutz vor Phishing mehr