Herunterladen Diese Seite drucken

Acer Predator HELIOS 16 AI Benutzerhandbuch Seite 125

Werbung

Internet- und Onlinesicherheit - 125
Von Cyberkriminellen häufig eingesetzte Schadprogramme
Sie
kennen
jetzt
einige
der
gängigen
Tricks
von
Cyberkriminellen, um sich Zugang zu Ihrem Gerät zu
verschaffen oder Sie dazu zu verleiten, ihnen private
Informationen direkt mitzuteilen. Im Folgenden sind einige
Arten
von
Schadprogrammen
beschrieben,
die
Cyberkriminelle bevorzugt installieren, wenn sie erst einmal
Zugang zu einem Gerät haben, und was Sie tun können,
sollte Ihr Gerät jemals infiziert werden.
Erpressersoftware
Erpressersoftware ist eine Form von Schadprogramm, das
persönliche Datendateien auf Ihrem Computer und den
angeschlossenen Geräten mithilfe von Verschlüsselung
unzugänglich macht. Durch Verschlüsselung werden Dateien
in ein anderes Format konvertiert, das sich nur mit einem
speziellen Schlüssel wieder öffnen lässt. Sobald sich die
Erpressersoftware
installiert
hat,
zeigt
sie
eine
Warnmeldung an, die dem Nutzer mitteilt, dass der
Computer jetzt gesperrt ist. Dem Nutzer wird ein bestimmter
Geldbetrag angegeben, den er als "Bußgeld" zahlen soll,
sowie eine Zahlungsfrist. Selbst wenn Sie den geforderten
Betrag bezahlen, entschlüsseln die Cyberkriminellen nur in
den seltensten Fällen wirklich Ihre Dateien!
Was Sie tun können,
wenn Ihr Gerät infiziert ist:
Verhindern Sie von vornherein, dass Ihr Gerät infiziert wird,
indem Sie sich mit Internetsicherheitssoftware wie McAfee
schützen. Sichern Sie außerdem regelmäßig alle Ihre Daten
entweder
online
oder
auf
einer
separaten
externen
Festplatte, die nur während der Durchführung des Backups
an Ihren Computer angeschlossen ist. Erpressersoftware
kann den Zugriff auf externe Festplatten sperren, die an den
Computer angeschlossen sind.
Falls Ihr Computer mit Erpressersoftware infiziert wurde,
überlegen Sie es sich gut, ob Sie das geforderte Lösegeld
zahlen. Es gibt keine Garantie dafür, dass die Cyberkriminellen
Ihre Dateien entsperren werden, und Sie stellen ihnen damit
nur die Mittel bereit, die es ihnen ermöglichen, nach weiteren
unschuldigen Opfern Ausschau zu halten.

Werbung

loading

Diese Anleitung auch für:

Predator helios 18 ai