Hauptsächlich

  • Kontoübernahmeangriffe können zum Verlust sensibler Informationen, finanziellem Schaden und Identitätsdiebstahl führen. Im Folgenden stellen wir Organisationen und Einzelpersonen verschiedene Möglichkeiten vor, sich vor solchen Angriffen zu schützen.

  • Dies ist eine weitere Veröffentlichung in der Reihe „How to Protect Yourself“. In diesem Artikel erklären wir, wie Account-Takeover-Angriffe funktionieren und wie Sie sich davor schützen können.

Kontoübernahmeangriffe schädigen Unternehmen und Privatpersonen finanziell und schädigen den Ruf. In diesem Artikel erfahren Sie, wie Sie ein solches Szenario vermeiden können.

Account-Takeover-Angriffe (ATOs), bei denen Betrüger die Kontrolle über Benutzerkonten erlangen, sind für Unternehmen und Privatpersonen ein wachsendes Problem. Solche Angriffe können zu schweren finanziellen, emotionalen und Reputationsschäden führen. Angreifer könnten sich beispielsweise unbefugten Zugriff auf sensible Informationen verschaffen, betrügerische Transaktionen durchführen oder gekaperte Konten als Ausgangspunkt für andere illegale Aktivitäten nutzen.

Erfahren Sie, wie Sie Maßnahmen zum Schutz vor ATO-Angriffen ergreifen und warum dies wichtig ist.

Warum ist es wichtig, sich vor ATO-Angriffen zu schützen?

Finanz- und Reputationsschäden für Unternehmen verhindern

Kontoübernahmen, die Teil größerer Datenschutzverletzungen sein können, können Konsequenzen wie Bußgelder, rechtliche Probleme und einen Verlust des Kundenvertrauens nach sich ziehen. Unternehmen können durch betrügerische Transaktionen, Bußgelder, Sanierungskosten, Klagen und Diebstahl von geistigem Eigentum oder vertraulichen Informationen enorme finanzielle Verluste erleiden.

ATO-Angriffe können auch den Ruf eines Unternehmens ernsthaft schädigen und zu einem Verlust des Kundenvertrauens, einem Verlust des Kundenservices und negativer Publizität führen, was möglicherweise Auswirkungen auf den Umsatz und die Marktposition eines Unternehmens hat. Selbst wenn ein Kontoübernahmeangriff behoben wird, ist es möglicherweise nicht einfach, einen beschädigten Ruf wiederherzustellen.

Schadensverhütung für Einzelpersonen und Organisationen

Angriffe zur Kontoübernahme stellen einen Eingriff in die Privatsphäre dar, da sie Angreifern unbefugten Zugriff auf die persönlichen Informationen, Nachrichten und sensiblen Daten der Opfer gewähren. Dies kann zu emotionalem und psychischem Schaden führen und dazu führen, dass Sie sich hilflos und verletzlich fühlen.

In Unternehmen erzeugen solche alarmierenden Vorfälle eine Atmosphäre der Angst, die zu einer verminderten Arbeitsmoral und Produktivität der Mitarbeiter führt.

Um nicht Opfer eines ATO-Angriffs zu werden, achten Sie sorgfältig auf den Schutz Ihres Kontos oder Ihrer Plattform:

  • Verwenden Sie starke Passwörter.

  • Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA).

  • Schützen Sie Ihre Geräte und Netzwerke.

  • Verfolgen Sie Aktionen in Ihren Konten.

  • Melden Sie verdächtige Aktivitäten sofort.

Tipps zum Erstellen sicherer Passwörter

Komplexität und Länge des Passworts

Verwenden Sie für jedes Konto sichere, eindeutige Passwörter. Sie müssen Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten. Passwörter mit mehr als 12 Zeichen erschweren es Angreifern, ein Konto zu hacken.

Vermeiden Sie leicht zu erratende Informationen wie Namen, Geburtstage und echte Wörter.

Passwörter aktualisieren

Ändern Sie Ihre Passwörter alle 3-6 Monate. Im Idealfall sollten sie nicht wiederholt werden.

Versuchen Sie, nicht für mehrere Konten dasselbe Passwort zu verwenden, damit Angreifer keinen Zugriff auf die anderen erhalten, wenn eines davon gehackt wird.

Passwortmanager und Tresore

Nutzen Sie bewährte Manager und Tresore, um sichere, eindeutige Passwörter für jedes Konto zu generieren und zu speichern. Diese Tools verbessern die Sicherheit Ihrer Passwörter und helfen Ihnen bei der Organisation Ihrer Anmeldeinformationen.

Vermeiden Sie das Speichern von Passwörtern in Webbrowsern, da diese nicht immer das gleiche Maß an Sicherheit bieten wie spezialisierte Manager. Aus dem gleichen Grund sollten Sie Passwörter nicht lokal auf Geräten speichern. Wenn Sie Ihr Telefon oder Ihren Laptop verlieren, könnte Ihr Passwort gestohlen werden.

Aus diesem Grund ist es auch keine gute Idee, Passwörter aufzuschreiben. Wenn Sie sich entscheiden, sie aufzuzeichnen, bewahren Sie die Medien an einem sicheren Ort auf, beispielsweise in einer verschlossenen Schublade oder einem Safe.

Multi-Faktor-Authentifizierung (MFA)

Bei der Multi-Faktor-Authentifizierung (MFA) müssen Benutzer ihre Identität mithilfe mehrerer Verifizierungsarten und nicht nur mithilfe eines Kennworts überprüfen.

Hier sind einige gängige MFA-Optionen:

  • SMS, Sprachanrufe und E-Mail. Über diese Kanäle wird ein eindeutiger Code gesendet.

  • Authentifizierungsanwendungen. Apps wie Google Authenticator, Microsoft Authenticator oder Authy können zeitlich begrenzte Einmalpasswörter generieren, ohne dass eine Internetverbindung erforderlich ist.

  • Mitteilungen. Bestätigungsanfragen werden an das Mobilgerät des Benutzers gesendet.

  • Token. Mithilfe eines physischen Geräts wie einem USB-Token oder einer Smartcard wird ein eindeutiger Code oder eine eindeutige Antwort generiert.

  • Biometrische Authentifizierung. Bei der Überprüfung können einzigartige biologische Merkmale des Benutzers verwendet werden, beispielsweise Fingerabdrücke, Gesicht, Stimme oder Iris. Die Authentifizierung anhand biometrischer Merkmale ist komfortabel und gleichzeitig sicher, da sie schwer zu reproduzieren ist.

Wir empfehlen allen Binance-Benutzern, die Zwei-Faktor-Authentifizierung (2FA) für ihr Konto zu aktivieren. Binance unterstützt auch verschiedene MFA-Optionen, einschließlich biometrischer, App-, E-Mail- und SMS-Authentifizierung.

So schützen Sie Geräte und Netzwerke

Halten Sie Ihre Software und Firmware auf dem neuesten Stand

Aktualisieren Sie regelmäßig das Betriebssystem, die Anwendungen und die Firmware Ihrer Geräte. Updates enthalten häufig Sicherheitspatches, die bekannte Schwachstellen beheben und so das Risiko verringern, dass diese von Angreifern ausgenutzt werden.

Verwenden Sie Verschlüsselung und sichere Protokolle

Aktivieren Sie die Verschlüsselung für Ihre Geräte und Netzwerke. Verwenden Sie sichere Protokolle wie HTTPS für das Surfen im Internet und SSL/TLS für E-Mails.

Aktivieren Sie Firewalls

Aktivieren Sie Firewalls auf Ihren Geräten und Routern, um den ein- und ausgehenden Netzwerkverkehr zu kontrollieren. Firewalls fungieren als Barriere zwischen Ihren Geräten und dem Internet und blockieren unbefugten Zugriff und potenzielle Bedrohungen.

Implementieren Sie Geräteverwaltungs- und Zugriffskontrollrichtlinien

Richten Sie strenge Richtlinien für die Geräteverwaltung ein, einschließlich Passwortanforderungen, Kontosperrungen und Zeitlimits. Beschränken Sie die Administratorrechte, um die potenziellen Auswirkungen eines Verstoßes abzumildern.

Schützen Sie Ihr Wi-Fi-Netzwerk

Ändern Sie die Standardanmeldeinformationen und aktivieren Sie die starke Verschlüsselung (WPA2 oder WPA3) in Ihrem WLAN-Netzwerk. Verwenden Sie ein sicheres, eindeutiges Passwort und halten Sie die Netzwerk-SSID geheim.

Nutzen Sie öffentliche WLAN-Netzwerke mit Vorsicht

Öffentliche WLAN-Netzwerke sind grundsätzlich weniger sicher. Übertragen oder empfangen Sie keine vertraulichen Informationen, während Sie mit einem solchen Netzwerk verbunden sind.

Ganz gleich, ob Sie sich bei Ihrem Kryptowährungs- oder Bankkonto anmelden, etwas online kaufen oder auf vertrauliche Arbeitsinformationen zugreifen müssen: Stellen Sie eine Verbindung zu einem zuverlässigen und sicheren Netzwerk her.

Erstellen Sie Gastnetzwerke

Wenn Ihr Router diese Funktion unterstützt, erstellen Sie ein separates Gastnetzwerk für Ihre Besucher. Dadurch werden Gastgeräte von Ihrem Hauptnetzwerk isoliert und das Risiko eines unbefugten Zugriffs auf vertrauliche Daten verringert.

So verfolgen Sie verdächtige Aktivitäten in Ihren Konten

Durch die Überwachung verdächtiger Kontoaktivitäten können unbefugte Zugriffe oder betrügerische Aktivitäten erkannt und verhindert werden. Im Folgenden geben wir Tipps zu diesem Thema.

Aktivieren Sie Warnungen und Benachrichtigungen

Aktivieren Sie Benachrichtigungen zur Kontoaktivität. Diese werden in der Regel von einem Kryptodienstleister oder einem Finanzinstitut versendet. Diese Benachrichtigungen können per E-Mail, SMS oder Push-Benachrichtigung erfolgen und Sie über verdächtige oder ungewöhnliche Aktivitäten informieren.

Überprüfen Sie regelmäßig Ihre Kontoaktivität

Überprüfen Sie regelmäßig Ihre Kontoaktivitäten, einschließlich Transaktionen, Anmeldeverlauf und Kontoeinstellungen. Dies kann dabei helfen, Anzeichen für unbefugten Zugriff oder andere verdächtige Aktivitäten zu erkennen.

Halten Sie Ihre Kontaktinformationen auf dem neuesten Stand

Stellen Sie sicher, dass Dienstanbieter über Ihre aktuellen Kontaktinformationen verfügen, z. B. Ihre E-Mail-Adresse und Telefonnummer. Dadurch erhalten Sie wichtige Benachrichtigungen und können bei verdächtigen Aktivitäten in Ihrem Konto umgehend kontaktiert werden.

Seien Sie auf der Hut vor Phishing-Angriffen

Seien Sie wachsam, wenn Kriminelle sich als echte Organisationen ausgeben, um Sie zur Offenlegung sensibler Informationen zu verleiten. Seien Sie vorsichtig bei unerwarteten Nachrichten oder Anrufen, in denen nach persönlichen Informationen gefragt wird, und klicken Sie nicht auf verdächtige Links. Wir empfehlen allen Binance-Benutzern, den Anti-Phishing-Code für E-Mail-Benachrichtigungen zu aktivieren.

Überprüfen Sie die Kontoauszüge Ihrer Schufa

Überprüfen Sie regelmäßig Ihre Kreditauskunfteien auf unbefugte oder verdächtige Aktivitäten auf Ihren Konten. Einmal im Jahr haben Sie Anspruch auf einen kostenlosen Bericht aller großen Büros. Die Analyse dieser Berichte kann dabei helfen, betrügerische Aktivitäten auf Ihren Konten zu erkennen.

Melden Sie verdächtige Aktivitäten sofort

Wenn Sie ungewöhnliche oder verdächtige Aktivitäten bemerken, melden Sie diese bitte umgehend dem entsprechenden Dienstleister oder Finanzinstitut. Ihre Spezialisten helfen Ihnen, Ihr Konto oder Konto zu schützen, nicht autorisierte Transaktionen rückgängig zu machen und Schäden zu minimieren.

Wenn Sie den Verdacht haben, dass Ihr Binance-Konto gehackt wurde, kontaktieren Sie bitte so schnell wie möglich unser Support-Team und ändern Sie Ihr Passwort und Ihre Multi-Faktor-Authentifizierungsmethode.

Weitere Informationen

  • So schützen Sie sich: Was sind Kontoübernahmeangriffe?

  • So schützen Sie sich: Arten von Kontoübernahmeangriffen

  • So schützen Sie sich: Kontoübernahmeangriffe erkennen

Risikowarnung und Haftungsausschluss. Die folgenden Materialien werden „wie besehen“ und ohne Gewährleistung jeglicher Art nur zu allgemeinen Referenz- und Bildungszwecken bereitgestellt. Diese Informationen sollten nicht als Finanzberatung oder Empfehlung zum Kauf eines bestimmten Produkts oder einer bestimmten Dienstleistung betrachtet werden. Der Wert digitaler Vermögenswerte kann schwanken, was das Risiko eines Investitionsverlusts erhöht. Sie tragen die alleinige Verantwortung für Ihre Anlageentscheidungen. Binance ist nicht für Ihre möglichen Verluste verantwortlich. Diese Informationen stellen keine Finanzberatung dar. Einzelheiten entnehmen Sie bitte den Nutzungsbedingungen und der Risikoaufklärung.