Cybercrime

Book description

Auf immer ausgeklügelteren Wegen versuchen Kriminelle, sich über das Internet Zugang zu unserem Geld, unseren Daten oder unserer Identität zu verschaffen. Dieses Buch versetzt Sie in die Lage, Betrugsversuche und Datendiebstahl bei der Nutzung von Smartphone oder PC frühzeitig zu erkennen und sich effektiv dagegen zu schützen.

Der Autor beschreibt die häufigsten, zum Teil subtilen Betrugsmaschen, die Ihnen beim Surfen, bei der Nutzung von Apps oder beim Abrufen von E-Mails begegnen können. Beschrieben werden z.B. Lockangebote auf betrügerischen Websites, unseriöse Gewinnspiele, Phishingmails, Werbebanner- oder Abofallen. Das Buch zeigt Ihnen, wie Sie Ihren Computer und Ihr Smartphone so einrichten, dass Sie besser vor Betrugsversuchen geschützt sind. Sie erfahren auch, wohin Sie sich wenden können, wenn Sie doch Opfer eines Internetbetrugs geworden sind.

Table of contents

  1. Cover
  2. Impressum
  3. Inhaltsverzeichnis
  4. Über den Autor
  5. Vorwort
  6. 1. Einleitung: von der Haustür ins Internet
    1. Was ist das Internet genau?
    2. Dienste im Internet
    3. Die Risiken der Internetnutzung
    4. Nutzung dieses Buchs
    5. Der Bestellbutton: Rechtsgrundlage
    6. Der Bestellbutton: die Pflichtinformationen
    7. Der Bestellbutton: Folgen bei Nichteinhaltung und EU-Recht
    8. Onlinekauf versus Kauf im Geschäft
    9. Onlinebezahlmethoden 1
    10. Onlinebezahlmethoden 2
    11. Onlinebezahlmethoden 3
    12. Test- und Vergleichsportale: Fakten oder Fake
    13. Test- und Vergleichsportale: kritisch unter der Lupe
  7. 2. Die seriöse Website – der Schnellcheck
    1. Aufbau einer Internetseite
    2. Merkmale einer seriösen Internetseite
    3. Check 1: Hat die Website große sprachliche Mängel?
    4. Check 2: Enthält die Website viel Werbung oder viele Pop-ups?
    5. Check 3: Ist ein Impressum vorhanden und ist es vollständig?
    6. Check 4: Sind Internetgütesiegel vorhanden?
    7. Check 5: Gibt es eine HTTPS-Verbindung?
    8. Check 6: Wie ist die telefonische Erreichbarkeit?
    9. Check 7: Welche Bezahlmöglichkeiten werden angeboten?
    10. Check 8: Gibt es AGB, Datenschutzerklärung und Widerrufsbelehrung?
    11. Check 9: Gibt es Erfahrungen von anderen Nutzern dieser Website?
  8. 3. Typische Betrugsmethoden unter der Lupe
    1. Fake-Shops – verlockende Markenschnäppchen
    2. Unseriöse Routenplaner und Jahresabos
    3. Unseriöse Filmstreaming-Portale 1
    4. Unseriöse Filmstreaming-Portale 2
    5. Betrugsmethode mit inserierten Mietwohnungen: der Ablauf
    6. Betrugsmethode mit inserierten Mietwohnungen: Vorsichtsmaßnahmen
    7. Für USA-Reisende: der teure Einreiseantrag
    8. Wohnmobile zu Schnäppchenpreisen 1
    9. Wohnmobile zu Schnäppchenpreisen 2
    10. Die wenigsten sind Betrüger
  9. 4. Gefahren bei der Smartphone- und Festnetznutzung
    1. Bezahlen über die Handyrechnung: Direct-Carrier- und WAP-Billing
    2. Abofalle Werbebanner: Verbindung über mobile Daten
    3. Die Werbebannerfalle schnappt zu
    4. Hier kommt WAP-Billing ins Spiel
    5. Wer sind die Akteure, und was ist passiert?
    6. Jetzt geht’s ans Geld
    7. Abofalle Werbebanner: Verbindung über WLAN
    8. Abofallen nicht nur in Werbebannern
    9. Die Abofalle ist zugeschnappt – was tun?
    10. Die Drittanbietersperre
    11. Freiwilliges Redirect der Mobilfunkanbieter
    12. Zusammengefasst: Kostenfalle Werbebanner
    13. Premium-Dienste und Premium-SMS
    14. Teure Anrufe auf Festnetz und Smartphone
    15. PING-Anrufe und Telefonate mit Bandansage
    16. Call-ID-Spoofing – der Trick mit der gefakten Nummer
    17. Werbung und Vertragsabschlüsse am Telefon
    18. Verhaltenstipps zu telefonischen Verträgen
  10. 5. Unerwünschte E-Mails
    1. Nerviger Spam und gefährliche Phishing-E-Mails
    2. Phishing-E-Mails mit Anhang
    3. Merkmale einer Phishing-E-Mail
    4. Jetzt bekomme ich Angst
    5. CEO Fraud, Fake President, Fake Chef
    6. Auch Vereine bleiben nicht verschont
  11. 6. Bedeutung und Schutz von persönlichen Daten
    1. Der Wert unserer Daten
    2. Soziale Netzwerke – mit Ihren Daten wird Geld verdient
    3. Facebook als Jäger und Sammler
    4. Das persönliche Nutzerprofil wächst und wächst
    5. Aber ich habe doch nichts zu verbergen
    6. Datensparsamkeit
    7. Datenvermeidung
  12. 7. Den PC sicher einrichten
    1. Schutz unter Windows 10
    2. Antivirenprogramme 1
    3. Antivirenprogramme 2
    4. Die Firewall
    5. Weitere Sicherheitsmechanismen unter Windows 10 Home
    6. Benutzerkonten unter Windows
    7. Browsereinstellungen
    8. Einstellungen bei Microsoft Edge
    9. Weitere gängige Webbrowser unter Windows
    10. Der Internetrouter: sicherheitsrelevante Einstellungen
  13. 8. Smartphone und Tablet sicher einrichten
    1. SIM-Karten-PIN und Gerätesperre
    2. App-Installation: App Store und Play Store
    3. Apps: Zugriffsberechtigungen hinterfragen
    4. Apps: Zugriffsberechtigungen einschränken
    5. App-Sperre auf dem Gerät
    6. Öffentliche unverschlüsselte WLAN-Hotspots
    7. Fremde unverschlüsselte WLAN-Hotspots
    8. Regeln für unverschlüsselte öffentliche oder fremde WLANs
    9. Schutz Ihrer Daten, wie Fotos und Videos
    10. Orten und Sperren eines abhandengekommenen Geräts
    11. Antivirenprogramme und Android
    12. Die Firewall unter Android
    13. Antivirenprogramm und Firewall auf dem iPhone
  14. 9. Sichere Passwörter erstellen
    1. Das sichere Passwort – Grundregeln
    2. Passwörter für E-Mail und Social-Media-Plattformen
    3. Die Merksatzmethode für Passwörter
    4. Die Passwortkarte
    5. Der Passwort-Manager
    6. Der Passwort-Schlüssel-Automat
    7. Die Zwei-Faktor-Authentisierung
  15. 10. Erste Hilfe – was tun, wenn es doch passiert ist?
    1. Nicht reinfallen!
    2. Wie merke ich, ob mein Computer infiziert ist?
    3. Malware-Anzeichen am Rechner
    4. Malware-Anzeichen bei der Internetnutzung
    5. Einen Virenscan durchführen
    6. Der Offline-Virenscan
    7. Wiederherstellung – Vorsorgen ist die halbe Miete
    8. Malware-Anzeichen auf Android-Smartphones und -Tablets
    9. Weitere Maßnahmen am Android-Gerät
    10. Wird meine E-Mail-Adresse missbräuchlich verwendet?
    11. Identitätsmissbrauch – wenn es ganz hart kommt
    12. Identitätsmissbrauch – was tun?
    13. Soll ich auf Forderungen reagieren?
    14. Weiterführende Informationen
  16. Fußnoten
  17. Index

Product information

  • Title: Cybercrime
  • Author(s): Jürgen Schuh
  • Release date: October 2019
  • Publisher(s): dpunkt
  • ISBN: 9783960091097