Das inoffizielle facebook-Buch - Wie Sie Betrugsversuche erkennen und sich davor schützen

Das inoffizielle facebook-Buch - Wie Sie Betrugsversuche erkennen und sich davor schützen

von: Uli Ries, Tombo Mörgenthaler, Ulrich Dorn

Franzis, 2012

ISBN: 9783645220200

Sprache: Deutsch

192 Seiten, Download: 8309 KB

 
Format:  EPUB, PDF, auch als Online-Lesen

geeignet für: geeignet für alle DRM-fähigen eReader geeignet für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Apple iPod touch, iPhone und Android Smartphones Online-Lesen PC, MAC, Laptop


 

eBook anfordern

Mehr zum Inhalt

Das inoffizielle facebook-Buch - Wie Sie Betrugsversuche erkennen und sich davor schützen



  Cover 1  
  Vorwort 5  
  Inhaltsverzeichnis 7  
  1Willkommen im Netz 11  
     1.1 Angriff und Verteidigung 12  
     1.2 Trau deinen Freunden nur bedingt 12  
     1.3 Facebook ist nicht gratis 13  
        1.3.1 Was verkauft Facebook an seine Werbekunden? 14  
     1.4 Gefällt mir – oder doch nicht? 16  
        1.4.1 Ein Klick mit Folgen 16  
  2Angriffsvielfalt 19  
     2.1 Viele Freunde im digitalen Untergrund 19  
     2.2 Die Gefahr der falschen Freunde 21  
        2.2.1 Freundschaftsanfragen von Unbekannten 22  
     2.3 Der entführte Gefällt mir-Knopf 22  
        2.3.1 Getarnte Like-Buttons – Clickjacking 25  
     2.4 Die Selbstinfektion 27  
        2.4.1 Weit verbreitet: Angriffe per JavaScript 27  
     2.5 Wer war auf meinem Profil? 28  
        2.5.1 Aufschlussreicher Blick in den Facebook-Hilfebereich 29  
        2.5.2 Wer hat mich von seiner Freundesliste verbannt? 32  
     2.6 Nicht verappln lassen 32  
     2.7 Befragt, getestet und betrogen 34  
        2.7.1 Wie wird mit den Tests Geld verdient? 36  
     2.8 Geklaute Log-in-Daten 38  
  3Facebook wehrt sich 41  
     3.1 Infos über neue Angriffe und Sicherheitstipps 41  
        3.1.1 Ein Kampf gegen Windmühlen 42  
     3.2 Facebook jagt die Hintermänner 43  
        3.2.1 Vermeintlich leicht erreichbare Ziele – Honeypots 44  
     3.3 Neue Sicherheitsvorkehrungen und neue Angriffe 44  
  4Angstware 49  
     4.1 Scareware-Kampagnen auch in Facebook 49  
        4.1.1 Gewaltige Umsätze 51  
        4.1.2 Man spricht Deutsch 52  
     4.2 Die Hintermänner 53  
        4.2.1 Kleinkriminelle als Handlanger 54  
        4.2.2 Geld zurück – so geht’s 55  
     4.3 Bei Anruf Scareware 55  
     4.4 Ist Scareware legal? 57  
     4.5 Scareware im Anflug 58  
     4.6 Antivirenprogramme haben es schwer 60  
     4.7 Was tun, wenn der PC infiziert wurde? 61  
  5Die Angel ausgeworfen 63  
     5.1 Vorspiegelung falscher Tatsachen 63  
     5.2 Facebook als Ziel 64  
     5.3 Facebook als Ausgangspunkt 67  
        5.3.1 Jede Menge Betrugsmuster 67  
        5.3.2 Immer wieder gern versucht: der Vorschussbetrug 67  
        5.3.3 Spam-Verbreitung per Nachricht und Pinnwand 68  
     5.4 Phishing-Nachrichten unter der Lupe 69  
        5.4.1 Erkennungsmerkmale einer Phishing-Mail 73  
        5.4.2 Hinter die Kulissen der Nachricht geblickt 74  
        5.4.3 E-Mail-Header-Analyse über einen Internetdienst 75  
     5.5 So schützen Sie sich und andere 76  
        5.5.1 Zweifelhafte Dateianhänge prüfen 77  
  6Nächstes Ziel: Handys 79  
     6.1 Massiver Zuwachs an Schädlingen 79  
     6.2 Androiden in Gefahr 80  
     6.3 Trojaner hört auf Kreditkartennummern 83  
     6.4 Auch Rootkits im Angebot 84  
     6.5 Schadsoftware huckepack 85  
     6.6 Das Handy als Wanze 87  
     6.7 Wie schützt man sich und sein Smartphone? 88  
  7Die Äpfel im Visier 91  
     7.1 Facebook als ein Verbreitungsweg 91  
     7.2 So kommt die Schadsoftware auf den Mac 92  
     7.3 Administratorrechte? Kein Problem! 94  
     7.4 Viren selbst gebaut 95  
     7.5 Gefälschte Schutzsoftware auch für den Mac 96  
        7.5.1 Durchaus professionell – MAC Defender 97  
     7.6 Der Mac wird ferngesteuert 99  
     7.7 Apple schwieg das Problem tot ... 100  
     7.8 ... und schritt dann doch noch ein 102  
  8Malware-Schleuder Google 107  
     8.1 Vergiftete Suchmaschinenergebnisse 107  
        8.1.1 So gehen die Cyber-Kriminellen vor 107  
        8.1.2 Vergiftete Bildsammlungen 111  
     8.2 Schutz vor dem Gift 112  
  9Es geht nur ums Geld 115  
     9.1 Facebook, ein interessanter Ort 115  
     9.2 Cyber-Crime-Organisationen setzen auf Arbeitsteilung 116  
        9.2.1 Finder decken Schwachstellen auf 117  
        9.2.2 Exploiter bereiten den Angriff vor 117  
        9.2.3 Attacker reiten den Angriff 118  
        9.2.4 Kassierer kontrollieren die Bankkonten 119  
        9.2.5 Lastenmulis verteilen die Geldeingänge 119  
        9.2.6 Spezialisten für die Ideenfindung 120  
     9.3 Die Gefahr kommt von Osten 122  
  10Facebook im Unternehmen 125  
     10.1 Verbannen oder lieben? 126  
     10.2 Ohne Facebook geht es nicht mehr 129  
        10.2.1 Ebenfalls spannend – die Rolle von Twitter 129  
     10.3 Die Angreifer nehmen, was sie kriegen können 129  
     10.4 Zweiter Sieger: der Virenscanner 131  
     10.5 Verbieten oder reinlassen? 132  
        10.5.1 Geschickter als rigorose Sperren 133  
  11Facebook, aber sicher 135  
     11.1 Grundlegende Facebook-Sicherheitstipps 135  
     11.2 Infos rund um Facebook-Betrügereien 137  
     11.3 Wurmkur für die Pinnwand 140  
     11.4 Sechs Sicherheitstipps auf die Schnelle 143  
  12Computer und Daten schützen 145  
     12.1 Sinnvolle Verwendung von Benutzerkonten 145  
        12.1.1 Standardbenutzer versus Administrator 145  
        12.1.2 Was für ein Typ sind Sie? 146  
        12.1.3 Die Benutzerkontensteuerung 147  
        12.1.4 Deaktivierte Schutzfunktionen sind keine 149  
        12.1.5 Benutzerrechte und Kontotypen 149  
     12.2 Erstellen und Verwenden von Kennwörtern 150  
     12.3 Sicherer Umgang mit Updates 152  
        12.3.1 Wer schnell hilft, hilft doppelt 152  
        12.3.2 Wir lassen für uns arbeiten 154  
        12.3.3 Sämtliche Software aktuell halten 156  
     12.4 Antivirenprogramme: Der beste Schutz ist Aktivität und Aktualität 158  
        12.4.1 Hinweise zum Kauf, zur Installation und zur Aktualisierung 159  
        12.4.2 Empfehlenswerte Kombinationen 162  
     12.5 Firewall – die Brandschutzmauer eines Rechners 162  
  13Sicherer Umgang mit Internetbrowsern 167  
     13.1 Internetbrowser up to date halten 168  
        13.1.1 Neue Browser-Versionen suchen und finden 168  
     13.2 Zeigen Sie bitte Ihren Ausweis 170  
        13.2.1 Ein amtlicher Ausweis fürs Web 171  
     13.3 Bunte Adressleisten: Farben für Ihre Sicherheit 172  
        13.3.1 Weiß: leer wie die nackte Wand 172  
        13.3.2 Teils weiß, teils blau: nicht zwingend vertrauenswürdig 172  
        13.3.3 Gelb: Überlegt handeln! 174  
        13.3.4 Rot: Finger weg! 174  
        13.3.5 Grün: Allseits gute Fahrt! 175  
     13.4 Filter und Referenzlisten 176  
        13.4.1 Blacklists und Whitelists 178  
        13.4.2 Cross-Site-Scripting-Filter 179  
        13.4.3 Jugendschutz und Kindersicherungen 180  
     13.5 Private Sitzungen – Anonymität wahren 180  
        13.5.1 Teil 1: Die interne Anonymität 181  
        13.5.2 Teil 2: Die externe Anonymität 182  
  Stichwortverzeichnis 187  
     Abhörwerkzeug 87  
     Abzockmaschen 19  
     Accenture 129  
     Adam Guerbuez 44  
     Add-ons 168  
     Administratorkonten 143  
     Administratorkonten 145  
     Admin-Kennwort 94  
     Adobe 42  
     Adobe Acrobat 117  
     Adobe Acrobat 156  
     Adobe Flash 117  
     Adobe Flash 130  
     Adobe Flash 143  
     Adobe Flash 156  
     Adobe Reader 143  
     Adressleiste 172  
     Adressverkürzer 24  
     Affiliates 54  
     Alter 14  
     Altersverifikation 35  
     Android 80  
     Angriffsversuche 21  
     Anmelde-Benachrichtigungen 137  
     Anmeldebestätigungen 137  
     Anonymität 182  
        externe 182  
        interne 181  
     Antivirensoftware 60  
     Antivirensoftware 143  
     Antivirensoftware 158  
     Anzeigenkunden 17  
     Apache-Server 59  
     App-Genome-Projekt 85  
     Apple 91  
     Apple 100  
     Apple iPhone 79  
     Apple iTunes 95  
     Apple iTunes 156  
     Apple Mail 72  
     Apple QuickTime 117  
     Apple QuickTime 156  
     Apple Safari 168  
     Apple-Welt 92  
     Apps 86  
     Attacker 118  
     Atul Alex 87  
     Avira 42  
     Backdoor 88  
     Banner 14  
     Banner-Ad-Betrug 87  
     Benutzerkonten 145  
     Benutzerkontensteuerung 147  
     Benutzerrechte 146  
     Benutzerrechte 149  
     Betrugsmaschen 21  
     bit.ly-Links 24  
     Blackberry 89  
     Blackhole RAT 99  
     Blacklist 178  
     Bösartige Server 72  
     Botnet 76  
     Botnet 81  
     Botnet-Herder 54  
     Botnets 54  
     Botnet-Trojaner 60  
     Botnet-Trojaner 81  
     Brasilien 76  
     Brian Krebs 51  
     Brian Krebs 95  
     Browsererweiterungen 168  
     Browser-Plug-ins 61  
     Bruce Schneier 13  
     BSI 72  
     CA 171  
     CAN-SPAM-Act 44  
     Charlie Sheen 19  
     China 76  
     ClamAV 58  
     ClamXav 104  
     Clickjacking 25  
     cnet.com 44  
     Cookies 17  
     Cookies 39  
     Cracker 116  
     Crook 137  
     Cross-Site-Scripting 28  
     Cross-Site-Scripting 45  
     Cross-Site-Scripting 179  
     Cyber-Gauner 12  
     Cyber-Untergrund 116  
     Cyber-Untergrund 123  
     Cydia 86  
     Dan Kaminsky 116  
     Dateianhänge 77  
     Defensio 139  
     Denial-of-Service-Attacken 123  
     Denis Sinegubko 107  
     Denis Sinegubko 112  
     Dirk Kollberg 52  
     Disklike 31  
     Dmitry Zakharov 123  
     Domainnamen 73  
     Domänenhervorhebung 176  
     Drive-by-Attacken 94  
     Drive-by-Attacken 130  
     Dschungelcamp 19  
     E-Mail 67  
     E-Mail 69  
        Anhang 92  
        Header 75  
        Posteingang 76  
     E-Mail-Adresse 129  
     E-Mail-Anhänge 76  
     EV-SSL-Zertifikat 171  
     EV-Zertifikat 171  
     Exploit 58  
     Exploiter 117  
     Facebook 11  
        Gruppen 68  
        Hilfebereich 29  
        im Unternehmen 125  
        Kontodaten 66  
        Mitglieder 11  
        Sicherheit 135  
     Facebook-Chat 12  
     Facebook-Code 16  
     Facebook-Freunde 21  
     FaceNiff 38  
     Fake Security Software 49  
     Fanseiten 14  
     Fatal System Error 122  
     Federal Trade Commission 123  
     Filter 176  
     Finder 117  
     Firefox-Erweiterung NoScript 113  
     Firewall 28  
     Firewall 143  
     Firewall 162  
     Freunde 21  
     Freundschaftsanfragen 22  
     F-Secure 61  
     F-Secure 124  
     F-Secure Anti-Virus 104  
     FTC 123  
     Fukushima 19  
     Gastkonten 145  
     Gefällt mir 22  
     Gefällt mir-Button 16  
     Gefällt mir-Klicks 23  
     Geld 115  
     Geldbußen 44  
     Gemini 87  
     Generation Y 129  
     Generation Y 132  
     Geschlecht 14  
     Gewinnspiel 67  
     Gießkannenprinzip 115  
     Gingerbred 81  
     Glücksspiel 21  
     Google 16  
     Google 107  
     Google 112  
     Google Android 79  
     Google Bildersuche 94  
     Google Bildersuche 111  
     Google Chrome 168  
     Google Earth 156  
     Google Images 111  
     Google-Manipulation 107  
     Google-Page-Rank 112  
     GPRS/UMTS 88  
     GPS-Modul 84  
     Handy Light 87  
     Handys 79  
     Handys 87  
     Hilfebereich 29  
     Hintermänner 53  
     Home Antivirus 57  
     Honeypots 44  
     HTML-Format 72  
     https 39  
     https 137  
     iFrame 16  
     IMEI 82  
     IMSI 82  
     IMU 124  
     IMU 124  
     Innovative Marketing 53  
     Intego Virus Barrier 104  
     Intelligenztest 37  
     Interessen 14  
     Internetbrowser 167  
     iPad 86  
     IP-Adresse 73  
     IP-Adresse 76  
     IP-Adresse 88  
     iPhone 86  
     iPod 86  
     IQ-Tests 38  
     Jailbreak 86  
     JavaScript 27  
     JavaScript-Attacken 46  
     JavaScript-Code 45  
     Jewgenij Kasperski 122  
     Joseph Menn 122  
     Jugendschutz 180  
     Justin Bieber 19  
     Kaspersky 42  
     Kaspersky 80  
     Kaspersky Anti-Virus 2011 for Mac 105  
     Kassierer 119  
     Kennwörter 150  
     Keylogger 52  
     Keylogger 152  
     Kindersicherung 180  
     Konto 135  
     Kontoeinstellungen 135  
     Kontosicherheit 136  
     Kontotypen 149  
     Koobface 49  
     Kreditkartennummern 83  
     Likejacking 46  
     Likejacking-Attacken 45  
     Log-in 66  
     Log-in-Bildschirm 67  
     Lookout 82  
     Lookout 87  
     MAC Defender 97  
     MAC Defender 99  
     Mac OS X-Scareware 97  
     MAC Security 97  
     Mac-Anwender 91  
     Mac-Umfeld 94  
     Malware 42  
     Malware 76  
     Malware 80  
     Malware 92  
     Malware 116  
     Malware houses 118  
     Malware-Angriffe 129  
     Malware-Infektion 55  
     Max Kelly 43  
     McAfee 61  
     McAfee 80  
     McAfee 80  
     Microblogging-Dienst 11  
     Microsoft 42  
     Microsoft Internet Explorer 130  
     Microsoft Outlook 72  
     Mindtrick 84  
     Miniwebseiten 16  
     Mobiltelefone 79  
     Money Mules 119  
     Mozilla Firefox 130  
     Mozilla Firefox 156  
     MS Removal Tool 62  
     Nachricht 13  
     NeoApp 32  
     Neugier 28  
     Nick Lee 87  
     Nigeria Connection 67  
     Norton Antivirus für Mac 105  
     Norton Power Eraser 61  
     NoScript 113  
     Onlineabzocke 12  
     Onlineangriffe 115  
     Onlineterrorismus 115  
     Onlinevirenscanner 162  
     Open-Source-Server Apache 107  
     Osama Bin Laden 19  
     Passwörter 144  
     Passwörter 151  
     Paul Ducklin 26  
     PCTools iAntivirus 105  
     PDF-Dokumente 76  
     PDF-Dokumente 130  
     Phishing 42  
     Phishing 63  
     Phishing 64  
     Phishing-Attacken 63  
     Phishing-E-Mail 69  
     Phishing-Kampagnen 67  
     Phishing-Mails 73  
     Phishing-Nachrichten 13  
     Phishing-Versuche 12  
     PHP 59  
     PHP-Dateien 108  
     Pinnwandeintrag 12  
     Pinnwandeintrag 13  
     Pinnwand-Spam 32  
     PINs 170  
     Plug-ins 168  
     Pornoseiten 21  
     Privater Modus 180  
     Privatsphäre-Einstellungen 14  
     RBN 123  
     Referenzlisten 176  
     Remote Administration Tools 99  
     Reputationsbasierte Analyse 132  
     Reverse Shell 84  
     Rogue AV 55  
     Rogue AV 124  
     Rootkit 84  
     RSX 86  
     Rückkanal 84  
     Russian Business Network 123  
     Russland 76  
     Safari 98  
     SafeGo 139  
     Samsung Galaxy 550 79  
     SANS Institute 79  
     SANS Institute 112  
     Scareware 49  
     Scareware 51  
     Scareware 57  
     Scareware 111  
     Scareware 124  
     Scareware, Geld zurück 55  
     Scareware-Infektion 101  
     Schadsoftware 12  
     Schlagwörter 14  
     Schutzfilter 178  
     Secunia PSI 158  
     Self XSS 28  
     Self XSS 45  
     SEO Poisoning 107  
     Sicherheitsfanseite 41  
     Sicherheitssuiten 143  
     Sicherheitstipps 143  
     Signaturdateien 132  
     Sitzungscookies 39  
     Skandalvideo 34  
     Skript 28  
     Skype 56  
     Skype 156  
     Smartphones 79  
     Smartphones 87  
     Smartphone-Trojaner 88  
     SMS 36  
     SMS-Abo 36  
     Social Analyzer 139  
     Social Media 128  
     Social Media 132  
     Software-Updates 143  
     Sophos 26  
     Sophos 104  
     Sophos Antivirus für Mac 105  
     Soundminer 83  
     Soundminer 83  
     Soziale Netzwerke 128  
     Spam 42  
     Spam 69  
     Spam-Filter 131  
     Spam-Kampagnen 13  
     Spam-Nachrichten 13  
     Spam-Pinnwandeinträge 12  
     Spionagesoftware 87  
     Spracherkennung 83  
     SpyEye 95  
     SSL 39  
     SSL 170  
     SSL-Verschlüsselung 137  
     Staatlich organisierte Angriffe 115  
     Standardkonten 145  
     Stinger 61  
     Suchmaschinenergebnisse 59  
     Suchmaschinenroboter 59  
     Symantec 42  
     Symantec 52  
     Symantec 131  
     Symbian 80  
     TANs 170  
     Telefonagenten 53  
     Tests 35  
     Tethering 87  
     Tracking-Schutz 182  
     Tracking-Schutz-Listen 185  
     Trojaner 52  
     Trojaner 83  
     Trojaner 91  
     Trojaner 94  
     Trojaner-Baukasten 95  
     Trojanische Pferde 131  
     Tweet 13  
     Twitter 11  
     Twitter 129  
     Twitter, im Unternehmen 125  
     UAC 147  
     UMTS 88  
     Unfriend-Finder 32  
     Untergrund 19  
     Unternehmensdaten 125  
     Unternehmenspräsenz 132  
     Updates 152  
     Vandalismus 115  
     Verbindungen 14  
     Video 67  
     Videoclips 76  
     Videocodec 111  
     Videos 12  
     Videos 24  
     Viren 91  
     Viren 131  
     Virenscanner 28  
     Virenscanner 131  
     Virenscanner 143  
     Vorschussbetrug 68  
     Wanze 87  
     Web of Trust 45  
     Webbrowser 16  
     Web-of-Trust-Index 47  
     Webserver 107  
     Wer war 31  
     Werbebanner 14  
     Werbekunden 14  
     Werbekunden 16  
     Wetter-App 83  
     Weyland-Yutani 95  
     Whitelist 178  
     Windows-Registrierung 61  
     WLAN 88  
     WLAN-Hotspots 38  
     WLAN-Router 151  
     Word-Dateien 76  
     Word-Dokumente 130  
     Würmer 91  
     Würmer 131  
     YouTube 24  
     YouTube 35  
     ZeuS 95  
     Zombies 81  

Kategorien

Service

Info/Kontakt