6. Malware auf dem Mac
Wird ein Mac-Nutzer gefragt, ob er sich um Malware Gedanken macht, er gibt vermutlich immer die gleiche Antwort: "Ich habe doch einen Mac, da gibt es keine Viren.". Weit gefehlt: Die gesteigerte Nutzung von Macs hat auch die Internetkriminellen auf den Plan gerufen, die schon seit geraumer Zeit mehr und mehr Viren und Trojaner für Apples Mac-PCs programmieren. Aktuell ist jeden Monat ein Mac-Malware-Anstieg von zehn Prozent zu verzeichnen.
7. Ferien-Phishing
Mit Phishing-E-Mails werden Benutzer meist durch verlockende Angebote oder Social Media-Beiträge zu Handlungen aufgerufen, die sie normal nicht im Internet vornehmen würden. Ein häufiges Beispiel hierfür ist: Bank-Phishing. Da viele Nutzer zur Weihnachtszeit mehr Geld ausgeben, prüfen sie auch öfters ihren Kontostand. Genau diesen Umstand machen sich Internetkriminelle zunutze, indem sie gefälschte E-Mails einer Bank an den Benutzer schicken mit der Aufforderung, seine Daten inkl. PIN und TAN einzugeben. Diese Daten landen dann direkt bei dem Cyber-Gangster.
8. Gefälschte Online-Coupons
Durchschnittlich 63 Prozent der Online-Shopper suchen nach Online-Coupons oder anderen verbilligten Angeboten und elektronischen Rabattmarken, zudem lösen viele diese Coupons heute per Smartphone oder Tablet PC ein. Hierbei sammeln Kriminelle oft einfach nur sensible Daten, wenn der Nutzer beim Einlösen des Coupons seine kompletten Informationen freiwillig hinterlässt.
9. Mystery Shopper-Trick
Mystery Shopper sollen bestimmte Waren käuflich erwerben und über die dabei gesammelten Erfahrungen ihren Auftraggebern berichten. Nun versuchen aber gewiefte Online-Kriminelle Freiwillige für diesen lukrativen Jobs (bis zu 50 Dollar die Stunde) zu finden, um ihnen vorher persönliche Informationen, etwa die Bankverbindungsdaten oder Kreditkartenummern, zu entlocken.
- Budget für IT-Security, Quelle: IDC, 2011
- Die schwächsten Gileder der IT-Security-Kette, Quelle: IDC, 2011
- Erfolgreiche Angriffe, Quelle: IDC, 2011
- Herausforderungen nehmen zu, Quelle: IDC, 2011
- Mobile Security, Quelle: IDC, 2011
- Risikoptenziale, Quelle: IDC, 2011
- Sicherheit aus der Cloud, Quelle: IDC, 2011
- Sicherheit in der Cloud, Quelle: IDC, 2011
- Social Web und Security, Quelle: IDC, 2011
- Unternehmen fühlen sich sicher, Quelle: IDC, 2011
- Kriterien bei der Auswahl von IT-Security-Anbietern, Quelle: IDC, 2011
- Bevorzugte IT-Security-Anbieter, Quelle: IDC, 2011