Böser Zwilling

Glossar

Bei diesem Trick von Cyberkriminellen werden seriöse drahtlose Internetzugangspunkte (W-LAN) durch bösartige Klone ersetzt, die genauso aussehen wie ihr Zwilling und oftmals mit einem stärkeren Signal auftrumpfen. Ist man über dieses Netzwerk verbunden, können die gesendeten und eingehenden Daten von Cyberkriminellen mitgelesen werden.

Unser Tipp: Böse Zwillinge sind für Außenstehende schwer zu erkennen. Nutzen Sie fremde Netzwerke daher nur, wenn Sie keine Alternativen haben. Während der Nutzung eines fremden W-LANs sollten Sie keine kritischen Informationen eingeben wie Zugriffsrechte oder Zahlungsdetails. Alternativ können Sie auch ein VPN-Programm (VPN – Virtual Privat Network) installieren oder von Ihrem IT-Verantwortlichen einrichten lassen. Mit dem privaten Netzwerk können Sie sicher im Internet surfen.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Testen Sie uns für 30 Tage kostenlos und unverbindlich.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Jetzt kostenlos testen

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Kostenlose Test-Phase
  • Unverbindlich
  • Video-Training für Cybersicherheit und Datenschutz mit Prüfung und Zertifikat
  • Testen Sie unsere Phishing-Simulation
    IT-Sicherheitsprüfung, Malware-Scanner, Datensicherheits-Check und mehr
  • Endet automatisch nach 30 Tagen