![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Nachrichtenartikel zu Kryptowährungen
Viele von uns haben Familien, um die sie sich kümmern müssen.
Mar 05, 2025 at 11:02 pm
Wir sparen nicht nur für unsere eigene Zukunft Geld, sondern auch - noch mehr - für unsere Kinder und Enkelkinder.
Many of us have families to look after. We save money not only for our own future but also – perhaps even more so – for our kids and grandkids. We want to secure a good education, help them buy a home or simply set aside something for when they need it.
Viele von uns haben Familien, um die sie sich kümmern müssen. Wir sparen nicht nur für unsere eigene Zukunft Geld, sondern auch - noch mehr - für unsere Kinder und Enkelkinder. Wir möchten eine gute Ausbildung sichern, ihnen helfen, ein Haus zu kaufen oder einfach etwas beiseite zu legen, wenn sie es brauchen.
So did Tony. He’d saved a substantial amount for his sons' future, more than $4 million in bitcoin. And with just one click, he lost it all to vishing, a type of scam that uses phone calls to trick people into giving up sensitive information.
Auch Tony. Er hatte einen erheblichen Betrag für die Zukunft seiner Söhne gespart, mehr als 4 Millionen US -Dollar in Bitcoin. Und mit nur einem Klick verlor er alles durch Vishing, eine Art Betrug, der Anrufe verwendet, um Menschen dazu zu bringen, vertrauliche Informationen aufzugeben.
Scammers posed as Google Support agents and, after an elaborate scheme, first caught his attention, then gained his trust and ultimately left him with nothing.
Betrüger posierten als Google -Support -Agenten und erregten nach einem aufwändigen Programm zuerst seine Aufmerksamkeit, gewann dann sein Vertrauen und ließen ihn schließlich mit nichts zurück.
"Please, man. Is there anything you can do to give me something back?" was Tony’s final, desperate plea to the scammers, hoping to appeal to their humanity.
"Bitte, Mann. Kannst du etwas tun, um mir etwas zurückzugeben?" war Tonys letzte, verzweifelte Bitte gegenüber den Betrügern, in der Hoffnung, ihre Menschlichkeit anzusprechen.
GET EXPERT SECURITY ALERTS, MUST-KNOW TECH TIPS AND THE LATEST DIGITAL TRENDS STRAIGHT TO YOUR INBOX. SIGN UP FOR KURT’S THE CYBERGUY REPORT NOW
Holen Sie sich Experten-Sicherheitswarnungen, Tech-Tipps und die neuesten digitalen Trends direkt in Ihren Posteingang. Melden Sie sich jetzt für Kurts The Cyberguy -Bericht an
A man typing on his computer keyboard (Kurt "CyberGuy" Knutsson)
Ein Mann, der auf seiner Computertastatur tippt (Kurt "Cyberguy" Knutsson)
What is vishing?
Was ist Vishing?
Vishing, short for "voice phishing," is a type of cybercrime that uses phone calls to deceive individuals into revealing personal or financial information. Unlike traditional phishing, which relies on emails or text messages, vishing leverages the power of human voice and social engineering to manipulate victims. Scammers often impersonate legitimate organizations, such as banks, tech companies, or government agencies, to gain trust and create a sense of urgency. They may ask for passwords, credit card numbers, or other sensitive details, which they then use for fraudulent purposes.
Vishing, kurz für "Voice Phishing", ist eine Art von Cyberkriminalität, die Telefonanrufe verwendet, um Personen zu täuschen, um persönliche oder finanzielle Informationen zu enthüllen. Im Gegensatz zu herkömmlichem Phishing, das auf E -Mails oder Textnachrichten beruht, nutzt Vishing die Kraft menschlicher Stimme und Social Engineering, um Opfer zu manipulieren. Betrüger haben häufig legitime Organisationen wie Banken, Technologieunternehmen oder Regierungsbehörden ausbleiben, um Vertrauen zu gewinnen und ein Gefühl der Dringlichkeit zu schaffen. Sie können nach Passwörtern, Kreditkartennummern oder anderen sensiblen Details fragen, die sie dann für betrügerische Zwecke verwenden.
Because vishing relies heavily on social engineering tactics, it can be difficult to detect, making it a particularly dangerous form of cybercrime.
Da Vishing stark von der Social Engineering -Taktik abhängt, kann es schwierig sein, es zu erkennen, was es zu einer besonders gefährlichen Form der Cyberkriminalität macht.
Illustration of a hacker at work (Kurt "CyberGuy" Knutsson)
Illustration eines Hackers bei der Arbeit (Kurt "Cyberguy" Knutsson)
BEST ANTIVIRUS FOR MAC, PC, IPHONES AND ANDROIDS - CYBERGUY PICKS
Bester Antivirus für Mac, PC, iPhones und Androids - Cyberguy -Picks
The scam is a well-orchestrated play
Der Betrug ist ein gut orchestiertes Stück
Let's break down these vishing schemes to understand why they are so effective. Once you see them as a staged play consisting of different acts, it becomes easier to recognize the individual tactics.
Lassen Sie uns diese Visher -Programme aufschlüsseln, um zu verstehen, warum sie so effektiv sind. Sobald Sie sie als ein inszeniertes Stück sehen, das aus verschiedenen Akten besteht, wird es einfacher, die individuelle Taktik zu erkennen.
Act 1: The setup and targeting
Akt 1: Setup und Targeting
Scammers start by identifying potential victims through social media, public transaction records, leaked databases, and more. Once they select a target, they gather personal details (email, phone number, financial holdings) to build credibility. And you could easily be a target. That’s because data brokers – companies that buy and sell your personal information – are goldmines for scammers. Your entire profile is likely out there, containing everything they need to run a successful scam: your name, address, contact details, family members, owned properties and more.
Betrüger identifizieren potenzielle Opfer mit sozialen Medien, öffentlichen Transaktionsakten, durchgesickerten Datenbanken und vielem mehr. Sobald sie ein Ziel ausgewählt haben, sammeln sie persönliche Daten (E -Mail, Telefonnummer, Finanzbestände), um Glaubwürdigkeit aufzubauen. Und Sie könnten leicht ein Ziel sein. Das liegt daran, dass Datenbroker - Unternehmen, die Ihre persönlichen Daten kaufen und verkaufen - Goldminen für Betrüger sind. Ihr gesamtes Profil ist wahrscheinlich da draußen und enthält alles, was sie für einen erfolgreichen Betrug benötigen: Ihren Namen, Ihre Adresse, Ihre Kontaktdaten, Familienmitglieder, Eigenschaften des Besitzes und vieles mehr.
How to protect yourself at this stage:
Wie Sie sich in dieser Phase schützen:
Act 2: The first contact
Akt 2: Der erste Kontakt
Scammers always initiate contact first. Let’s walk through a vishing scam using a Google account as an example.
Betrüger initiieren immer zuerst den Kontakt. Gehen wir mit einem Google -Konto als Beispiel durch einen Visher -Betrug.
Google verification code text (Kurt "CyberGuy" Knutsson)
Google Verification Code Text (Kurt "Cyberguy" Knutsson)
Fake Google form (Kurt "CyberGuy" Knutsson)
Fake Google Form (Kurt "Cyberguy" Knutsson)
How to protect yourself at this stage:
Wie Sie sich in dieser Phase schützen:
HOW TO REMOVE YOUR PRIVATE DATA FROM THE INTERNET
So entfernen Sie Ihre privaten Daten aus dem Internet
Act 3: Building trust
Akt 3: Vertrauen aufbauen
Scammers no longer ask for passwords outright. That trick doesn’t work anymore. Here's what they do instead.
Betrüger fragen nicht mehr sofort nach Passwörtern. Dieser Trick funktioniert nicht mehr. Folgendes tun sie stattdessen.
WHAT IS ARTIFICIAL INTELLIGENCE (AI)?
Was ist künstliche Intelligenz (KI)?
Illustration of username and password credential page (Kurt "CyberGuy" Knutsson)
Illustration von Benutzername und Passwort -Anmeldeinformationen (Kurt "Cyberguy" Knutsson)
Act 4: The scam
Akt 4: Der Betrug
After you successfully reset your password, scammers ask for one final step: log in. This is where the real scam happens.
Nachdem Sie Ihr Passwort erfolgreich zurückgesetzt haben, fragen Betrüger nach einem letzten Schritt: Anmelden. Hier kommt der echte Betrug statt.
How to protect yourself at this stage:
Wie Sie sich in dieser Phase schützen:
THE HIDDEN COSTS OF FREE APPS: YOUR PERSONAL INFORMATION
Die versteckten Kosten kostenloser Apps: Ihre persönlichen Daten
Act 5: The heist
Akt 5: der Überfall
At this stage, the scammers end the call, leaving you feeling at ease. You won’t realize what happened until it’s too late. And it’s not just Google accounts at risk. The same method can be used to access Apple accounts, banking services and cryptocurrency wallets. For some, losing access to Google alone is devastating; after all, Google Drive, Google Photos and other cloud services store vast amounts of personal and financial data. But by the time you realize what’s happened, it’s already too late.
In diesem Stadium beenden die Betrüger den Anruf und fühlen sich wohl. Sie werden nicht merken, was passiert ist, bis es zu spät ist. Und es ist nicht nur gefährdete Google -Konten. Die gleiche Methode kann verwendet werden, um auf Apple -Konten, Bankdienste und Kryptowährungsbrieftaschen zuzugreifen. Für manche ist es verheerend, den Zugriff auf Google allein zu verlieren. Schließlich speichern Google Drive, Google Fotos und andere Cloud -Services große Mengen an persönlichen und finanziellen Daten. Aber wenn Sie merken, was passiert ist, ist es schon zu spät.
How to protect yourself at this stage:
Wie Sie sich in dieser Phase schützen:
While securing your accounts and reporting fraud are crucial after a scam has already occurred, the best defense is preventing these attacks in the first place. Taking these steps can help ensure you don’t fall victim to a vishing scam in the first place.
Während es entscheidend ist, Ihre Konten zu sichern und Betrug zu berichten, ist die beste Verteidigung entscheidend, diese Angriffe in erster Linie zu verhindern. Diese Schritte können dazu beitragen, dass Sie in erster Linie kein Opfer eines Visher -Betrugs fallen.
How to protect yourself from vishing scams
Wie Sie sich vor Vishing -Betrügereien schützen können
1. Invest in personal data removal services: These scams all have one thing in common: they need some of your personal info to work. Without your name, phone number or email, these scams can't happen. Scammers
1. Investieren Sie in Dienstleistungen zur Entfernung personenbezogener Daten: Diese Betrügereien haben alle gemeinsam: Sie benötigen einige Ihrer persönlichen Informationen, um zu arbeiten. Ohne Ihren Namen, Ihre Telefonnummer oder Ihre E -Mail können diese Betrügereien nicht passieren. Betrüger
Haftungsausschluss:info@kdj.com
Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!
Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.
-
- Tron (TRX) hat eine ginorme "Verkaufsmauer", die verhindern könnte, dass die Münze höher klettert
- Apr 19, 2025 at 05:40 am
- Tron (TRX) ist nur um ein Preisbetrag gefallen und hat in den letzten 24 Stunden um 1,26% auf 0,2441 USD gezogen. Aber was jeder wirklich bemerkt, ist eine ginorme „Verkaufsmauer“, die verhindern könnte, dass die Münze viel höher klettern.
-
- Synthetix startet SUSD 420 Pool, um seinen algorithmischen Stablecoin zu stabilisieren
- Apr 19, 2025 at 05:40 am
- Synthetix hat eine neue Liquiditätsinitiative gestartet, die darauf abzielt, die algorithmische Stablecoin Susd zu stabilisieren, die deutlich unter seinem beabsichtigten 1 -Dollar -PEG gehandelt wurde.
-
- Der endgültige Countdown ist offiziell eingeschaltet. Mit nur 3 Tagen verbleiben, bis der XPloradex $ $ XPL Vorverkauf schließt
- Apr 19, 2025 at 05:35 am
- Der endgültige Countdown ist offiziell eingeschaltet. Wenn nur 3 Tage verbleiben, bis der XPloradex $ $ xpl -Vorverkauf schließt, erhitzt sich das Rennen schnell.
-
- Kryptowährungen mit Trump-verbundene Kryptowährungen gewinnen im zweiten Quartal 2025 an Traktion
- Apr 19, 2025 at 05:35 am
- Kryptowährungen, die an Donald Trump gebunden sind, und seine Familie gewinnen im zweiten Quartal 2025 an der Anklage. Von Meme-Token bis hin zu KI-gesteuerten Projekten und Stablecoins
-
-
- Die Oregon AG verklagt Coinbase, weil sie angeblich Hochrisikopropseln für Kryptoinvestitionen fördert
- Apr 19, 2025 at 05:30 am
- Nach dem Aufbau von Vertrauen mit den Verbrauchern von Oregon verkaufte Coinbase Hochrisikoinvestitionen, ohne dass sie ordnungsgemäß zum Schutz der Verbraucher geprüft wurden.
-
- Die Trump Meme -Münze ist mit dem neuesten Update von Token Unlock wieder unter dem Radar der Krypto -Community. Insbesondere wird die von Donald Trump unterstützte Memecoin voraussichtlich mehr als 300 Millionen US-Dollar im Wert von rund 20% seines Umla
- Apr 19, 2025 at 05:25 am
- Memecoin bildet ein Dreiecksmuster!
-
-