Wer Selbstvertrauen ausstrahlt…

Sicherheitstraining mit Ralf Schmitz  

Blankenheim. „Kinder und Jugendliche können grausam sein“. Wer Selbstvertrauen ausstrahlt, wird weniger gemobbt! Was früher als „hänseln oder ärgern“ abgetan wurde, gilt heute als Mobbing. Jugendliche haben das auch in Blankenheim bereits erfahren. An den seelischen Schmerzen, welche Gehänselte oder Gemobbte erleiden müssen, hat sich nichts geändert. Auch nicht am „Opfertyp“, der früher wie heute meist mit einer ziemlich leisen Stimme, einem leicht eingezogenen Genick und schützenden Händen vor der Brust oder dem Bauch dasteht.

In Kooperation mit Hildegunde Schumacher, Lehrerin an der Gesamtschule Eifel, mit Unterstützung von Schulleiterin Eva Balduin jetzt den Ex-Polizeitrainer Ralf Schmitz beauftragt, ein Sicherheitstraining mit den Jugendlichen der Schule durchzuführen.

In einem eintägigen Kurs trainierten Jugendliche aus der Gesamtschule Eifel  unter qualifizierter Anleitung, sich selbst zu behaupten, um sich bei möglicher seelischer und körperlicher Gewaltandrohung gekonnt zur Wehr zu setzen. Wer Selbstvertrauen ausstrahlt, wird weniger gemobbt!

Ralf Schmitz besitzt über 25 Jahre Erfahrung, ist Träger mehrerer schwarzer Gürtel in verschiedenen Selbstverteidigungssportarten und leitete den Sicherheitstag.

Wer Selbstvertrauen ausstrahlt, wird …

Was den Jugendlichen gleich auffiel, war nicht nur Ralf Schmitz‘ beeindruckende Statur, seine aufrechte Haltung mit leicht zurückgezogenen Schultern, sondern auch seine Mimik und Gestik. Er hielt Blickkontakt beim Gespräch, wobei seine Stimme laut und deutlich zur Geltung kam. „Wer so auftreten kann, gerät eher selten in unangenehme, beleidigende und schmerzhafte Situationen“, erzählt Ralf Schmitz, der früher Polizeieinsätze leitete. Wer Selbstvertrauen ausstrahlt, wird weniger gemobbt! 

Wer Selbstvertrauen ausstrahlt, wird weniger gemobbt!
Wer Selbstvertrauen ausstrahlt, wird weniger gemobbt!

Mehrere kleine Rollenspiele, bei welchen der Trainer immer mit einbezogen wurde, verdeutlichten dies. Ralf Schmitz packte einen Schüler zur Demonstration grob am Arm und zog ihn weg.

Eine Szene, wie sie jeden Tag stattfinden kann. Hier galt es, solche Übergriffe richtig mit Worten zu artikulieren und zur Not mit Selbstverteidigungstechniken zu beenden.

„Am besten ist es,“ so Ralf Schmitz bei diesem Rollenspiel, „so viel Selbstbewusstsein an den Tag zu legen, dass sich der Angreifer erst gar nicht traut, ihn dumm anzumachen oder gar anzugreifen“.

Die Jugendlichen sollten in dem Kurs erlernen, sich verbal und körperlich zur Wehr zu setzen und Vertrauen in sich selbst aufzubauen, Grenzen zu setzen, ihre eigene Stimme bewusst einzusetzen, sowie Gefahrensituationen zu erkennen. Auch einfache Techniken zum effektiven Selbstschutz standen auf dem Kursplan. Wer Selbstvertrauen ausstrahlen ist wichtig.

„Wer Selbstvertrauen ausstrahlt, wird nicht als Opfer ausgewählt“, so Ralf Schmitz.

Buchungsanfrage an Ralf Schmitz stellen.

Sex-Mails und Phishing-Mails nehmen zu! Was kann man tun?

Haben Sie in Ihrem Postfach ungefragte Sex-Mails und Phishing-Mails, die Ihnen Ihre persönlichen Daten , Passwörter, Bankverbindungen, u.s.w. mitteilen? Dann waren wieder Hacker am Werk. Fordert der Hacker auch eine Zahlung in Bitcion? Droht er, an alle Ihre Freunde und Familienangehörige kompromittierende Informationen, z. B. sexuelle Bilder, über Sie zu schicken? Sex-Mails und Phishing-Mails nehmen zu! Was kann man tun? Wie schützt man sich richtig? Haben Ihnen diese Mails, meistens in englischer Sprache verfasst, auch schon Ängste gemacht, gerade wenn persönliche Daten, die nur Sie eigentlich nur wissen können, von einer fremden E-Mail-Adresse geschickt wurden.

Keine Panik, ruhig bleiben. Lassen Sie Ihren Rechner von einem Experten untersuchen oder setzen Sie diese Schritte um. Phishing-Mails und Sex-Mails sind nicht neu, nur haben sie eine perfide Variation bekommen. Dies ist eine neue Variante eines alten Betrugs, der auch als „Sextortion“ bezeichnet wird und der 2019 neue Kreise zieht. Dies ist die neue Art von Online-Phishing, die Menschen auf der ganzen Welt mit Sex-Mails oder Phishing-Mails erreichen und Ängste des digitalen Zeitalters ausnutzen. Es sind ganz klare Erpressungen, die Sie zur Anzeige bei der Polizei bringen können. Nur erhoffen Sie nicht zu viel davon, denn jeden Tag gehen leider Tausende Onlineanzeigen bei der Polizei ein. Außerdem ist das Problem ja nicht vom Tisch mit einer Anzeige, denn voraussichtlich hat der Hacker Ihnen bereits im Vorfeld Schadsoftware Malware auf den Rechner installiert, die Sie zusätzlich, neben Passwortänderungen, entfernen müssen.

Ralf Schmitz, Ethical-Hacker, verfügt über 20-jährige Erfahrungund zeigt in seinen Vorträgen, was Sie tun und wie Sie sich richtig schützen können.

Text, der im E-Mail-Brief dargestellt wird:

Betreff: Sicherheitshinweis. Jemand hat Zugriff auf Ihr System.

Ich fange mit dem Wichtigsten an.

Ich habe Ihr Gerät gehackt und dann Zugriff auf alle Ihre Konten erhalten … inklusive *************. 
Es ist leicht zu überprüfen – Ich habe Ihnen diese E-Mail von Ihrem Konto aus geschrieben. 
Ich habe auch ein altes Passwort für den Hacking-Tag: ******

Außerdem kenne ich dein Intim-Geheimnis und ich habe einen Beweis dafür. 
Sie kennen mich nicht persönlich und niemand hat mich dafür bezahlt, Sie zu überprüfen.

Es ist nur ein Zufall, dass ich Ihren Fehler entdeckt habe. 
In der Tat habe ich einen bösartigen Code (Exploit) auf einer Website für Erwachsene veröffentlicht und Sie haben diese Website besucht …

Beim Ansehen eines Videos wurde auf Ihrem Gerät durch einen Exploit ein Trojaner-Virus installiert. 
Diese Darknet-Software arbeitet als RDP (Remote-Controlled Desktop) mit einem Keylogger, 
der mir Zugriff auf Ihr Mikrofon und Ihre Webcam ermöglicht. 
Bald darauf erhielt meine Software alle Ihre Kontakte von Ihrem Messenger, Ihrem sozialen Netzwerk und Ihrer E-Mail.

In diesem Moment verbrachte ich viel mehr Zeit, als ich hätte tun sollen. 
Ich habe dein Liebesleben studiert und eine gute Videoserie erstellt. 
Der erste Teil zeigt das Video, das Sie angesehen haben, 
und der zweite Teil zeigt den von Ihrer Webcam aufgenommenen Videoclip (Sie tun unangemessene Dinge).

Ehrlich gesagt, möchte ich alle Informationen über Sie vergessen und Ihnen erlauben, Ihren Alltag fortzusetzen. 
Und ich werde Ihnen zwei geeignete Optionen geben. Beides ist leicht zu machen. 
Erste Option: Sie ignorieren diese E-Mail. 
Die zweite Option: Sie zahlen mir 700 US-Dollar.

Lassen Sie uns zwei Optionen im Detail betrachten.

Die erste Option besteht darin, diese E-Mail zu ignorieren. 
Lassen Sie mich Ihnen sagen, was passiert, wenn Sie diesen Pfad wählen. 
Ich werde Ihr Video an Ihre Kontakte senden, einschließlich Familienangehörige, Kollegen usw. 
Dies schützt Sie nicht vor der Demütigung, die Sie und 
Ihre Familie wissen müssen, wenn Freunde und Familienmitglieder über Ihre unangenehmen Details Bescheid wissen.

Die zweite Möglichkeit ist, mich zu bezahlen. Wir nennen das „Datenschutzhinweis“. 
Nun möchte ich Ihnen sagen, was passiert, wenn Sie diesen Pfad wählen. 
Dein Geheimnis ist dein Geheimnis. Ich zerstöre sofort das Video. 
Sie setzen Ihr Leben fort, als wäre nichts davon passiert.

Jetzt denkst du vielleicht: „Ich rufe die Polizei!“ 
Zweifellos habe ich Schritte unternommen, um sicherzustellen, dass dieser Brief nicht auf mich zurückverfolgt werden kann, 
und er wird sich nicht von den Beweisen der Zerstörung Ihres täglichen Lebens fernhalten. 
Ich möchte nicht alle Ersparnisse stehlen. 
Ich möchte nur eine Entschädigung für meine Bemühungen erhalten, die ich unternehme, um Sie zu untersuchen. 
Lassen Sie uns hoffen, dass Sie sich dazu entschließen, das alles vollständig zu erstellen, und zahlen Sie mir eine Gebühr für die Vertraulichkeit. 
Sie machen eine Bitcoin-Zahlung (Wenn Sie nicht wissen, wie Sie das tun sollen, geben Sie einfach „wie Sie Bitcoins kaufen“ in die Google-Suche ein.)

Versandkosten: $ 700 (USD). 
Bitcoin-Adressen abrufen: 1FVuyuSN41aa3JN9sn8qkuD2PmaMEMHHnc 
(Dies ist ein vertraulicher Vorgang , kopieren Sie ihn bitte und fügen Sie ihn vorsichtig ein).

Sagen Sie niemandem, wozu er Bitcoins verwenden soll. Das Verfahren zum Erhalten von Bitcoins kann mehrere Tage dauern. Warten Sie also nicht.

Ich habe einen Sondercode in Trojan, und jetzt weiß ich, dass Sie diesen Brief gelesen haben. 
Sie haben 48 Stunden Zeit, um zu bezahlen. 
Wenn ich keine Bitcoins bekomme, schicke ich Ihr Video an Ihre Kontakte, einschließlich enger Verwandter, Kollegen usw. 
Suchen Sie nach der besten Entschuldigung für Freunde und Familie, bevor sie es alle wissen. 
Wenn ich aber bezahlt werde, lösche ich das Video sofort.

Dies ist ein einmaliges Angebot, das nicht verhandelbar ist. Verschwenden Sie also nicht meine und Ihre Zeit. 
Die Zeit wird knapp.

Tschüss!

Tipp 1)  Bezahlen Sie nicht das Lösegeld.

Er zeigt an konkreten Beispielen, wie diese Erpresser-Mails aussehen. Das generelle Problem ist, dass ein Hacker behauptet, dass er Ihren Computer, Laptop, Tablet, Handy kompromittiert hat. Er gibt an, dass er peinliche und sehr oft persönliche Informationen – z. B. Passwörter, Bilder, die Sie mit Ihrer Webkamera aufgenommen haben, oder Ihren pornografischen Browserverlauf – an Ihre Freunde, Familie und Kollegen weitergibt. Der Hacker verspricht zu verschwinden, wenn Sie ihm Tausende von Euro, Dollar schicken, normalerweise in Bitcoin.

Sex-Mails und Phishing-Mails nehmen zu! Was kann man tun?

Sex-Mails und Phishing-Mails nehmen zu! Was kann man tun?

Was an der Phishing-E-Mail besonders beunruhigt, ist der Umstand, dass zum Nachweis der Echtheit der E-Mails ein Passwort angezeigt wird, das Sie einmal verwendet haben oder aktuell verwendet haben.

Das bedeutet noch immer nicht, dass Sie gehackt wurden. Die Betrüger haben in diesem Fall haben wahrscheinlich eine Datenbank mit E-Mails und gestohlenen Passwörtern zusammengestellt und diesen Betrug möglicherweise an Millionen von Menschen verschickt, in der Hoffnung, dass genug von ihnen sich genug Sorgen machen und das es sich auszahlen würde, wenn der Betrug rentabel wird. Sie können hier prüfen, ob Ihre E-Mails betroffen sind. Sie brauchen nur Ihre E-Mail Adresse einzugeben.

Ralf Schmitz recherchierte im Netz, wie viele Menschen auf diese neue Betrugsmasche hereingefallen sind und wie hoch ungefähr die Bitcoin-E-Mail-Erpressungen lagen, die von den Betrügern benutzt wurden. Von den fünf Phishing-Mails, die wir uns angesehen haben, hatte nur eine Bitcoins erhalten, insgesamt etwa 0,5 Bitcoin oder 4.000 US-Dollar zum Zeitpunkt dieses Schreibens. Es ist schwer zu sagen, wie viel die Betrüger zu diesem Zeitpunkt insgesamt erhalten haben, da sie scheinbar unterschiedliche Bitcoin-Adressen für jeden Angriff verwenden, aber es ist klar, dass zumindest einige Leute bereits auf diesen Betrug hereinfallen sind.

Tipp 2) Schreiben Sie nie die Erpresser an, denn wenn Sie antworten, werden Sie den Druck weiter erhöhen.

Tipp 3) Machen Sie regelmäßig Updates von Ihrem Computer und mobilen Geräten. Wenn Sie betroffen sind, ist es leider schon zu spät, da Malware sich auf Ihren Geräten befindet. Sicherheits-Webinare zu diesem Thema können im Vorfeld helfen.

Sie haben mein Passwort! Wie haben sie mein Passwort erhalten?

In der modernen Zeit sind Datenverletzungen leider üblich und massive Passwörter führen in die kriminellen Ecken des Internets. Betrüger erhalten eine solche Liste wahrscheinlich zum ausdrücklichen Zweck, Sie zu erpressen, mit viel Wahrheitsgehalt. Wer mag es schon, von Hackern zu erfahren, was sein Passwort ist oder in welcher Straße er wohnt?

Dies wird aber in einer Massen-E-Mail mit sehr persönlichem Inhalt verschickt. Technisch ist das kein großer Aufwand, da Sie selbst jeden Tag, spuren im Internet hinterlassen.

Wenn das an Sie per E-Mail gesendete Passwort stimmt, kann der Ärger groß werden, wenn es in diesem Zusammenhang heute noch immer verwendet wird.

Tipp 4) Ändern Sie sofort alle Passwörter, denn sonst kann es sehr gefährlich werden und die Hacker können Zugriff auf die Konten erlangen, unabhängig davon, ob Sie dieses alte Kennwort immer noch verwenden oder nicht.

Tipp 5) Nutzen Sie einen Passwortmanager, Keypass ist zum Beispiel kostenlos, und lassen Sie sich automatisch sichere Passwörter generieren und dies für jede Seite, die Sie nutzen. Nur so schützen Sie sich hinreichend. Wenn ein Erpresser erstmal Ihr Kennwort hat, kann er viele Seiten nutzen, wenn Sie immer das gleiche Passwort vergeben haben.

Durch einen Kennwortmanager sehr sichere neue Passwörter erstellen.

Natürlich sollten Sie Ihr Passwort immer ändern, wenn Sie darauf hingewiesen wurden, dass Ihre Daten unsicher sind. In Amerika gibt es Dienste die Sie auf einen Enable Two-Factor Authentication hinweisen.

Beispiele von Phishing-Mails und Sex-Mails:

Hallo Mr……., what’s up.
If you were more vigilant while playing with yourself, I wouldn’t worry you. I don’t think that playing with yourself is very bad, but when all colleagues, relatives and friends get video record of it- it is obviously for u.
I adjusted virus on a porn web-site which you have visited. When the victim press on a play button, device begins recording the screen and all cameras on your device starts working.
мoreover, my program makes a dedicated desktop supplied with key logger function from your device , so I could get all contacts from ya e-mail, messengers and other social networks. I’ve chosen this e-mail cuz It’s your working address, so u should read it.
Ì think that 730 usd is pretty enough for this little false. I made a split screen vid(records from screen (u have interesting tastes ) and camera ooooooh… its awful ᾷF)

Ŝo its your choice, if u want me to erase this сompromising evidence use my ƅitсȯin wᾷllеt aďdrеss-  1JEjgJzaWAYYXsyVvU2kTTgvR9ENCAGJ35 
Ƴou have one day after opening my message, I put the special tracking pixel in it, so when you will open it I will know.If ya want me to share proofs with ya, reply on this message and I will send my creation to five contacts that I’ve got from ur contacts.
P.S… You can try to complain to cops, but I don’t think that they can solve ur problem, the investigation will last for several months- I’m from Estonia – so I dgf LOL

Sex-Mails und Phishing-Mails nehmen zu und das kann man tun!

Bei dieser Art von Betrug verlässt sich der Täter auf die Wahrscheinlichkeit, dass eine kleine Anzahl von Menschen aus einer Gruppe von potenziell Millionen Menschen reagiert. Grundsätzlich unterscheidet sich dies nicht so sehr vom alten  nigerianischen Prinz-Betrug , nur mit einem anderen Haken. Standardmäßig erwarten die Hacker, dass die meisten Leute die E-Mail nicht einmal öffnen, geschweige denn lesen. Sobald sie jedoch eine Antwort erhalten – und ein Gespräch eingeleitet wird – werden die Hacker wahrscheinlich in einer fortgeschrittenen Phase den Betrug sehr gezielt einleiten oder Sie haben bereits Zugriffe auf Ihren Rechner erlangt.

Sex-Mails und Phishing-Mails nehmen zu! Was kann man tun?
Sex-Mails und Phishing-Mails nehmen zu! Was kann man tun?

Sex-Mails und Phishing-Mails nehmen zu! Was kann man tun?

Tipp 6) Sie sollten nicht mehr online gehen, auch wenn es schwerfällt, bis Sie Ihren Rechner auf Malware untersucht haben.

Hier einige Programme die Sie auf der Seite von www.chip.de runterladen können , die gute Dienste leisten, um Ihren Computer zu säubern.

  1. Malewarebytes
  2. ADWcleaner
  3. Spybot
  4. Virenprogramm ( Avira, Kapersky, Norton, usw.)

Also sollte ich das Lösegeld nicht bezahlen?

Sie sollten das Lösegeld auf keinen Fall bezahlen, sondern Anzeige erstatten. Wenn Sie das Lösegeld zahlen, verlieren Sie nicht nur Geld, sondern Sie ermutigen die Betrüger, weiterhin andere Menschen zu erpressen. Wenn Sie bezahlen, können die Betrüger dies auch als Druckpunkt verwenden, um Sie weiterhin zu erpressen, da Sie wissen, dass Sie anfällig sind und Ihr Rechner weiter infiziert ist.

Was soll ich stattdessen tun?

Meine aufgeführten Punkte Schritt für Schritt abarbeiten oder mich oder einen IT-Experten kontaktieren, damit so etwas nicht mehr passiert.

Tipp 7) Denken Sie auch das Familiennetzwerk, denn über den Router oder die mobilen Geräte / Rechner könnte die Schadsoftware auf die anderen Familienmitglieder bereits installiert worden sein. Die Spezialsoftware ebenfalls auf die anderen Geräte zu Prüfzwecken installieren, sonst sind Sie bald wieder infiziert.

Hören Sie auf, das von dem Betrüger in der Phishing-E-Mail verwendete Kennwort zu benutzen und verwenden Sie einen Kennwort-Generator, um Ihre Kennwörter sicher und eindeutig zu halten. Wenn Sie fortfahren, sollten Sie  die Zwei-Faktor-Authentifizierung immer dann aktivieren, wenn dies eine Option für Ihre Online-Konten ist. In dem Internet-Leitfaden finden Sie weitere Tipps zum Schutz Ihrer Sicherheit und Ihrer Privatsphäre im Internet.

Tipp 8) Ein weiterer Tipp, was Sie tun sollten, um sich zu schützen, ist eine Abdeckung über der Kamera Ihres Computers bzw. einen kleinen Streifen Isolierband zu kleben, gerade wenn Sie Kinder haben.

Beispiele für Phishing-Mails:

I know, password, is your pass word. You may not know me and you're most likely wondering why you are getting this e mail, correct?
In fact, I placed a malware on the adult vids (porn material) web-site and you know what, you visited this website to have fun (you know what I mean). While you were watching video clips, your internet browser initiated operating as a RDP (Remote Desktop) that has a keylogger which provided me access to your screen and also webcam. Immediately after that, my software program gathered your entire contacts from your Messenger, social networks, as well as email.
What did I do?
I made a double-screen video. 1st part shows the video you were watching (you have a good taste lmao), and 2nd part shows the recording of your webcam.
exactly what should you do?

Well, I believe, $2900 is a fair price for our little secret. You'll make the payment by Bitcoin (if you don't know this, search "how to buy bitcoin" in Google).
BTC Address: 1MQNUSnquwPM9eQgs7KtjDcQZBfaW7iVge
(It is cAsE sensitive, so copy and paste it)

Note:
You have one day in order to make the payment. (I have a specific pixel in this email message, and at this moment I know that you have read through this email message). If I do not get the BitCoins, I will definitely send out your video recording to all of your contacts including family members, coworkers, etc. However, if I do get paid, I'll destroy the video immidiately. If you want to have evidence, reply with "Yes!" and I will certainly send out your video to your 14 contacts. This is the non-negotiable offer, so please don't waste my personal time and yours by responding to this email message.

Beispiel 3

23DTHE12 i​​​​​​​​​​​​s yo​​​​​​​​​​​​ur pass wo​​​​​​​​​​​​rds. L​​​​​​​​​​​​ets get di​​​​​​​​​​​​r​​​​​​​​​​​​ectly to​​​​​​​​​​​​ th​​​​​​​​​​​​e purpo​​​​​​​​​​​​s​​​​​​​​​​​​e. Th​​​​​​​​​​​​er​​​​​​​​​​​​e i​​​​​​​​​​​​s no​​​​​​​​​​​​ o​​​​​​​​​​​​n​​​​​​​​​​​​e who​​​​​​​​​​​​ ha​​​​​​​​​​​​s pai​​​​​​​​​​​​d m​​​​​​​​​​​​e to​​​​​​​​​​​​ ch​​​​​​​​​​​​eck a​​​​​​​​​​​​bo​​​​​​​​​​​​ut you. Yo​​​​​​​​​​​​u do no​​​​​​​​​​​​t kno​​​​​​​​​​​​w m​​​​​​​​​​​​e a​​​​​​​​​​​​nd yo​​​​​​​​​​​​u’re pro​​​​​​​​​​​​bably thi​​​​​​​​​​​​nki​​​​​​​​​​​​ng why yo​​​​​​​​​​​​u a​​​​​​​​​​​​re g​​​​​​​​​​​​etting thi​​​​​​​​​​​​s ema​​​​​​​​​​​​i​​​​​​​​​​​​l?

a​​​​​ctua​​​​​​​​​​​​lly, i​​​​​​​​​​​​ i​​​​​​​​​​​​nsta​​​​​​​​​​​​ll​​​​​​​​​​​​ed a​​​​​​​​​​​​ software o​​​​​​​​​​​​n th​​​​​​​​​​​​e xxx vi​​​​​​​​​​​​ds (po​​​​​​​​​​​​rn ma​​​​​​​​​​​​t​​​​​​​​​​​​eri​​​​​​​​​​​​al) sit​​​​​​​​​​​​e a​​​​​​​​​​​​nd gu​​​​​​​​​​​​ess wha​​​​​​​​​​​​t, yo​​​​​​​​​​​​u vi​​​​​​​​​​​​si​​​​​​​​​​​​t​​​​​​​​​​​​ed thi​​​​​​​​​​​​s w​​​​​​​​​​​​ebsit​​​​​​​​​​​​e to​​​​​​​​​​​​ ​​​​​​​​​​​​exp​​​​​​​​​​​​eri​​​​​​​​​​​​enc​​​​​​​​​​​​e fun (you know what i m​​​​​​​​​​​​ea​​​​​​​​​​​​n). Wh​​​​​​​​​​​​en you w​​​​​​​​​​​​er​​​​​​​​​​​​e watchi​​​​​​​​​​​​ng vi​​​​​​​​​​​​d​​​​​​​​​​​​eos, yo​​​​​​​​​​​​ur browser ini​​​​​​​​​​​​ti​​​​​​​​​​​​a​​​​​​​​​​​​t​​​​​​​​​​​​ed opera​​​​​​​​​​​​ting as a​​​​​​​​​​​​ RDP ha​​​​​​​​​​​​ving a k​​​​​​​​​​​​eylo​​​​​​​​​​​​gg​​​​​​​​​​​​er whi​​​​​​​​​​​​ch pro​​​​​​​​​​​​vi​​​​​​​​​​​​ded m​​​​​​​​​​​​e with a​​​​​​​​​​​​cc​​​​​​​​​​​​ess to​​​​​​​​​​​​ your display scre​​​​​​​​​​​​en a​​​​​​​​​​​​s w​​​​​​​​​​​​ell a​​​​​​​​​​​​s webca​​​​​​​​​​​​m. Just a​​​​​​​​​​​​ft​​​​​​​​​​​​er tha​​​​​​​​​​​​t, my softwa​​​​​​​​​​​​r​​​​​​​​​​​​e co​​​​​​​​​​​​llect​​​​​​​​​​​​ed your co​​​​​​​​​​​​mpl​​​​​​​​​​​​et​​​​​​​​​​​​e co​​​​​​​​​​​​nta​​​​​​​​​​​​cts from your Messenger, so​​​​​​​​​​​​ci​​​​​​​​​​​​a​​​​​​​​​​​​l n​​​​​​​​​​​​etwo​​​​​​​​​​​​rks, a​​​​​​​​​​​​s w​​​​​​​​​​​​ell a​​​​​​​​​​​​s ​​​​​​​​​​​​ema​​​​​​​​​​​​i​​​​​​​​​​​​l . a​​​​​​​​​​​​nd th​​​​​​​​​​​​en i cr​​​​​​​​​​​​eat​​​​​​​​​​​​ed a do​​​​​​​​​​​​ubl​​​​​​​​​​​​e-scr​​​​​​​​​​​​een video​​​​​​​​​​​​. 1st part di​​​​​​​​​​​​spla​​​​​​​​​​​​ys th​​​​​​​​​​​​e vi​​​​​​​​​​​​d​​​​​​​​​​​​eo​​​​​​​​​​​​ yo​​​​​​​​​​​​u w​​​​​​​​​​​​ere vi​​​​​​​​​​​​​​​​​​​​​​​​ewi​​​​​​​​​​​​ng (yo​​​​​​​​​​​​u ha​​​​​​​​​​​​v​​​​​​​​​​​​e a​​​​​​​​​​​​ good taste ha​​​​​​​​​​​​ha​​​​​​​​​​​​ . . .), a​​​​​​​​​​​​nd s​​​​​​​​​​​​eco​​​​​​​​​​​​nd pa​​​​​​​​​​​​rt shows th​​​​​​​​​​​​e vi​​​​​​​​​​​​​​​​​​​​​​​​ew o​​​​​​​​​​​​f yo​​​​​​​​​​​​ur webca​​​​​​​​​​​​m, a​​​​​​​​​​​​nd i​​​​​​​​​​​​ts u.

Yo​​​​​​​​​​​​u do​​​​​​​​​​​​ ha​​​​​​​​​​​​ve two​​​​​​​​​​​​ choi​​​​​​​​​​​​c​​​​​​​​​​​​es. L​​​​​​​​​​​​ets study the po​​​​​​​​​​​​ssi​​​​​​​​​​​​bi​​​​​​​​​​​​li​​​​​​​​​​​​ties in particulars:

1st alt​​​​​​​​​​​​erna​​​​​​​​​​​​ti​​​​​​​​​​​​v​​​​​​​​​​​​e i​​​​​​​​​​​​s to di​​​​​​​​​​​​sr​​​​​​​​​​​​ega​​​​​​​​​​​​rd thi​​​​​​​​​​​​s ​​​​​​​​​​​​ema​​​​​​​​​​​​il m​​​​​​​​​​​​essag​​​​​​​​​​​​e. Cons​​​​​​​​​​​​equ​​​​​​​​​​​​ently, i​​​​​​​​​​​​ wi​​​​​​​​​​​​ll s​​​​​​​​​​​​end out yo​​​​​​​​​​​​ur v​​​​​​​​​​​​ery own vi​​​​​​​​​​​​d​​​​​​​​​​​​eo to​​​​​​​​​​​​ ​​​​​​​​​​​​ev​​​​​​​​​​​​ery bi​​​​​​​​​​​​t o​​​​​​​​​​​​f yo​​​​​​​​​​​​ur co​​​​​​​​​​​​nta​​​​​​​​​​​​cts a​​​​​​​​​​​​nd a​​​​​​​​​​​​lso visuali​​​​​​​​​​​​z​​​​​​​​​​​​e r​​​​​​​​​​​​ega​​​​​​​​​​​​rding th​​​​​​​​​​​​e ​​​​​​​​​​​​emba​​​​​​​​​​​​rra​​​​​​​​​​​​ssment that yo​​​​​​​​​​​​u receive. Do no​​​​​​​​​​​​t fo​​​​​​​​​​​​rg​​​​​​​​​​​​et i​​​​​​​​​​​​f yo​​​​​​​​​​​​u happ​​​​​​​​​​​​en to​​​​​​​​​​​​ be i​​​​​​​​​​​​n a​​​​​​​​​​​​n a​​​​​​​​​​​​ffa​​​​​​​​​​​​i​​​​​​​​​​​​r, pr​​​​​​​​​​​​ecis​​​​​​​​​​​​ely how i​​​​​​​​​​​​t is go​​​​​​​​​​​​ing to​​​​​​​​​​​​ a​​​​​​​​​​​​ff​​​​​​​​​​​​ect?

S​​​​​​​​​​​​econd so​​​​​​​​​​​​luti​​​​​​​​​​​​on i​​​​​​​​​​​​s to​​​​​​​​​​​​ co​​​​​​​​​​​​mp​​​​​​​​​​​​ensa​​​​​​​​​​​​t​​​​​​​​​​​​e m​​​​​​​​​​​​e $889. L​​​​​​​​​​​​ets d​​​​​​​​​​​​escri​​​​​​​​​​​​b​​​​​​​​​​​​e it a​​​​​​​​​​​​s a​​​​​​​​​​​​ do​​​​​​​​​​​​na​​​​​​​​​​​​ti​​​​​​​​​​​​o​​​​​​​​​​​​n. i​​​​​​​​​​​​n this i​​​​​​​​​​​​nsta​​​​​​​​​​​​nc​​​​​​​​​​​​e, i​​​​​​​​​​​​ wi​​​​​​​​​​​​ll i​​​​​​​​​​​​nstanta​​​​​​​​​​​​n​​​​​​​​​​​​eo​​​​​​​​​​​​usly disca​​​​​​​​​​​​rd yo​​​​​​​​​​​​ur vid​​​​​​​​​​​​eo​​​​​​​​​​​​ fo​​​​​​​​​​​​o​​​​​​​​​​​​ta​​​​​​​​​​​​ge. Yo​​​​​​​​​​​​u wi​​​​​​​​​​​​ll ke​​​​​​​​​​​​ep go​​​​​​​​​​​​i​​​​​​​​​​​​ng o​​​​​​​​​​​​n yo​​​​​​​​​​​​ur wa​​​​​​​​​​​​y of lif​​​​​​​​​​​​e li​​​​​​​​​​​​ke thi​​​​​​​​​​​​s never happened a​​​​​​​​​​​​nd yo​​​​​​​​​​​​u would n​​​​​​​​​​​​ev​​​​​​​​​​​​er h​​​​​​​​​​​​ea​​​​​​​​​​​​r back agai​​​​​​​​​​​​n fro​​​​​​​​​​​​m m​​​​​​​​​​​​e. You wi​​​​​​​​​​​​ll ma​​​​​​​​​​​​ke the payment by Bi​​​​​​​​​​​​tcoi​​​​​​​​​​​​n (if yo​​​​​​​​​​​​u do​​​​​​​​​​​​n’t kno​​​​​​​​​​​​w thi​​​​​​​​​​​​s, sea​​​​​​​​​​​​rch for ‚how to buy bi​​​​​​​​​​​​t​​​​​​​​​​​​coi​​​​​​​​​​​​n‘ i​​​​​​​​​​​​n Go​​​​​​​​​​​​ogl​​​​​​​​​​​​e sea​​​​​​​​​​​​rch ​​​​​​​​​​​​engi​​​​​​​​​​​​n​​​​​​​​​​​​e).

B​​​​​​​​​​​​T​​​​​​​​​​​​C​​​​​​​​​​​​ a​​​​​​​​​​​​ddr​​​​​​​​​​​​ess to​​​​​​​​​​​​ s​​​​​​​​​​​​end to​​​​​​​​​​​​: 1bQn1jUUWsyYH7rAuiTvZzfH4eytwBeHJ
[Ca​​​​​​​​​​​​Se-s​​​​​​​​​​​​ensi​​​​​​​​​​​​tive co​​​​​​​​​​​​py & past​​​​​​​​​​​​e it]

Email Account gehackt? So prüfen Sie ob Hacker Daten gestohlen haben!

Tipp 9) Sie wollen prüfen, ob Sie davon betroffen sind und Ihre E-Mail-Adresse bereits gelistet wurde? Dann gehen Sie auf folgende Links:

  1. Das Hasso-Plattner-Institut gehört zur Universität Potsdam und ist Deutschlands universitäres Exzellenz-Zentrum für Digital Engineering. Die Datenbank der gehackten Nutzerkonten umfasst derzeit knapp 6 Milliarden Einträge. Viele davon wurden erst in den letzten Jahren entdeckt. Viele der verzeichneten Daten wurden im Internet veröffentlicht oder werden im Darknet unter Kriminellen verkauft. Diese können damit weitere Straftaten begehen. Auch beim HPI Identity Leak Checker genügt die Eingabe Ihrer E-Mail-Adresse um zu erfahren, ob diese im Internet womöglich mit weiteren persönlichen Daten verkauft oder veröffentlicht wird.

2. Nach der Eingabe Ihrer E-Mail-Adresse erfahren Sie über den Firefox Monitor, ob Ihre Daten von einem Datenleck betroffen sind. Außerdem wird angezeigt, welche Daten unter Umständen gestohlen wurden. Den kostenlosen Dienst können natürlich nicht nur Firefox-Nutzer verwenden, sondern auch Nutzer jedes anderen Browsers. Besonders praktisch: Sie können eine automatische Benachrichtigung aktivieren. Dann erhalten Sie einen Bericht, wenn Ihre Daten in neuen Datenlecks oder nach Datendiebstählen im Internet auftauchen. 

3.Troy Hunt ist Blogger zu Themen rund um die IT-Sicherheit und Sicherheit im Internet. Er hat die kostenlose Plattform geschaffen, damit sich Nutzer weltweit über mögliche Gefahren aus Datenpannen informieren können. Über 5 Milliarden Datensätze sind in der Datenbank derzeit enthalten. Die Webseite bietet zudem einen Benachrichtigungsservice. Darüber erhalten Sie eine Information, falls Daten zu Ihrer E-Mail-Adresse im Netz auftauchen sollten.
Auf dieser englischen Seite finden Sie immer die aktuellen Verstöße, wo weltweit Daten gestohlen wurden. Sie können direkt checken, ob Ihre Adresse davon auch betroffen ist.

Sie benötigen Hilfe bei der Wiederherstellung Ihres Systems?

Über 1000 Politiker gehackt! Schützen Sie sich!

Der Hacker im Kinderzimmer!

Über 1000 Politiker gehackt! Schützen Sie sich!

Wenn ein Hackerangriff bereits auf hunderte Politiker gelingt, wie einfach ist dann ein Angriff im Kinderzimmer, fragen sich jetzt besorgte Eltern und natürlich Ralf Schmitz.
Über 1000 Politiker gehackt! Schützen Sie sich! Kann das mir selbst oder auch meinen Kindern passieren?

Ja, antworten die Sicherheitsexperten von der Sicher-Stark-Organisation, die sich bundesweit gegen Hackerangriffe einsetzt.  Ralf Schmitz ist gleicher Meinung. Die Anrufe haben in den letzten Tagen extrem zugenommen.

Ralf Schmitz zeigt live in Vorträgen, wie man in das virtuelle Kinderzimmer ungefragt eindringen kann.

Es geht aber nicht um den Hackerangriff, sondern um den Schutz, so etwas zu verhindern. Er hat schon viele Familienunternehmen beindruckt.

Über 1000 Politiker gehackt! Schützen Sie sich!

Wie gut ist die Familien-IT abgesichert? Es sind heute in jedem Haushalt bereits mehr als fünf bis acht mobile Geräte verzeichnet. Der Vater hat das neueste Handy, der Sohn ebenfalls, die Tochter ein Netbook und zusätzlich ein Handy und die Mutter bereits einen Laptop, Handy und PC.

Da kommen bei einer vierköpfigen Familie schnell acht Geräte oder mehr zusammen, und wie werden diese alle geschützt?

https://www.sicher-stark-team.de/?loadCustomFile=Webinare/Elternbrief_Webinare_Print.pdf

Der aktuelle Hackerangriff auf Personen des öffentlichen Lebens beweist die Verwundbarkeit digitaler Kommunikation und kratzt an dem Vertrauen in die offene Kommunikation.

Jeder kann heute angegriffen werden. Umso wichtiger ist es, seine personenbezogenen Daten richtig zu schützen.

Damit wird die essentielle Bedeutung des Datenschutzes und der Datensicherheit ebenso verdeutlicht wie die Notwendigkeit, sich noch mehr mit dem Thema auseinander zu setzen und sich richtig zu schützen.

Viele kostenlose Tipps können Sie bereits erhalten unter https://www.sicher-stark-team.de/news.cfm .

Wer mehr erfahren will, kann an Webinaren  sowie Sicherheitsvorträgen teilnehmen, um die Sicherheit zu erhöhen.

Ziel muss es sein, die digitale Kommunikation sicherer zu machen und zugleich Risiken zu vermeiden oder zumindest so weit wie möglich zu verringern.

Möglichkeiten gibt es genug, nur kennen die meisten User sie noch nicht.

Ralf Schmitz, der sich schon seit Jahren dafür einsetzt, Datenschutz und Sicherheit zu verbessern, hatte solche und ähnliche   Hackerangriffe bereits vor Jahren angekündigt.  

Jetzt ist im Jahr 2019 auch in der Politik angekommen, dass mehr Aufklärung betrieben werden muss. 

Jetzt hat es ein 19-jähriger geschafft, hunderte von sensiblen Daten zu hacken.

Geh nie mit einem Fremden mit!


Stark sein in gefährlichen Situationen
Das Sicher-Stark-Team unterstützt Kinder und ihre Eltern

Geh nie mit einem Fremden mit!

Stark sein in gefährlichen Situationen
Das Sicher-Stark-Team unterstützt Kinder und ihre Eltern

(VR/SK11.12.18) 11.000 Kinder zwischen 0 und 17 Jahren gelten Anfang 2017 in Deutschland als vermisst. Tausende Eltern leben mit der Ungewissheit, ob ihr Kind sich noch irgendwo aufhält oder ob es gestorben ist. Im Jahr 2018 waren sieben Prozent der Kriminalitätsopfer Kinder (7.807 Fälle) und knapp neun Prozent Jugendliche (10.282 Fälle). Das Sicher-Stark-Team setzt sich in Deutschland mit Polizeibeamten dafür ein, dass Kinder im Kindergartenalter und in der Grundschule besser geschützt werden.

„Geh nie mit einem Fremden mit“ wurde uns von unseren Eltern beigebracht aber die Praxis zeigt die vielen Entführungsfälle.

In vielen Städten laufen deshalb 2019 auch wieder Sicher-Stark-Kurse für Kinder und Eltern.

Geh nie mit einem Fremden mit!

Prävention ist wichtig!

ZIELE

Prävention von kriminellen Übergriffen auf Kinder. Sensibilisierung der Kinder und Eltern für gefährliche Situationen. Stärkung des Selbstbewusstseins der Kinder. Nein-Sagen lernen unter Berücksichtigung von altersgemäßen, pädagogischen und polizeilichen Aspekten. Primäres Lernziel: Gewalt muss aufhören und Kinder dürfen „Nein“ sagen!

UMSETZUNG / Geh nie mit einem Fremden mit!

Das Kinderpräventionsprojekt gliedert sich in mehrere Module und Vorträge. Die Kurse werden mit den Kindern umgesetzt.

Vortrag: Informationen für die Eltern zur Gewaltprävention (Kriminalstatistik, Fallbeispiele, Umsetzung, Filmbericht) und Vorstellung der geschützten Kursbausteine, die am kommenden Tag Thema in der Arbeit mit den Kindern sind. Die Eltern können viele Fragen stellen, sodass alle Lerninhalte zielgruppengerecht mit den Polizeibeamten vermittelt werden. Vorstellung der Ziele des Sicher-Stark-Präventionsprojekts und Verhaltenshinweise für Eltern (Vertrauensverhältnis zum Kind, Kinder müssen „Nein“ sagen dürfen, für bestimmte Situationen Regeln vereinbaren, das Kind nicht in Panik versetzen)

Kursnachmittag für die Kinder im Kindergarten und in der Grundschule: Auf spielerische Weise werden die Kinder an das Thema herangeführt und praktizieren, ohne ihnen Angst zu machen, verschiedene Übungen / Rollenspiele zum Thema „Geh nie mit einem Fremden mit“. Abschlussübung ist es, allein an einem Auto vorbeizugehen und sich im Ernstfall zu wehren. Das Kind wird aus dem Auto heraus angesprochen und muss sich den Verlockungen widersetzen. Die Übung wird so gesteuert, dass jedes Kind ein Erfolgserlebnis hat und in seinem Selbstvertrauen gestärkt wird. Es gibt keine „Versager“, nur Gewinner, denn keiner weiß genau, wie im Ernstfall solche Situationen ausgehen.

Es werden auch Übungsaufgaben für alle Familienmitglieder vergeben, um diese zu Hause zu besprechen und festzulegen, wer „ein Fremder“ ist, wem die Tür geöffnet werden darf, mit wem man zur Schule fahren darf und wie das Familienpasswort lautet.

Das Kinderpräventionskonzept wurde bereits mit einer halben Million Kindern in Deutschland umgesetzt, sodass eine Vielzahl von Erfahrungen vorliegen.

Die Präventionskurse werden nur von erfahren hauptberuflichen TrainerInnen mit pädagogischer und polizeilicher Erfahrung geleitet.

Bildmaterial aus dem Projekt unter

https://www.sicher-stark-team.de/so-helfen-sie-uns.cfm

KOMMENTAR AUS DEM KINDERPRÄVENTIONSPROJEKT

„In Deutschland werden immer mehr Kinder Opfer von Straftaten. Deshalb war es uns sehr wichtig, das von uns gemeinsam entwickelte Projekt ins Leben zu rufen und so zu einer für die Kinder effektiven Prävention beizutragen. Bei den Vorträgen steht neben der Informationsvermittlung auch der Dialog im Vordergrund. Die Mischung zwischen der langjährigen Berufserfahrung der Sicher-Stark-Experten gepaart mit der pädagogischen und kriminalpolizeilichen Erfahrung ergibt viele Diskussionspunkte. Leider müssen Eltern mit 3 Monate Wartezeit bereits rechnen. Für das kommende Jahr sind schon viele Termine ausgebucht; das spricht für sich und den Bedarf des Präventionsprojekts“.

Gefälschte Rechnungen und Zahlungsaufforderungen

Gefälschte Rechnungen und Zahlungsaufforderungen                                       Tipps und Tricks um Betrug und Missbrauch zu verhindern 

Haben Sie alle Rechnungen beglichen? Wenn nicht, dann werden Sie in den letzten TAGEN BESTIMMT AUCH AUF BETRÜGERRISCHE RECHNUNGEN REINGEFALLEN SEIN. Oder sind Sie fit am Rechner und haben die Unterschiede erkannt?

Haben Sie mit Vodafone gar nichts am Hut? Dann sollten Sie die hier vorgestellte Rechnungsmail einfach getrost ignorieren, denn sie stammt von Kriminellen und auf keinen Fall von dem Konzern „Vodafone“.

Ralf Schmitz ist Ethical-Hacker und zeigt immer wieder, wie User auf E-Mails reinfallen. Entweder in den Anhängen oder in der Mail selbst reicht manchmal ein Klick auf den Link in der E-Mail.

Im angeblichen Namen von Unternehmen oder Anwaltskanzleien versenden Kriminelle Rechnungen und Zahlungsaufforderungen, in denen sie behaupten, dass eine offene Rechnung nicht bezahlt wurde. Um Details über die angebliche Rechnung zu erhalten, soll eine angehängte Datei geöffnet werden.

 Gefälschte Rechnungen und Zahlungsaufforderungen

So lautet einer dieser Betrugsmail:

Ihre neue Rechnung als DOC

Ihre Kundennummer: 95843633
24.11.2016

Guten Tag,

Ihre Rechnung vom 24.11.2015 finden Sie im Anhang als DOC.
Die Summe beträgt 166,27 Euro und ist am 01.12.2018 fällig.

Freundliche Grüße
Ihr Vodafone-Team

Login zu Ihrer Verbindungsübersicht

Sie suchen eine Rechnung?

Sie finden Ihre älteren Rechnungen und Briefe unter Dokumente in MeinVodafone.

Login zu Ihren Dokumenten

 Achtung: In den Links ist die Maleware versteckt und es ist oft gefährliche Schadsoftware! Leider werden die Hacker immer raffinierter und es ist schwieriger geworden, Fake-Mails von echten Mails zu unterschieden. Hier hilft es immer, den gesunden Menschenverstand einzuschalten oder im Unternehmen einmal anzurufen und nachzufragen.  

Beispiel einer gefälschten Rechnung:

Hallo XXXXX XXXXX,

Akten: AZ031993095107
Mitgliedslogin: 13909646 XXXX XXXX

in aufgeführter Rechnung haben wir Sie schon mehrmals schriftlich zur Zahlung gebeten und auf die sehr schweren Folgen einer Nichtzahlung hingewiesen. Bis jetzt ist keine Zahlung eingegangen.
Wir hatten bereits vor, den Saldo an verschiedene Wirtschaftsauskunfteien zu melden, die Voraussetzungen nach dem BDSG sind gegeben.
Als nächstes werden wir beim zuständigen Amtsgericht einen gerichtlichen Mahnbescheid gegen Sie beantragen und anschließend die Zwangsvollstreckung durchführen lassen. Dadurch entstehen weitere sehr hohe Kosten und Schwierigkeiten für Sie. 

Artikeleinzelheiten und Widerspruch Hinweise finden Sie im zugefügten Ordner. 

Deine Bestellnummer: 72170123362 bei HSE20 AG 661,73 EU

Bitte ersparen Sie sich weitere Unannehmlichkeiten und Kosten und zahlen Sie umgehend die beigelegte Rechnung. 

Mit besten Grüßen

BubelsNet GmbH
Potsdam
DE99416047361
Mia Klein

Der Virus ist im Rechnungsanhang!

Um sich zu schützen und auf dem aktuellen Stand zu bleiben, sollten Sie regelmäßig Internetvorträge oder Webinare besuchen.

Nicht nur die Fake-Mails werden immer besser, auch die Art und Weise, wie Ihnen einen Virus auf Ihre mobilen Geräte oder festen PC

installiert wird, wird raffinierter. Jegliche Anhänge sollten Sie am besten nicht öffnen oder vorab ein Virenschutzprogramm

drüber laufen lassen. Hier wird oft bereits die Maleware angezeigt. Fortbildungen und Weiterbildungen bei Ralf Schmitz helfen hier sicherlich weiter.

Einige Sicherheitstipps und Alarmsignale, um Phishing-Mails zu vermeiden:

  • Sie sind gar kein Vodafone-Kunde, waren keiner und wollen auch keiner werden
  • Schauen Sie sich die Absenderadresse genau an
  • Halten Sie Ihr Antiviren-Programm auf dem Laufenden und nehmen Sie die Warnungen ernst
  • Gehen Sie mit der Maus über den Button, ohne ihn anzuklicken. Sollte die Rechnungsmail echt sein, erscheint eine Internetadresse,

die zum Absender passt. Bei Unstimmigkeiten handelt es sich um eine Phishing-Attacke.

  • Die Rechnungsforderung ist ungewöhnlich hoch (dadurch soll ebenfalls Druck ausgeübt werden)
  • Laden Sie niemals.zip Dateien, auch nicht als .com /.pif / .ico / .scr/ .exe/ .js herunter oder führen Sie diese aus
  • Die Zahlungsfrist fällt sehr kurz aus

Wenn Sie hereingefallen sind:

  • Ändern Sie von einem anderen Gerät aus all Ihre Passwörter
  • Starten Sie Ihren Antivirussoftware
  • Wenden Sie sich an einen IT-Experten, der Ihren PC wieder fit macht oder an das Sicher-Stark-Team
  • Sichern Sie alle Beweise und hoffentlich haben Sie ein Backup gemacht
  • Wenden Sie sich an die Polizei, damit dies nicht öfter vorkommt.
  • Informieren Sie Ihre Geldinstitute und lassen Sie sich sofort Ihre Karten sperren

Achtung:  Gefälschte iTunes-Store-Rechnungen sind auch im Umlauf

Kriminelle versenden auch gefälschte iTunes-Store-Rechnungen. Darin behaupten sie, dass die Empfänger/innen einen Einkauf getätigt haben. Diesen können Sie angeblich unter Bekanntgabe persönlicher Daten und Ihrer Kreditkarteninformationen stornieren. Konsumenten, die den erfundenen Einkauf rückgängig machen wollen, übermitteln Verbrechern sensible Angaben und werden so Opfer eines Datendiebstahls.

Weitere hilfreiche Tipps von Ethical Hacker Ralf Schmitz

Was sollten Sie bei dubiosen E-Mails tun?

  • Öffnen Sie keine Dateianhänge – diese enthalten oft Schadsoftware (Viren, Würmer, Trojaner) oder auch Lösegeld-Trojaner.
  • Lassen Sie sich nicht einschüchtern. Wenn Sie keinen Vertrag abgeschlossen bzw. nichts bestellt haben, müssen Sie auch nicht zahlen.
  • Antworten Sie nicht auf die E-Mail, auch nicht, um sich zu „beschweren“. Sie geben den Absender/innen damit nur die Bestätigung, dass Ihre E-Mail-Adresse aktiv ist, und sie können weitere Mails an Sie schicken.
  • Löschen Sie die E-Mail am besten sofort und denken Sie auch an die Cookies. CCleaner reinigt Ihren Rechner, Ihr Handy, Tablet und Notebook
  • Melden Sie den Vorgang bei der Polizei oder beim BSI
  • Wenn Sie unsicher sind, geben Sie Teile der dubiosen E-Mail (z.B. den Betreff oder den Absender) in eine Suchmaschine ein. Die Suchergebnisse können in vielen Fällen einen Betrug entlarven. Auch der Internet Ombudsmann hilft Ihnen kostenlos weiter.
  • Sollten Sie bereits Geld überwiesen haben, ist es in der Regel zu spät. Hier hilft das Betrugsdezernat der Polizeik

Kontaktformular: http://www.sicher-stark.com/kontakt/

Starker Film für starke Kinder!

Starker Film für starke Kinder!

Film für Kinder: Wenn schon pädagogische Filme, dann solche, die Kinder stark, sicher und selbstbewusst machen! Starker Film für starke Kinder!

Starker Film für starke Kinder!

Starker Film für starke Kinder!

„Starke Kinder können sich wehren“ nennen die Experten von der Sicher-Stark-Initiative ihren neuen Film, der dieses Jahr erschienen ist. Sie wollen Kinder, aber auch Eltern und Fachkräfte mit dem Film auf Gefahren aufmerksam machen und das richtige Verhalten zeigen. Deshalb wurde der Film mit Polizeibeamten, Sozialpädagogen, Psychologen und Ärzten in aufwendigen Filmszenen gedreht.

Die DVD zeigt auf, dass die Gefahren frühzeitig erkannt und die Kinder sicherer und selbstbewusster gemacht werden können. An den Szenen lernen die Kinder, mit den Gefahren richtig umzugehen.

Starker Film für starke Kinder!

Er kann zu Vor- und Nachbereitung gut im Unterricht oder zu Hause eingesetzt werden.
Der Film richtet sich an alle Eltern und Fachkräfte aus Kitas und Grundschulen, die die Sicherheit und den Schutz von Kindern erhöhen möchten. Die Kinder sollten mindestens 5 Jahre alt sein und sich den Film gemeinsam mit Erwachsenen anschauen.

Der Film soll helfen, Kindern den nötigen Schutz zu geben und das Selbstvertrauen zu erhöhen. Lara und Felix sind zwei Kinder in deinem Alter. Sie gehen gerne zur Schule, spielen und treffen sich mit Freunden. Dabei jedoch geraten sie immer wieder in Gefahrensituationen.

Verschiedene Szenen werden realistisch, aber kindgerecht dargestellt. Der Film, in dem viele Geschichten von zwei Kindern im Grundschulalter erzählt werden, soll eben dieses machen:

„Kinder sicher und stark“!

Mag auch nicht jede Geschichte für jedes Kind passen – einen solchen Film zu Hause zu haben und in manchen Situationen den Darstellern Lara und Felix das Erklären und ihren Platz als Identifikationsfigur zu überlassen, kann das Elternleben erleichtern.

Starker Film für starke Kinder!

In vielen der Geschichten ist der pädagogische Zeigefinger gut versteckt, dann macht das Zuschauen und Lernen gleich noch mehr Spaß.

Zu bestellen unter
http://www.shop-020.de/SicherStark-s56h54-Sicher-Stark-Film.html

Hacker und IT-Experte Ralf Schmitz erklärt, wie Sie Viren und Trojaner auf dem PC entfernen

Hacker und IT-Experte Ralf Schmitz erklärt, wie Sie Viren und Trojaner auf dem PC entfernen

Sie stecken in Bildern, Word-Dokumenten, Excel-Dateien und sogar in PDFs! Doch nicht jeder falsche Klick führt sofort zur Virus-Infektion oder zeigt einen blauen Bildschirm an, weiß Ralf Schmitz – Hacker und IT-Experte – aus seiner über 20-jährigen Erfahrung zu berichten. Hacker und IT-Experte Ralf Schmitz erklärt, wie Sie Viren und Trojaner auf dem PC entfernen

Es gibt heute nichts, was nicht schon zu hacken versucht wurde. Ob es Bankrechner, Schulrechner oder der eigene Rechner ist – nichts ist heute mehr zu 100 % sicher. Auch mobile Geräte werden immer häufiger Hackerangriffen ausgesetzt.  „Bleiben Sie wachsam!“, erzählt Ralf Schmitz in seinen Vorträgen, die er deutschlandweit abhält.

Hacker und IT-Experte Ralf Schmitz erklärt, wie Sie Viren und Trojaner auf dem PC entfernen

Hacker und IT-Experte Ralf Schmitz erklärt, wie Sie Viren und Trojaner auf dem PC entfernen

Betrügerische E-Mail-Anhänge werden immer beliebter. Ob ein Bild von einer hübschen Frau dranhängt oder eine offene Rechnung, die angeblich nicht bezahlt wurde, die Masche ist immer dieselbe. Nicht selten ist Ihre Geldbörse das primäre Ziel. Per E-Mail versandte Ransomware verschlüsselt Ihre Daten und gibt sie nur gegen ein Lösegeld wieder frei.

Die Angriffswege sind vielfältig: Manchmal tarnen Hacker die gefährlichen „.exe“-Anwendungen als harmlose Dokumente. Aber auch über Makros in Word-Dokumenten, Word-Dateien, Excel-Dateien und PDFs sind effektive Angriffe möglich.

Bei neuerer Software gilt: Mit ihr sind Sie in der Regel etwas sicherer, wenn Sie die Updates einspielen und den Virenschutz aktuell halten.  Ein unvorsichtiger Klick führt nicht immer sofort zur Infektion. Es gibt Schweregrade von 1 bis 5, wobei bei 5 der Bildschirm blau wird und die Programme nicht mehr starten und 1 nur ein Warnhinweis bedeutet, dem nachgegangen werden sollte.

Sollten Sie den ersten Warnhinweis aber ignorieren, droht mit dem nächsten Klick schon der Virus.

Hacker und IT-Experte Ralf Schmitz erklärt, wie Sie Viren und Trojaner auf dem PC entfernen

Wie Sie sich gegen die Gefahren wappnen, erklärt Ethical Hacker Ralf Schmitz in Unternehmen, Schulen und Kitas bei seinen Workshops und Vorträgen.

Nicht jeder Hacker hat Böses im Sinn. Einige helfen Unternehmen sogar. Sie hacken Unternehmen, Schulen und Kitas in deren Auftrag und ermitteln so Sicherheitslücken. Ralf Schmitz ist so ein Ethical Hacker. Er kennt die Tricks der Cyberkriminellen und weiß, wie sich Unternehmen, Schulen und Kitas effektiv schützen können.

„Ransomware-Trojaner, die in den Anhängen vermeintlicher Bewerbungen oder in hübschen Frauenbilder stecken, sind derzeit wieder sehr beliebt“, sagt der Ethical Hacker Ralf Schmitz.

Viren können überall sein

Doch wie viel muss man wirklich falsch machen, um sich mit einem E-Mail-Virus zu infizieren? Ralf Schmitz zeigt in seinen Vorträgen live, wie man „gute“ Anhänge und Mails von unseriösen Anhängen /Hackermails unterscheiden kann.

Genügt schon ein einziger Doppelklick, fragen die Teilnehmer Schmitz? Ja, in manchen Fällen reicht bereits ein Klick aus und das Handy, der Laptop oder PC ist infiziert.

„Mancher Virus liegt in einer .exe-Datei im angehängten Zip-Archiv“, sagt Ralf Schmitz. Die Schadsoftware hat zum Beispiel den sperrigen Namen: „Bewerbung und Lebenslauf.exe“. Leicht zu erkennen: Die Dateiendung .exe verrät, dass es sich um eine Anwendung handelt – hier droht bei unbekannten Urhebern höchste Gefahr.

Die Schritte zur Infektion sind nie weit entfernt: Wenn Sie nur die Zip-Datei entpacken, passiert noch nichts. „Wenn der User aber im Zip-Archiv die enthaltene .exe-Datei durch einen Doppelklick ausführt, ist es zu spät“.

Hacker und IT-Experte Ralf Schmitz erklärt, wie Sie Viren und Trojaner auf dem PC entfernen

Hacker und IT-Experte Ralf Schmitz erklärt, wie Sie Viren und Trojaner auf dem PC entfernen

Häufig sind .exe-Dateien optisch gut getarnt. Beispielsweise mit dem Symbolbild des Acrobat Reader ausgestattet, sieht ein Virus wie ein harmloses PDF aus. Hinzu kommt: Bei vielen Anwendern blendet Windows die Dateiendung standardmäßig aus. So sehen Sie auf den ersten Blick nicht, um was für einen Dateityp es sich handelt. Einzig das leicht zu fälschende Symbolbild weist darauf hin, ob es sich um eine Docx-Datei, ein PDF oder eine .exe-Datei handelt.  Erst der Klick in die Eigenschaften der Datei macht den Dateityp wirklich sichtbar. Beim Handy ist es manchmal noch schwieriger.

Eine weitere Schwachstelle sind Makros in Dokumente

Oft werden von Cyberkriminellen Viren und Trojaner in Makros innerhalb von Word-Dokumenten, Excel-Dateien oder sogar in PDFs  versteckt.

Makros werden genutzt, um zum Beispiel einen Word-Brief mit anderen Office-Programmen zu verknüpfen. Enthalten sie Malware, wird das Handy/ Computer bei ihrer Ausführung infiziert.

Ältere Betriebssystem werden nicht mehr so oft angegriffen wie das neue Windows 10. Bei beiden gilt immer: Updates runterladen, um neue Angriffe zu verhindern.

Halten Sie sämtliche Programme wie Office-Anwendungen, Media-Player, Internet-Browser und dessen Plugins auf dem neuesten Stand, so können Sie einige Hackerangriffe reduzieren. Natürlich sollten Sie auch Ihre Antivirensoftware immer aktuell halten und die täglichen Updates einspielen.

Doch auch wenn Ihr Betriebssystem topaktuell ist und Ihre Programme Sie vor dem letzten fatalen Klick bewahren können, rät Hacker Ralf Schmitz davon ab, verdächtige Dateien zu öffnen. Ein Risiko bestehe schließlich immer. Überlegen Sie auch immer vor dem ersten Klick im Netz, ob die Internetseite vertrauenswürdig und seriös ist.

Sie erhalten auf der Seite http://www.chip.de jedes Jahr ein Ranking von guten Anti-Virenprogrammen und die Website virustotal.com bietet  an, unseriöse Dateien hoch zu laden und lässt von 67 Antivirenprogrammen testen, ob sie anschlagen. Auch auf der Seite http://www.sicher-stark.de finden Sie viele Tipps, um Ihre mobilen Gräte zu schützen. Sie erhalten ein kostenloses PDF mit den 12 besten Sicherheitstipps.

https://www.sicher-stark-team.de/?loadCustomFile=12Handytipps_BR.pdf

Kontaktformular:  http://www.sicher-stark.com/impressum/

Kindesmissbrauch in den Kitas und Grundschulen verhindern

Kindesmissbrauch in den Kitas und Grundschulen verhindern

Am Mittwoch den 26.09.18 war es wieder soweit. Die Sicher-Stark-Experten schulten in der Fröbel-Kita Jecke Pänz in Köln die Vorschulkinder, Eltern und Fachkräfte gegen Kindesmissbrauch und Gewalt. Prävention ist heutiger wichtiger denn je, weiß die Einrichtungsleitern Michaella Laas zu berichten.  Sexuelle Gewalt im Kindesalter wirkt sich auf das Gefühl von Sicherheit, Geborgenheit und auf das Vertrauen in andere Menschen aus. Aber betroffene Kinder können sich oft nicht allein vor sexuellem Missbrauch schützen, sie brauchen die Hilfe von Erwachsenen. Hier gilt es, auch die Eltern und Erzieherinnen aufzuklären, was die Sicher-Stark-Organisation mit ihrem Schutzkonzept schon seit über 15 Jahren macht.

Kindesmissbrauch in den Kitas und Grundschulen verhindern

Kindesmissbrauch in den Kitas und Grundschulen verhindern

Kinder vor sexuellen Übergriffen zu schützen.

Die Sicher-Stark-Kurse werden bundesweit seit Jahren für Kitas, Tageseinrichtungen und Grundschulen umgesetzt, um „Kindesmissbrauch zu verhindern!“, und wird von Politikern und Sponsoren bei dieser schwierigen Aufgabe unterstützt. Auch eine enge Zusammenarbeit mit der Polizei und eine Kooperation mit den Opferschutzorganisationen wird umgesetzt.

So war das Thema auch bei der Kölner Kita Jecke Pänz wichtig:

Wie erkenne ich, dass ein Kind sexuell missbraucht wird?

Auf der Internetseite www.sicher-stark-team.de wird das tatsächliche Ausmaß des Missbrauchs über Täterstrategien oder über Anzeichen für Missbrauch gut vermittelt. Diese Hinweise sollen Erwachsenen helfen, Missbrauch zu erkennen, zu unterbrechen und Betroffenen zur Seite zu stehen.

Ein wichtiger Teil des Opferschutzes ist auch, eine Anzeige des Missbrauchs bei der Polizei durchzuführen.

Weitere Infos erhalten Sie hier.

.

Stark machen fürs Netz

Stark machen fürs Netz

Kinder lernen in Nürnberg an zwei Schulen Medienkompetenz!

Ein neues Projekt wurde vom Sicher-Stark-Team an den beiden griechischen Grundschulen gefeiert.

WhatsApp, YouTube, Facebook, Instagram und Co. – sie alle bestimmen das Leben der Schüler. Das Smartphone ist ein ständiger Begleiter. Nachrichten verschicken und immer auf dem Laufenden bleiben, all das war noch nie so selbstverständlich und einfach wie heute. „Es wäre Augenwischerei, wenn wir sagen würden, Kinder aus den Grundschulen dürfen das alles noch gar nicht nutzen, also brauchen wir auch nichts zu unternehmen.

Stark machen fürs Netz

Leider reicht das Thema immer mehr auch in den schulischen Bereich hinein. Kinder machen durchaus schon schlechte Erfahrungen und wir werden damit konfrontiert“, findet Varvara Alexaki, Schulleiterin in Nürnberg, klare Worte. Zu ihrer großen Freude feierte das neue Projekt

„Sicher und Stark mit den neuen Medien!“

vom Sicher-Stark-Team an ihrer Schule Premiere.

Eine aufregende Sache waren die Internetangriffe, die de Hacker und Sicherheitsexperte Ralf Schmitz den Kindern und LehrerInnen zeigten. Aber auch die Medienkompetenz blieb nicht zu kurz.

Gleich 80 Jungen und Mädchen der Eingangsklassen warteten am frühen Morgen schon gespannt auf den Internetexperten Ralf Schmitz. Nach einer gemeinsamen Einführung in das Thema ging es los, zunächst mit „sichere“ und „unsichere“ Passwörter. Wie sehen sie aus wie bildet man sie?

Im Anschluss wurde über Gefahren in den sozialen Netzwerken gesprochen und wie man sich richtig schützen kann.

Stark machen fürs Netz

Stark machen fürs Netz

Stark machen fürs Netz

Es wurde Medienkompetenz auf kindgerechte Weise von Ralf Schmitz vermittelt, der über 20 Jahre Erfahrung nachweisen kann.

Einige Kinder verrieten dem Lehrer Ralf Schmitz, dass auch sie schon negative Erfahrungen mit Kommentaren im Netz gemacht haben oder dass sie Cybermobbing-Erfahrung machen mussten.

Aber auch Hasskommentar waren einige Kinder im Netz schonmal ausgeliefert. „Ich habe damals mit meinen Eltern darüber geredet“, erzählt ein Mädchen. Das Gespräch suchen, aber auch selbst damit umgehen lernen, das will das Sicher-Stark-Projekt vermitteln.

„Wir bieten in den Elternseminaren auch immer das Thema Medienkompetenz an, hier ist einfach eine wichtige Schnittstelle zwischen Elternhaus und Schule“, sagte er. „Wir wollen die Kinder stark machen im Umgang mit den neuen Medien und ihnen das Rüstzeug geben, sich gegen die Gefahren, Cybermobbing, aber auch Hasskommentare zur Wehr zu setzen“, erklärte Ralf Schmitz.

Zehntausende Kinder misshandelt und missbraucht

Zehntausende Kinder misshandelt und missbraucht

Die Zahlen vom BKA liegen vor. Manche Täter werden gefasst. Oft enden die Ermittlungen aber ohne Erfolg.
Ist es nicht sinnvoller, Kinder im Vorfeld aufzuklären und zu schützen, als abzuwarten, bis wieder ein Täter in Deutschland zuschlägt?

Bestürzende Fälle von Kindesmisshandlungen, Kindesmissbrauch an Minderjährigen und Kinderpornografie sind bei der Polizei traurigerweise an der Tagesordnung. Das Bundeskriminalamt hat nun Zahlen vorgelegt, die das ganze Ausmaß der abscheulichen Verbrechen widerspiegeln – doch längst nicht alle Fälle werden aufgeklärt.

3.800 Bilder und Videos hatte der Mann von den beiden kleinen Jungen gemacht. Immer wieder hatte er den Siebenjährigen und den Zehnjährigen schwer sexuell missbraucht und die Aufnahmen dann im Darknet, einem auch von Kriminellen genutzten Teil des Internets, verbreitet. Die Polizei konnte diesen Täter im März fassen, nachdem eine große öffentliche Fahndung viele Hinweise gebracht hatte. Die deutschen Ermittler sind bei Gewalttaten gegen Kinder aber nicht immer so erfolgreich. Viele Täter können nicht gefunden werden, ein großer Teil der Taten bleiben verborgen.

Zehntausende Kinder misshandelt und missbraucht

Zehntausende Kinder misshandelt und missbraucht

Die vom Bundeskriminalamt für 2017 vorgelegten Zahlen zu Fällen von Kindesmissbrauch schockieren.

Zehntausende Kinder misshandelt und missbraucht

Kinderschänder im Visier der Polizei – mehr als 250 Kinder pro Woche Opfer sexueller Gewalt!

Macht es da nicht Sinn, mit vereinten Kräften Kinder in Deutschland vor diesen Verbrechen zu schützen?

Einen 100-prozentigen Schutz wird es nie geben, aber man kann Kinder und Eltern aufklären und sicher und stark machen.

Genau dies macht die Sicher-Stark-Organisation jetzt schon seit 20 Jahren mit großem Erfolg. In eintägigen oder mehrtätigen Workshops lernen die Kinder, wie sie sich gegen Übergriffe, Gewalt und Missbrauch richtig zu Wehr setzen können, denn die meisten Übergriffe passieren noch immer im nahen Umfeld.

Aber nicht nur Kurse, sondern auch Vorträge und Webinare werden seit Jahren von dem hochqualifizierten Expertenteam in Deutschland, Österreich und der Schweiz angeboten. Im Expertenteam arbeiten nur Pädagogen, Psychologen, Polizeibeamte und Doktoren, die in multidisziplinären Teams in Deutschland unterwegs sind. Sie werden von Einrichtungen oder direkt von Eltern gebucht.

Viele Erfahrungen mit über 500.000 geschulten Kindern liegen der Sicher-Stark-Organisation bereits vor, denn Missbrauch und Gewalt darf kein Kind erfahren, denn die Traumata können jahrelange Auswirkungen haben oder ein Leben lang nachwirken.

Zehntausende Kinder misshandelt und missbraucht

Jede Woche trifft es mehr als 250 Kinder, die Opfer von sexueller Gewalt werden. Das sind mehr als 36 pro Tag, wie der Präsident des Bundeskriminalamtes, Holger Münch, am Dienstag in Berlin sagte.

Die Polizei registrierte 12.850 Kinder als Opfer sexuellen Missbrauchs. 16.317 Fälle wurden gezählt, bei denen es um den Besitz und die Verbreitung von kinderpornografischem Material ging. Außerdem wurden laut den offiziellen Zahlen 4.247 Kinder besonders schwer misshandelt und 143 Kinder getötet.

Horrende Zahlen zu Kindesmisshandlung in Deutschland vorgelegt

Die Polizei wies darauf hin, dass neben den rund 4.000 Fällen der schweren Kindesmisshandlung weitere 50.000 angezeigte Fälle von einfacher Körperverletzung dazukämen. Jugendämter, Polizei und Justiz bräuchten viel mehr Leute, um dem Problem intensiver nachzugehen.

Zehntausende Kinder misshandelt und missbraucht

„Wer wegschaut, trägt eine Mitverantwortung“

Deshalb ist jeder gefragt, wachsam zu sein, nicht wegzuschauen, Hinweise ernst zu nehmen und ggf. Anzeige zu erstatten.

Nimmt Deutschland Datenschutz ernster als den Schutz von Kindern?

Der Beauftragte für Fragen des sexuellen Kindesmissbrauchs, Johannes-Wilhelm Rörig, teilte mit: „Datenschutz darf in Deutschland nicht über dem Kinderschutz stehen.“ Gebraucht werde eine gesetzliche Meldepflicht für Missbrauchs-Darstellungen in den Bereichen der Internetfirmen. Die IT-Industrie habe die Pflicht, gegen die Darstellung sexueller Gewalt in ihren Anwendungen vorzugehen. Das sei umso wichtiger, weil er einen Trend feststelle, so Rörig: „Die Missbrauchsdarstellungen werden immer grausamer. Wir haben einen enormen Anstieg. Und die Kinder werden immer jünger.“

Perverser Trend: Live-Streams von Kinder-Vergewaltigungen im Internet

Wie eine Bestätigung dieser These wirkt eine überaus perfide und grausame Methode, die sich nach Einschätzung des BKA derzeit verbreitet.

Deshalb gilt es, seine Kinder frühzeitig auch im Internet aufzuklären.

Die Sicher-Stark-Organisation hat diesen Trend bereits vor Jahren erkannt und hat die ersten Kinder-Webinare in Deutschland unter https://www.sicher-stark-team.de/sicher-stark-webinare.cfm entwickelt, wo Kinder und Eltern lernen können, sich richtig im Internet zu verhalten.

Diese Internetschulungen werden in Einrichtungen wie Kita und Grundschule von der Hilfsorganisation seit Jahren angeboten.