{"id":17813,"date":"2018-09-28T10:43:29","date_gmt":"2018-09-28T08:43:29","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17813"},"modified":"2022-06-08T19:26:09","modified_gmt":"2022-06-08T17:26:09","slug":"freelance-security-tips","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/freelance-security-tips\/17813\/","title":{"rendered":"6 Sicherheitstipps f\u00fcr Freelancer"},"content":{"rendered":"<p>Cyberkriminelle haben ein besonderes Faible f\u00fcr Personalabteilungsmitarbeiter, da ihre haupts\u00e4chliche Aufgabe darin besteht, Dateien zu \u00f6ffnen, die aus unbekannten Quellen stammen \u2013 Lebensl\u00e4ufe, Bewerbungsunterlagen, uvm. Ungl\u00fccklicherweise enthalten diese Dateien oftmals kleine Anh\u00e4ngsel mit weniger guten Absichten. K\u00f6nnen Sie sich denken, wer aus \u00e4hnlichen Gr\u00fcnden im selben Boot sitzt? Ganz genau: Freiberufler!<\/p>\n<p>Auch Freiberufler m\u00fcssen mit zahlreichen Personen kommunizieren, die sie nicht pers\u00f6nlich kennen, und Dateien \u00f6ffnen, die aus unbekannten Quellen stammen; ganz gleich, ob \u00dcbersetzungstexte, technische Unterlagen f\u00fcr ein Coding-Projekt oder Bildbeschreibungen, die als Zeichenvorlage dienen sollen. All das macht Freiberufler zu einem beliebten Ziel f\u00fcr Cyberkriminelle aller Art.<\/p>\n<h2>Arbeitsauftrag mit b\u00f6sen Absichten<\/h2>\n<p>Sicherheitsforscher haben beispielsweise k\u00fcrzlich eine <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1043108622862041091\" target=\"_blank\" rel=\"noopener nofollow\">aktive Kampagne entdeckt<\/a>, die auf Nutzer von Freelance-Websites wie Fiverr und freelancer.com abzielt. Eine Gruppe Cyberkrimineller kontaktierte die hier registrierten Nutzer unter dem Vorwand ihnen einen Arbeitsauftrag anbieten zu wollen. Weitere Details sollten die Freelancer dann in der angeh\u00e4ngten Datei finden.<\/p>\n<p>Tats\u00e4chlich handelte es sich hierbei um eine .doc-Datei (keine ausf\u00fchrbare Datei), die einige der Opfer dazu verleitete, diese ohne Bedenken zu \u00f6ffnen. Was kann auch schon mit einem Microsoft-Office-Dokument schief gehen, nicht wahr?<\/p>\n<p>Falsch gedacht, denn in Office-Dokumenten kann sogenannte <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/macro-virus\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Makro-Malware<\/a> versteckt sein \u2013 dabei handelt es sich um Malware, die in Makros versteckt ist, die in MS Office-Dateien verwendet werden. Wenn Benutzer derartige Dateien \u00f6ffnen, werden sie dazu aufgefordert, Makros zu aktivieren; leider kommt sogar ein Gro\u00dfteil der Nutzer dieser Aufforderung nach. Danach \u2013 wie im Falle der letzten Kampagne \u2013 installiert das Programm einen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/keylogger\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Keylogger<\/a> oder einen Remote Access Trojaner (<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">RAT<\/a>) auf dem Computer des Opfers.<\/p>\n<p>Mit einem auf dem Rechner installierten Keylogger oder RAT, k\u00f6nnen die Betr\u00fcger genau verfolgen, was Sie \u00fcber die Tastatur eingeben, einschlie\u00dflich Ihrer Logins und Passw\u00f6rter, mit denen sie dann sowohl Ihre Konten als auch Ihr Geld entwenden k\u00f6nnen.<\/p>\n<p>Eine \u00e4hnliche Kampagne wurde angeblich auch auf <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1044282558740135937\" target=\"_blank\" rel=\"noopener nofollow\">LinkedIn und Alibaba entdeckt<\/a>.<\/p>\n<p>Nat\u00fcrlich gibt es, wie so oft, Vor- und Nachteile, wenn man als Freiberufler t\u00e4tig ist. Lassen Sie uns deshalb einen Blick darauf werfen, was Sie als Freelancer tun k\u00f6nnen, um sich vor verschiedenen Arten von Bedrohungen zu sch\u00fctzen.<\/p>\n<h3>Informationssicherheitstipps f\u00fcr Freiberufler<\/h3>\n<ol>\n<li>Installieren Sie keine Software auf Wunsch eines bestehenden oder potenziellen Kunden, es sei denn, Sie laden diese aus offiziellen Quellen herunter <em> und <\/em> stellen sicher, dass die Software Ihrem Kunden keinen Zugriff auf Ihren Computer erm\u00f6glicht. Vor ein paar Jahren verleitete eine <a href=\"https:\/\/www.kaspersky.de\/blog\/airdroid-scam\/8115\/\" target=\"_blank\" rel=\"noopener\">b\u00f6sartige Kampagne<\/a> Freiberufler dazu, Airdroid, eine offizielle Remote-Access-App, auf ihren Smartphones zu installieren. Was am Ende dabei herauskam? Die App stahl die Zugangsdaten der Nutzer.<\/li>\n<li>\u00d6ffnen Sie keine EXE- oder andere ausf\u00fchrbare Dateien. Sie k\u00f6nnten sch\u00e4dlich sein! Wenn Ihnen keine andere M\u00f6glichkeit bleibt, pr\u00fcfen Sie diese Dateien zun\u00e4chst mit einem Antivirenprogramm oder mit einer Web-AV-Engine wie Kaspersky <a href=\"https:\/\/virusdesk.kaspersky.de\/\" target=\"_blank\" rel=\"noopener nofollow\">Virusdesk<\/a> oder <a href=\"https:\/\/www.virustotal.com\/gui\/home\/upload\" target=\"_blank\" rel=\"noopener nofollow\">Virustotal<\/a>.<\/li>\n<li>Aktivieren Sie keine Makros in Microsoft-Word-Dokumenten, Excel-Tabellen, PowerPoint-Pr\u00e4sentationen, usw. Makros sind im Grunde in Dateien versteckte ausf\u00fchrbare Programme. \u00dcbelt\u00e4ter lieben es, Leute zu t\u00e4uschen, indem sie scheinbar unschuldige Dokumente verschicken, die in Wirklichkeit Malware enthalten.<\/li>\n<li>Fallen Sie nicht auf Phishing herein. Betr\u00fcger sind m\u00f6glicherweise daran interessiert, Zugriff auf Ihre Konten auf Websites wie Freelancer oder Fiverr zu erhalten, da sie auf diese Weise gleichzeitig auch Zugriff auf das Geld erhalten, das Sie mit \u00fcber diese Dienste verdient haben. Wenn Kriminelle auf Ihr Konto zugreifen, k\u00f6nnte dar\u00fcber hinaus Ihr guter Ruf beeintr\u00e4chtigt werden, an dem Sie so hart und lange gearbeitet haben. Achten Sie also auf falsch geschriebene Webseiten, auf denen Sie dazu aufgefordert werden, sich erneut anzumelden oder Ihre Anmeldedaten aus irgendeinem Grund weiterzuleiten.<\/li>\n<li>Wenn Sie direkt bezahlt werden, verschicken Sie unter keinen Umst\u00e4nden Fotos von Ihrer Kreditkarte. Geben Sie dar\u00fcber hinaus keine Informationen wie Verfallsdatum oder CVC\/CVV-Code (die drei Ziffern auf der R\u00fcckseite) Ihrer Karte an. Diese Informationen sind schlichtweg nicht n\u00f6tig, um Sie f\u00fcr eine Dienstleistung zu bezahlen. Es ist vollkommen in Ordnung, Ihre Bankdaten (wie die Kartennummer) f\u00fcr den Zahlungsprozess preiszugeben; dennoch sollten Sie besser \u00fcber verschl\u00fcsselte Kan\u00e4le wie WhatsApp, geheimen Telegram-Chats, usw. tun.<\/li>\n<li>Installieren Sie eine zuverl\u00e4ssige Sicherheitsl\u00f6sung wie <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a>, die Sie vor Malware, Phishing, Spam und anderen Cyberbedrohungen sch\u00fctzt.<\/li>\n<\/ol>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Freiberufler gelten als beliebtes Ziel f\u00fcr Cyberkriminelle, die Phishing und Malware nutzen, um Anmeldedaten und Geld zu stehlen. Wir zeigen Ihnen, wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":675,"featured_media":17814,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[1230,3114,1650,53,1653,1654],"class_list":{"0":"post-17813","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-arbeit","9":"tag-freelance","10":"tag-malware","11":"tag-phishing","12":"tag-security","13":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/freelance-security-tips\/17813\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/freelance-security-tips\/14395\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/freelance-security-tips\/12034\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/freelance-security-tips\/16328\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/freelance-security-tips\/14520\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/freelance-security-tips\/13482\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/freelance-security-tips\/17069\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/freelance-security-tips\/16371\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/freelance-security-tips\/21464\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/freelance-security-tips\/5534\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/freelance-security-tips\/24040\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/freelance-security-tips\/11067\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/freelance-security-tips\/11154\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/freelance-security-tips\/9808\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/freelance-security-tips\/21721\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/freelance-security-tips\/17439\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/freelance-security-tips\/21274\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/freelance-security-tips\/21281\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/tips\/","name":"Tipps"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17813","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17813"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17813\/revisions"}],"predecessor-version":[{"id":28806,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17813\/revisions\/28806"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17814"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17813"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17813"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17813"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}