{"id":3665,"date":"2014-07-28T11:00:06","date_gmt":"2014-07-28T11:00:06","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3665"},"modified":"2020-02-26T18:34:41","modified_gmt":"2020-02-26T16:34:41","slug":"oeffentliche-computer","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/oeffentliche-computer\/3665\/","title":{"rendered":"Vorsicht bei \u00f6ffentlichen Computern im Hotel"},"content":{"rendered":"<p>Es ist verf\u00fchrerisch, auch im Urlaub schnell mal E-Mails zu lesen oder das Bankkonto und Kreditkartenabrechnungen zu pr\u00fcfen. Doch das Einzige, was daf\u00fcr noch unsicherer ist als ein <a href=\"https:\/\/www.kaspersky.com\/blog\/avoid-wi-fi-insecurity\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00f6ffentliches WLAN-Netzwerk<\/a>, ist der \u00f6ffentliche Computer in Ihrem Hotel.<\/p>\n<p>Anfang des Monats wurde eine Bande verhaftet, die <a href=\"http:\/\/www.net-security.org\/secworld.php?id=17110\" target=\"_blank\" rel=\"noopener nofollow\">Keylogger auf Hotel-Computern in Texas<\/a> installiert hat. Aus diesem Grund empfehlen nun auch der US-Geheimdienst und das National Cybersecurity and Integrations Center des Department of Homeland Security Hoteliers im ganzen Land, ihre Sicherheitsma\u00dfnahmen zu \u00fcberpr\u00fcfen und zu verbessern. Durch die Installation von Keyloggern, die die Tastatureingaben der Anwender aufzeichnen und an die Angreifer schicken, konnte die Bande Login-Daten f\u00fcr die E-Mail-Konten und das Online-Banking der Anwender stehlen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Sie m\u00fcssen Ihre Mails im Urlaub lesen? Tun Sie das m\u00f6glichst nicht mit dem Hotel-Computer<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FWFi1&amp;text=Sie+m%C3%BCssen+Ihre+Mails+im+Urlaub+lesen%3F+Tun+Sie+das+m%C3%B6glichst+nicht+mit+dem+Hotel-Computer\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Diese Art von Cyber-Angriff ist leicht durchzuf\u00fchren und Urlauber tun gut daran, die \u00f6ffentlichen Computer im Hotel mit extremer Vorsicht zu genie\u00dfen. Sie m\u00f6chten die aktuellen Sportnachrichten lesen? Kein Problem. Sie m\u00f6chten Ihre E-Mails lesen? Nutzen Sie daf\u00fcr Ihr Smartphone oder warten Sie, bis Sie in Omas Haus angekommen sind.<\/p>\n<div class=\"pullquote\">Keylogging ist leicht durchzuf\u00fchren und Urlauber tun gut daran, die \u00f6ffentlichen Computer im Hotel mit Vorsicht zu genie\u00dfen.<\/div>\n<p>Doch wenn es unbedingt n\u00f6tig ist, Ihre E-Mails zu lesen, und daf\u00fcr nur ein \u00f6ffentlicher Computer zur Verf\u00fcgung steht, sollten Sie nicht in der Hoffnung schwelgen, dass dieser Computer nicht kompromittiert worden ist \u2013 sch\u00fctzen Sie sich. Leiten Sie Ihre Mails zum Beispiel and ein Wegwerf-Mail-Konto wie Mailinator oder Trashmail weiter, deren Lebensdauer automatisch begrenzt ist. Oder lassen Sie sich wichtige E-Mails von den Absendern direkt dorthin schicken. Und wenn Sie unbedingt eine Datei herunterladen m\u00fcssen, sollten Sie die Datei per Link teilbar machen und diesen Link an Ihre Wegwerfadresse schicken lassen. Wichtig ist, dass Sie auf \u00f6ffentlichen Computern niemals Ihre pers\u00f6nlichen Logins \u2013 E-Mail, Online-Banking, File-Sharing usw. \u2013 nutzen, denn diese Computer k\u00f6nnen nur allzu leicht kompromittiert worden sein.<\/p>\n<p>Sie sind vielleicht nicht ganz praktisch, doch diese Ma\u00dfnahmen sind besser, als sp\u00e4ter stundenlang mit Ihrer Kreditkartenfirma telefonieren und alle Passw\u00f6rter neu anlegen zu m\u00fcssen oder sogar die Kontrolle \u00fcber Ihre pers\u00f6nlichen und vetraulichen Daten zu verlieren und mit <a href=\"https:\/\/www.kaspersky.com\/blog\/prevent-identity-theft\/\" target=\"_blank\" rel=\"noopener nofollow\">Identit\u00e4tsdiebstahl<\/a> rechnen zu m\u00fcssen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>So nutzen Sie \u00f6ffentliche Computer richtig \u2013 aber nur, wenn es unbedingt sein muss<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FWFi1&amp;text=So+nutzen+Sie+%C3%B6ffentliche+Computer+richtig+%E2%80%93+aber+nur%2C+wenn+es+unbedingt+sein+muss\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Wenn Sie Ihre E-Mails lesen m\u00fcssen und dies nur auf einem \u00f6ffentlichen Computer m\u00f6glich ist, sollten Sie Ihre Mails an ein Wegwerf-Mail-Konto wie Mailinator oder Trashmail schicken, dessen Lebensdauer automatisch beschr\u00e4nkt ist<\/p>\n","protected":false},"author":41,"featured_media":3666,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[142,254,598,365,495],"class_list":{"0":"post-3665","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-betrug","9":"tag-datendiebstahl","10":"tag-hotel","11":"tag-keylogger","12":"tag-urlaub"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/oeffentliche-computer\/3665\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/betrug\/","name":"Betrug"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3665","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3665"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3665\/revisions"}],"predecessor-version":[{"id":22807,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3665\/revisions\/22807"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3666"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3665"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3665"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3665"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}