Zapobiegaj i wykrywaj wiadomości phishingowe i zapobiegaj ich zainfekowaniu

Spisie treści

Sieć stała się dla większości z nas drugim domem i nie spędzamy dnia bez surfowania po niej. Często używamy do tego komputera, smartfonów i tabletów, te elementy są niemal kolejnym naszym uzupełnieniem.

Ilość informacji, które oferujemy światu Internetu, rośnie, pozostawiając na boku naszą prywatność i bezpieczeństwo. Google wie o nas więcej niż nasza własna rodzina. Wiedz, dokąd jedziemy i dokąd chcemy jechać, z kim rozmawiamy, co nas interesuje i co chcemy kupić. Naprawdę wie o wiele więcej niż sobie wyobrażamy i jeśli chcesz sprawdzić wszystkie te dane, zalecamy nie przegapić tego artykułu, w którym będziemy mogli sprawdzić, co to za informacje i jak je usunąć.

Wszystko, co Google o mnie wie

Fakt, że poruszamy się po sieci jak ryby w wodzie, jest roszczeniem dla cyberprzestępcy, którzy starają się to wszystko wykorzystać. Możliwe, że kiedyś padliśmy ofiarą oszustwa internetowego lub wpadliśmy w pułapkę klikania tam, gdzie nie powinniśmy.

Możliwe oszustwa internetoweStrategie przeprowadzania „oszustw” online rosną, zwiększając w ten sposób szanse na wpadnięcie w nie.

Zapewnienie bezpieczeństwa zależy od nas i środków ostrożności, jakie podejmujemy w tym zakresie. Dla nikogo nie jest tajemnicą, że żyjemy w świecie rządzonym przez Internet, w którym praktycznie wszystkie operacje i działania, które wykonujemy, odbywają się online.

Ponieważ wszystko w życiu nie zawsze może być korzystne, wiemy, że w całym ruchu, który ma miejsce w każdej sekundzie online, są ludzie, którzy szukają sposobu na wyrządzenie krzywdy innym użytkownikom lub podmiotom w celu uzyskania korzyści ekonomicznej lub wielu innych. Wśród technik, o których wspomnieliśmy, możemy również znaleźć: słynne e-maile phishingowe. E-maile te próbują zainfekować nasz komputer i w ten sposób nas zaatakować.

Następnie szczegółowo przeanalizujemy różne sposoby ochrony przed tymi zagrożeniami, które nabierają tempa w cyfrowym świecie każdego dnia. Wyłudzanie informacji.

Co to jest phishingTermin ten powstał w 1996 roku i jest symulacją angielskiego słowa fishing, które odnosi się do techniki stosowanej do połowu ryb, co w świecie cyfrowym wskazuje, że przestępcy mają nadzieję na przechwycenie informacji niczego niepodejrzewających użytkowników lub po prostu uwzględnić odpowiednie środki bezpieczeństwa. Zasadniczo celem phishingu jest kradzież poufnych informacji użytkowników, takich jak hasła, numery dokumentów, numery kont bankowych lub kart kredytowych itp., aby podszywać się pod tę tożsamość i mieć dostęp do tego typu informacji.

W tym celu osoba dokonująca phishingu wykorzystuje socjotechnikę, czyli udaje organizację godną zaufania, korzystającą ze środków komunikacji, takich jak między innymi e-maile, sieci społecznościowe, aby użytkownicy udostępniali swoje prywatne informacje.

Phishing działa w następujący sposób

  • W pierwszej kolejności przestępca fałszuje zaufaną stronę dostępową, taką jak platforma e-mail lub strona internetowa pewnego banku.
  • Po drugie, wiadomość jest wysyłana do ofiary za pomocą pewnych środków komunikacji
  • Po trzecie, użytkownik, który nie jest ostrożny, uzyskuje dostęp do wysłanego linku, na przykład klika otrzymane wiadomości e-mail, które nie są wiarygodne
  • Po czwarte, ofiara wchodzi na stronę internetową, która wygląda tak samo jak oryginał, wprowadzając tam swoje dane i dane uwierzytelniające.
  • Po piąte, sprawca posiada informacje i stamtąd może prowadzić z nimi dowolną nielegalną działalność.
Jak widać, jest to ciąg działań, który mając świadomość ryzyka możemy odciąć od pierwszego punktu.

Pytanie, które pojawia się teraz dla wielu, brzmi: Jak rozpoznać, czy jestem ofiarą phishingu? Solvetic ma kilka zaleceń, o których należy pamiętać poniżej.

Ostrożnie ze spamem

Jest to jedna z priorytetowych technik, z których korzystają przestępcy, aby uzyskać dostęp do prywatnych informacji użytkowników, ponieważ wielu klika, uzyskuje dostęp do fałszywych stron internetowych i po prostu przekazuje przestępcy wszystkie swoje informacje dostępowe.

Sposób działania jest prosty, ponieważ przestępca może wysłać od 500 000 do miliona fałszywych wiadomości e-mail. Załóżmy, że 1% klika wiadomość e-mail, jest 5000 osób, a z nich kolejny 1% uzyskuje dostęp do fałszywej strony internetowej. W tym przypadku sprawca ma hasła 50 osób, co może oznaczać dla sprawcy dużo pieniędzy i duży ból głowy dla ofiary. Sposobem na rozpoznanie tego typu fałszywych wiadomości jest to, że docierają one do naszego spamu dzięki filtrom dostawców poczty, takich jak Hotmail, Gmail, Yahoo! itp.

Tam możemy wykryć różne rodzaje fałszywych wiadomości, takie jak:

  • Dostęp do kont w mediach społecznościowych, takich jak Facebook
  • Fałszywe powiadomienia WhatsApp
  • Dostęp do rachunków bankowych
  • Zawiadomienia sądowe z załącznikami, które zawierają wirusy i złośliwe oprogramowanie
  • E-maile wskazujące, że wygraliśmy na loterii, gdy nawet w nią nie graliśmy itp.

Sposobem na wykrycie tego typu wiadomości e-mail jest:

  • Przede wszystkim dlatego, że jest w spamie
  • Musimy zweryfikować domenę, z której pochodzi ta poczta
  • Bez powodu odpowiadaj lub wysyłaj prywatne informacje za pośrednictwem takich e-maili
  • Nie pobieraj ani nie uruchamiaj żadnych załączników w podejrzanej wiadomości e-mail.

Jeśli mamy jakiekolwiek pytania dotyczące informacji z wiadomości e-mail, możemy skontaktować się z podmiotem, aby zapytać osobiście lub, jeśli jest to inny rodzaj wiadomości e-mail, wysłać powiadomienie do podmiotu w celu potwierdzenia wymogu.

Ujawnianie danych osobowych przez telefon lub bezpieczne strony internetowe

Wspomnieliśmy wcześniej, że w przypadku konieczności aktualizacji jakichkolwiek danych osobowych najlepiej zadzwonić bezpośrednio do podmiotu lub udać się osobiście do biura obsługi klienta i tam przeprowadzić ten proces. W przypadku braku możliwości wejścia z jakiegoś powodu, możemy to zrobić poprzez bezpieczną stronę internetową, która jest obecnie wdrażana przez większość podmiotów podatnych na tego typu ataki.

Sposobem na rozpoznanie godnej zaufania strony internetowej jest to, że jej adres internetowy zaczyna się w HTTPS, a nie w HTTP, dodana S na końcu protokołu wskazuje Warstwa bezpiecznych gniazdInnymi słowy, wszystkie rodzaje transakcji, które przeprowadzamy na tej stronie, są szyfrowane i chronione.

Nie trzeba dodawać, że warto poświęcić trochę czasu i przeanalizować witrynę przed wejściem, ponieważ wiele fałszywych witryn ma taki sam wygląd, ale z błędami ortograficznymi, na przykład można powiedzieć www.citiban.com zamiast www.citibank. com i wiele razy w celu uzyskania dostępu nie bierzemy tych danych pod uwagę.

Otwórz wyskakujące linki

Należy pamiętać, że legalna strona internetowa nigdy nie zażąda żadnych informacji przez wyskakujące okienka. Najbezpieczniejszym sposobem na uniknięcie tego jest włączenie blokowania wyskakujących okienek w przeglądarce lub zainstalowanie jakiegoś rozszerzenia, które spełnia to zadanie.

W ten sam sposób nie powinniśmy kopiować żadnego linku z wyskakującego okienka, aby uzyskać do niego dostęp z innych witryn, ponieważ za tymi informacjami mogą pojawić się informacje, które zmienią wszystko, co tam wprowadzimy.

Ustaw sieć lokalną na komputerze jako prywatną

Jest to podstawowy aspekt bezpieczeństwa, który możemy wykonać na naszych komputerach, ponieważ jeśli konfiguracja sieci jest publiczna, wszystkie informacje, które wykonujemy, w tym wiadomości e-mail, do których mogą trafić dane osobowe, są tymczasowo przechowywane na dysku i są sieć publiczna, do której każdy może uzyskać dostęp i ją zabrać.

Ważne jest, aby sieć była prywatna, ponieważ w ten sposób ograniczamy wykrycie naszego sprzętu przez innych użytkowników w sieci.Aby wiedzieć, jak przeprowadzić ten proces, możemy przejść do następującego linku:

Korzystanie z aplikacji do ochrony komputera

Jednym ze sposobów, w jaki możemy zwiększyć poziom bezpieczeństwa systemu operacyjnego, a tym samym uniknąć nieuczciwych ataków, jest użycie narzędzi takich jak antywirus, antymalware, antyspyware itp.
Zostały one opracowane w celu zaoferowania warstwy bezpieczeństwa w czasie rzeczywistym, która chroni system między innymi przed atakami, nieautoryzowanym dostępem, fałszywymi stronami internetowymi.

Stały przegląd naszych rachunków bankowych

Kolejnym krokiem w celu uniknięcia phishingu jest przejęcie kontroli nad naszymi kontami bankowymi, ponieważ to właśnie tam przestępca próbuje dotrzeć. Wskazane jest przeprowadzanie okresowych przeglądów naszych sald, wyciągów z konta, ostatnich ruchów, a w przypadku zauważenia czegoś niezwykłego, natychmiastowe powiadomienie instytucji finansowej i podjęcie działań takich jak:
  • Natychmiast zmień hasło
  • Zdefiniuj nowe sposoby wejścia na stronę banku
  • Unikaj dostępu do konta m.in. z miejsc publicznych.
Przejmując tego typu kontrolę będziemy mogli szczegółowo poznać rzeczywisty stan naszych finansów.

Jak chronić nasze wiadomości e-mail przed phishingiem w Outlooku 2010 i 2016?

Jeśli używanym menedżerem poczty e-mail jest Outlook, poniżej dowiesz się, jak w funkcjonalny sposób chronić się przed phishingiem w kontach e-mail Outlook 2010 i Outlook 2016.

W Outlooku 2010 przechodzimy do zakładki Początek, Grupa Usunąć i tam rozkładamy plik Niechciana poczta gdzie wybierzemy linię Opcje spamu:

W wyświetlonym oknie upewniamy się, że pudełko Wyłącz linki i inne funkcje w złośliwych wiadomościach (zalecane) jest aktywny. Kliknij Zastosuj, a następnie OK, aby zastosować zmiany.

W ten sposób uniemożliwimy tego typu wiadomościom dotarcie do naszego konta Outlook i będziemy mogli chronić nasze e-maile przed phishingiem.

NotatkaProcedura w Outlook 2016 jest identyczna, dotyczy Outlook 2013.

Skonfiguruj Gmaila, aby zapobiec wiadomościom phishingowym

Jeśli konto, z którego korzystamy, to Gmail, na szczęście będziemy mogli wprowadzić pewne poprawki, które pomogą nam uniknąć tego typu wiadomości e-mail, a tym samym zmniejszyć ryzyko infekcji.

Pierwszą rzeczą, którą musimy zrobić, to wejść na nasze konto Gmail i przejść do ustawień konta znajdujących się w prawym górnym rogu. Będąc tutaj, musimy przejdź do zakładki „Laboratorium” gdzie będziemy mogli aktywować szeroką gamę konfiguracji.

Musimy przyjrzeć się jednej z pierwszych opcji w ciągu „Dostępne laboratoria” i włącz zakładkę „Ikona uwierzytelniania dla zweryfikowanych nadawców”. Po wybraniu musimy zapisać zmiany.

Teraz możemy zobaczyć w naszym e-mailu, jak u wszystkich zweryfikowanych nadawców po lewej stronie wiadomości e-mail pojawia się żółty klawisz. Jeśli tak nie jest, oznacza to, że e-mail nie został certyfikowany.

Te e-maile, które nie mają klucza, nie muszą być phishingiem po swojej stronie, ale musimy być z nimi ostrożniejsi. Aby się tego upewnić, możemy wejść do środka i w małą strzałkę znajdującą się tuż pod adresem e-mail, gdzie jest napisane „dla mnie”, musimy go wyświetlić i sprawdzić, czy adres jest rzeczywiście prawdziwy.

Mimo to musimy pamiętać, że jeśli nie jest dla nas jasne, że poczta jest legalnaw żadnym wypadku nie powinniśmy mu odpowiadać lub uzyskaj dostęp do podanych nam linków w takim przypadku, aby uniknąć wszelkiego rodzaju niebezpieczeństwa. W przypadku wykrycia jakiejkolwiek poczty tego typu, musimy ją oznaczyć.

NotatkaMusimy pamiętać, że NIGDY nie powinniśmy podawać żadnych danych osobowych w wiadomościach e-mail, które o to proszą, oraz oczywiście numeru konta bankowego, hasła itp. W przypadku, gdy wyślą nam link, aby to zrobić, musimy oznaczyć ten e-mail jako spam. Żaden podmiot prawny nie zażąda od nas tego typu danych pocztą.

Zawsze musimy się upewnić, że w przypadku wprowadzania danych osobowych robimy to na oficjalnych stronach z zabezpieczeniem https, aby połączenie było szyfrowane i weryfikowane.

W świecie Internetu, w którym jesteśmy narażeni na wiele ataków, nawet nie zdając sobie z tego sprawy, nie ma zbyt wielu środków ostrożności. Nie powinniśmy ufać sobie, ponieważ odpowiedzialność za bycie zaatakowanym zależy od naszej ostrożności i uwagi we wszystkich tego rodzaju rzeczach.

Pamiętajmy o trosce, jaką musimy zachować w każdej wiadomości, która do nas dociera, ponieważ masowe wysyłanie phishingu nie wybiera konkretnego użytkownika i możemy wpaść w jego pułapkę, wpływając w dużej mierze na naszą stabilność ekonomiczną, emocjonalną i osobistą, a co za tym idzie te wskazówki, aby zawsze być o krok przed przestępcami.

Dlatego mamy nadzieję, że cenisz swoje bezpieczeństwo i dane tak samo jak my.

wave wave wave wave wave