Spisu treści:
- Jak unikać oszustw typu phishing
- 1. Bądź na bieżąco
- 2. Sprawdź bezosobowość
- 3. Przetwarzaj i oceniaj
- 4. Podejmij środki ostrożności
- 5. Potwierdź przed wykonaniem
- 6. Aktualizuj wszystko
Jak unikać oszustw typu phishing
Phisherzy to cyberprzestępcy, którzy używają taktyk i metod internetowych, takich jak przechwytywanie marki i korespondencja e-mailowa, w celu manipulacji, a nawet zastraszania, aby wykorzystać niczego nie podejrzewające ofiary. Celem jest kradzież prywatnych informacji i wykorzystanie ich jako sposobu na uzyskanie tego, czego chcą.
Zwykle rozpoczynają się od zebrania i zestawienia długiej listy odbiorców przed wysłaniem wiadomości spamowych. Każda wysyłana przez nich wiadomość ma wyglądać tak, jakby pochodziła od renomowanej firmy lub organizacji, takiej jak sklep internetowy lub instytucja finansowa.
Starają się zdobyć Twoją pewność siebie, abyś mógł podjąć natychmiastowe działania zgodnie z wszelkimi instrukcjami, które Ci przekazują. Wiadomość e-mail zazwyczaj zawiera instrukcje dotyczące kliknięcia podanego łącza. Spowoduje to przekierowanie do fałszywej witryny, w której gromadzą dane logowania po zalogowaniu.
Inną taktyką jest umieszczanie wirusów szpiegujących w systemie komputerowym, które pozostają uśpione, monitorując aktywność przeglądania Internetu do odpowiedniego czasu. To jest moment, w którym odwiedzasz witrynę, która wymaga zalogowania.
Jak tylko to się stanie, wirus zaczyna działać. Przekierowuje Cię do fałszywej witryny lub rejestruje naciśnięcia klawiszy podczas wpisywania poufnych informacji, takich jak nazwa użytkownika, hasło i inne poufne dane.
Bez oprogramowania antyphishingowego ta forma przestępczości może stać się bardzo realnym zagrożeniem. Na szczęście, jeśli chcesz uniknąć bycia kolejną ofiarą kradzieży tożsamości, możesz podjąć pewne kroki, aby się chronić.
1. Bądź na bieżąco
Wiele osób wpada w pułapkę, którą zastawiają ci cyberprzestępcy, ponieważ są niedoinformowani na temat realiów cyberprzestępczości i tego, jak działają ci oszuści.
Być ostrzeżonym, to być uzbrojonym. Jeśli wiesz, jak działają wiadomości spamowe i fałszywe strony internetowe, będziesz w stanie lepiej chronić się przed próbami wyłudzenia informacji, ponieważ instynktownie wiesz, czego szukać. Będziesz w stanie rozpoznać znaki w otrzymywanych wiadomościach e-mail i innych korespondencjach w mediach społecznościowych.
Pomimo tego, że e-mail zawiera prawidłowe logo firmy, grafikę i kolorystykę, być może coś jest nie tak w używanym języku. Zauważysz błędy w pisowni i podejrzane konstrukcje zdań.
Przekonasz się również, że samo żądanie jest podejrzane, ponieważ legalna firma nie zażądałaby od Ciebie weryfikacji danych osobowych ani danych konta za pośrednictwem poczty e-mail. Dlatego zawsze uważaj na wiadomości proszące o przejście do witryny internetowej w celu zweryfikowania lub zaktualizowania haseł, numerów kart kredytowych, numeru ubezpieczenia społecznego, a nawet numeru konta bankowego.
Tak samo jak na bieżąco uzyskujesz informacje o lokalnych i międzynarodowych wiadomościach i aktualnych wydarzeniach za pośrednictwem mediów, tak samo musisz być na bieżąco z panującymi trendami w cyberprzestępczości. Obejmuje to współczesne strategie i metody wykorzystywane przez phisherów do wykorzystywania niczego niepodejrzewających ofiar.
Internet obfituje w zgłoszone przypadki w formie artykułów, raportów, filmów dokumentalnych itp., Z których można uzyskać pomocne informacje dotyczące tego, co dzieje się na miejscu zdarzenia i jak można się chronić.
2. Sprawdź bezosobowość
Wiadomości spamowe są zwykle rozsyłane masowo. W przeciwieństwie do innych wyrafinowanych form oszustwa, dotarcie do nieograniczonej liczby osób za pośrednictwem poczty elektronicznej nic nie kosztuje. Przestępcy zdają sobie sprawę, że większość ludzi nie zareaguje na wiadomość i prawdopodobnie trafi ona do ich folderu spamu.
Jednak to, co próbują zrobić, to wykorzystać zasadę efektu złożonego na swoją korzyść. Nie biorą pod uwagę setek tysięcy, które zignorują wiadomość. Skupiają się na kompensowaniu niewielkiego odsetka, który będzie.
Ze względu na fakt, że te wiadomości są wysyłane masowo, zazwyczaj będą one ogólne . To kolejna czerwona flaga, na którą należy uważać. Wiadomość phishingowa będzie zwykle bezosobowa. Zwykle brakuje szczegółów, do których można by się odnieść jako do aktualnych i zgodnych z relacjami, jakie masz z firmą jako klient.
Jeśli wiadomość jest autentyczna i rzeczywiście pochodzi od legalnego usługodawcy, którego jesteś klientem, powinna zawierać nazwy własne, u których się zarejestrowałeś. Niektóre firmy podają również numer klienta i inne dane identyfikacyjne.
3. Przetwarzaj i oceniaj
Nie pozwól, aby nagła wiadomość, którą otrzymałeś, skłoniła Cię do podjęcia drastycznych działań, zanim poświęcisz sobie wystarczająco dużo czasu na dokładne przemyślenie wszystkiego.
Ci cyberprzestępcy mają doświadczenie w żerowaniu na ludzkich lękach i wykorzystają wszelkie możliwe środki, aby zapewnić, że odbiorca zostanie wciągnięty w robienie tego, co chce. Mogą Cię ostrzec, że wydarzy się coś strasznego (na przykład zamknięcie konta), chyba że zostaną podjęte drastyczne działania.
Za każdym razem sytuacja „awaryjna” może być inna. Ale gra końcowa jest zawsze taka sama. Chcą zwabić niczego niepodejrzewające ofiary na oszukańczą witrynę internetową, aby mogły wprowadzić swoje dane osobowe.
E-maile phishingowe są często tworzone w celu wywołania określonej reakcji emocjonalnej. Nie przekazują po prostu informacji. Celem jest wywołanie natychmiastowej reakcji osoby, która ją otrzymuje, aby skłonić ją do podjęcia działania bez dawania jej czasu na mentalne przetworzenie tego, co robią.
Takie e-maile będą zawierały frazy takie jak:
- Drogi Kliencie
- Kliknij poniższy link, aby uzyskać dostęp do swojego konta
- Zaktualizuj swoje informacje, korzystając z tego łącza
- Na Twoim koncie jest blokada
- Twoje konto zostanie zamknięte
- Jeśli nie odpowiesz w ciągu 24 godzin, Twoje konto zostanie zamknięte.
Zawsze miej się na baczności w każdej sytuacji związanej z Twoimi danymi osobowymi. Ćwicz samokontrolę i nigdy nie pozwól sobie na reakcję z powodu paniki lub zastraszenia. Nie pozwól, aby negatywne uczucia wzięły górę Pozostań bez pośpiechu, zachowaj równowagę i przeanalizuj sytuację w jasny i racjonalny sposób.
4. Podejmij środki ostrożności
Typ otrzymywanej wiadomości e-mail może być różny, od prośby o weryfikację konta po polecenie zmiany informacji finansowych lub innych szczegółów. Jeśli jesteś odbiorcą takiej wiadomości e-mail dotyczącej zmian, które należy wprowadzić na swoim koncie lub innych danych, zaloguj się bezpośrednio na oficjalnej stronie internetowej, bez klikania w link w e-mailu.
Z reguły zawsze unikaj klikania linku podanego w treści wiadomości e-mail, zwłaszcza gdy celem jest uzyskanie dostępu do konta u usługodawcy. Zamiast tego należy zawsze odwiedzać witrynę samodzielnie, korzystając z listy z zakładkami lub wpisując adres URL bezpośrednio w pasku adresu.
Nie przesyłaj żadnych poufnych informacji online za pośrednictwem poczty elektronicznej lub mediów społecznościowych, nawet jeśli otrzymasz formularz lub szablon, który Ci w tym pomoże. Powinno to być zrobione tylko bezpośrednio na stronie internetowej legalnej firmy, z którą jesteś powiązany.
Ważnym sposobem podjęcia środków ostrożności jest zachowanie należytej staranności. Zadzwoń do firmy, aby upewnić się co do tożsamości nadawcy oraz prawdziwości otrzymanego żądania.
Byłbyś zdumiony astronomicznymi sumami, które mogłyby zostać zaoszczędzone przez osoby indywidualne, gospodarstwa domowe i korporacje, gdyby ktoś po prostu przeprowadził należytą staranność przed podjęciem decyzji zmieniającej życie.
Znaczenie tego staje się jasne, gdy weźmie się pod uwagę mnogość zgłoszonych przypadków, w których ofiary straciły całe życie oszczędności i inwestycji w ciągu kilku dni lub godzin. Wystarczy jedna błędna decyzja, aby wymazać dziesięciolecia ciężkiej pracy.
5. Potwierdź przed wykonaniem
Jeśli otrzymałeś wiadomość e-mail z phishingiem lub podejrzewasz, że tak jest, oto prosta sztuczka, której możesz użyć, aby sprawdzić, czy podany link jest prawdziwy, czy nie.
Po prostu wskaż myszą łącze bez klikania i sprawdź lewą dolną część ekranu. Pojawi się tam aktualny adres strony, do której jesteś kierowany. W ten sposób możesz szybko stwierdzić, czy wiadomość e-mail jest wiarygodna, czy nie.
Zawsze bądź czujny i staraj się to potwierdzić przed rozpoczęciem jakiegokolwiek procesu związanego z danymi osobowymi. Przed wprowadzeniem danych karty kredytowej lub innych poufnych informacji upewnij się, że używane witryny są autentyczne.
Sprawdź składnię adresu URL, aby zobaczyć, czy rzeczywiście jest poprawna. Fałszywe witryny mają zwykle zbyt długi ciąg znaków w nagłówku, a gdzieś w ciągu znaków legalna nazwa firmy. Czasami w ogóle nie będą zawierać legalnej nazwy firmy.
Upewnij się również, że witryna korzysta z szyfrowania, aby zabezpieczyć informacje, które tam wprowadzasz. Można to potwierdzić, sprawdzając, czy w rogu przeglądarki na tej stronie znajduje się zablokowany znak. Adres internetowy również powinien zaczynać się od https, a nie od zwykłego http.
Zachowaj czujność podczas wykonywania tych kontroli. Istnieje kilka witryn phishingowych, które umieszczają na swoich stronach fałszywe ikony kłódek. Musisz więc spojrzeć na położenie ikony. Właściwe miejsce znajduje się w ramce okna przeglądarki, a nie na samej stronie internetowej.
Co więcej, istnieją pewne techniki maskowania adresów URL, które przedstawiają fałszywe adresy i sprawiają, że wyglądają jak prawdziwe. Jeśli więc w jakimkolwiek momencie masz wątpliwości, nie kontynuuj, dopóki nie skontaktujesz się z właścicielem witryny i nie zweryfikujesz. Jeśli chodzi o cyberprzestępczość, o wiele lepiej jest być bezpiecznym niż żałować.
6. Aktualizuj wszystko
Upewnij się, że Twój system operacyjny i używane przeglądarki są zaktualizowane. Zainstaluj wszystkie poprawki i aktualizacje niezbędne, aby upewnić się, że system jest zsynchronizowany ze wszystkimi najnowszymi funkcjami bezpieczeństwa, narzędziami i zasobami.
Wiele osób rozumie, jak ważne jest utrzymywanie aktualności swoich systemów. Jednak wyzwaniem jest to, że w gorączce napiętego harmonogramu lub innych czynników rozpraszających łatwo jest po prostu odkładać wymaganą instalację.
Takie opóźnienia mogą okazać się bardzo kosztowne, gdy wirus zablokuje się na twoim komputerze lub złośliwe oprogramowanie uszkodzi twoje pliki i jest za późno, aby cofnąć szkody.
Możliwe jest wykupienie planu zarządzanego, który automatycznie aktualizuje wszystkie urządzenia. Jeśli zdecydujesz się nie korzystać z planu zarządzanego, będziesz musiał regularnie sprawdzać, czy nie ma nowych aktualizacji oprogramowania, które należy zainstalować.
Oznacza to nie tylko oprogramowanie antywirusowe, ale także zaporę ogniową, aplikacje takie jak Flash, Java i przeglądarki internetowe, które mogą narazić Cię na niebezpieczeństwo, jeśli nie będą aktualizowane.