Skip to content
Menu
Gisz.pl
  • Galeria
  • Serwis komputerowy
  • Cyfrowa naprawa obrazu
  • Linux
Gisz.pl
Phishing nowoczesny Cyber-złodziej

Phishing nowoczesny Cyber-złodziej

Opublikowano 12 lutego 202317 listopada 2023

Ochrona w cyfrowym świecie = jak sią bronić i nie zwariować.

Cyber Nowoczesny złodziej = Phishing

Phishing nowoczesny Cyber-złodziej = Phishing to cyberprzestępstwo, w którym osoba podająca się za legalną instytucję kontaktuje się z celem za pośrednictwem poczty e-mail, telefonu lub wiadomości tekstowej albo innego środka komunikacji aby nakłonić CIEBIE do podania poufnych danych, takich jak dane osobowe, dane bankowe i karty kredytowe oraz hasła. Phishing nowoczesny Cyber-złodziej

Informacje te następnie wykorzystuje Cyber-Złodziej do uzyskiwania dostępu do ważnych kont i mogą prowadzić do kradzieży tożsamości i innych strat finansowych.

Pierwszy pozew o phishing miał miejsce w 2004 roku przeciwko kalifornijskiemu nastolatkowi, który stworzył imitację strony internetowej „America Online”. Dzięki tej fałszywej stronie internetowej był w stanie uzyskać poufne informacje od użytkowników i uzyskać dostęp do danych karty kredytowej, aby wypłacić pieniądze z ich kont. Oprócz phishingu w wiadomościach e-mail i witrynach internetowych istnieje również „vishing” (phishing głosowy), „smishing” (phishing SMS) i kilka innych technik phishingu, które cyberprzestępcy nieustannie wymyślają. 

Phishing nowoczesny Cyber-złodziej

Oszustwa związane z kartami kredytowymi

Oszustwa związane z kartami kredytowymi

W naszej epoce cyfrowej łatwo jest monitorować konta kart kredytowych online. Phishing jak sie bronić ? aby chronić te konta przed atakami typu phishing? Wiele z nas jest tak zajętych i pod presją czasu, że zakładają, że każdy e-mail otrzymany od firme wydającej karty kredytowe jest uzasadniony. Podstawą każdego udanego ataku phishingowego jest dobrze zaprojektowana sfałszowana wiadomość e-mail lub sfałszowana witryna internetowa . Pamiętaj – dlatego opłaca się mieć zdrowy poziom sceptycyzmu, jeśli chodzi o otwieranie wiadomości e-mail i odwiedzanie witryn internetowych. Dowiedz się więcej o podstawach oszustw związanych z wyłudzaniem informacji dotyczących kart kredytowych, sprawdzając poniższe informacje!

Alerty e-mail, które prowadzą do problemów = Phishing nowoczesny Cyber-złodziej

Prawdopodobnie jesteś przyzwyczajony do otrzymywania wiadomości e-mail od firmy obsługującej karty kredytowe, banków, portali społecznościowych, właśnie na to liczy złodziej, że nie rozpoznasz sfałszowanej wiadomości e-mail, zanim będzie za późno. Większość wiadomości, które otrzymujesz od wystawcy karty kredytowej, to prawdopodobnie przyjazne przypomnienia i oferty sprzedaży. Jeśli jednak otrzymasz wiadomość o nietypowym poziomie pilności, powinieneś zachować szczególną ostrożność. Ataki typu phishing zwykle obejmują sfałszowane wiadomości e-mail zawierające wiele pilnych sformułowań. Tą pilność wykorzystuje złodziej do szybkiego, niekwestionowanego działania ze strony odbiorcy, co często prowadzi do poważnych kłopotów.

Kliknięcie linków w sfałszowanej wiadomości e-mail = Phishing nowoczesny Cyber-złodziej

Sfałszowane wiadomości e-mail często zawierają formularze z prośbą o podanie danych osobowych, lub mogą być łączami prowadzącymi do sfałszowanych witryn internetowych. Dlatego nigdy nie należy klikać łącza w wiadomości e-mail od wystawcy karty kredytowej, nawet jeśli uważasz, że jest to zgodne z prawem. Wystarczy kilka dodatkowych sekund, aby otworzyć nową kartę w przeglądarce, ręcznie wpisać adres URL wystawcy karty kredytowej i zalogować się na swoje konto. Jeśli zaistnieje naprawdę pilna sytuacja, dowiesz się o niej więcej po zalogowaniu się na swoje internetowe konto karty kredytowej.

Sfałszowane witryny kart kredytowych = Phishing nowoczesny Cyber-złodziej

Sfałszowane strony internetowe kart kredytowych bywają bardzo dobrze zrobione. Nawet jeśli regularnie odwiedzasz witrynę internetową wystawcy karty kredytowej, bardzo łatwo jest dać się oszukać. Phisherzy używają wielu wyrafinowanych technik, aby tworzyć fałszywe strony internetowe, które wyglądają niesamowicie podobnie do ich legalnych odpowiedników. W pośpiechu, aby dowiedzieć się, co jest nie tak, łatwo wpaść w pułapki phisherów. Konsekwencje takiego postępowania będą opłakane.

Unikaj poważnych konsekwencji = Phishing nowoczesny Cyber-złodziej

Jeśli padniesz ofiarą oszustwa polegającego na wyłudzaniu informacji dotyczących kart kredytowych, sprawcy mogą uzyskać dostęp do numerów kart kredytowych i wielu innych danych osobowych. Mogą używać Twojej karty kredytowej, aby robić zakupy, a także wykorzystywać Twoje dane osobowe, aby ukraść Twoją tożsamość. Stamtąd mogą próbować otwierać nowe konta i siać różnego rodzaju spustoszenie. Możesz uniknąć oszustw związanych z phishingiem, świadomie zagrożeń związanych z atakami phishingowymi i chroniąc poufne informacje za wszelką cenę.

Phishing nowoczesny Cyber-złodziej

Oszustwa związane z phishingiem w wiadomościach e-mail

Oszustwa związane z phishingiem w wiadomościach e-mail

Sfałszowana wiadomość e-mail jest często podstawą każdego dobrze przeprowadzonego oszustwa które ma za zadanie wyłudzić od nas informacje. Fałszywe wiadomości e-mail są wykorzystywane do zaskakiwania użytkowników Internetu. Ataki phishingowe nabrały tempa w czasach świetności AOL. Do przeprowadzenia tych ataków wykorzystano wiadomości błyskawiczne i wiadomości e-mail. Chociaż wiele rzeczy się zmieniło, wiele innych pozostało niezmienionych. Do dziś duże podmioty internetowe, takie jak PayPal i eBay, muszą borykać się z problemem phishingu w wiadomościach e-mail. Dowiedz się więcej o tym, jak działa phishing w wiadomościach e-mail, jak wygląda i jak nie paść jego ofiarą poniżej.

Co to jest phishing e-mailowy?

Phishing e-mailowy odnosi się do tworzenia i wysyłania oszukańczych lub sfałszowanych wiadomości e-mail w celu uzyskania poufnych informacji finansowych i osobistych. W ramach takich schematów wiadomości e-mail są projektóje się tak, aby wyglądały dokładnie tak, jak te wysyłane przez legalne firmy. Wyrafinowane ataki phishingowe wykorzystują adresy e-mail osób zarejestrowanych w celu korzystania z określonych usług. Kiedy ci ludzie otrzymują e-maile, które rzekomo pochodzą od tych firm, są bardziej skłonni im zaufać. Sfałszowane wiadomości e-mail często zawierają łącza prowadzące do sfałszowanych witryn internetowych, na których stosowane są różne metody żądania i gromadzenia danych finansowych i osobistych osób. Czasami formularze są również zawarte w samych wiadomościach e-mail.

Dlaczego phishing e-mailowy działa

Biorąc pod uwagę, jak długo wykorzystywano phishing w wiadomościach e-mail, może wydawać się dziwne, że nadal działa. Nie dlatego, że ludzie są głupi , ślepi to dlatego, że te e-maile są bardzo dobrze zrobione. Phisherzy dokładnie wiedzą, jak zaprojektować sfałszowane wiadomości e-mail, aby wyglądały jak ich legalne odpowiedniki. Wrzucając jakiś pilny język, phisherzy radykalnie zwiększają swoje szanse na sukces. Zapracowani ludzie skanują takie e-maile, ufają im i klikają w ich linki, ponieważ wyglądają prawie tak samo jak prawdziwe. Jedno niewłaściwe kliknięcie może doprowadzić do ogromnych strat finansowych.

Oznaki phishingu e-mailowego

Istnieje wiele oznak wiadomości e-mail typu phishing. Pierwszą rzeczą, na którą powinieneś zwrócić uwagę, jest powitanie. Czy używa twojego prawdziwego imienia, czy też zawiera ogólne powitanie? Przyjrzyj się uważnie nagłówkowi wiadomości e-mail. Jaki jest adres e-mail nadawcy? Adresy Phishingowe są zwykle starannie zaprojektowane i wyglądają na autentyczne. Przyglądając się im bardzo uważnie, można jednak zwykle dostrzec niespójności i rzeczy, które nie mają sensu. Jeśli to możliwe, porównaj adres e-mail nadawcy z adresami poprzednich wiadomości z tej samej firmy. Jeśli jest to wiadomość e-mail wyłudzająca informacje, zauważysz rzeczy, które się nie wyglądają tak samo.

Przykłady udanego phishingu e-mailowego

W przeszłości przeprowadzono wiele udanych ataków phishingowych w wiadomościach e-mail, dlatego nadal są one wykorzystywane do dnia dzisiejszego. Wybitnymi przykładami są oszustwa wyłudzające informacje w serwisie eBay i oszustwa wyłudzające informacje w systemie PayPal. W przeszłości obie firmy były głównymi celami e-mailowych kampanii phishingowych. Użytkownicy eBay i PayPal otrzymują wiadomości, które wyglądają na wiarygodne. Wiadomości zazwyczaj zachęcają ich do zweryfikowania informacji o koncie lub zaktualizowania numerów kart kredytowych. Ludzie często dają się nabrać na te podstępy, ponieważ boją się utraty dostępu do tych ważnych usług. Obie firmy oferują teraz obszerne informacje na temat sposobów unikania takich oszustw typu phishing na swoich stronach internetowych.

Phishing nowoczesny Cyber-złodziej

Nie ma prostego sposobu na całkowite uniknięcie ataków phishingowych w wiadomościach e-mail. Prędzej czy później ktoś wyśle ​​Ci sfałszowany e-mail. Najłatwiejszym sposobem uniknięcia tych oszustw jest nigdy nie klikanie linków zawartych w wiadomościach e-mail. Ustaw zasadę, aby zawsze wpisywać adres URL witryny, do której chcesz uzyskać dostęp ręcznie. Po przybyciu na stronę będziesz mógł potwierdzić, czy otrzymana wiadomość była wiarygodna. 

Phishing nowoczesny Cyber-złodziej

Oszustwa związane z phishingiem w witrynie

Phishing nowoczesny Cyber-złodziej

Nigdy nie jest dobrym pomysłem ślepe zaufanie do strony internetowej. Zakładanie, że witryna jest legalna, może spowodować, że padniesz ofiarą ataków typu phishing. Jeśli tak się stanie, możesz nieumyślnie ujawnić poufne informacje osobom, które mogą ich użyć do kradzieży tożsamości i innych złośliwych rzeczy. Nie musisz jednak żyć w strachu. Zapoznając się z kilkoma głównymi oznakami witryny naśladowczej, łatwiej będzie Ci chronić się przed takimi próbami. Należy pamiętać, że techniki phishingu mogą być dość wyrafinowane i podczas przeglądania Internetu należy pamiętać o poniższych wskazówkach.

  • Niezwykła pilność — legalna witryna internetowa banku, firmy obsługującej karty kredytowe lub innej organizacji nie będzie miała w sobie aury desperacji. Pilnych wiadomości nie znajdziesz w takich witrynach. Jeśli trafisz na witrynę, która zawiera wiele nieodpowiednich pilnych wiadomości, dokładnie sprawdź adres URL i upewnij się, że naprawdę jesteś we właściwym miejscu. Phisherzy polegają na tego rodzaju pilnych potrzebach, aby zwiększyć prawdopodobieństwo, że ludzie szybko i chętnie ujawnią poufne informacje.
  • Słaby projekt — witryny profesjonalnych firm i organizacji są na ogół eleganckie i stylowe. Jeśli odwiedzisz witrynę, która wydaje się nieco zdezelowana, istnieje duże prawdopodobieństwo, że natknąłeś się na sfałszowaną witrynę. Legalne firmy nie pozwolą, aby ich witryny działały z rażącymi wadami projektowymi. Jeśli sprawy wyglądają niechlujnie, poświęć trochę czasu na małe dochodzenie, zanim przejdziesz dalej.
  • Błędy ortograficzne — Witryny biznesowe zazwyczaj zawierają tekst napisany przez profesjonalistów. Nie będą pełne błędów ortograficznych i rażących błędów gramatycznych. Zanim przejdziesz dalej, przejrzyj witrynę. Czy coś się zmieniło od Twojej ostatniej wizyty?
  • Wyskakujące okienka – Wiarygodne witryny nie będą bombardować Cię wyskakującymi okienkami, gdy tylko na nie wylądujesz. Wyskakujące okienka używa się do zbierania poufnych informacji a także do wyłudzeń. Użyj przeglądarki, która umożliwia blokowanie wyskakujących okienek. Jeśli ktoś się prześlizgnie, powinieneś uznać to za główną czerwoną flagę.

Phishing nowoczesny Cyber-złodziej

Phishing nowoczesny Cyber-złodziej

Wspólne cechy wiadomości phishingowych

  1. Zbyt piękne, aby było prawdziwe  —  lukratywne oferty i przyciągające wzrok lub przyciągające uwagę oświadczenia mają na celu natychmiastowe przyciągnięcie uwagi ludzi. Na przykład wielu twierdzi, że wygrałeś iPhone’a, loterię lub inną hojną nagrodę. Po prostu nie klikaj podejrzanych wiadomości e-mail. Pamiętaj, że jeśli coś wydaje się być prawdą, prawdopodobnie tak jest!
  2. Poczucie pilności — ulubioną taktyką cyberprzestępców jest prośba o szybkie działanie, ponieważ superoferty są dostępne tylko przez ograniczony czas. Niektórzy z nich powiedzą Ci nawet, że masz tylko kilka minut na odpowiedź. Kiedy natkniesz się na tego rodzaju e-maile, najlepiej je po prostu zignorować. Czasami powiedzą ci, że twoje konto zostanie zawieszone, chyba że natychmiast zaktualizujesz swoje dane osobowe. Większość wiarygodnych organizacji daje wystarczająco dużo czasu przed zamknięciem konta i nigdy nie prosi klientów o aktualizację danych osobowych przez Internet. W razie wątpliwości odwiedź źródło bezpośrednio, zamiast klikać łącze w wiadomości e-mail.
  3. Hiperłącza — łącze może nie być tym, czym się wydaje. Najechanie kursorem na link pokazuje rzeczywisty adres URL, pod który zostaniesz przekierowany po kliknięciu go. Może być zupełnie inny lub może to być popularna witryna z błędną pisownią, na przykład www.bankofarnerica.com – „m” to tak naprawdę „r” i „n”, więc przyjrzyj się uważnie.
  4. Załączniki — jeśli zobaczysz załącznik w wiadomości e-mail, którego się nie spodziewałeś lub który nie ma sensu, nie otwieraj go! Często zawierają ładunki, takie jak ransomware lub inne wirusy. Jedynym typem pliku, który zawsze można bezpiecznie kliknąć, jest plik .txt.
  5. Niezwykły nadawca  —  niezależnie od tego, czy wygląda na to, że pochodzi od kogoś, kogo nie znasz, czy kogoś, kogo znasz, jeśli coś wydaje się niezwykłe, nieoczekiwane, nietypowe lub ogólnie podejrzane, nie klikaj tego!

Phishing nowoczesny Cyber-złodziej

Zapobiegaj atakom typu phishing

Phishing nowoczesny Cyber-złodziej

Chociaż hakerzy nieustannie wymyślają nowe techniki, jest kilka rzeczy, które możesz zrobić, aby chronić siebie i swoją organizację:

W celu ochrony przed spamem można zastosować filtry antyspamowe. Ogólnie rzecz biorąc, filtry oceniają pochodzenie wiadomości, oprogramowanie użyte do wysłania wiadomości oraz wygląd wiadomości w celu określenia, czy jest to spam. Czasami filtry antyspamowe mogą nawet blokować e-maile z legalnych źródeł, więc nie zawsze jest to w 100% dokładne.

Phishing nowoczesny Cyber-złodziej – jak nie dać się okraść

Ustawienia przeglądarki powinny zostać zmienione, aby uniemożliwić otwieranie fałszywych stron internetowych. Przeglądarka przechowują listę fałszywych stron internetowych, a gdy próbujesz uzyskać dostęp do witryny, adres jest blokowany lub wyświetlany jest komunikat ostrzegawczy. Ustawienia przeglądarki powinny zezwalać na otwieranie tylko wiarygodnych stron internetowych.

Wiele stron internetowych wymaga od użytkowników wprowadzenia danych logowania, gdy wyświetlany jest obraz użytkownika. Ten typ systemu może być narażony na ataki bezpieczeństwa. Jednym ze sposobów zapewnienia bezpieczeństwa jest regularna zmiana haseł i unikanie używania tego samego hasła do wielu kont. Dobrym pomysłem jest również, aby strony internetowe korzystały z systemu CAPTCHA w celu zwiększenia bezpieczeństwa.

Phishing nowoczesny Cyber-złodziej – jak żyć

Banki i organizacje finansowe używają systemów monitorowania, aby zapobiegać phishingowi. Osoby fizyczne mogą zgłaszać phishing grupom branżowym, gdzie można podjąć kroki prawne przeciwko tym oszukańczym witrynom. Organizacje powinny zapewnić pracownikom szkolenia w zakresie świadomości bezpieczeństwa , aby mogli rozpoznać zagrożenia.

Aby zapobiec phishingowi, konieczna jest zmiana nawyków przeglądania. Jeśli wymagana jest weryfikacja, zawsze skontaktuj się osobiście z firmą przed wprowadzeniem jakichkolwiek danych online.

Jeśli w wiadomości e-mail znajduje się łącze, najpierw najedź kursorem na adres URL. Bezpieczne strony internetowe z ważnym  certyfikatem Secure Socket Layer (SSL) zaczynają się od „https”. Docelowo wszystkie witryny będą musiały posiadać ważny certyfikat SSL . 

Phishing nowoczesny Cyber-złodziej

Zasadniczo e-maile wysyłane przez cyberprzestępców są maskowane, więc wyglądają na wysłane przez firmę, z której usług korzysta odbiorca. Bank nie poprosi o podanie danych osobowych za pośrednictwem poczty elektronicznej ani nie zawiesi konta, jeśli nie zaktualizujesz swoich danych osobowych w określonym czasie. Większość banków i instytucji finansowych zwykle podaje również numer konta lub inne dane osobowe w wiadomości e-mail, co daje pewność, że pochodzi ona z wiarygodnego źródła.

Phishing nowoczesny Cyber-złodziej

Techniki phishingu

Istnieje wiele różnych technik wykorzystywanych do pozyskiwania danych osobowych od użytkowników. W miarę jak technologia staje się coraz bardziej zaawansowana, stosowane przez cyberprzestępców techniki stają się coraz bardziej zaawansowane.

Aby zapobiegać phishingowi w Internecie, użytkownicy powinni wiedzieć, w jaki sposób cyberprzestępcy to robią, a także powinni znać techniki antyphishingowe, aby uchronić się przed staniem się ofiarą.

Wyłudzanie informacji = Phishing nowoczesny Cyber-złodziej

Podczas gdy tradycyjny phishing wykorzystuje podejście „rozpylaj i módl się”, co oznacza, że ​​masowe e-maile są wysyłane do jak największej liczby osób, phishing spear jest znacznie bardziej ukierunkowanym atakiem, w którym haker wie, jakiej konkretnej osoby lub organizacji szuka. Przeprowadzają badania celu, aby uczynić atak bardziej spersonalizowanym i zwiększyć prawdopodobieństwo wpadnięcia celu w ich pułapkę.

E-mail/Spam

Wykorzystując najpowszechniejszą technikę phishingu, ten sam e-mail jest wysyłany do milionów użytkowników z prośbą o podanie danych osobowych. Dane te zostaną wykorzystane przez phisherów do ich nielegalnej działalności. Większość wiadomości zawiera pilną notatkę, która wymaga od użytkownika wprowadzenia poświadczeń w celu aktualizacji informacji o koncie, zmiany danych lub weryfikacji kont. Czasami mogą zostać poproszeni o wypełnienie formularza w celu uzyskania dostępu do nowej usługi za pośrednictwem łącza podanego w wiadomości e-mail.

Dostawa przez Internet

Dostarczanie przez Internet to jedna z najbardziej wyrafinowanych technik phishingu. Haker, znany również jako „man-in-the-middle”, znajduje się pomiędzy oryginalną stroną internetową a systemem phishingowym. Phisher śledzi szczegóły podczas transakcji między legalną stroną internetową a użytkownikiem. Gdy użytkownik kontynuuje przekazywanie informacji, są one zbierane przez phisherów bez wiedzy użytkownika.

Manipulacja linkami

Manipulowanie linkami to technika, w której phisher wysyła link do złośliwej strony internetowej. Gdy użytkownik kliknie zwodniczy link, otwiera stronę phishera zamiast strony wymienionej w linku. Najechanie kursorem myszy na link w celu wyświetlenia rzeczywistego adresu zapobiega manipulowaniu linkami przez użytkowników.

Keyloggery

Keyloggery odnoszą się do złośliwego oprogramowania używanego do identyfikowania danych wejściowych z klawiatury. Informacje są wysyłane do hakerów, którzy będą odszyfrowywać hasła i inne rodzaje informacji. Aby uniemożliwić keyloggerom dostęp do danych osobowych, bezpieczne strony internetowe udostępniają opcje używania kliknięć myszą do wprowadzania wpisów za pomocą wirtualnej klawiatury.

Konie Trojańskie

Koń trojański to rodzaj złośliwego oprogramowania, którego celem jest wprowadzanie użytkownika w błąd za pomocą działania, które wygląda na uzasadnione, ale w rzeczywistości umożliwia nieautoryzowany dostęp do konta użytkownika w celu zebrania danych uwierzytelniających za pośrednictwem komputera lokalnego. Uzyskane informacje są następnie przekazywane cyberprzestępcom.

Malvertising

Malvertising to złośliwa reklama zawierająca aktywne skrypty przeznaczone do pobierania złośliwego oprogramowania lub wymuszania na komputerze niechcianej zawartości. Exploity w Adobe PDF i Flash to najczęstsze metody wykorzystywane w złośliwych reklamach.

Przejęcie sesji

Podczas przejmowania sesji phisher wykorzystuje mechanizm kontroli sesji sieciowej do kradzieży informacji od użytkownika. W ramach prostej procedury hakowania sesji, znanej jako podsłuchiwanie sesji, phisher może użyć sniffera do przechwycenia odpowiednich informacji, aby uzyskać nielegalny dostęp do serwera sieci Web.

Zastrzyk treści

Wstrzyknięcie treści to technika, w której phisher zmienia część treści na stronie wiarygodnego serwisu. Ma to na celu wprowadzenie użytkownika w błąd, aby przejść na stronę poza legalną witryną, na której użytkownik jest następnie proszony o podanie danych osobowych.

Phishing za pośrednictwem wyszukiwarek

Niektóre oszustwa typu phishing dotyczą wyszukiwarek, w których użytkownik jest kierowany do witryn produktów, które mogą oferować tanie produkty lub usługi. Gdy użytkownik próbuje kupić produkt, wprowadzając dane karty kredytowej, są one gromadzone przez witrynę phishingową. Istnieje wiele fałszywych witryn bankowych oferujących użytkownikom karty kredytowe lub pożyczki po niskim oprocentowaniu, ale w rzeczywistości są to witryny wyłudzające informacje.

Vishing (phishing głosowy)

W przypadku phishingu telefonicznego phisher dzwoni do użytkownika i prosi go o wybranie numeru. Celem jest uzyskanie danych osobowych konta bankowego przez telefon. Phishing telefoniczny odbywa się głównie przy użyciu fałszywego identyfikatora dzwoniącego.

Smishing (wyłudzanie wiadomości SMS)

Phishing przeprowadzany za pośrednictwem usługi SMS (Short Message Service), telefonicznej usługi przesyłania wiadomości tekstowych. Na przykład smętny tekst próbuje nakłonić ofiarę do ujawnienia danych osobowych za pośrednictwem łącza prowadzącego do strony phishingowej.

Złośliwe oprogramowanie

Oszustwa typu phishing wykorzystujące złośliwe oprogramowanie wymagają uruchomienia go na komputerze użytkownika. Szkodliwe oprogramowanie zwykle dołącza się do wiadomości e-mail wysyłanej do użytkownika przez phisherów. Po kliknięciu łącza złośliwe oprogramowanie zacznie działać. Należy pamiętać że złośliwe oprogramowanie może być także w plikach które świadomie pobieramy.

Oprogramowanie wymuszające okup

Ransomware to typ Virusa który odmawia dostępu do urządzenia lub plików, dopóki nie wpłacisz okupu. Ransomware to złośliwe oprogramowanie, które infekuje urządzeniu za pomocą ataku socjotechnicznego, ofiara najpierw zostaje oszukana naciskając fałszywe łącze otwierając załącznik lub uruchamiając złośliwą reklame.

Phishing nowoczesny Cyber-złodziej

10 sposobów na uniknięcie oszustw typu phishing

Nikt z nas nie chce paść ofiarą oszustwa typu phishing. Każdy Cyberprzestępcy ma ogromne zyski z Phishingu dlatego te oszustwa są tak często wykożystywane, a ich skala będzie rosnąc. Oszustwa związane z phishingiem istnieją praktycznie od początku istnienia Internetu i nie znikną w najbliższym czasie. Na szczęście istnieją sposoby, aby samemu nie stać się ofiarą. Oto 10 podstawowych wskazówek, jak zapewnić sobie bezpieczeństwo:

Informuj na bieżąco o technikach phishingu

1. Informuj na bieżąco o technikach phishingu — cały czas powstają nowe oszustwa phishingowe. Nie będąc na bieżąco z tymi nowymi technikami phishingu, możesz nieumyślnie paść ofiarą jednej z nich. Miej oczy szeroko otwarte na wiadomości o nowych oszustwach typu phishing. 

Szkolenia w zakresie świadomości bezpieczeństwa 

Pomyśl, zanim klikniesz!

2. Pomyśl, zanim klikniesz!– Możesz klikać linki, gdy jesteś na zaufanych stronach. Kliknięcie linków, które pojawiają się w losowych e-mailach i wiadomościach błyskawicznych, nie jest jednak zbyt mądrym posunięciem. Najedź kursorem na linki, których nie jesteś pewien, zanim je klikniesz. Czy prowadzą tam, gdzie mają prowadzić? Wiadomość e-mail służąca do wyłudzania informacji może rzekomo pochodzić od legalnej firmy, a po kliknięciu łącza do witryny internetowej może ona wyglądać dokładnie tak, jak prawdziwa witryna internetowa. Wiadomość e-mail może zawierać prośbę o uzupełnienie informacji, ale nie może zawierać Twojego imienia i nazwiska. Większość e-maili phishingowych zaczyna się od „Szanowny kliencie”, więc powinieneś być czujny, gdy natkniesz się na te e-maile. W razie wątpliwości przejdź bezpośrednio do źródła, zamiast klikać potencjalnie niebezpieczne łącze.

Zainstaluj pasek narzędzi Anti-Phishing

3. Zainstaluj pasek narzędzi Anti-Phishing– Większość popularnych przeglądarek internetowych można dostosować za pomocą pasków narzędzi chroniących przed phishingiem. Takie paski narzędzi przeprowadzają szybkie kontrole odwiedzanych witryn i porównują je z listami znanych witryn wyłudzających informacje. Jeśli natkniesz się na złośliwą witrynę, pasek narzędzi poinformuje Cię o tym. To tylko kolejna warstwa ochrony przed oszustwami typu phishing i jest całkowicie bezpłatna.

Sprawdź bezpieczeństwo witryny

4. Sprawdź bezpieczeństwo witryny  – To naturalne, że należy być trochę ostrożnym, jeśli chodzi o podawanie poufnych informacji finansowych w Internecie. Dopóki jednak znajdujesz się na bezpiecznej stronie internetowej, nie powinieneś mieć żadnych problemów. Przed przesłaniem jakichkolwiek informacji upewnij się, że adres URL witryny zaczyna się od „https”, a obok paska adresu powinna znajdować się ikona zamkniętej kłódki. Sprawdź również certyfikat bezpieczeństwa witryny. Jeśli pojawi się komunikat informujący, że określona witryna internetowa może zawierać złośliwe pliki, nie otwieraj tej witryny. Nigdy nie pobieraj plików z podejrzanych e-maili lub stron internetowych. Nawet wyszukiwarki mogą wyświetlać pewne łącza, które mogą prowadzić użytkowników do strony phishingowej oferującej tanie produkty. Jeśli użytkownik dokona zakupów na takiej stronie, cyberprzestępcy uzyskają dostęp do danych karty kredytowej. 

Regularnie sprawdzaj swoje konta online

5. Regularnie sprawdzaj swoje konta online– Jeśli nie odwiedzasz konta online przez jakiś czas, ktoś może mieć z nim dzień w terenie. Nawet jeśli technicznie nie jest to konieczne, regularnie sprawdzaj każde ze swoich kont online. Wyrób też nawyk regularnej zmiany haseł. Aby zapobiec wyłudzaniu informacji bankowych i oszustwom związanym z kartami kredytowymi, należy regularnie osobiście sprawdzać swoje wyciągi. Jeśli Otrzymasz wyciąg z Banku, sprawdź go dokładnie , przeanalizuje każdą operacje , sprawdź czy na pewno TY je wykonywałeś

Dbaj o aktualność przeglądarki

6. Dbaj o aktualność przeglądarki– Cały czas wydawane są poprawki bezpieczeństwa dla popularnych przeglądarek. Udostępniane w odpowiedzi na luki w zabezpieczeniach, które phisherzy i inni hakerzy nieuchronnie odkrywają i wykorzystują. Jeśli zwykle ignorujesz wiadomości dotyczące aktualizacji przeglądarek, przestań. Gdy tylko aktualizacja będzie dostępna, pobierz ją i zainstaluj.

Korzystaj z zapór ogniowych 

7. Korzystaj z zapór ogniowych – Wysokiej jakości zapory ogniowe działają jak bufory między Tobą, Twoim komputerem i zewnętrznymi intruzami. Powinieneś używać dwóch różnych rodzajów: zapory dla komputerów stacjonarnych i zapory sieciowej. Pierwsza opcja to rodzaj oprogramowania, a druga opcja to rodzaj sprzętu. Używane razem drastycznie zmniejszają prawdopodobieństwo infiltracji komputera lub sieci przez hakerów i phisherów.

Uważaj na wyskakujące okienka

8. Uważaj na wyskakujące okienka– Wyskakujące okienka często podszywają się pod legalne elementy strony internetowej. Jednak zbyt często są to próby phishingu. Wiele popularnych przeglądarek umożliwia blokowanie wyskakujących okienek; możesz zezwolić na nie w indywidualnych przypadkach. Jeśli komuś uda się prześlizgnąć przez szczeliny, nie klikaj przycisku „anuluj”; takie przyciski często prowadzą do stron phishingowych. Zamiast tego kliknij mały „x” w górnym rogu okna.

Nigdy nie podawaj danych osobowych

9. Nigdy nie podawaj danych osobowych– Zgodnie z ogólną zasadą nigdy nie należy udostępniać w Internecie informacji osobistych ani poufnych informacji finansowych. W razie wątpliwości odwiedź główną stronę internetową danej firmy, uzyskaj jej numer i zadzwoń. Większość e-maili phishingowych przekieruje Cię do stron, na których wymagane jest wprowadzenie danych finansowych lub osobistych. Internauta nigdy nie powinien dokonywać poufnych wpisów za pośrednictwem linków zawartych w wiadomościach e-mail. Nigdy nie wysyłaj nikomu wiadomości e-mail z poufnymi informacjami. Wyrób sobie nawyk sprawdzania adresu strony internetowej. Bezpieczna witryna zawsze zaczyna się od „https”.

Używaj oprogramowania antywirusowego

10. Używaj oprogramowania antywirusowego– Istnieje wiele powodów, dla których warto korzystać z oprogramowania antywirusowego. Specjalne sygnatury dołączone do oprogramowania antywirusowego chronią przed znanymi obejściami technologicznymi i lukami. Pamiętaj tylko, aby aktualizować oprogramowanie. Cały czas dodaje nowe definicje, ponieważ cały czas wymyślane są nowe oszustwa. Aby zapobiegać atakom typu phishing, należy stosować ustawienia oprogramowania antyszpiegowskiego i zapory sieciowej, a użytkownicy powinni regularnie aktualizować programy. Zapora ogniowa uniemożliwia dostęp do złośliwych plików, blokując ataki. Oprogramowanie antywirusowe skanuje każdy plik, który trafia do komputera przez Internet. Pomaga zapobiegać uszkodzeniom systemu.

Nie musisz żyć w strachu przed oszustwami typu phishing. Pamiętając o powyższych wskazówkach, powinieneś być w stanie cieszyć się bezproblemowym korzystaniem z Internetu.

Phishing , Ransomware , Virus , Trojan , Crypto – Pomoc Serwis Komputerowy

Zachęcam do innych przewodników

Serwis Komputerowy Katowice

Cyfrowa naprawa obrazu

Blokada reklam Pi-Hole

ESP32-CAM-MB monitoring

 Bezpieczeństwo komputera

Raspi-config instrukcja

Przekierowywanie Portów na Routerze

Serwis komputerowy Katowice

Popraw bezpieczeństwo komputera

Sztuczna inteligencja – ChaptGPT

Porozmawiaj z Dokumentami

Serwis komputerowy Katowice

Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

1 × 1 =

Ostatnie wpisy

  • DeepSeek-R1 lokalnie: Jak uruchomić ogromny model językowy bez chmury?
  • Transformers = sztuczna inteligencja
  • Awaria Windows CrowdStrike BSOD – naprawa
  • Przyspiesz działanie komputera
  • Whisper system rozpoznawania mowy (ASR)

Najnowsze komentarze

    Archiwa

    • styczeń 2025
    • lipiec 2024
    • kwiecień 2024
    • grudzień 2023
    • październik 2023
    • wrzesień 2023
    • sierpień 2023
    • lipiec 2023
    • maj 2023
    • marzec 2023
    • luty 2023
    • styczeń 2023
    • grudzień 2022
    • październik 2022
    • wrzesień 2022
    • kwiecień 2021

    Kategorie

    • Giszowiec
    • Linux Help
    • Serwis

    Meta

    • Zaloguj się
    • Kanał wpisów
    • Kanał komentarzy
    • WordPress.org
    ©2025 Gisz.pl | Powered by SuperbThemes
    Menu
    Gisz.pl
    • Galeria
    • Serwis komputerowy
    • Cyfrowa naprawa obrazu
    • Linux