

Get 93% ZNIŻKI na całe życie
Ekskluzywna oferta
Nie przegap tej oferty, zawiera 2 TB przestrzeni dyskowej w chmurze i Menedżera haseł BEZPŁATNIE.
Get 93% Wyłącz włącz FastestVPN + 2TB Internxt Szyfrowane przeglądanie w chmurze i PrzełęczHulk Password Manager WOLNY
Zdobądź tę ofertę teraz!By Nicka Andersona Bez komentarza 6 minut
Phishing pochodzi od słowa „łowienie ryb”. W kontekście cyberoszustwa opisuje czynność nakłaniania użytkowników do ujawnienia danych osobowych i poufnych. Jako użytkownik przechowujesz informacje, które mogą być cenne dla cyberprzestępców, takie jak konto bankowe i media społecznościowe login detale.
Pozostaje jednym z największych zagrożeń, z jakimi możesz się spotkać podczas korzystania z Internetu. Według Federalne Biuro Śledcze (FBI), phishing spowodował zgłoszoną stratę w wysokości ponad 54 milionów dolarów w 2020 roku.
Bardzo ważne jest, aby dowiedzieć się, czym jest phishing, aby go zidentyfikować i zapobiec wszelkim incydentom.
Wyobraź sobie, że właśnie otrzymałeś wiadomość e-mail z informacją, że Twoje konto zostało zawieszone lub dezaktywowane. Wiadomość e-mail wyjaśnia, że wymagane jest działanie w celu ponownej aktywacji konta. Może to być Twoje konto bankowe lub konto usługi w chmurze, którego utraty nie ryzykujesz. E-mail zawiera prośbę o odwiedzenie łącza i wprowadzenie danych uwierzytelniających na stronie internetowej banku lub usługi.
Jeśli wpiszesz dane i klikniesz Enter, staniesz się ofiarą phishingu. Jego próby, takie jak te, mogą rozprzestrzeniać najgorszy rodzaj złośliwe oprogramowanie, takie jak Zeus.
Celem e-maila phishingowego jest wyglądać autentycznie, aby mógł ominąć Twoją uwagę. Adres e-mail nadawcy będzie oparty na adresie e-mail usługi, pod którą się podszywa, ale przyjrzyj się uważnie, a zauważysz nieprawidłową pisownię. Podobnie banki nie proszą o podanie nazwy użytkownika i hasła ani nie proszą o kliknięcie linku, ani e-mailem, ani SMS-em. Dlatego zawsze powinieneś o tym pamiętać przed kliknięciem jakichkolwiek linków lub pobraniem załącznika.
Trojan to termin nadawany oprogramowaniu, które instaluje się potajemnie malware na Twoim urządzeniu. To samo można powiedzieć o załącznikach w wiadomościach phishingowych, które wydają się być legalnymi plikami. Ale w rzeczywistości jest to złośliwe oprogramowanie, które zostanie uruchomione po pobraniu go na urządzenie.
Oto kilka rzeczy, które należy zrobić, jeśli otrzymasz wiadomość e-mail, która może być próbą wyłudzenia informacji.
Phishing to ogólne określenie złośliwych działań, które polegają na nakłanianiu użytkowników do ujawnienia informacji osobistych lub finansowych, takich jak hasła, numery ubezpieczenia społecznego, OTP i tym podobne. Cel phishingu ostatecznie określa jego typ.
Spear Phishing jest skierowana do określonej grupy, a nie do dużej liczby osób. Jest to uniwersalna technika skierowana do setek lub tysięcy osób. To tak, jakby zarzucić dużą sieć rybacką w morzu i spodziewać się kilku połowów.
W przeciwieństwie do tego spear phishing wymaga wielu przygotowań i wiadomości, która jest specyficzna dla tej grupy lub osoby. Zwykle będzie skierowany na przykład do pracowników średniego szczebla organizacji. Spear Phishing wymaga znajomości celu w celu ustalenia znajomości. Może to być dowolna informacja, o której spodziewasz się, że wie kilka osób, lub coś związanego z Twoją organizacją. Cyberprzestępcy mogą podszywać się pod sprzedawcę i prosić o zapłatę, atakując dział finansowy.
Po ustanowieniu zaufania cyberprzestępcy mogą nawet zainstalować złośliwe oprogramowanie na twoim urządzeniu, prosząc cię o pobranie załącznika. Złośliwe oprogramowanie jest zwykle oprogramowaniem szpiegującym, które zapisuje informacje z urządzenia i może również rozprzestrzeniać się w sieci w sposób podobny do robaka. Może to być również oprogramowanie ransomware, które szyfruje dane na urządzeniu, uniemożliwiając dostęp do ważnych plików bez płacenia okupu.
A Atak wielorybów koncentruje się na jednym celu wysokiego szczebla, takim jak CEO, CFO lub CTO organizacji. Cel jest duży, dlatego przygotowanie będzie dziesięciokrotnie większe niż w przypadku typowego ataku phishingowego. Cyberprzestępcy wykorzystają informacje zebrane za pomocą innych technik socjotechnicznych.
Zainfekowanie urządzenia pracownika wysokiego szczebla oznacza dostęp do poufnych informacji. Co więcej, może również przekazać cyberprzestępcom wystarczającą ilość informacji, aby wzmocnić ataki phishingowe na innych pracowników, takie jak żądanie pilnej zapłaty od działu finansowego przy użyciu adresu e-mail dyrektora generalnego i uwzględnienie określonych informacji, które pozwalają uniknąć wykrycia.
Innym sposobem nakłonienia Cię do zainstalowania złośliwego oprogramowania jest podszywanie się pod dział IT. Sprawiając, że brzmi to jak pilna i ważna aktualizacja, cyberprzestępcy mogą odnieść sukces w ataku.
Wiadomości e-mail nie są jedynym medium wykorzystywanym przez cyberprzestępców. Smishing odnosi się do phishingu za pośrednictwem wiadomości SMS. Cyberprzestępcy mogą wysłać Ci SMS-a, podszywając się pod Twój bank lub usługodawcę, informując Cię, że wymagane jest określone działanie.
Może zawierać link lub możesz zostać poproszony o odpowiedź w rozmowie z informacjami.
Vishing to kolejna forma phishingu, która obejmuje połączenia. Cyberprzestępcy najczęściej podszywają się pod banki, ponieważ informacje finansowe są dla każdego przestępcy najcenniejsze. Visher może poprosić Cię o zweryfikowanie niektórych danych bankowych i powtórzenie OTP (jednorazowego kodu dostępu) wysłanego przez Twoje konto.
Jeśli Visher zdobędzie informacje uwierzytelniające dwuskładnikowe, takie jak hasło jednorazowe, może dostać się na twoje konto bankowe. OTP może również służyć do weryfikacji transakcji, którą cyberprzestępca próbuje wykonać za pośrednictwem Twojego konta.
Nie zawsze możesz otrzymać pozornie uprzejmy e-mail z prośbą o informacje. Sextortion to rosnące oszustwo, które gra na strachu ofiary. Wywodzące się ze słowa wymuszenie, e-maile z sekstorcją zazwyczaj informują użytkownika, że nadawca ma kompromitujące zdjęcia lub filmy z tobą oraz że ostatnio byłeś aktywny na stronach z pornografią.
Wiadomość e-mail zawiera informację, że zdjęcie/film zostało zrobione przez zhakowanie kamery internetowej lub aparatu telefonu za pomocą oprogramowania szpiegującego zainstalowanego na urządzeniu. Cyberprzestępca zażąda zapłaty, zwykle w formie kryptowaluty, jeśli nie chcesz, aby zdjęcie/wideo wyciekło.
Nie martw się o to. Są to tylko taktyki zastraszania, aby skłonić cię do zapłaty. Może nawet zawierać twoje hasło, abyś poważnie potraktował wiadomość. Jednak to wszystko jest po prostu oszustwem, które wykorzystuje informacje zebrane za pomocą technik socjotechnicznych lub haseł z naruszenia bezpieczeństwa danych.
Niezależnie od tego, czy reprezentujesz organizację, czy osobę prywatną, istnieje pilna potrzeba edukacji w zakresie phishingu i różnych innych cyberprzestępstw. Phishing pochłonął wiele ofiar na przestrzeni lat. Jeśli padłeś ofiarą oszustwa, poszukaj pomocy w jednostkach zajmujących się zapobieganiem cyberprzestępczości w swoim stanie/kraju.
© Copyright 2023 Najszybsza sieć VPN - Wszelkie prawa zastrzeżone.
Nie przegap tej oferty, zawiera 2 TB przestrzeni dyskowej w chmurze i Menedżera haseł BEZPŁATNIE.