Ataki phishingowe - Semalt Expert wyjaśnia, jak się chronić

Phishing jest powszechną formą cyberprzestępczości. Pomimo licznych doniesień osób, które padły ofiarą phishingu, istnieją środki, które można podjąć, aby go pokonać. Oprócz instalacji oprogramowania zabezpieczającego należy dowiedzieć się, jak wygląda phishing, aby z nim walczyć.

Ucząc się, jak identyfikować sygnały wskazujące na potencjalne wyłudzanie informacji, użytkownik będzie mógł łatwiej wybrać pomocną listę, sugerowaną przez Olivera Kinga, Customer Success Managera firmy Semalt Digital Services.

Co to jest phishing?

Phishing to forma tożsamości, która jest powszechna wśród hakerów. Ci sprawcy wykorzystują fałszywe strony internetowe i fałszywe e-maile, aby zwabić nieświadome ofiary do kradzieży ich prywatnych informacji. Potrzebują głównie informacji o karcie kredytowej i haseł.

Wysyłając linki do niczego niepodejrzewających osób, kradną informacje, jak tylko wejdą na stronę. Zapewniają linki, które wydają się godne zaufania, aby zyskać wiarygodność. Większość sfałszowanych witryn to PayPal, eBay, Yahoo !, i MSN. W niektórych przypadkach niektóre instytucje finansowe służą również jako cele.

Ochrona przed phishingiem

# 1. Zachowaj ostrożność podczas wchodzenia na stronę internetową, która pyta o informacje poufne, zwłaszcza jeśli mają one charakter finansowy. Większość legalnych organizacji nigdy nie prosi klienta o podanie takich informacji.

# 2. Jeśli strona internetowa nalega na dostarczenie im poufnych informacji, prawdopodobnie jest to pułapka. Niektórzy phisherzy lubią stosować taktykę zastraszania, a czasem grożą, że konto zostanie wyłączone, jeśli nie zostaną udostępnione pewne informacje. Bezpośredni kontakt ze sprzedawcą w celu potwierdzenia jego tożsamości jest kluczem do uniknięcia próby wyłudzenia informacji.

# 3. Przed dokonaniem jakichkolwiek czynności na stronie zapoznaj się z polityką prywatności. Większość komercyjnych witryn internetowych ma politykę prywatności, którą łatwo udostępnia na górze strony. Na ich zasadach szukaj listy mailingowej, aby dowiedzieć się, czy będą sprzedawać, czy nie.

# 4. Generalnie wyglądające żądania informacji to kolejny sygnał wskazujący na aktywność phishingową. Fałszywe wiadomości e-mail często nie są spersonalizowane. Oficjalna wiadomość e-mail z banku zawsze ma konto referencyjne, jeśli ktoś rzeczywiście je otworzył. Kampanie phishingowe mogą zawierać „Szanowny Panie / Pani”, a inne opisują konta, o których istnieniu użytkownik nawet nie wie.

# 5. Jeśli wiadomość e-mail zawiera formularz osadzony, mądrą opcją byłoby nie wypełnienie go. Hakerzy mogą łatwo śledzić wszystkie informacje wprowadzone w tych formularzach.

# 6. Łącząc się ze stroną internetową, należy skopiować i wkleić link na pasku adresu przeglądarki i nie łączyć się przez osadzony link. Rób to tylko wtedy, gdy istnieje pewność autentyczności. Czasami niektóre strony phishingowe wyglądają identycznie jak oryginalne. Spojrzenie na pasek adresu powinno poinformować osobę, jeśli w ogóle jest to kopia.

# 7. Większość ekspertów radzi ludziom mieć aktywne i wydajne oprogramowanie do zwalczania działań phishingowych na swoich komputerach. Jednym z zalecanych programów jest Norton Internet Security, który automatycznie wykrywa wszelkie działania phishingowe i blokuje je. Oprogramowanie nie zezwala na fałszywe strony internetowe, a także uwierzytelnia wszelkie ważne operacje bankowe lub zakupowe dokonywane przez użytkownika.

mass gmail