Skip to main content

Czy jesteś ofiarą oszustwa phishingowego

#AvastQuickTips Odcinek 3 - Nie prowadź bezwiednie podwójnego życia (Może 2025)

#AvastQuickTips Odcinek 3 - Nie prowadź bezwiednie podwójnego życia (Może 2025)
Anonim
Spis treści:
  • Definicja phishingu
  • Jak działa phishing i dlaczego powinieneś się tym przejmować?
  • Czy jest jakieś wyjście?

Według raportu opublikowanego przez APWG, skrót od Anti-Phishing Working Group i we współpracy z firmami partnerskimi. Zebrane dane wskazywały na fakt, że phishing jest przestępstwem i może zostać ukarany zgodnie z prawem, jeśli zostanie złapany.

Definicja phishingu

Wszyscy słyszeliśmy o phishingu, ale prawie nie odkryliśmy, o co w tym wszystkim chodzi i jak może to być przestępstwo kryminalne, prawda? Jest to mechanizm, który cytuję z raportu samej APWG „podstęp inżynieryjny i techniczny w celu kradzieży danych osobowych tożsamości klientów i danych konta finansowego”.

Innymi słowy, jest to próba przyjęcia tożsamości innej osoby, aby skorzystać z jej finansów, takich jak hasło do konta bankowego / portfela internetowego lub informacje o karcie kredytowej. Świat poszedł o wiele dalej i mamy na myśli niebezpieczeństwa.

Jak działa phishing i dlaczego powinieneś się tym przejmować?

Oszuści w jedną stronę, uzyskują dostęp do prywatnych danych lub podszywają się pod twoją tożsamość aka praktykują kradzież tożsamości za pomocą e-maili. Sfałszowane wiadomości e-mail są wysyłane do skrzynki odbiorczej, a gdy użytkownik kliknie link, otwiera się sfałszowana witryna z prośbą o podanie nazwy użytkownika i hasła. Ten ruch podobny do „Lokiego” powoduje, że tracą swoje dane finansowe.

Proces ten nazywa się „inżynierią społeczną”, a firmy wysyłające e-maile twierdzą, że są bardzo autentyczne / legalne. Osoba nie ma możliwości poznania prawdziwego z fałszywego i kończy się otwarciem tego e-maila. Odpoczynek to historia. Następnie istnieje inny sposób, który podnosi poprzeczkę dla phishingu, znany jako „podstęp techniczny”.

Techniczna metoda podstępu ma tendencję do kradzieży poufnych informacji podczas procesu przeprowadzania transakcji online. Osiąga się to poprzez sadzenie oprogramowania crimeware na komputerach użytkowników zaangażowanych w transakcję w dowolnym miejscu przez Internet. Proces ten jest złożony z internetowych kłamstw i oszustw w Internecie.

Jako użytkownik Internetu, powinieneś być bardzo ostrożny podczas surfowania po Internecie. Zgodnie z APWG strona phishingowa może wskazywać na kilka adresów URL, a punkt końcowy dla wszystkich tych adresów URL będzie jednym miejscem docelowym. Została ona zawarta przez APWG na podstawie witryn zidentyfikowanych lub oznaczonych przez użytkowników jako oszustwo phishingowe w ciągu ostatniego roku.

Nie będziemy Cię nudzić metodologią APWG skanowania takich witryn lub nazw domen, ale co jest ważne, aby użytkownicy unikali usług przekierowania, takich jak goo.gl i bit.ly. Okazało się również, że phisherowie celowali w ponad 640 unikalnych marek w pierwszej połowie roku.

Oszustwa phishingowe lub ataki, które lubimy oznaczać, pojawiły się głównie w Brazylii, Federacji Rosyjskiej i Kenii wśród innych krajów. W sumie zgłoszono 7 990 incydentów phishingowych, z których wiele rozprzestrzeniło się za pośrednictwem hostingu na Facebooku, którego początki sięgają USA (co najmniej połowa z nich).

Czy jest jakieś wyjście?

Może się wydawać, że czytanie i odwoływanie się do powyższych statystyk spowoduje, że cały świat spadnie na nas. Istnieje jednak sposób, aby temu zapobiec. Korzystaj z dobrej usługi VPN w celu ochrony poufnych danych przesyłanych przez niezabezpieczone serwery, co sprawia, że ​​są one celem witryn phishingowych w celu ich kradzieży.

Zaletą posiadania Ivacy VPN jest szyfrowanie połączenia między użytkownikiem a witryną, do której próbuje uzyskać dostęp. W związku z tym, niezależnie od tego, jakie informacje zostaną w ten sposób wymienione, przechodzi ono przez bezpieczne połączenie, które jest odporne na phisherów.

Jest to szczególnie przydatne dla osób podróżujących w interesach lub pobierających mnóstwo danych. Ponieważ korzystanie z otwartego lub publicznego połączenia WiFi jest praktycznie niebezpieczne, zawsze zaleca się korzystanie z funkcji bezpiecznego pobierania Ivacy VPN w celu zapewnienia bezpieczeństwa danych prywatnych.