5 sprawdzonych pomysłów na uniknięcie ataków phishingowych - obawy ekspertów Semalt

Termin „phishing” odnosi się do zestawu metod wykorzystywanych przez cyberprzestępców do przeprowadzania oszustw i / lub uzyskiwania czyichś informacji o karcie kredytowej, informacji bankowych, haseł lub innych istotnych informacji. Jest to forma kradzieży tożsamości, która wyprzedza epokę Internetu (na przykład oszustwa typu phishing).

W pierwszym kwartale 2016 r. Było więcej ataków phishingowych online niż w jakimkolwiek innym momencie historii, przynajmniej według APWG (Anti-Phishing Working Group). To ogromny problem, a wszystkie dowody wskazują, że będzie tylko gorzej.

Cyberprzestępcy i złośliwi hakerzy zawsze szukają łatwych znaków. Najczęściej ofiary wydają się niemal same zgłaszać się z czystej ignorancji. Niemniej jednak, uzbrojony w odrobinę wyrafinowanej technologii i zdrowy rozsądek, łatwo jest uniknąć schematów phishingowych.

Kierownik ds. Sukcesu klienta w firmie Semalt , Oliver King, opisuje pięć prostych „ praktycznych zasad”, aby zapewnić, że ani ty, ani twoja organizacja nie będzie ofiarą fałszywych programów phishingowych.

1. Poszukaj HTTPS i ikony „Zablokuj”

Jeśli adres URL strony internetowej (nawiasem mówiąc „Uniform Resource Locator”) zaczyna się od https: // (Hypertext Transfer Protocol Secure) i ma ikonę kłódki na pasku adresu, oznacza to, że jest ona bezpieczna. Nigdy nie należy przesyłać żadnych poufnych informacji do witryny, która nie ma tych dwóch ważnych funkcji.

2. Uważaj na publiczne WiFi

Nigdy nie korzystaj z bankowości internetowej, nie otwieraj konta PayPal ani nie wprowadzaj żadnych innych haseł online podczas korzystania z publicznej sieci Wi-Fi. Pomimo faktu, że bezpłatny dostęp do Internetu w centrum handlowym, bibliotece, na lotnisku lub w innej przestrzeni publicznej jest bardzo wygodny, są to właśnie hotspoty, które cyberprzestępcy lubią wykorzystywać. Co więcej, przy pomocy VPN (Virtual Private3 Network) nie musisz być hakerem klasy słów, aby przechwytywać informacje w sieci. Jeśli musisz uzyskać dostęp do informacji o ochronie hasłem w tych szkicowych obszarach, użyj połączenia 3 / 4G lub LTE smartfona lub tabletu.

3. Skrócone linki są podejrzane

Każdy rodzaj krótkiego kodu powinien być traktowany z pewnym sceptycyzmem, szczególnie na Facebooku. Na Twitterze sensowne jest używanie skrótów, ponieważ limit wynosi 140 znaków na post, ale w innych witrynach użycie linku skróconego za pomocą bit.ly lub innej aplikacji shortcode jest dość podejrzane. Prawdopodobnie jest to szeroko rozpowszechniona kampania spamowa, która może narazić Cię na szkodliwe oprogramowanie.

4. Literówki i łamany angielski

Ten jest tak oczywisty, że prawie nie warto nawet o nim wspominać. Zaskakujące jest jednak to, że wiele największych i najbardziej wyrafinowanych technicznie operacji phishingowych w Chinach, Indiach i Rosji nie poświęciło czasu na uporządkowanie swoich umiejętności pisania po angielsku. Jeśli w wierszu tematu wiadomości e-mail występują oczywiste literówki i / lub dziwne pozdrowienia („Drogi Umiłowanym Kliencie” itp.), Zaufaj swojemu instynktowi i usuń go.

Z drugiej strony, być może profesjonalni ministrowie danych celowo nas wabią ich okropnie napisaną kopią, ponieważ krążą plotki, że jednostka PLA 61398 rządu chińskiego (poszukaj ich w Google w celu ciekawej lektury) wysyła naprawdę oczywiste wiadomości e-mail typu phishing, a następnie usiądź i śledzić, kto je otwiera.

5. Nic nie jest tak pilne

W 2014 r. Sprzedawca internetowy eBay wezwał wszystkich użytkowników do zmiany haseł, ponieważ wykryli monumentalne naruszenie danych.

Było to jednak wyjątkowe, a prawda jest taka, że tego rodzaju ostrzeżenia o czerwonym kodzie są zwykle oznaką phishingu. Pomyśl więc dwa razy, zanim odpowiesz na pilne ostrzeżenie. Możesz nawet skontaktować się z obsługą klienta, aby zweryfikować takie roszczenie.