Reklama

Media społecznościowe to świetny sposób na kontaktowanie się z nieznajomymi, ale ułatwia także zbieranie danych osobowych. Na szczęście istnieją sposoby na zadbanie o swoją obecność w Internecie, aby powstrzymać oszustów przed kradzieżą Twojej tożsamości.

Oto kilka sposobów działania oszustów i sposoby walki z ich sztuczkami.

1. Zbieranie informacji z profili

Ktoś uzyskujący dostęp do strony profilu w mediach społecznościowych
Źródło zdjęcia: everythingposs /Depozyt Zdjęcia

Czasami haker nie musi ciężko pracować, aby ukraść czyjąś tożsamość. Czasami ludzie przekazują im wszystkie potrzebne informacje na srebrnym talerzu.

Niektóre osoby są hojne w zakresie informacji udostępnianych w mediach społecznościowych. Wspomniane informacje obejmują daty urodzenia, adresy i numery telefonów. Jeśli ktoś udostępnia zbyt dużo danych, oszuści mogą gromadzić te informacje i wykorzystywać je do podszywania się pod inne osoby.

Jak zapobiegać gromadzeniu danych?

Choć to brzmi przerażająco, jest to również najłatwiejszy do uniknięcia. Zadbaj o to, co udostępniasz online, nawet jeśli ustawienia prywatności są ustawione tylko dla znajomych. Postępuj zgodnie ze złotą zasadą; jeśli nie udostępnisz go nieznajomemu, nie udostępniaj go na swoich kontach w mediach społecznościowych.

2. Kradzież informacji za pośrednictwem złośliwych aplikacji i usług

Niektóre serwisy społecznościowe pozwalają instalować aplikacje innych firm; niektóre strony internetowe oferują określone usługi i wymagają zalogowania się za pośrednictwem strony mediów społecznościowych. Zazwyczaj usługi te mają na celu „zapewnienie” funkcji, której nie oferuje sieć społecznościowa. Usługa może również odgrywać niepewność - na przykład wykrywacz bloków.

Jeśli nie masz szczęścia, skorzystasz z aplikacji lub usługi, która nie wykonuje swojej pracy - zamiast tego wykorzystuje swoje uprawnienia do gromadzenia informacji o tobie i odsyła je do twórcy złośliwego oprogramowania.

Jak zapobiegać kradzieży poprzez aplikacje i usługi

Zachowaj ostrożność podczas instalowania aplikacji lub usług innych firm. Zachowaj szczególną ostrożność w przypadku tych, które oferują odblokowanie „ukrytej funkcji”, ponieważ mogą one skłonić ludzi do pobrania ich.

Kiedy idziesz do korzystania z usługi strony trzeciej, upewnij się, że przeczytałeś o wymaganych uprawnieniach. Jeśli proste narzędzie prosi o każde możliwe zezwolenie, zachowaj ostrożność.

3. Instalowanie złośliwego oprogramowania i oszukiwanie użytkowników za pomocą phishingu

Ataki phishingowe polegają na oszukiwaniu ludzi, aby kliknęli link. Te działają najlepiej, gdy są rozproszone wśród dużej grupy ludzi. Niestety media społecznościowe są gęsto zaludnioną usługą umożliwiającą oszustom przeprowadzanie ataków phishingowych. Nakłaniając ludzi do dzielenia się linkiem (na przykład przez ponowne przesyłanie dalej), pomaga rozprzestrzeniać atak phishingowy.

Ataki te są znacznie gorsze, gdy są publikowane przez konto przebrane za oficjalne. Na przykład BBC zgłosiło na temat sposobu, w jaki fałszywe konto Elon Musk rozprzestrzenia atak phishingowy, który ukradł ludziom bitcoiny.

Ataki phishingowe są skuteczną taktyką kradzieży tożsamości. Złośliwy link może prowadzić do złośliwego oprogramowania, które jest pobierane i aktywowane w celu gromadzenia danych. Niektóre linki phishingowe mogą przedstawiać się jako legalna firma lub organizacja, a następnie poprosić użytkownika o podanie poufnych informacji.

Jak uniknąć oszustw związanych z wyłudzaniem informacji

Jeśli zobaczysz podejrzane linki, nie klikaj ich. Pokusa może być trudna do pokonania, ponieważ linki phishingowe zwykle mają w sobie coś dziwnego, co sprawia, że ​​nie można im się oprzeć kliknięciu. Mogą się przebrać za serwis informacyjny informujący o śmierci celebryty lub twierdzić, że mają jakieś soczyste plotki na temat jednego z twoich znajomych.

Warto również wziąć quiz identyfikujący phishing Ten quiz Google pomoże Ci wykryć wiadomości e-mail wyłudzające informacjeJak dobry jesteś w wykrywaniu wiadomości e-mail typu phishing? Aby przetestować swoje umiejętności, Google opracował quiz phishingowy na przykładach z prawdziwego świata. Czytaj więcej , więc wiesz, co zidentyfikować. Gdy nauczysz się rozpoznawać atak phishingowy, będziesz dobrze przygotowany do obrony.

4. Atakowanie użytkowników przez ich przyjaciół

Bądź bardzo ostrożny w kwestii tego, komu ufasz online; nawet twoi przyjaciele. Oszuści zdają sobie sprawę, że ludzie nie klikają linków phishingowych tak często, jak kiedyś, zwłaszcza z kont, o których nigdy wcześniej nie słyszeli.

Niektórzy oszuści podchodzą bardziej podejrzanie i kompromitują konta w mediach społecznościowych. Następnie wysyłają przyjaciołom konta link przekierowujący, który ofiara klika, ponieważ „pochodzi od znajomego”. Ten link instaluje złośliwe oprogramowanie na swoim komputerze, który zbiera informacje od ofiary i wysyła się do wszystkich przyjaciele.

Jak znaleźć kompromitowanego przyjaciela

Jeśli zauważysz, że znajomi zachowują się bardzo dziwnie, pamiętaj, aby nie klikać niczego, co ci wyślą. Być może twój słodki i miły przyjaciel nagle grozi ci ujawnieniem filmów i opublikowaniem linku. Ten znak to niezawodny sposób na identyfikację konta przyjaciela, którego dotyczy naruszenie, więc skontaktuj się z nim poza witryną mediów społecznościowych, aby go powiadomić.

Oczywiście możesz otrzymać połączenie informujące, że haker uzyskał dostęp do twojego konta. Jeśli tak się stanie, nie martw się; możesz to odzyskać. Na przykład możesz skontaktuj się z Facebookiem, aby odzyskać zhakowane konto Czy Twój Facebook został zhakowany? Oto jak to powiedzieć (i naprawić)Istnieją kroki, które można podjąć, aby zapobiec włamaniu na Facebooka, oraz czynności, które można wykonać w przypadku włamania na Facebooka. Czytaj więcej .

5. Pobieranie danych lokalizacji ze zdjęć geotagów

Zdjęcie przypięte do globu w celu oznaczenia geotagowania
Źródło obrazu: leshkasmok /Depozyt Zdjęcia

Jeśli jesteś poza domem, fajnie jest oznaczyć zdjęcia swoją lokalizacją, aby ludzie mogli zobaczyć muzea, kawiarnie i koncerty, które odwiedzasz.

Jeśli jednak staniesz się zbyt szczęśliwy, może się okazać, że podasz nieco więcej informacji podczas śledzenia lokalizacji. Na przykład, jeśli prześlesz zdjęcie zrobione w domu ze śledzeniem lokalizacji, może ono zdradzić miejsce zamieszkania.

Jak bezpiecznie robić zdjęcia

Nadal możesz używać lokalizacji zdjęć, ale uważaj na to, co oznaczasz i gdzie. Jeśli jesteś w miejscu publicznym, nie powinno być krzywdy w informowaniu ludzi, gdzie jesteś. Jeśli jesteś gdzieś bardziej prywatnie, sprawdź dokładnie, aby upewnić się, że nie przesyłasz zdjęć, które ujawniają Twój adres.

Jeśli masz już zdjęcia z danymi lokalizacji, nadal możesz je bezpiecznie przesyłać. Na przykład możesz usuń dane lokalizacji ze zdjęć Jak usunąć dane lokalizacji ze zdjęć w systemie Windows 10Pliki ze zdjęciami mogą zawierać więcej informacji, niż myślisz, na przykład czas zrobienia zdjęcia lub miejsce, w którym zostało zrobione. Usuń go łatwo w systemie Windows 10! Czytaj więcej .

6. Zbieranie informacji poprzez „usunięte” informacje

Największym problemem związanym z informacjami w Internecie jest to, że czasami mogą być „nieusuwalne”.

Chociaż możesz mieć konto na Facebooku raz i dawno temu je usunąłeś, istnieją strony takie jak Wayback Machine, które mogą „zapamiętać” twoją stronę profilu, jak wtedy wyglądała. W związku z tym hakerzy mogą korzystać z tych stron, aby znaleźć informacje, które kiedyś miałeś w Internecie.

Jak radzić sobie z nieusuwalnymi informacjami

Najlepszym sposobem na uniknięcie w przyszłości „skasowanych” informacji odsyłanych z powrotem jest nigdy ich nie udostępnianie.

Jeśli byłeś trochę hojny w stosunku do informacji, które udostępniłeś w przeszłości, dokładnie sprawdź witryny, takie jak Wayback Machine, aby sprawdzić, czy coś zostało zapisane. Jeśli tak, warto skontaktować się z witryną, aby poprosić ją o usunięcie strony z systemu.

Warto również upewnić się, że dokładnie usuwasz wszystkie dane z opuszczanych witryn, a nie tylko dezaktywujesz konto. Na przykład istnieje duża różnica między dezaktywacja i usuwanie kont Facebook na potrzeby prywatności Co naprawdę oznacza dezaktywacja lub usunięcie Facebooka?Myślisz o rezygnacji z Facebooka? Oto jak usunięcie lub dezaktywacja Facebooka może poprawić twoją prywatność w Internecie. Czytaj więcej .

7. Uczenie się o Tobie poprzez zaproszenia do znajomych

Zbliżenie strony na Facebooku z oczekiwaniem na zaproszenie znajomego
Zdjęcie: agencja /Depozyt Zdjęcia

Czasami oszust nie musi ukrywać się w cieniu; mogą dodać Cię jako przyjaciela i zebrać informacje w ten sposób. Mogą zadawać ci pytania o sobie i udawać zainteresowanie lub mogą cię zaprzyjaźnić, aby spróbować ominąć ustawienia prywatności i dowiedzieć się więcej o tobie.

Jak unikać fałszywych przyjaciół

Aby ktoś był Twoim przyjacielem w mediach społecznościowych, musisz zaakceptować jego prośbę. W związku z tym, nawet jeśli jesteś osobą przyjazną, zachowaj ostrożność podczas otrzymywania zaproszenia do znajomych.

Jeśli ustawienia prywatności ujawniają wszystkie Twoje dane znajomym, bądź ostrożny z tym, komu zezwalasz na dostęp do swojego profilu. Zaprzyjaźnienie się z nieznajomym może zagrozić Twojej prywatności.

Bezpieczeństwo Twojej tożsamości w mediach społecznościowych

Media społecznościowe to świetne miejsce do poznawania ludzi, ale także sposób na poznanie Cię przez hakerów. Zachowując czujność wobec danych i dowiadując się, w jaki sposób hakerzy mogą uzyskać dostęp do twoich danych, możesz uniknąć kradzieży tożsamości za pośrednictwem mediów społecznościowych.

Jeśli wolisz nie przechowywać swoich danych w mediach społecznościowych, być może czas na usuń całą swoją obecność w mediach społecznościowych Jak usunąć swoją obecność w mediach społecznościowych: Facebook, Twitter, Instagram i SnapchatZdecydowałeś się usunąć swoje konta w mediach społecznościowych? Oto jak usunąć Facebook, Twitter, Instagram i Snapchat. Czytaj więcej .

Absolwent informatyki z pasją do bezpieczeństwa.