Ponieważ schematy phishingu i e-maile stają się coraz bardziej powszechne i trudniejsze do wykrycia z dnia na dzień, samo ich unikanie nie wystarczy.

Chociaż istnieje niezliczona liczba wskazówek i oprogramowania, które pomagają wykrywać i unikać oszustw typu phishing, co należy zrobić, jeśli Ty lub ktoś, kogo znasz, zakochuje się w jednym z nich?

Co to jest wiadomość e-mail wyłudzająca informacje?

Wiadomość phishingowa to wiadomość haker z czarnym lub szarym kapeluszem wysyła ze złym zamiarem. Ataki phishingowe dostosowane do Ciebie są znacznie trudniejsze do wykrycia i uniknięcia, podczas gdy inne wykorzystują ogólne sztuczki i często są masowo wysyłane na setki lub tysiące adresów.

Jaka jest różnica między hakerami czarnoskórymi a białymi?

Kim są hakerzy w czarnych i białych kapeluszach? Kim są hakerzy w szarych kapeluszach? Jak możesz się przed nimi uchronić?

Wiadomości phishingowe zawierają informacje, które mają skłonić Cię do zaufania nadawcy, a następnie pobrania pliku załącznik, odwiedzanie strony internetowej, wysyłanie informacji lub logowanie do konta za pomocą fałszywego linku zapewniać.

instagram viewer

Masz ochotę na wiadomość phishingową: co teraz?

E-maile phishingowe opierają się na inżynierii społecznej, która wykorzystuje Ciebie, skutecznie omijając oprogramowanie zapewniające cyberbezpieczeństwo, takie jak program antywirusowy, zapora ogniowa i filtry spamu.

Wystarczy jeden fałszywy ruch. Może to oznaczać, że wiadomość e-mail nadawcy zawiera małą, celową literówkę lub nie sprawdza dokładności adresu URL połączonej witryny oraz certyfikatu SSL (pokazanego jako HTTPS).

Ale zakochanie się w e-mailu phishingowym to nie koniec świata.

Nie panikuj. Jeśli jesteś szybki, ale zachowujesz zimną krew, możesz odejść bez szwanku i ostrożniej niż kiedykolwiek.

Wiadomość phishingową można nabrać głównie na dwa sposoby: pobranie pliku pocztą e-mail lub ujawnienie poufnych informacji. Na szczęście możesz ograniczyć obrażenia, jeśli będziesz działać szybko.

Co zrobić po pobraniu złośliwego pliku

Pobranie zainfekowanego pliku to jeden z najłatwiejszych sposobów uzyskania dostępu do Twoich plików i danych przez osoby atakujące. Może to być załącznik do wiadomości e-mail lub łącze do witryny internetowej, z której można pobrać złośliwy plik.

Każdy może się na to nabrać. Ale jest to bardziej prawdopodobne, jeśli nie wiesz, jak generalnie mogą wyglądać wiadomości phishingowe lub jeśli nie masz programu antywirusowego z wykrywaczem złośliwego oprogramowania, który ostrzegałby o podejrzanych pobraniach.

Zatrzymaj atak, zanim się zacznie

Załóżmy, że popełniłeś błąd i pobrałeś plik, którego oprogramowanie antywirusowe nie zgłosiło. Co teraz?

Nie wszystkie ataki od razu sieją spustoszenie. Nadal możesz mieć czas na reakcję i zminimalizowanie szkód.

Pierwszą rzeczą, którą musisz zrobić, jest odłączenie urządzenia od internetu. W ten sposób uniemożliwisz nikomu zdalny dostęp do Twojego urządzenia. Zapewnia również, że jakiekolwiek oprogramowanie szpiegujące, które mogli zainstalować, nie wyciekło twoich plików do atakującego.

Oczyść swoje urządzenie

Zatrzymanie ataku na jego torach jest koniecznym pierwszym krokiem, ale to nie znaczy, że twoja praca jest skończona. Wracanie do trybu online tak, jakby nic się nie stało, przypomina zaproszenie napastnika z powrotem do urządzenia.

Musisz przeskanuj i wyczyść urządzenie ze złośliwego oprogramowania.

Jeśli nie masz pewności co do swoich umiejętności technicznych, możesz zanieść urządzenie do lokalnego technika lub zadzwonić do centrum pomocy technicznej i wyjaśnić sytuację.

Ale kompetentny pakiet bezpieczeństwa powinien działać dobrze.

Napraw szkody

Zmień loginy do ważnych usług, takich jak dostawca poczty e-mail i konta finansowe. Miej oko na wszystko, do czego napastnik mógł uzyskać dostęp podczas swojego krótkotrwałego ataku.

Obejmuje to zmianę haseł, jeśli zapisałeś je lokalnie, i skontaktowanie się z bankiem, jeśli masz niezaszyfrowane dokumenty finansowe na swoim urządzeniu.

Co zrobić po rezygnacji z danych logowania

Jednym z najczęstszych sposobów uzyskiwania danych logowania przez e-maile phishingowe jest informowanie o problemie z kontem i oferowanie linku do zresetowania hasła. Odsyłacz prowadzi do zduplikowanej witryny internetowej, na której zbierają Twoje hasło.

Jeśli tak się stanie, będą mogli uzyskać dostęp do Twojego konta - zwłaszcza jeśli nie włączono uwierzytelniania dwuskładnikowego.

Zmień swoje hasło

Nawet jeśli popełnisz błąd i zalogujesz swoje poświadczenia w fałszywej witrynie, atak rozpocznie się dopiero osoba atakująca zmienia hasło do konta i adres e-mail, uniemożliwiając zalogowanie się lub pobranie pliku hasło.

W momencie, gdy zdasz sobie sprawę, że popełniłeś błąd, musisz pokonać ich, aby zalogować się na swoje konto. Wejdź na prawdziwą stronę internetową: przed zalogowaniem sprawdź dokładnie adres URL i certyfikat SSL.

Musisz ustawić silniejsze hasło. Przejdź do ustawień i wyloguj się na wszystkich urządzeniach, co wyrzuci hakera, jeśli był już zalogowany. Nie zapomnij zmienić pytań zabezpieczających i ich odpowiedzi, ponieważ mogą je znaleźć teraz, gdy mieli dostęp do twoich danych osobowych.

Uwaga: haker może próbować zmienić hasło do konta i adres e-mail, a także wymusić wylogowanie.

Niestety, nie zawsze łatwo jest wcześnie zauważyć tego typu schematy. Jeśli spóźniłeś się, a atakujący już zablokował Ci dostęp do Twojego konta, nadal możesz zapobiec poważnym szkodom.

Teraz jedyną opcją jest skontaktowanie się z dostawcą konta. Może to być na przykład Twitter lub Twój bank, jeśli są to dane finansowe lub osobiste.

Większość głównych witryn ma protokół weryfikacji osoby korzystającej z konta, a im szybciej się z nią kontaktujesz, tym mniej czasu haker musi zmienić szczegóły lub dowiedzieć się więcej o Tobie.

Zmień swoje dane logowania

Chociaż zmiana hasła po ataku może być powszechnie znana, w rzeczywistości należy zmienić wszystkie dane logowania. Obejmuje to adres e-mail, nazwę użytkownika, hasło i pytania zabezpieczające.

Znajomość choćby jednej części Twojego loginu ułatwia hakerowi odgadnięcie drugiej. Zmiana ich wszystkich po ataku znacznie utrudnia temu samemu cyberprzestępcy ponowne zaatakowanie Ciebie.

Podnieś poziom bezpieczeństwa

Istnieje wiele środków bezpieczeństwa, które możesz podjąć, aby uniknąć wpadnięcia w wiadomości e-mail phishingowe, ale musisz również podnieść poziom bezpieczeństwa.

Aby zminimalizować szkody spowodowane przez złośliwe oprogramowanie, zawsze przechowuj aktualną kopię zapasową danych i zaszyfruj pliki zawierające prywatne informacje. Aby stawić czoła kradzieży haseł, włącz uwierzytelnianie wieloskładnikowe, tworząc dodatkową przeszkodę dla hakera do ominięcia, nawet jeśli ma Twoje dane logowania.

Źródło zdjęcia: Piqsels.

E-mail
8 typów ataków phishingowych, o których powinieneś wiedzieć

Oszuści wykorzystują techniki phishingu, aby oszukać ofiary. Dowiedz się, jak wykrywać ataki typu phishing i zachować bezpieczeństwo w Internecie.

Powiązane tematy
  • Bezpieczeństwo
  • Wyłudzanie informacji
  • Oszustwa
  • Bezpieczeństwo online
O autorze
Anina Ot (16 opublikowanych artykułów)

Anina jest niezależną autorką zajmującą się technologiami i bezpieczeństwem w Internecie w MakeUseOf. Zaczęła pisać o cyberbezpieczeństwie 3 lata temu w nadziei, że uczyni ją bardziej dostępną dla przeciętnego człowieka. Lubi uczyć się nowych rzeczy i jest wielkim maniakiem astronomii.

Więcej od Aniny Ot

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.