Jeśli musisz odwiedzić witrynę, której adres URL nie zawiera „HTTPS”, Twoje dane nie są bezpieczne. Oto, co możesz z tym zrobić.

W przeciwieństwie do HTTPS, niezabezpieczona witryna HTTP nie szyfruje danych podczas ich przesyłania z przeglądarki do serwera witryny. Nie ma szyfrowania SSL (Secure Socket Layer), które zamienia Twoją komunikację na losowe znaki, aby ukryć ją przed osobami z zewnątrz, co ułatwia cyberprzestępcom dostęp do danych użytkownika.

Obecnie większość przeglądarek może identyfikować bezpieczne i niezabezpieczone witryny, wyświetlając ikonę kłódki w przypadku witryn zaszyfrowanych i alert „Niezabezpieczone” w przypadku niezaszyfrowanych witryn. Gdy tylko zobaczysz ten alert, upewnij się, że chronisz swoje dane, stosując praktyki bezpieczeństwa wymienione poniżej.

1. Korzystaj z aktualnego oprogramowania

Złośliwe strony internetowe lub te, które próbują zainstalować złośliwe oprogramowanie na twoim urządzeniu, są często obsługiwane przez niezabezpieczony protokół HTTP. Infekując system, hakerzy mogą przejąć pełną kontrolę nad komputerem i wykraść poufne informacje, takie jak informacje finansowe, nazwy użytkowników i hasła.

Wystarczy odwiedzić złośliwą stronę internetową może wystarczyć, aby haker mógł zainfekować Twoje urządzenie; nie musisz nawet celowo klikać żadnych łączy ani pobierać żadnego oprogramowania. Złośliwe oprogramowanie jest automatycznie pobierane na Twój komputer bez Twojej wiedzy, gdy odwiedzasz niezabezpieczoną stronę internetową.

Ataki typu drive-by download to metoda hakowania, która jest szeroko rozpowszechniona w zainfekowanych i niezabezpieczonych witrynach HTTP. Za każdym razem, gdy ktoś odwiedza witrynę, uruchamiany jest złośliwy skrypt stworzony przez hakerów, który zdalnie skanuje urządzenie użytkownika w poszukiwaniu luk, które może wykorzystać do rozprzestrzeniania złośliwego oprogramowania.

Złośliwe oprogramowanie może szybko zainstalować się na komputerze, jeśli przeglądarki ofiary, aplikacje, systemy operacyjne lub wtyczki są nieaktualne. Złośliwe oprogramowanie może szybko zainstalować się na komputerze, jeśli przeglądarki ofiary, aplikacje, systemy operacyjne lub wtyczki są nieaktualne. Niebezpieczne linki lub wyskakujące reklamy na stronach internetowych często kierują Cię do nowej karty i po kliknięciu proszą o pobranie określonego oprogramowania. Nawet kliknięcie „X„, aby zamknąć reklamę, może pomóc atakującym zainfekować Twój komputer złośliwym oprogramowaniem.

Hakerzy mogą wykorzystywać zainstalowane złośliwe oprogramowanie do kradzieży danych, głównie do monitorowania aktywności sieciowej i ruch sieciowy, niszczyć informacje, uniemożliwiać prawidłowe działanie urządzenia, a nawet wysyłać do niego więcej złośliwego oprogramowania komputer.

Musisz aktualizować swój system operacyjny, przeglądarki, rozszerzenia i inne aplikacje z dostępem do Internetu, aby chronić swoje urządzenie. Jeśli nie zostały załatane najnowszymi aktualizacjami zabezpieczeń, hakerzy mogą wykorzystać tę lukę do zaatakowania systemu.

Co najważniejsze, zalecamy zainstalowanie aktualnego oprogramowania antywirusowego. Pobieranie z przejazdu odbywają się po cichu bez Twojej wiedzy, ale oprogramowanie antywirusowe może je szybko wykryć.

2. Pobierz dodatki zabezpieczające

Twoja aplikacja antywirusowa będzie chronić cały system, ale kiedy odwiedzasz niezabezpieczoną witrynę HTTP, możesz potrzebować dodatkowej warstwy ochrony. Dodatki lub rozszerzenia bezpieczeństwa to małe fragmenty oprogramowania, które mogą pomóc zwiększyć bezpieczeństwo i prywatność przeglądarki.

Dodatki zabezpieczające mogą wyłączać moduły śledzące, szyfrować hasła, blokować wyskakujące reklamy, a nawet określać, czy witryna jest bezpieczna. Dostępnych jest wiele rozszerzeń zabezpieczeń dla głównych przeglądarek internetowych, takich jak Google Chrome, Firefox, Brave, Opera i Microsoft Edge.

Zalecamy następujące dodatki zabezpieczające:

  • Skaner AVG Link: Wbudowany skaner bezpieczeństwa stron internetowych zapobiega złośliwym programom i atakom typu phishing na niebezpieczne strony internetowe.
  • Bitdefender TrafficLight: sprawdza każdą odwiedzaną witrynę i ogranicza wszystkie części witryny, które zawierają złośliwą zawartość.
  • Dashlane: Dashlane to zaszyfrowany menedżer haseł, co oznacza, że ​​nawet jeśli haker odkryje Twoje nazwy użytkownika, nie będzie mógł uzyskać dostępu do Twoich kont.
  • Sieć zaufania: Wykorzystuje algorytmy uczenia maszynowego (ML), kontrole bezpieczeństwa oraz kontrole recenzji/ocen w celu skanowania witryn internetowych pod kątem złośliwej aktywności.

Rozszerzenia przeglądarki mogą skutecznie kolidować ze sobą, zmniejszając wpływ drugiego. Dlatego powinieneś stosować zasadę „mniej znaczy więcej”, jeśli chodzi o rozszerzenia przeglądarki.

Co więcej, pobierz rozszerzenia przeglądarki z oficjalnego sklepu internetowego preferowanej przeglądarki i przeanalizuj informacje o deweloperze, aby upewnić się, że dodatki są bezpieczne.

3. Użyj VPN

Twój adres IP nie powinien być upubliczniany na niebezpiecznej stronie internetowej, ponieważ może to ujawnić Twoją lokalizację i narazić Cię na ryzyko. Hakerzy mogą uzyskać twoje Dane osobowe umożliwiające identyfikację (PII) przy użyciu Twojego adresu IP, który zawiera Twój numer bezpieczeństwa, datę urodzenia i inne szczegóły. Mogą sprzedawać Twoje dane w ciemnej sieci lub wykorzystywać je do popełniania cyberprzestępstw.

Możesz uniknąć wszystkich tych problemów, korzystając z wirtualnej sieci prywatnej (VPN), która zastępuje Twój adres IP innym. Aby zabezpieczyć Twoją prawdziwą lokalizację, hakerzy będą mogli zobaczyć tylko adres IP serwera VPN, z którym jesteś połączony, zamiast Twojego prawdziwego adresu IP. Ponadto wszystkie dane przesyłane między sieciami są szyfrowane, tj. stają się nieczytelne bez odpowiedniego klucza deszyfrującego!

4. Włącz uwierzytelnianie dwuskładnikowe

Upewnij się, że na wszystkich Twoich kontach włączone jest uwierzytelnianie dwuskładnikowe (2FA). Aby uzyskać dostęp do swojego konta za pomocą 2FA, musisz wprowadzić jednorazowy kod dostępu, który otrzymasz e-mailem lub SMS-em. Nawet jeśli hakerzy uzyskają dostęp do danych logowania, nie będą mieli dostępu do jednorazowego kodu dostępu.

Na szczęście większość złośliwego oprogramowania pobieranego przez niezabezpieczone strony internetowe nie może zainfekować Twojej sieci ani karty SIM, uniemożliwiając atakującym przejęcie Twojego hasła 2FA.

Uwierzytelnianie dwuskładnikowe ochroni Cię, jeśli witryna przekieruje Cię na fałszywą stronę z prośbą o zalogowanie się na konto. Fakt, że fałszywa witryna nie żąda jednorazowego kodu dostępu, jest wyraźną wskazówką, że nie jest to legalna witryna Twojego dostawcy.

Chociaż hakerzy mogą czasami ominąć uwierzytelnianie dwuskładnikowe, nadal jest to dodatkowy środek bezpieczeństwa, który jest wart ochrony konta.

5. Wyczyść swoją historię, pliki cookie i pamięć podręczną

Chociaż wyczyszczenie historii przeglądania może wyeliminować przekierowania stron do nieznanych witryn i wyskakujących reklam, nie usuwa złośliwego oprogramowania z systemu. Usuwa jednak wszelkie zapisane hasła lub nazwy użytkowników.

Twoje hasła nie będą już przechowywane w Twojej przeglądarce, więc nawet jeśli Twój komputer zostanie zhakowany, atakujący nie będą mogli uzyskać dostępu do Twoich danych logowania.

Dlaczego należy unikać odwiedzania niezabezpieczonych witryn HTTP?

Niezabezpieczone witryny HTTP nie są szyfrowane, co naraża Twoje dane osobowe, tożsamość i hasła na niebezpieczeństwo. Podczas odwiedzania witryn HTTP ryzyko można zmniejszyć, jeśli nie podasz żadnych danych osobowych i podejmiesz niezbędne środki ostrożności, ale nadal lepiej jest unikać niezabezpieczonych witryn.

Ponieważ protokół HTTP nie jest szyfrowany, a przez to nie tak bezpieczny jak HTTPS, większość przeglądarek internetowych, w tym Chrome, zmieniła domyślny protokół adresu URL na „ https://".