Wiedza o tym, czego nie robić, może być równie ważna dla Twojego bezpieczeństwa, jak wiedza o tym, co robić.

Nikt z nas nie chce paść ofiarą hakerów, ale czasami nieświadomie podejmujemy decyzje, które zwiększają prawdopodobieństwo, że tak się stanie. Czasami drobny błąd może otworzyć drzwi hakerom, dlatego ważne jest, aby wiedzieć, czego należy unikać.

Oto dziewięć najważniejszych rzeczy, które sprawiają, że jesteś bardziej podatny na ataki hakerów.

1. Korzystanie z publicznych sieci Wi-Fi

Kiedy jesteśmy poza domem w sklepach, restauracjach, kawiarniach i hotelach, mamy dwa sposoby łączenia się z Internetem: korzystając z naszej mobilnej transmisji danych lub łącząc się z publiczną siecią Wi-Fi. Często nie chcemy zużywać naszych cennych danych, zwłaszcza jeśli przesyłamy strumieniowo treści, prowadzimy rozmowy wideo lub gramy. Tak więc publiczne Wi-Fi staje się pozornie rozsądniejszą opcją.

Ale publiczne Wi-Fi nie jest zbyt bezpieczne i może być łatwo wykorzystany przez nikczemne osoby. Na przykład haker może przechwycić Twoje połączenie przez publiczną sieć Wi-Fi i wyświetlić poufne dane, takie jak dane logowania lub informacje o płatnościach. Ponadto haker może stworzyć własną sieć Wi-Fi, której nazwa będzie wyglądać jak oficjalna bezpłatna sieć, na przykład „The Cloud”. Gdy łączysz się z tym, możesz myśleć, że korzystasz z nieszkodliwej sieci, ale haker przegląda wszystkie informacje, które wprowadzasz podczas połączony.

instagram viewer

Podczas łączenia się z publiczną siecią Wi-Fi najlepiej jest korzystać z sieci VPN, aby wszystkie dane pozostały zaszyfrowane. Zauważ to korzystanie z darmowej sieci VPN do łączenia się z publicznymi sieciami Wi-Fi jest ryzykowne, ponieważ darmowym VPNom nie zawsze można ufać (więcej na ten temat wkrótce).

2. Nie działa Częste skanowanie urządzeń

Wielu z nas prowadzi intensywne i szybkie życie, dlatego naturalne jest odkładanie pewnych rzeczy, w tym skanowania antywirusowego. Możesz myśleć, że unikanie ręcznego skanowania antywirusowego nie wyrządzi ci żadnej szkody, ale programy antywirusowe muszą skanować twoje urządzenie w poszukiwaniu niebezpiecznych plików, aby zapewnić ci ochronę. Bez tych skanów złośliwe oprogramowanie może przedostać się na Twoje urządzenie i pozostać tam, nawet o tym nie wiedząc.

Jeśli prawdopodobnie zapomnisz o samodzielnym uruchomieniu skanowania antywirusowego, większość programów oferuje automatyczne codzienne skanowanie. Umożliwi to programowi przeprowadzanie częstych skanów w tle bez Twojego udziału.

3. Korzystanie z darmowej sieci VPN lub programu antywirusowego

Wszyscy kochamy darmowe rzeczy. Ale są pewne rzeczy, które są warte swojej ceny, w tym programy antywirusowe i VPN.

Zwykle jest jeden lub więcej powodów, dla których program antywirusowy lub VPN jest bezpłatny, ponieważ większość zaufanych i renomowanych dostawców pobiera roczną lub miesięczną opłatę. Gdy dana usługa nie pobiera od Ciebie ani centa, często szukają innych możliwości zarobku, takich jak reklamy i sprzedaż danych.

Na przykład bezpłatny dostawca VPN może zaśmiecać swoją aplikację reklamami, sprawiając, że Twoje wrażenia będą zarówno irytujące, jak i frustrujące. Jeśli te reklamy są częścią programu adware, możesz być narażony na otwarcie podejrzanego łącza lub przekazanie informacji nielegalnemu aktorowi. Co więcej, Twoje dane osobowe, aktywność przeglądania i inne bardzo wrażliwe dane mogą zostać sprzedane stronom trzecim, jeśli dostawca, z którego usług korzystasz, podjął takie przedsięwzięcie w celu osiągnięcia zysku. Dzienniki VPN są powszechnie używane w sprzedaży tych danych.

Co więcej, dostawcy darmowej sieci VPN i oprogramowania antywirusowego często oferują słabe funkcje, które po prostu nie są w stanie ochronić Cię przed złośliwym oprogramowaniem i hakerami. Być może Twój bezpłatny program antywirusowy nie wykrywa niektórych rodzajów złośliwego oprogramowania lub oprogramowanie VPN wykorzystuje słabą formę szyfrowania. Niezależnie od wady, może to narazić Cię na ryzyko.

4. Korzystanie ze starego oprogramowania

Źródło zdjęcia: George Gillams/Flickr

Podobnie jak w przypadku skanowania antywirusowego, wielu z nas lubi odkładać aktualizacje oprogramowania, po prostu dlatego, że są one czasochłonne. Jest to zrozumiałe, ale używanie starych wersji oprogramowania może narazić Cię na różne luki, które hakerzy mogą wykorzystać.

Podczas aktualizacji oprogramowania błędy i luki w zabezpieczeniach są często usuwane lub łatane. Pod względem bezpieczeństwa uszczelnia to wszelkie luźne cele, które hakerzy mogą wykorzystać, aby uzyskać dostęp do twoich kont lub urządzeń. Jeśli często unikasz aktualizacji, czy to systemu operacyjnego, czy aplikacji, szanse na to, że padniesz ofiarą wykorzystywanej luki w kodzie, zwykle rosną.

Następnym razem, gdy będziesz kuszony, aby uniknąć tej aktualizacji oprogramowania, pamiętaj, co może zrobić dla integralności bezpieczeństwa.

Być może pamiętasz sytuację, w której otworzyłeś łącze trochę za szybko i byłeś wdzięczny, że prowadzi do zaufanej witryny. Ale nie każdy z nas będzie miał to szczęście. Wielu nie wie, że złośliwe oprogramowanie może być rozpowszechniane za pośrednictwem łączy i załączników, czy to za pośrednictwem poczty e-mail, komunikatorów w mediach społecznościowych, czy podobnych wektorów. Wiele podejrzanych linków może również prowadzić do stron phishingowych zaprojektowanych w celu kradzieży wszelkich wprowadzonych danych. Na przykład, jeśli wprowadzisz swoje dane logowania na przekonującej stronie phishingowej, złośliwy operator może dokładnie zobaczyć, czym one są, a następnie zhakować konto, na które jest celem.

Dlatego zawsze należy sprawdzić legalność i bezpieczeństwo łącza lub załącznika przed jego otwarciem. Tam są mnóstwo stron sprawdzających Iink tam, którego możesz używać za darmo do skanowania adresów URL, a także chcesz wiedzieć jak wykrywać i unikać złośliwych załączników jeśli chcesz również uniknąć tego rodzaju techniki infekcji.

6. Korzystanie z witryn HTTP

W tamtych czasach HTTP (Hypertext Transfer Protocol) był standardowym protokołem używanym do przesyłania danych przez Internet. Ale teraz HTTPS (Hypertext Transfer Protocol Secure) jest powszechnie preferowaną opcją, głównie dlatego, że jest znacznie bezpieczniejszy. Dzieje się tak, ponieważ HTTPS szyfruje dane, dzięki czemu są one znacznie bezpieczniejsze.

Jeśli wybrana wyszukiwarka wyświetla dwa rodzaje ikon kłódki obok adresów stron internetowych, prawdopodobnie jest to związane z używanym protokołem transferu. Adresy z zamkniętą kłódką używają protokołu HTTPS, a adresy z otwartą kłódką używają protokołu HTTP. Jeśli chcesz zapewnić bezpieczeństwo przesyłanych danych, staraj się trzymać tylko stron HTTPS.

7. Udostępnianie dysków flash

Dyski flash służą nie tylko do przechowywania niegroźnych plików. Te małe elementy sprzętu mogą być również wykorzystywane do przechowywania, a tym samym do rozprzestrzeniania szkodliwych programów.

Dlatego powinieneś bardzo uważać na dyski flash, które podłączasz do komputera. Udostępnianie dysku flash osobom, którym nie ufasz w pełni, może być ryzykowne, podobnie jak używanie dysku flash, który miał poprzedniego właściciela. Najlepiej jest użyć własnego, fabrycznie nowego dysku flash lub uruchomić skanowanie dowolnych współdzielonych dysków flash, których używasz z programem antywirusowym.

8. Nieużywanie warstw uwierzytelniania

Źródło zdjęcia: Mike MacKenzie/Flickr

Uwierzytelnianie, czy to dwuskładnikowe, czy wieloskładnikowe, może być doskonałym dodatkiem do procesu logowania. Niezależnie od tego, czy logujesz się do mediów społecznościowych, czy uzyskujesz dostęp do swojego internetowego konta bankowego, używając aplikacji uwierzytelniającej lub funkcja uwierzytelniania może dodać dodatkową warstwę bezpieczeństwa i znacznie utrudnić hakerom skuteczne celowanie Ty.

Uwierzytelnianie wymaga weryfikacji pojedynczej próby logowania z innego urządzenia lub konta. Na przykład może być konieczne zweryfikowanie loginu w aplikacji uwierzytelniającej smartfona, aby uzyskać dostęp do konta finansowego na laptopie. Alternatywnie może być konieczne potwierdzenie autentyczności próby logowania w wiadomości e-mail podczas logowania do Instagrama. Zajmie to tylko kilka dodatkowych sekund i może oznaczać różnicę między ochroną a ujawnieniem konta.

9. Pobieranie oprogramowania i plików z podejrzanych witryn

Nie możesz nigdzie pobrać popularnego programu za darmo? Masz problem z dostępem do wersji aplikacji zgodnej z Twoim systemem operacyjnym? Takie problemy mogą często prowadzić nas do stron internetowych osób trzecich, gdy chcemy zainstalować aplikację lub pobrać plik.

Jednak strony internetowe osób trzecich mogą mieć złośliwych operatorów, którzy chcą zhakować twoje urządzenie poprzez pozornie niewinne pobranie. Być może ktoś chce zainfekować Twoje urządzenie keyloggerem lub obciążyć Cię oprogramowaniem reklamowym, które zalewa ekran reklamami. Niezależnie od celu, cyberprzestępca może narazić Ciebie i Twoje dane na niebezpieczeństwo, atakując Cię za pomocą fałszywych pobrań. Jeśli to możliwe, najlepiej trzymać się legalnych sklepów z aplikacjami i stron internetowych, gdy chcesz zainstalować coś nowego.

Upewnij się, że unikasz tych typowych pułapek bezpieczeństwa

Łatwo popełnić którykolwiek z powyższych błędów, ale konsekwencje takich potknięć mogą być tragiczne. Szybko sprawdź swoje urządzenie i zabezpieczenia internetowe, aby upewnić się, że robisz wszystko, co w Twojej mocy, aby powstrzymać hakerów.