Jak hakerzy Cię oszukują i jak się chronić w Internecie? 2022

Opublikowany: 2022-09-27

Ujawnianie informacji o partnerach: W pełnej przejrzystości – niektóre linki na naszej stronie są linkami partnerskimi, jeśli użyjesz ich do dokonania zakupu, zarobimy dla Ciebie prowizję bez dodatkowych kosztów (żadnych!).

Na tym blogu omówię, jak hakerzy cię oszukują i jak się chronić w Internecie? 2022

Prawdopodobnie myślisz, że jesteś użytkownikiem domowym z małym kontem bankowym, dlaczego hakerzy mieliby się tobą interesować, prawda?

W przeszłości mogło to mieć rację, ale dziś, gdy technologie hakerskie stają się coraz bardziej wyrafinowane , hakerzy są tam, aby złapać każdą rybę, jaką mogą.

Nawet jeśli jesteś sprytnym użytkownikiem, pamiętaj, że gdy jesteś online, toczysz walkę ze światem pełnym geniuszy zła.

Chociaż myślisz, że jesteś małym celem, dla hakerów jesteś łatwym celem. Nie muszą przenikać przez rygorystyczne protokoły bezpieczeństwa i wyrafinowane korporacyjne zapory ogniowe, aby włamać się do Twojego systemu.

A jeśli nie korzystasz z wysokiej jakości ochrony antywirusowej, to tylko dodaje wisienek do tortu. O co więcej mogliby prosić hakerzy?

Możesz zapoznać się z naszą szczegółową analizą tutaj, aby dowiedzieć się, w jaki sposób wysokiej jakości antywirus chroni Cię dzięki wielowarstwowemu podejściu.

Ale powinieneś też wiedzieć, że hakerzy mają w zanadrzu niezliczone sposoby, które mogą wykorzystać, aby oszukać Cię, abyś uwierzył, że szukasz czegoś legalnego online, ale wpadniesz w sam środek pułapki hakerskiej.

Ale nie wierz nam tylko na słowo, pokażemy Ci, jak to się robi.

How Hackers Trick You

Zarys treści

Jak hakerzy Cię oszukują?

Prawidłowo wyglądające osobiste wiadomości e-mail

Hakerzy wysyłają Ci ukierunkowane e-maile, które wyglądają niesamowicie legalnie, a nawet osobiste. Te e-maile phishingowe mogą zwracać się do Ciebie po imieniu, mogą nawet zawierać Twój tytuł zawodowy lub wspominać o projekcie, nad którym pracujesz.

Ponieważ profesjonalne informacje wszystkich osób są łatwo dostępne na forach społecznościowych, każdy może je wykorzystać na swoją korzyść. Wiadomość e-mail zwykle zawierała „ważny” link w kontekście wiadomości e-mail. Po kliknięciu linku może się zdarzyć kilka rzeczy.

Link może pobrać złośliwe oprogramowanie do twojego systemu, które otworzy tylne drzwi dla hakerów, aby uzyskać dostęp do twoich informacji. Może szyfrować twoje pliki i foldery. Lub może śledzić naciśnięcia klawiszy, aby rejestrować Twoje dane osobowe.

Oto, co możesz zrobić, aby uniknąć bycia ofiarą takich oszustw phishingowych.

Po pierwsze, nigdy nie działaj od razu po otrzymaniu wiadomości e-mail, która wymaga udostępnienia danych osobowych lub kliknięcia łącza, chyba że masz stuprocentową pewność, że wiadomość e-mail pochodzi od Twojego legalnego kontaktu.

Zawsze dokładnie sprawdzaj informacje o nadawcy i wiadomość pod kątem podejrzanych elementów, takich jak treść tekstu, która w rzeczywistości jest obrazem. Jeśli istnieje link, najedź na niego kursorem, aby zobaczyć oryginalny adres URL.

Jeśli zauważysz, że łącze zawiera protokół HTTP zamiast HTTPS, powinieneś od razu wiedzieć, że łącze jest niebezpieczne . Poza tym żadna profesjonalna organizacja nie podzieliłaby się takimi linkami.

Możesz również sprawdzić link pod kątem dziwnej pisowni, na przykład jeśli jest to Amazon, zamiast Amazon możesz być pewien, że jest to fałszywy link.

How Hackers Trick You ,Security

Drive-by Downloads, na które lepiej uważaj

To kolejna forma phishingu, z której hakerzy po prostu uwielbiają korzystać. Odwiedzisz witrynę, która pozornie jest całkowicie nieszkodliwa, nieświadoma tego, co dzieje się w tle.

Chociaż nie wiesz, jesteś przekierowywany do szeregu innych stron internetowych, które wysyłają złośliwe ataki w Twoją stronę. Haczyk polega na tym, że rzeczywista strona internetowa nie musi być fałszywa dla tej techniki hakerskiej. W prawie wszystkich przypadkach nawet właściciel witryny nie jest świadomy, że witryna jest zagrożona.

Ale jest sposób na uniknięcie tych ataków. Upewnij się, że wszystkie najnowsze aktualizacje Twojej przeglądarki są na swoim miejscu. Lepiej jest używać przeglądarki, która aktualizuje się automatycznie, jak Google Chrome.

Ale chociaż Chrome aktualizuje się automatycznie, nie uruchamia automatycznie ponownie komputera w celu zastosowania aktualizacji. Dlatego dobrym pomysłem jest ponowne uruchamianie systemu co jakiś czas, aby automatyczne aktualizacje mogły zacząć działać.

Przyciągające uwagę tytuły wideo

Tak więc to staje się bardzo powszechne w dzisiejszych czasach, zwłaszcza teraz, gdy wszystkim kończą się możliwości rozrywki, które są ograniczone do swoich domów.

Od niechcenia przeglądasz swój Facebook; lądujesz na poście wideo od znajomego zatytułowanego „Niewiarygodne stworzenie zauważone w Afryce”. Po kliknięciu może poprosić Cię o pobranie odtwarzacza multimedialnego, aby uruchomić wideo lub wypełnić ankietę.

Jeśli tak się stanie, nigdy nie korzystaj z linku, ponieważ zainstaluje on złośliwe oprogramowanie na twoim komputerze, a nawet udostępni film dalej wszystkim znajomym.

Film prawdopodobnie i tak zawiera tylko rozmazane zdjęcia niedźwiedzia grizzly w Photoshopie.

Ale jeśli nie możesz powstrzymać swojej ciekawości, wpisz tytuł filmu w wyszukiwarce Google i sprawdź, czy jest na YouTube. Jeśli to oszustwo, prawdopodobnie zostało już zgłoszone i usunięte z YouTube.

How Hackers Trick You

Oddawanie hasła na „łatwych” witrynach

Większość z nas używa tego samego hasła do wielu kont. Hakerzy wykorzystują ten fakt przeciwko nam.

Śledzą Cię w witrynach, które nie stosują ścisłych protokołów bezpieczeństwa, takich jak czytelnicy lub fora podróżnicze. W tych witrynach hakerzy mogą łatwo uzyskać informacje o Twoim adresie e-mail i haśle.

Następnie użyją tego samego hasła, aby uzyskać dostęp do Twojego konta e-mail. Jeśli masz jakieś e-maile z banku, przejdą one na Twoje konto bankowe i tam również wypróbują hasło. To bardzo błędne koło, które zaczyna się zbyt łatwo.

Co możesz zrobić? Cóż, dobrze zgadłeś. Używaj różnych haseł dla każdej witryny i zawsze używaj uwierzytelniania dwuskładnikowego, jeśli to możliwe.

Ta funkcja zapewnia dodatkowe zabezpieczenia i wykorzystuje kod połączenia głosowego lub SMS-a, aby sprawdzić, czy to rzeczywiście Ty próbujesz zalogować się na swoje konto.

Chroń się za pomocą tego oprogramowania do wykrywania oszustw i ochrony.

„Darmowa” oferta, która wraca do Haunt You

Ten zabrał ze sobą zbyt wielu internautów. Przynęta jest po prostu zbyt duża dzięki darmowym wersjom popularnych aplikacji, które w przeciwnym razie pobierają kilka dolarów za pobranie.

Hakerzy chętnie korzystają z bezpłatnych i fałszywych pobrań. Będziesz pobierać legalne oprogramowanie, ale będzie to fałszywe, złośliwe oprogramowanie lub będzie zawierało dodatkową aplikację, która będzie złośliwa.

W obu przypadkach teraz Twój system i dane są na łasce hakera. Te aplikacje mogą łatwo wykraść lub zaszyfrować Twoje poufne informacje.

Na przykład pobrałeś grę, a kiedy poprosiła o różne rodzaje dostępu, klikałeś tak, tak, tak za wszystko. Następną rzeczą, o której wiesz, jest to, że otrzymujesz płatne SMS-y i wydajesz pieniądze, na które chciałeś.

Możesz jednak łatwo zapobiec takim atakom, zawsze pobierając swoje aplikacje z oficjalnych witryn. Sprawdź również, ile osób już ją zainstalowało i jak ocenili aplikację.

Pomaga sprawdzać recenzje, ponieważ hakerzy mogą umieszczać fałszywe oceny, ale nie mogą powstrzymać użytkowników przed publikowaniem recenzji.

Pamiętaj też, aby zawsze pobierać aplikacje z oficjalnego sklepu z aplikacjami, takiego jak Google Play lub Apple App Store, ponieważ większość fałszywych aplikacji należy pobierać bezpośrednio ze strony internetowej.

Uzyskaj ekscytujące oferty dotyczące bezpieczeństwa cyfrowego

Powiadomienia o niepożądanych aktualizacjach oprogramowania

Każdy ekspert ds. bezpieczeństwa każe zawsze aktualizować oprogramowanie, aby zapewnić lepszą ochronę. Ale co wiesz, hakerzy zmieniają to również w lukę, wysyłając fałszywe powiadomienia o oprogramowaniu na Twój ekran.

W momencie, gdy klikniesz na wyskakujący komunikat, zainstaluje na Twoim komputerze złośliwe oprogramowanie. Teraz te wyskakujące okienka będą wyglądać naprawdę, ale dobrym sposobem na sprawdzenie, czy są oryginalne, jest zamknięcie okna przeglądarki, które jest aktualnie otwarte. Jeśli wiadomość zniknie, będziesz wiedział, że to fałszywa.

W każdym razie przed wysłaniem takiego powiadomienia zawsze sprawdzaj oficjalną witrynę dostawcy oprogramowania pod kątem aktualizacji.

Fałszywe „darmowe” oferty, które kosztują dużo czasu

Jest tam dużo fałszywych i darmowych, i możesz się zastanawiać, kto by się na to nabrał. Ale miliony ludzi robią to każdego dnia. Dlatego te oszustwa są wciąż popularne.

Ludzi łatwo przyciąga ograniczona czasowo bezpłatna oferta na niesamowitą pigułkę odchudzającą, która pobiera opłatę tylko za wysyłkę i obsługę, powiedzmy, 4,95 USD.

To, czego nie wiesz, to fakt, że kiedy zgodziłeś się na warunki, płacąc opłatę za wysyłkę, faktycznie zgodziłeś się płacić dużą możliwą sumę pieniędzy co miesiąc.

Hakerzy wiedzą, że ludzie nigdy nie czytają wszystkich szczegółów drobnym drukiem, a nawet jeśli to robią, skanują tylko liczby. Dlatego podają kwotę bez znaków dolara.

Na przykład, po zakończeniu bezpłatnego okresu próbnego, wydruk mówiłby siedemdziesiąt pięć dolarów i czterdzieści dziewięć centów plus cztery dolary i dziewięćdziesiąt pięć centów za wysyłkę i obsługę.

Przeżyjesz wielki szok, gdy pojawi się następny wyciąg bankowy. Dlatego zawsze uważnie czytaj drobny druk, jeśli natkniesz się na takie oferty. Nie wierz w żadne referencje; można je łatwo sfałszować.

Możesz także użyć wyszukiwarki o nazwie TinEye.com, która wyszukuje w sieci identyczne obrazy. Jeśli ta sama osoba pojawia się zbyt wiele razy, powinieneś wiedzieć, że to fałszywe konto i fałszywe referencje.

Renomowane firmy umożliwiają anulowanie subskrypcji lub negocjowanie zwrotu pieniędzy, ale nie dotyczy to nieuczciwej firmy. W takim przypadku musisz anulować swoją kartę kredytową, aby zatrzymać miesięczne płatności.

Gorący punkt zła

Kiedy jesteś w kawiarni lub centrum handlowym, może być konieczne skorzystanie z publicznego WiFi. Ale istnieje wiele hotspotów o tej samej nazwie kawiarni lub centrum handlowym. Który jest prawdziwy?

Odróżnienie prawdziwego od fałszywych może być trudne. Hotspoty oszustów są wszędzie i mogą być bardzo dochodowe dla hakerów. Tworzą fałszywe hotspoty, aby wydobyć z komputera dane kredytowe, a także informacje o haśle.

Hakerzy powielają nawet oficjalne strony internetowe znanych dostawców WiFi, takich jak AT&T i Verizon. Chociaż wydaje Ci się, że łączysz się z bezpiecznym Wi-Fi, bardzo łatwo może to być fałszywe połączenie zaprogramowane do wysyłania Twoich informacji do laptopa hakera.

Pierwszą rzeczą, którą musisz zrobić, aby zapobiec takim atakom hakerskim, jest wyłączenie połączenia z niepreferowanymi sieciami, gdy są w zasięgu.

Jeszcze lepiej jest wyłączyć Wi-Fi zaraz po wyjściu z domu, aby nieświadomie nie łączyć się ze złośliwym hotspotem.

Możesz także kupić własne WiFi za pomocą kart podarunkowych Visa lub Master na lotniska lub po prostu korzystać z mobilnego Internetu, gdziekolwiek możesz.

W ten sposób nie będziesz obawiać się ujawnienia swoich danych finansowych lub osobistych i będziesz mógł bezpiecznie przeprowadzać transakcje online.

Więc teraz wiesz, że hakerzy wykorzystają każdą okazję i każdą dostępną sztuczkę, aby cię usidlić. Ale to od Ciebie zależy, czy masz otwarte oczy, gdy jesteś online, i odróżnisz prawdziwe rzeczy od fałszywych.

Na koniec zostawimy ci ostatnią radę i zalecamy, abyś nigdy nie zaznaczał pola „Zapamiętaj mnie” po zalogowaniu się na konto online, zwłaszcza w witrynach e-commerce.

Wpisanie tych informacji zajmuje tylko chwilę, więc lepiej nie zostawiać dostępu do konta hakerom.

How to protect yourself

Szybkie linki

  • Konferencja Biohacking Moskwa: jak pokonać starość i choroby?
  • Security Token Summit: Naucz się bezpieczeństwa cyfrowego na Blockchain
  • Recenzja Hosting24: Czy to niezawodny dostawca usług hostingowych? Przeczytaj tutaj

Często zadawane pytania | Jak hakerzy Cię oszukują i jak się chronić w Internecie?

Czy haker może coś zhakować?

Jednym z najczęstszych powodów, dla których hakerzy włamują się, jest kradzież lub wyciek informacji. ... Hakerzy często kradną również informacje, aby przejąć Twoją tożsamość osobistą, a następnie wykorzystują je do czegoś innego, jak przelewanie pieniędzy, zaciąganie pożyczki itp.

Czy możesz zhakować hakera?

Hack back jest kontrowersyjnym tematem wśród specjalistów ds. bezpieczeństwa, ponieważ wiele może pójść nie tak i może to spowodować ogromne szkody uboczne. ... To tajemnica poliszynela, którą niektóre firmy już włamują. Jednak hakowanie może wpłynąć na tych niewinnych użytkowników bardziej niż na samych atakujących.

Czy haker widzi Twój ekran?

Hakerzy mogą uzyskać dostęp do monitora komputera — ekspert ds. cyberbezpieczeństwa pokazuje nam, jakie to proste. ... Ang Cui: Zasadniczo nie można ufać temu, co wychodzi z komputera, ponieważ monitor zmienia zawartość ekranu.

Jak często hakerzy atakują?

Jak często dochodzi do włamań do sieci? Hakerzy atakują co 39 sekund, średnio 2244 razy dziennie.

Wniosek | Jak hakerzy Cię oszukują i jak się chronić w Internecie? 2022

Upewnij się, że Twoje dane są bezpieczne, jeśli Twoje urządzenie mobilne zostanie skradzione lub zgubione. Możesz skonfigurować urządzenie tak, aby blokowało się po określonej liczbie nieudanych prób logowania.

Nie uzyskuj dostępu do danych osobowych ani finansowych za pomocą publicznej sieci Wi-Fi.

To może wydawać się oczywiste, ale zdziwiłbyś się, ile osób sprawdza swoje konta bankowe lub robi zakupy za pomocą karty kredytowej podczas korzystania z publicznej sieci Wi-Fi. Najlepiej robić to w bezpiecznym połączeniu.

Uzyskaj ekscytujące oferty dotyczące bezpieczeństwa cyfrowego