Jesteś tutaj:-, Bezpieczeństwo, Inne, Internet, Newsy, Oprogramowanie, Top7-5 technik stosowanych przez cyberprzestępców. Ta wiedza pomoże ochronić się przed zagrożeniami

5 technik stosowanych przez cyberprzestępców. Ta wiedza pomoże ochronić się przed zagrożeniami

Wraz z rozwojem cyfrowym i wzrostem liczby urządzeń podłączonych do internetu rośnie liczba zagrożeń w sieci. Nie da się ich całkowicie uniknąć, ale można się przed nimi chronić, jeśli poznamy i zrozumiemy techniki najczęściej stosowane przez cyberprzestępców.

 

Jak działają hakerzy? Eksperci z firmy Fortinet przedstawiają 5 najpopularniejszych metod.

 

  1. Phishing

W 59% ataków ransomware do zainfekowania komputera doszło przez phishing, a więc w efekcie kliknięcia w fałszywy link wysłany przez hakera.Wspomniany phishing to próba wyłudzenia danych przez podszywanie się pod znane i zaufane instytucje, takie jak firmy kurierskie czy banki, a nawet pod znajomych z pracy. Przestępcy rozsyłają maile lub SMS-y zachęcające do kliknięcia w linki zalogowania się na podstawionej przez nich stronie, łudząco podobnej do prawdziwej. W efekcie mogą uzyskać dostęp do naszych danych i pieniędzy.

 

Jak się chronić?

Ważne jest zwracanie uwagi na błędy gramatyczne oraz literówki w treści maila i adresie nadawcy. Zawsze powinny nas zaalarmować wiadomości z nieznanego źródła czy agresywne tytuły typu „Uwaga! Masz poważny debet na koncie! Skontaktuj się z nami NIEZWŁOCZNIE!”. Ich celem jest wzbudzenie niepewności, a nawet strachu i w efekcie skłonienie do czynności, których oczekuje oszust.

Pamiętajmy, że większość organizacji nigdy nie poprosi o podanie danych drogą mailową. Przed klikaniem w załączniki czy linki w podejrzanych mailach warto skontaktować się z nadawcą.

 

  1. Oszustwa spearphishingowe

Zwykłe ataki phishingowe są wysyłane masowo i można je dosyć łatwo rozpoznać, natomiast spear phishing to bardziej wyrafinowana metoda, która opiera się na dokładnym obieraniu celu ataków. W tym wypadku oszuści przeprowadzają szczegółowe rozeznanie na temat swoich ofiar i poświęcają czas na poznanie ich organizacji, znajomych lub zainteresowań, aby zwiększyć szansę na powodzenie oszustwa.

 

Jak się chronić?

Przestrzeganie podstawowych zasad bezpieczeństwa uniemożliwia oszustom korzystanie z wielu popularnych metod ataku, przy pomocy których mogliby zainfekować urządzenia i uzyskać dostęp do osobistych danych lub do sieci organizacji. Przestrzeganie wymienionych wyżej zasad cyberhigieny może znacznie pomóc w zapobieganiu potencjalnym oszustwom.  Warto też pamiętać, żeby zachować dyskrecję i ostrożność podczas przekazywania swoich danych. Gdyby użytkownicy nie udostępniali ich lekkomyślnie osobom trzecim, phishing nie byłby efektywny.

 

  1. Baiting

Ta metoda ma na celu zachęcić użytkownika do pobrania złośliwego oprogramowania czy podania swoich danych w zamian za „przynętę”. Może nią być darmowy program antywirusowy lub film, przesyłka, a nawet pendrive. Oszustwo może przybrać wiele postaci, ale jego celem zawsze jest zainstalowanie przez użytkownika złośliwego oprogramowania.

 

Jak się chronić?

Eksperci z Fortinet przypominają, że należy przede wszystkim unikać wszelkich „darmowych” ofert i wyjątkowych okazji, zawsze sprawdzać źródło wiadomości i czytać informacje napisane drobnym drukiem, zanim na cokolwiek się zgodzimy. Warto przyjrzeć się też bliżej organizacji, od której pochodzi oferta i uważać na nieznane pendrive’y czy dyski twarde.

 

  1. Ataki na urządzenia mobilne

Urządzenia mobilne coraz częściej znajdują się na celowniku cyberprzestępców. Fałszywe aplikacje używane do kradzieży danych lub ataków typu ransomware są częstym zjawiskiem, szczególnie w przypadku systemu Android.

 

Jak się chronić?

Należy instalować wyłącznie sprawdzone aplikacje pochodzące ze zweryfikowanych źródeł. Przed zainstalowaniem każdej aplikacji warto zwrócić uwagę na podejrzane prośby o uprawnienia. Ponadto zalecana jest ostrożność w przypadku łączenia się z publicznymi sieciami Wi-Fi. Zdecydowanie należy unikać niezabezpieczonych, które mogą służyć do ataku typu „man-in-the-middle”, w którym cyberprzestępca przechwytuje ruch między urządzeniem użytkownika a routerem.

 

  1. Ataki na urządzenia IoT

Coraz popularniejszym celem cyberataków stają się również domowe sprzęty z kategorii internetu rzeczy (ang. Internet of Things, IoT). Wiele z nich posiada luki w zabezpieczeniach i jest stale podłączona do sieci. Z tego też powodu są coraz częściej wykorzystywane również do cryptojackingu.

 

Jak się chronić?

Przede wszystkim należy zmienić domyślne dane dostępu, czyli loginy i hasła do routera oraz takich urządzeń jak smart TV, kamery internetowe itp. Trzeba także pamiętać o regularnym aktualizowaniu oprogramowania tych urządzeń.

Autor |2018-11-20T16:24:13+01:0020 listopada 2018 16:24|Kategorie: Aplikacje, Bezpieczeństwo, Inne, Internet, Newsy, Oprogramowanie, Top7|Tagi: |0 komentarzy

Zostaw komentarz

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

https://linebet-bangladesh.com/en/mobile