Wskazówki, jak identyfikować i przechytrzyć oszustwa phishingowe

Unikaj oszustw phishingowych

Liczba oszustw phishingowych rośnie w 2017 r.

Wykrywanie oszustw phishingowych jest dość łatwe, chociaż niewystarczająca wiedza na ich temat może prowadzić do smutnych konsekwencji, takich jak utrata danych czy infekcja komputerowa. W 2017 r. liczba oszustw phishingowych rośnie. Z biegiem lat cyberprzestępcy stają się coraz bardziej kreatywni i regularnie ulepszają swoje techniki.

Przede wszystkim musimy zaznaczyć, że oszuści zawsze tworzą swoje wiadomości phishingowe przy użyciu określonego motywu. Czy to sezon podatkowy, Czarny piątek, czy inny motyw, a oni wykorzystają go, aby oszukać setki użytkowników na całym świecie.

Nie chcesz dać się nabrać na zainstalowanie jakiegoś złośliwego pliku lub podanie danych logowania niektórym oszustom, prawda? Oczywiście nikt tego nie robi. Z tego powodu powinieneś przestrzegać ogólnych zasad bezpiecznego przeglądania, które pomogą Ci zidentyfikować i przechytrzyć oszustwa phishingowe.

Nasze wskazówki pomogą Ci zidentyfikować większość oszustw internetowych, ale jeśli szukasz niezwykle przydatnych wskazówek, jak zidentyfikować oszustwa phishingowe, sugerujemy zapoznanie się z tym

poradnik, jak zidentyfikować wiadomość e-mail zainfekowaną wirusem w witrynie 2 spyware.

Bądź mądrzejszy od oszustów internetowych, czyli jak identyfikować i unikać oszustw internetowych

  1. Oszuści mają tendencję do wysyłania fałszywych wiadomości e-mail lub wiadomości tekstowych do potencjalnych ofiar. Ich najbardziej ulubioną techniką jest udawanie kogoś, kim nie są – najczęściej znane firmy, które wysyłają masowe wiadomości e-mail do swoich klientów. Oszuści często kopiują tekst używany przez legalne firmy i nieznacznie go modyfikują. Ponadto dodają logo firmy, które często jest niskiej jakości (widać w nich rzeczywiste piksele). Jeśli otrzymasz podejrzanie wyglądającą wiadomość e-mail, nie spiesz się z interakcją z jej treścią. Przeszukaj internet w poszukiwaniu informacji o wiadomości e-mail i spróbuj dowiedzieć się, czy inne osoby również otrzymały podobną wiadomość.
  2. Oszuści mogą próbować Cię oszukać, mówiąc, że musisz zresetować hasło lub odnowić konto i próbować nakłonić Cię do podania danych logowania za pomocą specjalnego linku podanego w wiadomości e-mail. Taki odsyłacz zazwyczaj prowadzi do strony phishingowej, która wygląda na całkiem legalną. Jednak pierwszą rzeczą, na którą chcesz spojrzeć, jest pole adresu. Jeśli adres URL nie jest zgodny z adresem URL oryginalnej witryny, nie wpisuj ani jednej litery w dostarczonych formularzach. Są szanse, że ktoś próbuje cię oszukać!
  3. Jeśli wiadomość zawiera bardzo mało tekstu lub nie zawiera go wcale lub po prostu wydaje Ci się podejrzana lub nietypowa, nie próbuj otwierać plików dołączonych do takiej poczty. Nie pozwól, by twoja ciekawość cię zabiła. Jeśli otrzymałeś podejrzany e-mail, na który nie czekałeś, lepiej go zignoruj ​​lub po prostu usuń.
  4. Jeśli zauważysz, że wiadomość e-mail zawiera łącze do zewnętrznej witryny, ale nie masz pewności, czy jest ona wiarygodna, najedź na nią myszą i spójrz na lewy dolny róg ekranu. Powinieneś zobaczyć rozszerzoną wersję adresu URL. Jeśli wydaje się to podejrzane (na przykład amazon-support-help-24.com zamiast tylko amazon.com), natychmiast usuń taki e-mail.
  5. Jeśli komputer niespodziewanie zaczął wyświetlać wyskakujące okienka z prośbą o sprawdzenie bezpieczeństwa komputera za pomocą „certified techników”, prawdopodobnie masz do czynienia z oszustami, którym udało się zainfekować Twój komputer oprogramowaniem typu adware wirus. Taki program może wywoływać wyskakujące okienka lub banery bez Twojej wiedzy. Chociaż możesz natknąć się na takie strony phishingowe bez posiadania adware w swoim systemie, zawsze powinieneś przeskanować swój komputer, aby sprawdzić, czy nie został nim zainfekowany.
  6. Kwestionuj wszystko. Otrzymałeś wyskakujące okienko od Apple lub Microsoft? Zadaj sobie pytanie, czy wygląda na godne zaufania. Ktoś mówi Ci, że Twoje konto zostało naruszone? Zmień hasła i sprawdź system pod kątem złośliwego oprogramowania, ale nie dzwoń do oszustów, którzy prawdopodobnie powiedzą ci to samo.
  7. Zamiast klikać linki zawarte w zwodniczych e-mailach, odwiedź ich oficjalną stronę i wykonaj bezpośrednio wymagane zadanie (na przykład, jeśli ktoś o to poprosił aby zmienić hasło na Amazon, lepiej przejdź do oryginalnej strony i zresetuj hasło za jej pośrednictwem, zamiast polegać na zwodniczym łączu zawartym w e-mail.

Powód, dla którego ktoś próbuje cię oszukać

Jeśli podejrzewasz, że ktoś próbuje Cię oszukać, prawdopodobnie chcesz wiedzieć, jaki jest cel tych oszustów. Odpowiedź jest prosta. Atakujący po prostu chcą uzyskać dostęp do twojego systemu komputerowego lub do poufnych informacji, które mogliby wykorzystać do swoich nielegalnych projektów. Zdziwiłbyś się, wiedząc, jak cenne są dane osobowe.

Kliknięcie zhakowanego łącza może spowodować przeniesienie Cię na złośliwą witrynę z zestawem exploitów. Zestawy exploitów mogą skanować przeglądarkę w poszukiwaniu luk w oprogramowaniu i używać ich do infekowania komputera poważnym złośliwym oprogramowaniem, takim jak Locky lub Cerber.

Mówiąc o oszustwach związanych z pomocą techniczną i ich technikach phishingu, musimy powiedzieć, że ich głównym celem jest uzyskanie dostępu komputer ofiary zdalnie, aby umieścić tam szpiegujące złośliwe oprogramowanie lub wyłudzić pieniądze od ofiary bezpośrednio podczas rozmowy telefonicznej rozmowa.

Jeśli nie jesteś osobą obeznaną z technologią, bądź bardzo podejrzliwy, gdy ktoś poprosi Cię o wykonanie określonego zadania dla określonego „wyniku”, który jest dla Ciebie nieznany. Powtórzymy się – kwestionuj wszystko i nie wierz w nic – lepiej być bezpiecznym niż żałować.