Jak chronić swoje konto bankowe, Facebook,... przed sprzeniewierzeniem

Niedawno przejęcie kont bankowych, Facebooka, Gmaila... zasygnalizowało kradzież danych osobowych. Przyczyną tego porwania jest złośliwe oprogramowanie udające rozszerzenie przeglądarki Chrome i kradnące informacje o kontach z komputerów osobistych.

Można zauważyć, że tym razem metoda hakerów kradnących informacje jest znacznie bardziej wyrafinowana, omijając Google i wykorzystując fałszywe rozszerzenia w celu łatwej kradzieży danych osobowych. Jak więc możemy zachować ostrożność i unikać instalowania rozszerzeń zawierających złośliwe oprogramowanie i złośliwe oprogramowanie kradnące informacje?

1. Sprawdź oprogramowanie przed instalacją:

Najszybszym sposobem atakowania i infekowania złośliwego oprogramowania jest korzystanie z pirackiego oprogramowania w Internecie. Uważaj na popękane oprogramowanie lub pliki szeroko pojawiające się w Internecie. Konieczne jest znalezienie oprogramowania z oficjalnych źródeł, strony głównej oprogramowania. Poza tym przed instalacją oprogramowania użytkownicy powinni przeskanować oprogramowanie w poszukiwaniu wirusów, aby zdecydować, czy go używać, czy nie.

Możemy użyć witryny Virustotal do skanowania plików, aby określić bezpieczeństwo pliku instalacyjnego za pomocą popularnych skanerów oprogramowania, takich jak McAfee, Symantec, Kaspersky, AVG, BitDefender,...

Jak chronić swoje konto bankowe, Facebook,... przed sprzeniewierzeniem

2. Uważaj na dziwne wtyczki w Chrome Web Store:

Jak wspomniano powyżej, obecny atak i przejmowanie osobistych kont online rozpoczął się od fałszywego rozszerzenia zainstalowanego w przeglądarce Chrome. Użytkownicy otrzymają link do zainstalowania wtyczki w Chrome Web Store, dzięki czemu będą mogli kontynuować pracę i oczywiście nikt nie będzie podejrzewał, że rozszerzenie jest fałszywe.

Jak chronić swoje konto bankowe, Facebook,... przed sprzeniewierzeniem

Jednak w dzisiejszej rzeczywistości liczba istniejących fałszywych rozszerzeń jest bardzo duża. Co bardziej niebezpieczne, wszystkie tego typu rozszerzenia używają nazw bardzo podobnych do prawdziwej wersji, co sprawia, że ​​użytkownicy są „uwięzieni”, jeśli nie sprawdzają dokładnie. Dlatego przed podjęciem decyzji o zainstalowaniu określonego rozszerzenia sprawdź nazwę, nazwisko autora i liczbę gwiazdek w ocenach, aby uniknąć podróbek.

3. Nie instaluj rozszerzeń ze źródeł spoza Chrome Web Store:

Tak jak istnieją dziesiątki niebezpieczeństw związanych z instalacją oprogramowania z nieznanych źródeł, tak samo ryzykowne są rozszerzenia pochodzące ze źródeł spoza Chrome Web Store. Niezależnie od tego, czy znasz się na technologii, czy nie, najlepiej nie instalować rozszerzeń z innych „pływających” źródeł innych niż Chrome Web Store.

4. Nie podawaj w e-mailach zbyt wielu danych osobowych:

Wszystkie obecne usługi e-mail mają sekcję podpisów, dzięki czemu użytkownicy mogą wprowadzić dowolne dane osobowe, takie jak imię i nazwisko, firma, numer telefonu, a nawet numer konta...

Jednak potencjalne ryzyko ataku na konto może wynikać z informacji wyświetlanych w wiadomości e-mail, które Twoim zdaniem są całkowicie normalne, dzięki czemu inne osoby mogą łatwo się z Tobą skontaktować, gdy zajdzie taka potrzeba. Hakerzy mają wystarczająco dużo technik, profesjonalizmu i wyrafinowania, aby przeniknąć do tych kont osobistych i wszystko znika w ciągu zaledwie kilku krótkich sekund.

Dlatego unikaj pozostawiania zbyt wielu danych osobowych w sekcji notatek pod treścią wiadomości, jak pokazano poniżej jako przykład.

Jak chronić swoje konto bankowe, Facebook,... przed sprzeniewierzeniem

Oprócz kont osobistych, które są najczęściej narażone na przejmowanie kontroli nad kontami, e-maile i konta administracyjne należące do wewnętrznego systemu firmy nie są wyjątkiem w tym ataku. W takim przypadku firmy powinny zastosować 2 rodzaje zabezpieczeń systemu, w tym kod ochronny OTP i login VPN, aby móc naprawić adres IP, do którego można uzyskać dostęp, hasło dostępu VPN w postaci hasła połączenia, które odpowiada kodowi OTP.

Jak chronić swoje konto bankowe, Facebook,... przed sprzeniewierzeniem

Biorąc pod uwagę coraz bardziej wyrafinowane możliwości ataków hakerów, nie ma innego sposobu, jak zwiększyć naszą czujność wobec jakiegokolwiek oprogramowania lub rozszerzenia. Powinieneś dokładnie sprawdzić oprogramowanie przed instalacją i nie ujawniać zbyt wielu danych osobowych, jeśli nie chcesz stać się ofiarą przejęcia konta.

Mam nadzieję, że ten artykuł będzie dla Ciebie przydatny!

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.