Co to jest phishing? Metody ochrony


Co to jest phishing? Metody ochrony

Wraz z dostępnością i powszechnym korzystaniem z usług i urządzeń internetowych przez masy, wiele codziennych czynności zostało połączonych z urządzeniami mobilnymi. Dziś możliwe jest robienie zakupów, przesyłanie pieniędzy, zarządzanie portfelem finansowym, a nawet handel kryptowalutami za pomocą telefonów komórkowych i komputerów z dowolnego miejsca, w którym możemy połączyć się z Internetem. Zintegrowanie znacznej części naszego życia z Internetem niesie ze sobą pewne zagrożenia, ale także innowacje i korzyści.


Jednym z ataków zagrażających bezpieczeństwu użytkowników na stronach internetowych jest „phishing”. Phishing to cyberatak, podczas którego złośliwa osoba lub osoby mają na celu uzyskanie poufnych informacji, takich jak tożsamość, hasło, dane bankowe lub karta kredytowa, podszywając się pod wiarygodną instytucję. Osoby te czasami kontaktują się ze swoimi celami telefonicznie, e-mailem lub SMS-em; czasami próbują uzyskać informacje od ludzi, kopiując strony internetowe zaufanych organizacji.


Jak bezpieczne są reklamy, które widzimy na innych stronach internetowych i linki, na które klikamy, a które przychodzą za pośrednictwem poczty elektronicznej, SMS-ów lub sieci społecznościowych? Kopiując stronę główną bardzo wiarygodnej instytucji finansowej lub usługę poczty elektronicznej, z której korzystamy na co dzień, mogą pojawić się złośliwi użytkownicy, którzy chcą uzyskać te informacje w tle strony internetowej, na której podajemy nasze dane osobowe, hasło, a nawet weryfikację SMS lub hasło 2FA, nie zauważając ani jednej litery w pasku adresu.


Najważniejszym środkiem ostrożności, jaki należy zachować w tym względzie, jest wejście na żądaną stronę internetową poprzez samodzielne wpisanie adresu witryny i sprawdzenie, czy w polu adresu znajduje się „https://”, a nie poprzez kliknięcie linku lub link przesłany SMS-em lub za pomocą wyszukiwarki. Poza tym warto zachować ostrożność przed wiadomościami z telefonu, poczty elektronicznej lub sieci społecznościowych proszącymi o podanie nazwy użytkownika i hasła. Zaleca się ignorowanie wiadomości i połączeń od nieznanych kontaktów proszących o podanie danych osobowych i, jeśli to konieczne, bezpieczne skontaktowanie się z organizacją. Aby chronić się przed phishingiem lub innymi podobnymi nielegalnymi i złośliwymi działaniami, użytkownicy muszą najpierw zachować świadomość. Użytkownika, który ma wiedzę na temat pułapek, jakie mogą pojawić się w Internecie, można łatwo uchronić się przed tymi zagrożeniami.

Losowe blogi

Tron (TRX) staje się czwartą nazwą dzięki emoji z hashtagiem na Twitterze
Tron (TRX) staje się czwa...

Tron (TRX) stał się czwartą nazwą blockchain z emoji z hashtagiem na Twitterze, kupując łącznie 5 hashtagów. Justin Sun, założ...

Czytaj więcej

Deloitte ogłosił: liczba firm korzystających z Blockchain podwoiła się
Deloitte ogłosił: liczba ...

Według niedawnego badania przeprowadzonego przez międzynarodową sieć usług profesjonalnych Deloitte coraz więcej firm zaczyna korzystać z bloc...

Czytaj więcej

Analiza osobowości inwestorów kryptowaluty Libra
Analiza osobowości inwest...

Inwestorzy w kryptowalutę Libra są znani ze swojego analitycznego myślenia. Inwestorzy Libra przywiązują dużą wagę do utrzymania ró...

Czytaj więcej