Co to jest phishing? Metody ochrony


Co to jest phishing? Metody ochrony

Wraz z dostępnością i powszechnym korzystaniem z usług i urządzeń internetowych przez masy, wiele codziennych czynności zostało połączonych z urządzeniami mobilnymi. Dziś możliwe jest robienie zakupów, przesyłanie pieniędzy, zarządzanie portfelem finansowym, a nawet handel kryptowalutami za pomocą telefonów komórkowych i komputerów z dowolnego miejsca, w którym możemy połączyć się z Internetem. Zintegrowanie znacznej części naszego życia z Internetem niesie ze sobą pewne zagrożenia, ale także innowacje i korzyści.


Jednym z ataków zagrażających bezpieczeństwu użytkowników na stronach internetowych jest „phishing”. Phishing to cyberatak, podczas którego złośliwa osoba lub osoby mają na celu uzyskanie poufnych informacji, takich jak tożsamość, hasło, dane bankowe lub karta kredytowa, podszywając się pod wiarygodną instytucję. Osoby te czasami kontaktują się ze swoimi celami telefonicznie, e-mailem lub SMS-em; czasami próbują uzyskać informacje od ludzi, kopiując strony internetowe zaufanych organizacji.


Jak bezpieczne są reklamy, które widzimy na innych stronach internetowych i linki, na które klikamy, a które przychodzą za pośrednictwem poczty elektronicznej, SMS-ów lub sieci społecznościowych? Kopiując stronę główną bardzo wiarygodnej instytucji finansowej lub usługę poczty elektronicznej, z której korzystamy na co dzień, mogą pojawić się złośliwi użytkownicy, którzy chcą uzyskać te informacje w tle strony internetowej, na której podajemy nasze dane osobowe, hasło, a nawet weryfikację SMS lub hasło 2FA, nie zauważając ani jednej litery w pasku adresu.


Najważniejszym środkiem ostrożności, jaki należy zachować w tym względzie, jest wejście na żądaną stronę internetową poprzez samodzielne wpisanie adresu witryny i sprawdzenie, czy w polu adresu znajduje się „https://”, a nie poprzez kliknięcie linku lub link przesłany SMS-em lub za pomocą wyszukiwarki. Poza tym warto zachować ostrożność przed wiadomościami z telefonu, poczty elektronicznej lub sieci społecznościowych proszącymi o podanie nazwy użytkownika i hasła. Zaleca się ignorowanie wiadomości i połączeń od nieznanych kontaktów proszących o podanie danych osobowych i, jeśli to konieczne, bezpieczne skontaktowanie się z organizacją. Aby chronić się przed phishingiem lub innymi podobnymi nielegalnymi i złośliwymi działaniami, użytkownicy muszą najpierw zachować świadomość. Użytkownika, który ma wiedzę na temat pułapek, jakie mogą pojawić się w Internecie, można łatwo uchronić się przed tymi zagrożeniami.

Losowe blogi

Jakie prawa mają klienci w przypadku bankructwa giełd kryptowalut?
Jakie prawa mają klienci ...

W nowym artykule opublikowanym przez Oxford University Law School zbadano ryzyko prawne związane z deponowaniem pieniędzy w usługach powierniczych w przypadku ban...

Czytaj więcej

Deloitte ogłosił: liczba firm korzystających z Blockchain podwoiła się
Deloitte ogłosił: liczba ...

Według niedawnego badania przeprowadzonego przez międzynarodową sieć usług profesjonalnych Deloitte coraz więcej firm zaczyna korzystać z bloc...

Czytaj więcej

Zarządzanie na światowym rynku Bitcoin należy do małej grupy
Zarządzanie na światowym ...

Z biegiem czasu Bitcoin (BTC) zaczął być postrzegany jako „cyfrowe złoto”. Znani inwestorzy postrzegają BTC jako zabezpieczenie przed potenc...

Czytaj więcej