Co to jest phishing? Metody ochrony


Co to jest phishing? Metody ochrony

Wraz z dostępnością i powszechnym korzystaniem z usług i urządzeń internetowych przez masy, wiele codziennych czynności zostało połączonych z urządzeniami mobilnymi. Dziś możliwe jest robienie zakupów, przesyłanie pieniędzy, zarządzanie portfelem finansowym, a nawet handel kryptowalutami za pomocą telefonów komórkowych i komputerów z dowolnego miejsca, w którym możemy połączyć się z Internetem. Zintegrowanie znacznej części naszego życia z Internetem niesie ze sobą pewne zagrożenia, ale także innowacje i korzyści.


Jednym z ataków zagrażających bezpieczeństwu użytkowników na stronach internetowych jest „phishing”. Phishing to cyberatak, podczas którego złośliwa osoba lub osoby mają na celu uzyskanie poufnych informacji, takich jak tożsamość, hasło, dane bankowe lub karta kredytowa, podszywając się pod wiarygodną instytucję. Osoby te czasami kontaktują się ze swoimi celami telefonicznie, e-mailem lub SMS-em; czasami próbują uzyskać informacje od ludzi, kopiując strony internetowe zaufanych organizacji.


Jak bezpieczne są reklamy, które widzimy na innych stronach internetowych i linki, na które klikamy, a które przychodzą za pośrednictwem poczty elektronicznej, SMS-ów lub sieci społecznościowych? Kopiując stronę główną bardzo wiarygodnej instytucji finansowej lub usługę poczty elektronicznej, z której korzystamy na co dzień, mogą pojawić się złośliwi użytkownicy, którzy chcą uzyskać te informacje w tle strony internetowej, na której podajemy nasze dane osobowe, hasło, a nawet weryfikację SMS lub hasło 2FA, nie zauważając ani jednej litery w pasku adresu.


Najważniejszym środkiem ostrożności, jaki należy zachować w tym względzie, jest wejście na żądaną stronę internetową poprzez samodzielne wpisanie adresu witryny i sprawdzenie, czy w polu adresu znajduje się „https://”, a nie poprzez kliknięcie linku lub link przesłany SMS-em lub za pomocą wyszukiwarki. Poza tym warto zachować ostrożność przed wiadomościami z telefonu, poczty elektronicznej lub sieci społecznościowych proszącymi o podanie nazwy użytkownika i hasła. Zaleca się ignorowanie wiadomości i połączeń od nieznanych kontaktów proszących o podanie danych osobowych i, jeśli to konieczne, bezpieczne skontaktowanie się z organizacją. Aby chronić się przed phishingiem lub innymi podobnymi nielegalnymi i złośliwymi działaniami, użytkownicy muszą najpierw zachować świadomość. Użytkownika, który ma wiedzę na temat pułapek, jakie mogą pojawić się w Internecie, można łatwo uchronić się przed tymi zagrożeniami.

Losowe blogi

Uwaga na globalny handel Bitcoinami
Uwaga na globalny handel ...

Ogłoszono nowy raport i zgodnie z nim, chociaż rynki kryptowalut pozostają małe w porównaniu do rynków tradycyjnych, w ciągu najbliżs...

Czytaj więcej

Kupowanie Coca Coli za Bitcoin!
Kupowanie Coca Coli za Bi...

Ponad 2000 automatów Coca-Cola w Australii i Nowej Zelandii rozpoznaje Bitcoin (BTC) jako opcję płatności. Coca-Cola Amatil, największa rozlewnia i dy...

Czytaj więcej

Williams: Wielkie banki zaczęły gromadzić Bitcoiny
Williams: Wielkie banki z...

Jason Williams, jeden z założycieli Morgan Creek Digital, uważa, że ​​wiele banków kupiło ostatnio duże ilości Bitcoin&oacu...

Czytaj więcej