Dziś technologia jest w nas tak głęboko zakorzeniona, że tak jest bardzo łatwy do wykonania jakikolwiek rodzaj działania za jego pośrednictwem, rozmawiaj z dowolną osobą i tysiącami innych rzeczy.
Dzięki obecnemu postępowi technologicznemu i wykorzystaniu naszego zaufania, wiele osób pozbawionych skrupułów wzrosło. nowe techniki wykonywać swoje podłe rzeczy i oszukiwać innych ludzi, aby powiedzieli lub wykonali coś celowo.
Zasadniczo ludzie to wykorzystują brak zabezpieczeń w tym przypadku portali internetowych, aby móc przyjąć tożsamość kogoś innego lub manipulować innymi osobami za ich pośrednictwem w celu uzyskania informacji lub czegoś innego, wykorzystując ich zaufanie.
W tym artykule powiemy Ci wszystko o tej metodzie oszukiwania ludzi. Znajdziesz również wszystko czego potrzebujesz aby zapobiec atakowi typu phishing.
Co to jest phishing?
Phishing to dość „nowoczesna” metoda hakerzy używają oszukiwać inne osoby za pomocą nielegalnych kont lub podmiotów zewnętrznych, manipulować osobami trzecimi, a tym samym uzyskać to, czego chcą.
Osoby, które praktykują phishing spotkać się jako phisher i zwykle używają go głównie w celu uzyskania informacji, do których zwykle nie mają dostępu. Phishing może służyć do kradzieży danych, za pomocą których można uzyskać dostęp do kont ofiary.
Phisher lub cyberprzestępcyczyli ci, którzy stosują tę technikę do oszukiwania ludzi, potrzebują pewnej wiedzy z zakresu inżynierii społecznej, aby skłonić drugą osobę do rzucenia danych lub wykonania czynności, której chce.
Aby skorzystać z tej metody, phisher „chowa się” za rzekomo oficjalnym kontem firmy lub po zidentyfikowaniu osoby trzeciej, w ten sposób manipulować swoimi ofiarami i wykorzystywać ich zaufanie uzyskanie pewnego rodzaju danych osobowych lub nakłonienie ofiary do zrobienia czegoś, co może przynieść straty w przyszłości lub natychmiast, na przykład uzyskanie danych osobowych, które umożliwiają phisherowi dostęp do konta bankowego lub konta osobistego ofiary.
Sposób działania phishera nie zawsze polega na bezpośredniej interakcji z ofiarą, inną bardzo powszechną metodą jest to poprzez złośliwe oprogramowanie lub złośliwe oprogramowanie, który jest terminem używanym do identyfikacji kodów komputerowych lub programów o złośliwym przeznaczeniu, które mają na celu uszkodzenie systemów lub automatyczną kradzież danych.
Rodzaje phishingu
Złodzieje i oszuści coraz częściej tworzą bardziej aktualne techniki wykonywania swoich podłych czynów, korzystając z zaufania, jakie możemy wzbudzić w osobach trzecich za pośrednictwem sieci społecznościowych lub jakiejkolwiek innej formy komunikacji. Następnie nadamy Ci nazwę rodzaje phishingu najczęściej w tej chwili.
- Plik spear phishing, ma miejsce, gdy phisher bada ofiarę i tworzy środki komunikacji z danymi, o których wie, że zostały rozpoznane przez ofiarę. Ma to na celu manipulowanie nim i uzyskanie przydatnych informacji do sprzedaży na czarnym rynku
- Wielorybnictwo lub podszywanie się, nazywa się to tak, gdy haker używa tożsamości z autorytetem uznanym przez ofiarę, jest zwykle używany do manipulowania nią i wnoszenia wkładu finansowego na korzyść phishera
- Plik pharming, występuje, gdy manipulacja odbywa się za pośrednictwem otrzymanej wiadomości e-mail zawierającej adres innej strony znanej ofierze. Aby jednak uzyskać do niego dostęp, ta strona internetowa jest tylko fasadą dla ofiary do wprowadzenia swoich danych, aby haker mógł je wykorzystać do późniejszego podszywania się pod ich tożsamość.
Wskazówki i zalecenia dotyczące zapobiegania kradzieży tożsamości lub wyłudzaniu informacji
- Nie otwieraj ani nie uzyskuj dostępu do nieznanych e-maili lub linków
- Aby uzyskać dostęp do strony internetowej, która dotarła do Ciebie za pośrednictwem wiadomości e-mail lub wiadomości, najlepiej wejść do niej ręcznie, wpisując adres w przeglądarce, a nie bezpośrednio z podanego linku.
- Stale konfiguruj zabezpieczenia i prywatność swojego komputera
- Nie odpowiadaj na wiadomości ani e-maile z prośbą o podanie jakichkolwiek danych osobowych lub danych, za pomocą których mogą uzyskać dostęp do niektórych swoich kont
- Użyj oprogramowania zabezpieczającego, które chroni przed złośliwym oprogramowaniem