Jak chronić się przed intruzami w Internecie?

Spisu treści:

Jak chronić się przed intruzami w Internecie?
Jak chronić się przed intruzami w Internecie?
Anonim

Według statystyk Centralnego Banku Rosji w 2017 r. 317,7 tys. użytkowników straciło w Internecie 961 mln rubli w wyniku działań oszustów. Jednocześnie w 97% przypadków ofiary oszustw nie kontaktowały się z organami ścigania. A my mówimy o incydentach, które zostały zgłoszone do banku.

Przyjrzyjmy się typowym sposobom, w jakie atakujący kradną pieniądze w sieciach społecznościowych. Abyś nie wpadł w sieć oszustów, doradzimy, jak chronić się przed cyberprzestępcami.

1. Włamanie na konto

Uzyskanie danych logowania do konta umożliwia oszustom zdobycie poufnych informacji i oszukanie znajomych użytkownika. Aby to zrobić, oszuści używają całego arsenału sztuczek:

  • infekowanie komputera lub gadżetu mobilnego wirusem;
  • hakowanie baz danych innych witryn i dopasowywanie haseł;
  • brute force popularne hasła.

Infekcja wirusowa występuje najczęściej podczas odbierania wiadomości e-mail z załącznikami odnieznanych odbiorców lub pobieranie plików z bezpłatnego hostingu plików. Wirusy mają na celu skanowanie folderów przeglądarki w poszukiwaniu niezaszyfrowanych haseł, a także monitorowanie tego, co użytkownik wprowadza z klawiatury. Na przykład Android. BankBot.358.origin jest skierowany do klientów Sbierbanku i kradnie dane logowania do aplikacji mobilnej. Trojan TrickBot wyszukuje również dane logowania do kont bankowych oraz giełd kryptowalut. Keylogger Fauxpersky podszywa się pod produkt firmy Kaspersky Lab i zbiera wszystko, co użytkownik wpisuje na klawiaturze.

Informacje gromadzone przez wirusy są wysyłane do atakujących. Zazwyczaj wirus tworzy plik tekstowy i łączy się z usługą pocztową określoną w ustawieniach. Następnie załącza plik do wiadomości e-mail i wysyła go na adres oszustów.

Złoczyńcy atakują mniej chronione witryny: katalogi, sklepy internetowe, fora
Złoczyńcy atakują mniej chronione witryny: katalogi, sklepy internetowe, fora

Użytkownicy używają tego samego hasła do wszystkich witryn (sklepów internetowych, sieci społecznościowych, serwerów pocztowych), aby nie pamiętać i nie przechowywać unikalnych haseł dla każdego konta na komputerach. Złoczyńcy atakują mniej chronione witryny: katalogi, sklepy internetowe, fora. W sieciach społecznościowych pracuje cały zespół specjalistów IT odpowiedzialnych za cyberbezpieczeństwo. Sklepy internetowe i fora działają na systemie CMS, w którym oszuści okresowo znajdują luki w zabezpieczeniach służące do kradzieży danych.

Hakerzy kopiują bazę danych użytkowników, która zwykle zawiera pseudonimy, adresy e-mail i hasła logowania. Mimoże hasła są przechowywane w postaci zaszyfrowanej, można je odszyfrować, ponieważ większość witryn używa 128-bitowego algorytmu mieszającego MD5. Jest odszyfrowywany za pomocą oprogramowania komputerowego lub usług online. Na przykład usługa MD5 Decrypt zawiera bazę danych zawierającą 6 miliardów odszyfrowanych słów. Po odszyfrowaniu hasła są sprawdzane pod kątem możliwości dostępu do usług pocztowych i sieci społecznościowych. Korzystając z poczty, możesz odzyskać swoje hasło w sieci społecznościowej, jeśli nie możesz go odgadnąć.

Brutalna siła hasła staje się z roku na rok coraz mniej istotna. Jego istota polega na metodycznej weryfikacji typowych kombinacji liter i cyfr w hasłach do wejścia na konto sieci społecznościowej. Oszuści wykorzystują serwery proxy i VPN, które ukrywają adres IP komputera, aby nie zostały wykryte przez sieć społecznościową. Jednak same sieci społecznościowe chronią użytkowników, na przykład wprowadzając captcha.

Jak się chronić

Aby walczyć z wirusami, musisz przestrzegać podstawowych zasad bezpieczeństwa komputera:

  • nie pobieraj plików z nieznanych źródeł, ponieważ wirusy mogą być zamaskowane, na przykład jako plik prezentacji;
  • nie otwieraj załączników w wiadomościach e-mail od nieznanych nadawców;
  • zainstaluj program antywirusowy (Avast, NOD32, Kaspersky lub Dr. Web);
  • ustaw uwierzytelnianie dwuskładnikowe w witrynach, które mają tę opcję;
  • w przypadku dostępu do usługi z cudzego urządzenia, zaznacz odpowiednie pole w polu autoryzacji;
  • nie używaj zdolności przeglądarki do zapamiętywania haseł.

Użytkownik nie powinienużywaj tego samego hasła w sieciach społecznościowych, usługach pocztowych, sklepach internetowych i kontach bankowych. Możesz urozmaicić hasła, dodając na ich końcu oznaczenia usług. Na przykład 12345mail nadaje się do poczty, 12345shop do zakupów, a 12345socialnet do sieci społecznościowych.

2. Wymuszenie i szantaż

Atakujący celowo włamują się na konta w mediach społecznościowych, aby uzyskać poufne dane, a następnie szantażują ofiarę i wyłudzają pieniądze. Na przykład, jeśli chodzi o intymne zdjęcia wysyłane do partnera.

Na zdjęciach nie ma nic przestępczego. Atakujący szantażują użytkownika, wysyłając otrzymane zdjęcia do krewnych i przyjaciół. Podczas komunikacji presja psychologiczna i próby wywołania poczucia winy są wykorzystywane w oczekiwaniu, że ofiara wyśle pieniądze.

Nawet jeśli ofiara wysłała pieniądze, nie ma gwarancji, że sprawcy nie zdecydują się ponownie „okupować” zdjęć lub po prostu opublikować zdjęcia dla zabawy.

Jak się chronić

Używaj usług, które umożliwiają wysyłanie samodestrukcyjnych lub zaszyfrowanych wiadomości do Telegrama lub Snapchata. Lub zgódź się ze swoim partnerem, aby nie zapisywać zdjęć, ale usunąć je natychmiast po obejrzeniu.

Nie należy wchodzić do poczty i sieci społecznościowych z urządzeń innych osób. Jeśli zapomnisz je zostawić, istnieje ryzyko, że Twoja korespondencja trafi w niepowołane ręce.

Dla tych, którzy lubią zapisywać poufne dane, zaleca się szyfrowanie folderów za pomocą specjalnego oprogramowania, na przykład przy użyciu technologii szyfrowaniaSystem plików (EFS).

3. Nagrody, zapisy i darmowe przedmioty

Oszuści oferują otrzymanie drogiego przedmiotu za darmo, pod warunkiem, że zapłacisz za wysyłkę na swój adres lub za ubezpieczenie przesyłki. Podobną ofertę możesz spotkać np. w grupie „Bezpłatne” w Twoim mieście. Jako powód mogą wskazać pilną przeprowadzkę lub otrzymanie tego samego jako prezent. Dość często jako „przynętę” stosuje się drogie rzeczy: iPhone, iPad, Xbox i tym podobne. Aby zapłacić za koszty wysyłki, oszuści proszą o kwotę, z którą użytkownik może się wygodnie rozstać - do 10 000 rubli.

Oszuści mogą oferować nie tylko darmowe przedmioty, ale także towary o znacznie obniżonej cenie, takie jak iPhone X za 5000 rubli. Dlatego chcą ukraść pieniądze lub dane karty za pomocą fałszywego formularza bramki płatniczej. Oszuści maskują stronę płatności kartą jako stronę popularnej bramki płatności.

Napastnicy mogą podszywać się pod pracowników banku lub agencji notarialnej, prosząc o pomoc w wypłacie środków z rachunku lub środków otrzymanych w drodze spadku. W tym celu zostaną poproszeni o przelanie niewielkiej kwoty w celu założenia rachunku bieżącego.

Ponadto link prowadzący do strony phishingowej może zostać wysłany, aby odebrać nagrodę.

Jak się chronić

Nie wierz w darmowy ser. Po prostu zignoruj takie prośby lub narzekaj, korzystając z wbudowanych narzędzi mediów społecznościowych. Aby to zrobić, przejdź do strony konta, kliknij przycisk „Złóż skargę na użytkownika” i wpisz powód odwołania. Usługa moderatorasieć społecznościowa sprawdzi informacje.

Nie klikaj nieznanych linków, zwłaszcza jeśli zostały utworzone za pomocą goo.gl, bit.ly i innych usług skracania linków. Możesz jednak odszyfrować łącze za pomocą usługi UnTinyURL.

Załóżmy, że otrzymałeś wiadomość w sieci społecznościowej o zyskownej sprzedaży telefonu lub tabletu. Nie wierz w szczęście i od razu zapłać za zakup. Jeśli trafiłeś na stronę z formularzem bramki płatności, dokładnie sprawdź, czy domena jest poprawna i czy jest wymieniony standard PCI DSS. Poprawność formy płatności możesz sprawdzić w pomocy technicznej bramki płatności. Aby to zrobić, po prostu skontaktuj się z nią przez e-mail. Na przykład na stronach internetowych dostawców płatności PayOnline i Fondy podane są adresy e-mail usług obsługi klienta.

4. „Rzuć sto”

Scammerzy używają zhakowanej strony, aby poprosić znajomych i znajomych ofiary o przelanie pieniędzy na konto. Teraz wysyłane są nie tylko prośby o przelewy, ale także zdjęcia kart bankowych, na których za pomocą edytora graficznego nanoszone jest imię i nazwisko właściciela zhakowanego konta.

Z reguły napastnicy proszą o pilny przelew pieniędzy, ponieważ obawiają się utraty kontroli nad kontem. Często prośby zawierają elementy presji psychicznej i ciągłe przypominanie, że wszystko trzeba zrobić pilnie. Oszuści mogą z wyprzedzeniem zapoznać się z historią komunikacji, a nawet używać adresów znanych tylko Tobie z imienia lub pseudonimu.

Jak się chronić

Zadzwoń do znajomego i zapytaj go bezpośrednio, czy potrzebuje pieniędzy. Więc upewnij się, żeprawdziwość żądania i możesz natychmiast ostrzec o włamaniu na stronę.

Jeśli dobrze znasz osobę, której konto zostało zhakowane, zwróć uwagę na sposób mówienia. Atakujący najprawdopodobniej nie będzie miał czasu na całkowite skopiowanie swojego stylu komunikacji i użyje nietypowych dla niego figur mowy.

Zwróć uwagę na zdjęcie karty bankowej. Fałszerstwo można obliczyć przez słabą jakość przetwarzania w edytorze graficznym: litery będą „przeskakiwać”, inicjały nie będą znajdować się w tej samej linii co data ważności karty, a czasami nawet nałożą się na ważność karty.

Przetrwaj w mediach społecznościowych

Od grudnia 2014 r. do grudnia 2016 r. liczba ataków na użytkowników wykorzystujących socjotechnikę wzrosła 11-krotnie. 37,6% ataków miało na celu kradzież danych osobowych, w tym informacji o kartach bankowych.

Portale społecznościowe
Portale społecznościowe

Według badań ZeroFOX Facebook odpowiadał za 41,2% ataków, Google+ za 21,6%, a Twitter za 19,7%. Sieć społecznościowa VKontakte nie została uwzględniona w badaniu.

Eksperci identyfikują 7 popularnych taktyk oszustw w mediach społecznościowych:

  • Weryfikacja fałszywej strony. Oszuści działający w imieniu sieci społecznościowej oferują uzyskanie pożądanego znacznika wyboru „zweryfikowanej” strony. Ofiarom wysyłany jest adres specjalnie przygotowanej strony do kradzieży danych.
  • Rozpowszechnianie fałszywego linku za pomocą ukierunkowanych reklam. Atakujący tworzą reklamę, aby przyciągnąć użytkowników do stron o niskich cenach i sprzedać podróbki.
  • Imitacja obsługi klienta znanej marki. Atakujący podszywają się pod usługi pomocy technicznej dużych marek i otrzymują poufne informacje od swoich klientów.
  • Korzystanie ze starych kont. Atakujący mogą używać starych kont, zmieniając ich ustawienia, aby ominąć kontrolę mediów społecznościowych.
  • Fałszywe strony sklepów internetowych i marek. Atakujący podszywają się pod strony społecznościowe sklepów internetowych i prowadzą użytkowników do stron phishingowych w celu autoryzacji, kradzieży danych logowania lub sprzedaży podrobionych towarów.
  • Fałszywe promocje. Aby wziąć udział w akcji, atakujący mogą poprosić o e-mail lub zdjęcie rzekomo do udziału, które mogą później zostać wykorzystane w nielegalnych działaniach.
  • Oszustwa finansowe. Atakujący oferują zawyżone dochody w krótkim czasie, po prostu kradnąc pieniądze naiwnym użytkownikom.
  • Fałszywe strony firm HR. Niektórzy oszuści naśladują oficjalny styl dużych firm i żądają zapłaty za rozpatrzenie podania o pracę.

Jest tylko jeden sposób ochrony przed socjotechniką - wiedza. Dlatego musisz dobrze poznać zasady bezpieczeństwa komputerowego i nie wierzyć w zbyt hojne oferty.

Zalecana: