Gone Phishing 5 Termini di sicurezza che devi sapere
Mantenere il controllo della sicurezza e della privacy online è complicato. Quando stai cercando di capire quale sia la migliore suite di sicurezza online per proteggere il tuo computer e i tuoi dati, devi anche capire le minacce poste da malware, e-mail di spam e furto di identità.
Per aiutarti ad apprezzare queste minacce, abbiamo compilato un elenco dei cinque termini di sicurezza online più comuni.
Phishing: nessuna canna richiesta
Forse il termine più importante di cui devi essere a conoscenza nel mondo della sicurezza digitale è “phishing”. È essenzialmente una truffa di base, eseguita online, e coinvolge il truffatore che si presenta come un'entità stimabile nell'e-mail, tramite messaggistica istantanea o per telefono. Il loro scopo è quello di raccogliere quante più informazioni possibili su di te, al fine di rendere il loro lavoro più tardi più facile.
Sì: questo è lo strumento principale nell'armeria del ladro di identità, una tecnica che può svuotare i conti bancari e rovinare le vite.
Disegnarti nella rete dell'inganno è solitamente un messaggio e-mail che sembra genuino. Questo può avere un allegato che trasporta un payload del malware, che è necessario aprire e installare (forse un keylogger inizierà a registrare ogni successiva sequenza di tasti).
Più probabile, tuttavia, è che l'e-mail dall'aspetto ufficiale (forse in veste di banca, negozio online o servizio di pagamento come PayPal Effettua pagamenti online - 5 alternative PayPal da prendere in considerazione per effettuare pagamenti online - 5 alternative da prendere in considerazione PayPal è PayPal il migliore e metodo più sicuro per effettuare pagamenti online? Vediamo 5 alternative PayPal che dovresti prendere in considerazione. Ulteriori informazioni) ti chiederà di fare clic su un link che ti porta a un sito web. Di nuovo, questo è un falso, e sarà usato per registrare i dettagli che inserisci (tipicamente un nome utente e una password).
Il phishing può essere evitato non facendo clic sui link in e-mail sospette. Se le e-mail non sono immediatamente sospette, semplicemente non fare clic su collegamenti in e-mail inaspettate da banche, negozi, servizi di pagamento, società di carte di credito e persino utilità. Basta aprire una nuova scheda nel browser, digitare l'indirizzo Web e accedere in questo modo. Una volta dentro, sarai in grado di confermare se il messaggio è stato legittimo o meno. Dovresti anche utilizzare strumenti anti-keylogging Non farti vittima dei keylogger: usa questi importanti strumenti Anti-Keylogger Non farti vittima dei keylogger: usa questi importanti strumenti Anti-Keylogger Nei casi di furto d'identità online, i keylogger giocano uno dei seguenti ruoli più importanti nel vero atto del furto. Se hai mai avuto un account online rubato da te - se fosse per ... Per saperne di più .
Le banche online non ti chiederanno le tue credenziali o altre informazioni personali via email. Tienilo a mente per battere il phishing.
Il tuo PC è in una botnet?
Se il tuo computer fa parte di un esercito di zombi o di una botnet, è probabile che tu non lo sappia. Utilizzando un modello di calcolo distribuito, le botnet sono gruppi di computer che sono stati cooptati per inoltrare e-mail di spam e virus ad altri computer su Internet.
Le botnet possono anche essere utilizzate per indirizzare computer o server specifici, il che può risultare in un attacco di tipo Denial of Service (DDOS) distribuito che può danneggiare un sito offline.
Kaspersky Labs e Symantec hanno entrambi affermato separatamente che le botnet rappresentano una minaccia maggiore per la sicurezza e la sicurezza online rispetto ai virus o ai worm, ma proteggere il tuo hardware dall'essere coinvolto in un esercito di zombie che distrugge altri computer è relativamente semplice.
Innanzitutto, assicurati che il tuo PC sia aggiornato. Ciò significa essenzialmente l'abbandono di sistemi operativi arcaici come Windows XP e Vista e l'aggiornamento al sistema operativo più adatto per il tuo hardware. Una volta eseguita questa operazione, installa un firewall secondario Quale firewall gratuito per Windows è il migliore per te? Quale firewall gratuito per Windows è meglio per te? Poniamo l'accento sulla rimozione di antivirus e malware, ma non ignoriamo i firewall. Diamo un'occhiata ai migliori firewall gratuiti di Windows, confrontando la facilità di configurazione, la facilità d'uso e la disponibilità delle funzionalità. Leggi altro e uno strumento antivirus / antimalware, come Malwarebytes Antimalware 5 Motivi per l'aggiornamento a Malwarebytes Premium: Sì, ne vale la pena 5 motivi per passare a Malwarebytes Premium: Sì, ne vale la pena Mentre la versione gratuita di Malwarebytes è fantastica, la versione premium ha un sacco di funzioni utili e utili. Leggi di più . È inoltre possibile utilizzare una suite di sicurezza Internet completa per soddisfare entrambi i requisiti con una singola installazione. I PC possono essere zombificati tramite una porta non protetta, forse controllata da un Trojan che attende l'attivazione.
Dominio e spoofing del sito
Lo spoofing del dominio è l'arte di fornire un nome di dominio che sembra genuino, ma in realtà porta l'utente a un sito Web di truffa. Un esempio del genere potrebbe essere:
bankname.signinhere.com/login
o
1.bankname.securesignin.com
Gli URL potrebbero sembrare complicati, ma in realtà non lo sono. Una volta capito che tutto prima e dopo il .com (o .net, .org, ecc.) Si riferisce a una cartella su un server web, e che la sezione centrale di www.domainname.com è il nome di dominio, dovrebbe essere ovvio che lo spoofing avviene presentando un nome riconosciuto nella barra degli indirizzi, ma solo nella posizione sbagliata.
Lo spoofing del dominio richiede un po 'più di questo, comunque. Per completare l'illusione, una grafica autentica proviene da siti Web legittimi e utilizzata in combinazione con i CSS per presentare un clone convincente del sito che pensi di visitare. Questo potrebbe essere ottenuto utilizzando un tester di penetrazione, come mostrato qui:
I siti Web contraffatti vengono in genere utilizzati in combinazione con il phishing e i dati personali inseriti successivamente possono quindi essere utilizzati da scammer per clonare identità digitali, magari utilizzando i tuoi dati personali per creare un conto bancario, richiedere un prestito, ottenere una carta di credito, ecc..
Sei stato drogato?
Il pharming è un metodo alternativo di reindirizzamento. Invece di fare affidamento sul target facendo clic su un collegamento all'URL di spoofing, utilizza malware per aggiornare il file hosts. Ciò significa che quando viene inserito un URL legittimo, il browser verrà deviato alla posizione preferita dello scammer. I dirottatori del browser utilizzano gli aggiornamenti del file hosts Come posso impedire ai malware di reindirizzare le mie ricerche sul Web? Come posso impedire ai malware di reindirizzare le mie ricerche sul Web? Il file degli host di Windows viene utilizzato per mappare i nomi degli host in indirizzi IP. Ma spesso accade che sia modificato dal malware, spesso con conseguenze spiacevoli per l'utente finale. Ecco come puoi riacquistare ... Leggi di più.
Gli strumenti anti-malware possono essere utilizzati per rilevare software dannoso progettato per aggiungere voci al file degli host; una suite completa di sicurezza Internet (come Bitdefender Bitdefender Total Security 2016 Giveaway, Parrot Bebop Quadcopter con Skycontroller Bundle! Bitdefender Total Security 2016 Giveaway, Parrot Bebop Quadcopter con Skycontroller Bundle! Con Bitdefender Total Security 2016 ora disponibile, diamo un'occhiata a come migliora la versione precedente, se merita la sua posizione in cima alla pila di suite di sicurezza online per ... Leggi altro) dovrebbe essere in grado di rilevare tali cambiamenti. È anche possibile controllare manualmente il file hosts Qual è il file host di Windows? E 6 modi sorprendenti per usarlo Qual è il file host di Windows? E 6 modi sorprendenti per usarlo Il file Windows Hosts consente di definire quali nomi di dominio (siti Web) sono collegati a quali indirizzi IP. Ha la precedenza sui server DNS, quindi i tuoi server DNS potrebbero dire che facebook.com è collegato a ... Ulteriori informazioni .
Spam e Spim
Probabilmente conosci lo spam. È il nome dato alla valanga di e-mail indesiderate che riceviamo su base oraria e può spesso contenere malware o collegamenti per facilitare il phishing.
Lo spam prende il nome dal famoso schizzo Monty Python, in cui praticamente l'unica cosa sul menu in a “cucchiaio grasso” café è spam, spam e più spam.
Ma sei consapevole di spim?
Questa è una concatenazione di tre parole, “spam” e “messaggistica istantanea”. Probabilmente puoi vedere dove sta andando. La messaggistica istantanea è stata a lungo una strada per i truffatori per indirizzare gli utenti; i vecchi tempi di Windows Messenger e Microsoft Instant Messenger hanno provocato una valanga di messaggi di spam e richieste di contatto non richieste. Poiché Microsoft ha acquistato Skype, questo servizio si è anche trovato un supporto di destinazione per i messaggi spim. Anche Snapchat, WhatsApp e altri servizi di messaggistica correnti sono soggetti a tali trasmissioni.
I messaggi Spim sono quasi sempre inviati da botnet. Puoi evitarli riducendo l'esposizione ai servizi di messaggistica e assicurando che le impostazioni di sicurezza dei tuoi programmi di messaggistica istantanea siano configurate correttamente. Skype ha una vasta selezione di impostazioni sulla privacy Utilizzare queste impostazioni sulla privacy di Skype per proteggere il tuo account Utilizzare queste impostazioni sulla privacy di Skype per proteggere il tuo account Il tuo account Skype è sicuro? Avete le migliori impostazioni sulla privacy configurate sulla vostra app desktop o mobile Skype? Analizziamo come proteggere il tuo account quando utilizzi il popolare servizio VOIP. Leggi altro che dovresti usare.
Ti sei trovato vittima di uno di questi metodi per frodare te? Vogliamo sentirti - raccontaci nei commenti.
Scopri di più su: sicurezza informatica, sicurezza online, phishing, spam.