Gone Phishing: 5 säkerhetsvillkor du behöver veta

Internet är en hajtank; du är utsatt för hot mot vänster och höger. Du måste förstå riskerna för att skydda dig själv. Här presenterar vi dig för de fem vanligaste säkerhetshoten på Internet.

Internet är en hajtank;  du är utsatt för hot mot vänster och höger.  Du måste förstå riskerna för att skydda dig själv.  Här presenterar vi dig för de fem vanligaste säkerhetshoten på Internet.
Annons

Att hålla kontroll över din online-säkerhet och integritet är svårt. När du försöker utreda vilken är den bästa säkerhetssäkerhetspaketet för att skydda din dator och data, måste du också ta dig runt de hot som orsakas av skadlig kod, spam-e-post och identitetsstöld.

För att hjälpa dig att uppskatta dessa hot har vi sammanställt en lista över de fem vanligaste säkerhetsvillkoren för nätet.

Phishing: Ingen Rod krävs

Kanske är den viktigaste termen som du behöver vara medveten om i digital säkerhet, "phishing". Det är i grund och botten en grundläggande kon, som utförs online, och innebär att skrämmaren poserar som en ansedd enhet i e-post, via snabbmeddelanden eller via telefon. Deras mål är att samla så mycket information om dig som möjligt, för att göra sitt jobb att senare posera som du lättare.

Ja: det här är huvudverktyget i identitetstjuvets armory, en teknik som kan tömma bankkonton och förstöra liv.

Att dra dig in på webben av bedrägeri är vanligtvis ett e-postmeddelande som ser riktigt ut. Det här kan ha en bilaga som bär en skadlig nyttolast, som du måste öppna och installera (kanske en keylogger börjar spela in varje efterföljande knapptryckning).

Mer sannolikt är emellertid att den officiella e-postadressen (kanske poserar som en bank, en internetbutik eller en betalningstjänst som PayPal gör online-betalningar - 5 PayPal-alternativ för att överväga att göra online-betalningar - 5 PayPal-alternativ att överväga är PayPal det bästa och säkraste sättet att göra online-betalningar? Vi tittar på 5 PayPal-alternativ som du bör överväga. Läs mer) ber dig att klicka på en länk som tar dig till en webbplats. Återigen är detta en falsk och kommer att användas för att spela in de uppgifter du anger (typiskt ett användarnamn och lösenord).

Phishing kan undvikas genom att inte klicka på länkar i misstänkta e-postmeddelanden. Om e-postmeddelanden inte är omedelbart misstänkta klickar du helt enkelt inte på länkar i oväntade e-postmeddelanden från banker, butiker, betalningstjänster, kreditkortsföretag och till och med verktyg. Öppna bara en ny flik i din webbläsare, skriv in webbadressen och logga in på det sättet. En gång i kan du bekräfta om meddelandet var legitimt eller inte. Du bör också använda anti-keyloggingverktyg Fyll inte offer för Keyloggers: Använd dessa viktiga Anti-Keylogger-verktyg. Fäll inte offer för Keyloggers: Använd dessa viktiga Anti-Keylogger-verktyg. I händelse av online-identitetsstöld spelar keyloggers en av de viktigaste rollerna i själva verkan av att stjäla. Om du någonsin haft ett onlinekonto som stulits från dig - om det var för ... Läs mer.

Onlinebanker kommer inte att fråga dig om dina uppgifter eller annan personlig information via e-post. Tänk på att slå phishing.

Är din dator i en Botnet?

Om din dator är en del av en zombie armé eller botnet är chansen att du inte vet. Med hjälp av en distribuerad datormodell är botnät grupper av datorer som har samordnats för att skicka spam-e-postmeddelanden och virus till andra datorer på Internet.

Botnets kan också användas för att rikta in specifika datorer eller servrar, vilket kan resultera i ett distribuerat avslag på serviceavfall (DDOS) som kan slå en webbplats offline.

Kaspersky Labs och Symantec har båda båda hävdat att botnät utgör ett större hot mot säkerhet och säkerhet på nätet än virus eller maskar, men det är relativt enkelt att skydda hårdvaran från att bli dras in i en zombiearmé som förorsakar kaos på andra datorer.

Först, se till att din dator är uppdaterad. Det innebär i huvudsak att överge arkaiska operativsystem som Windows XP och Vista och uppgradera till det mest lämpliga operativsystemet för din maskinvara. När det här är klart, installera en sekundär brandvägg Vilken fri brandvägg för Windows är bäst för dig? Vilken fri brandvägg för Windows är bäst för dig? Vi lägger vikt vid antivirus- och malwareavlägsnande, men ignorerar inte brandväggar. Låt oss ta en titt på de bästa gratis Windows-brandväggarna, jämföra enkel installation, användarvänlighet och tillgång till funktioner. Läs mer och ett verktyg för antivirus / anti-malware, som Malwarebytes Antimalware 5 skäl att uppgradera till Malwarebytes Premium: Ja, det är värt det 5 skäl att uppgradera till Malwarebytes Premium: Ja, det är värt det Medan den fria versionen av Malwarebytes är fantastisk, Premium-versionen har en massa användbara och givande funktioner. Läs mer . Du kan också använda en fullständig Internet Security Suite för att täcka båda kraven med en enda installation. Datorer kan zombifieras via en oskyddad port, kanske styrd av en trojan som sitter i väntan på aktivering.

Domän och Webbplatsspoofing

Domain spoofing är konsten att tillhandahålla ett domännamn som ser äkta ut, men tar faktiskt användaren till en bluffwebbplats. Ett sådant exempel kan vara:

bankname.signinhere.com/login

eller

1.bankname.securesignin.com

Webbadresser kan verka komplicerade, men de är verkligen inte. När du förstår att allt före och efter .com (eller. Net, .org, etc.) hänvisar till en mapp på en webbserver, och att den mellersta delen av www.domainname.com är domännamnet, borde det vara uppenbart att spoofing sker genom att presentera ett erkänt namn i adressfältet, men bara i fel position.

Domain spoofing behöver lite mer än detta, dock. För att slutföra illusionen odlas äkta grafik från legitima webbplatser och används tillsammans med CSS för att presentera en övertygande klon på webbplatsen du tror att du besöker. Detta kan uppnås med hjälp av en penetrationstester, som visas här:

Spoofed webbplatser används vanligtvis i samband med phishing, och de personuppgifter som senare skrivs in kan sedan användas av scammers för att klona digitala identiteter, kanske med hjälp av dina uppgifter för att skapa ett bankkonto, ta ut ett lån, få ett kreditkort, etc .

Har du varit Pharmed?

Pharming är en alternativ metod för omdirigering. I stället för att förlita sig på målet att klicka på en länk till den spoofed URL, använder den skadlig kod för att uppdatera värdfilen. Detta innebär att när en legitim URL anges, kommer webbläsaren att vidarekopplas till svindlarens föredragna plats. Webbläsarekapare använder uppdateringar till värdfilen Hur stoppar jag skadlig kod från omdirigering av mina webbsökningar? Hur stoppar jag skadlig kod från omdirigering av mina webbsökningar? Windows Hosts-filen används för att mappa värdnamn till IP-adresser. Men det är ofta så att det modifieras av skadlig kod, ofta med olyckliga konsekvenser för slutanvändaren. Så här kan du återfå ... Läs mer också.

Anti-malware-verktyg kan användas för att upptäcka skadlig programvara avsedd att lägga till poster i värdfilen. en fullständig Internet Security Suite (som Bitdefender Bitdefender Total Security 2016 Giveaway, Parrot Bebop Quadcopter med Skycontroller Bundle! Bitdefender Total Security 2016 Giveaway, Parrot Bebop Quadcopter med Skycontroller Bundle! Med Bitdefender Total Security 2016 nu tillgänglig tittar vi på hur det förbättras vid den tidigare utgåvan, oavsett om den förtjänar sin position överst på högen av online-säkerhetssuiter för ... Läs mer) ska kunna upptäcka sådana ändringar. Du kan också kontrollera värdfilen manuellt. Vad är Windows Host File? Och 6 överraskande sätt att använda det Vad är Windows Host File? Och 6 överraskande sätt att använda det Windows Hosts-filen kan du definiera vilka domännamn (webbplatser) som är kopplade till vilka IP-adresser. Det har företräde framför dina DNS-servrar, så dina DNS-servrar kan säga att facebook.com är länkat till ... Läs mer.

Spam och Spim

Du vet antagligen spam. Det är namnet på skräp av oönskade e-postmeddelanden som vi mottar varje timme och kan ofta innehålla skadlig kod eller länkar för att underlätta phishing.

Spam får sitt namn från den berömda Monty Python-skissen, där nästan det enda på menyn i ett "fettig sked" -kafé är spam, spam och mer spam.

Men är du medveten om spim?

Detta är en sammanfattning av tre ord, "spam" och "instant messaging". Du kan noga se var detta går. Direktmeddelanden har länge varit en avenue för scammers för att rikta användare. de gamla dagarna av Windows Messenger och Microsoft Instant Messenger resulterade i ett skred av skräppostmeddelanden och oönskade kontaktförfrågningar. Eftersom Microsoft har köpt Skype har denna tjänst också hittat ett målmedium för spimmeddelanden. Snapchat, WhatsApp och andra aktuella meddelandetjänster är också föremål för sådana överföringar.

Spimmeddelanden skickas nästan alltid av botnets. Du kan undvika dem genom att minska din exponering för meddelandetjänster och se till att dina säkerhetsinställningar för de snabbmeddelanden du använder konfigureras korrekt. Skype har ett stort urval av sekretessinställningar Använd dessa Skype-sekretessinställningar för att säkra ditt konto Använd dessa Skype-sekretessinställningar för att säkra ditt konto Är ditt Skype-konto säkert? Har du de bästa integritetsinställningarna konfigurerad på din skrivbord eller mobil Skype-app? Vi tittar på hur du säkrar ditt konto när du använder den populära VOIP-tjänsten. Läs mer som du ska använda.

Har du befunnit dig själv som offer för någon av dessa metoder för att bedra dig? Vi vill höra från dig - berätta om det i kommentarerna.

In this article