co zrobić, jeśli klikniesz na Link phishingowy?

chociaż kusząca jest odpowiedź na tytułowe pytanie: „biegnij, biegnij na wzgórza!”Zamiast tego postaram się dać ci solidną radę, co zrobić, jeśli klikniesz łącze phishingowe.

czekaj, ale co to jest Phishing?

przed rozpoczęciem, a żeby dodać trochę kontekstu, przejdę do tego, o co chodzi z phishingiem. Phishing jest nadal przysłowiowym wrzodem na tyłku dla branży cyberbezpieczeństwa, ludzi biznesu i ogółu społeczeństwa w równej mierze.

jak działa phishing?

jest to najczęściej używane narzędzie przez społeczność cyberprzestępców do:

  • wykradnij dane osobowe
  • wykradnij dane karty finansowej
  • wykradnij dane logowania
  • zainstaluj złośliwe oprogramowanie na swoim komputerze
  • zainstaluj złośliwe oprogramowanie na telefonie komórkowym/urządzeniu

jedną z technik stosowanych przez cyberprzestępców, aby ułatwić wszystkie powyższe złośliwe łącze w wiadomości e-mail typu phishing. Ten link, po kliknięciu, rozpoczyna proces kradzieży danych lub zainfekowania urządzenia złośliwym oprogramowaniem.

w ankiecie 2018 obejmującej ponad 700 000 wiadomości phishingowych prawie połowa odbiorców otworzyła wiadomość e-mail, a około jedna trzecia kliknęła łącze phishingowe w wiadomości e-mail. Po kliknięciu tego linku, co może pójść nie tak i co można zrobić, aby zmniejszyć szkody?

kliknąłeś w link phishingowy, więc co teraz?

łącza phishingowe są używane do wykonywania poleceń cyberprzestępcy; kliknięcie łącza phishingowego zwykle skutkuje pewnymi działaniami, takimi jak przejście na stronę internetową, w celu zrobienia czegoś takiego, jak wprowadzenie danych osobowych. Poniżej znajdują się typowe procesy phishingowe i sposób zarządzania wypadkiem po kliknięciu linku.

jak dowiesz się poniżej, działania, które musisz podjąć, zależą nieco od rodzaju ataku phishingowego, który został zaatakowany. Ogólnie rzecz biorąc, jeśli nie jesteś pewien i kliknąłeś łącze phishingowe:

  1. nie wprowadzaj żadnych danych
  2. odłącz się od Internetu
  3. Skanuj urządzenie za pomocą oprogramowania antywirusowego/antywirusowego – wykonaj pełne skanowanie
  4. Zmień hasła
  5. upewnij się, że masz kopię zapasową plików w bezpiecznym miejscu

Phishing dla danych

rodzaj e-maila łącza wyłudzającego informacje: e-maile wyłudzające informacje często zawierają kuszące oferty lub kupony. Mogą również poprosić Cię o podanie swoich danych, aby ubiegać się o voucher lub ofertę lub podobne.

kliknięcie złośliwego łącza w tego typu e-mailu phishingowym przeniesie Cię na stronę internetową z formularzem do wypełnienia:

      1. zostaniesz przekierowany na fałszywą stronę. Jeśli na przykład był to markowy e-mail, e-mail wyglądał tak, jakby był z Tesco, strona będzie wyglądać tak, jak strona internetowa Tesco.
      2. ta strona poprosi Cię o wprowadzenie niektórych danych. Dane te mogą obejmować jeden lub wszystkie z następujących elementów:
        1. dane osobowe, takie jak imię i nazwisko, adres lub podobne
        2. dane finansowe, takie jak dane karty kredytowej

co robić:

      1. nie wprowadzaj żądanych danych
      2. odłącz komputer od Internetu tak szybko, jak to możliwe
      3. możesz mieć ochotę „pobawić się” z cyberprzestępcami i wprowadzić własne fałszywe dane; nie angażuj się z nimi to nie ma sensu i może dać im informacje, takie jak Twój adres IP, które mogą wykorzystać do przeprowadzenia dalszych ataków.

Phishing dla danych logowania

rodzaj e-maila łącze phishingowe: e-maile, które są markowe, aby przedstawić znaną firmę i konto online. Mogą powiedzieć, że Twoje konto zostało zhakowane lub musisz zaktualizować konto po podejrzanej aktywności-wszystko, aby kliknąć link.

link phishingowy przenosi Cię na stronę logowania:

      1. zostaniesz przekierowany do strony logowania, która wygląda dokładnie tak, jak znana marka z wiadomości e-mail, na przykład Apple.
      2. zostaniesz poproszony o podanie swoich danych logowania, np. nazwy użytkownika i hasła

co robić:

      1. nie wprowadzaj żadnych danych logowania. Zostaną one natychmiast wysłane do cyberprzestępców stojących za oszustwem, którzy użyją ich do zalogowania się na prawdziwe konto marki.

infekcje phishingowe

rodzaj e-maila łącze phishingowe: zainfekowane złośliwym oprogramowaniem strony internetowe mogą znajdować się na końcu klikniętego łącza.

link phishingowy przenosi Cię na fałszywą stronę:

      1. zanim dotrzesz na miejsce, szkoda może już zostać wyrządzona. Ransomware znany jako CryptoLocker lub Cryptowall, a także inne rodzaje złośliwego oprogramowania, wykorzystywały tę metodę do zainfekowania urządzeń użytkowników.
      2. adres URL, z którym łączy się łącze, zawiera zainfekowany kod
      3. jeśli Twoje urządzenie jest podatne na ataki (tj. istnieje luka w zabezpieczeniach w przeglądarce lub innym oprogramowaniu na twoim komputerze), Złośliwe oprogramowanie może to wykorzystać i zainstalować.

co robić:

      1. natychmiast odłącz urządzenie od Internetu. Wyłączając połączenie sieciowe w urządzeniu lub odłączając kabel sieciowy. Pomoże to powstrzymać wszelkie infekcje złośliwym oprogramowaniem.
      2. Skanuj urządzenie za pomocą oprogramowania antywirusowego/antywirusowego. Użyj trybu pełnego skanowania. Pozostań odłączony od internetu podczas skanowania.

ważna uwaga:

phishingowe linki e-mail mogą być wielozadaniowe. Oznacza to, że mogą one zabrać cię na stronę internetową, aby nakłonić cię do ujawnienia danych osobowych, zebrania poświadczeń logowania i zainfekowania urządzenia.

aby zachować szczególną ostrożność, należy:

      1. nigdy nie wprowadzaj żadnych danych osobowych ani danych logowania do witryny, chyba że masz absolutną pewność, że jest ona legalna
      2. regularnie uruchamiaj skanowanie antywirusowe i natychmiast po kliknięciu podejrzanego linku
      3. przechowuj bezpieczne kopie zapasowe plików w bezpiecznym miejscu

ważne sposoby ochrony przed skutkami kliknięcia łącza phishingowego

, a także natychmiastowe odpowiedzi sugerowane powyżej, należy również wykonać następujące czynności:

      1. upewnij się, że oprogramowanie na komputerze jest aktualne i zainstalowane poprawki bezpieczeństwa
      2. używaj trudnych do odgadnięcia haseł
      3. Zmień hasło na dowolne konta, które uważasz za zaangażowane
      4. nie używaj tego samego hasła dla wielu kont
      5. używaj uwierzytelniania dwuskładnikowego wszędzie tam, gdzie jest obsługiwane
      6. regularnie Twórz kopie zapasowe plików na bezpiecznym urządzeniu do tworzenia kopii zapasowych (najlepiej takim, które nie jest stale podłączony do sieci)

pamiętaj też, że:

linki phishingowe nie przychodzą tylko w wiadomościach e-mail. Złośliwe linki prowadzące do skradzionych danych i zainfekowanych urządzeń można również znaleźć w:

      • wiadomości SMS
      • wiadomości z aplikacji mobilnej
      • posty w mediach społecznościowych
      • nawet zaproszenia z Kalendarza Google mogą zawierać linki phishingowe

kampanie phishingowe są na zawsze aktualizowane, aby spróbować ominąć środki, których używamy, aby chronić siebie. Jeśli jednak dbasz o bezpieczeństwo cybernetyczne, masz większą szansę na bezpieczeństwo cybernetyczne.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.