
Co to jest phishing? Metody ochrony
Wraz z dostępnością i powszechnym korzystaniem z usług i urządzeń internetowych przez masy, wiele codziennych czynności zostało połączonych z urządzeniami mobilnymi. Dziś możliwe jest robienie zakupów, przesyłanie pieniędzy, zarządzanie portfelem finansowym, a nawet handel kryptowalutami za pomocą telefonów komórkowych i komputerów z dowolnego miejsca, w którym możemy połączyć się z Internetem. Zintegrowanie znacznej części naszego życia z Internetem niesie ze sobą pewne zagrożenia, ale także innowacje i korzyści.
Jednym z ataków zagrażających bezpieczeństwu użytkowników na stronach internetowych jest „phishing”. Phishing to cyberatak, podczas którego złośliwa osoba lub osoby mają na celu uzyskanie poufnych informacji, takich jak tożsamość, hasło, dane bankowe lub karta kredytowa, podszywając się pod wiarygodną instytucję. Osoby te czasami kontaktują się ze swoimi celami telefonicznie, e-mailem lub SMS-em; czasami próbują uzyskać informacje od ludzi, kopiując strony internetowe zaufanych organizacji.
Jak bezpieczne są reklamy, które widzimy na innych stronach internetowych i linki, na które klikamy, a które przychodzą za pośrednictwem poczty elektronicznej, SMS-ów lub sieci społecznościowych? Kopiując stronę główną bardzo wiarygodnej instytucji finansowej lub usługę poczty elektronicznej, z której korzystamy na co dzień, mogą pojawić się złośliwi użytkownicy, którzy chcą uzyskać te informacje w tle strony internetowej, na której podajemy nasze dane osobowe, hasło, a nawet weryfikację SMS lub hasło 2FA, nie zauważając ani jednej litery w pasku adresu.
Najważniejszym środkiem ostrożności, jaki należy zachować w tym względzie, jest wejście na żądaną stronę internetową poprzez samodzielne wpisanie adresu witryny i sprawdzenie, czy w polu adresu znajduje się „https://”, a nie poprzez kliknięcie linku lub link przesłany SMS-em lub za pomocą wyszukiwarki. Poza tym warto zachować ostrożność przed wiadomościami z telefonu, poczty elektronicznej lub sieci społecznościowych proszącymi o podanie nazwy użytkownika i hasła. Zaleca się ignorowanie wiadomości i połączeń od nieznanych kontaktów proszących o podanie danych osobowych i, jeśli to konieczne, bezpieczne skontaktowanie się z organizacją. Aby chronić się przed phishingiem lub innymi podobnymi nielegalnymi i złośliwymi działaniami, użytkownicy muszą najpierw zachować świadomość. Użytkownika, który ma wiedzę na temat pułapek, jakie mogą pojawić się w Internecie, można łatwo uchronić się przed tymi zagrożeniami.
Losowy wpis
Jakie są różnice i podobi...
Bitcoin i Ethereum to dwaj główni gracze w świecie kryptowalut. Choć oba opierają się na technologii Blockchain, oferują wiele ró&...
Odkryto nowy atak pioruno...
Ostrzeżenie od ekspertów; Możliwe jest opróżnianie portfeli Bitcoin w sieci Lightning. Badanie opublikowane 29 czerwca wyjaśniło, że ...
Wieloryb zgromadzony w Bi...
Od początku tego roku wieloryb kryptowalutowy zgromadził w Bitcoinach ponad 500 milionów dolarów. Według informacji o blockchainie wieloryb Bitcoin ...
