Back to Question Center
0

Ο Semalt Expert επεξεργάζεται την ασφάλεια του Gmail - Συμβουλές κατά της απάτης

1 answers:
-->

Καθώς οι χρήστες κατανοούν καλύτερα τις μεθόδους που χρησιμοποιούν οι απατεώνες για να αποκαλύψουν πληροφορίες, αυτοί οι χάκερ συνεχίζουν να γίνονται δημιουργικοί στις μεθόδους τους. Η πιο πρόσφατη μέθοδος που κερδίζει την έλξη είναι αυτή που στοχεύει το χρήστη του Gmail από όλο τον κόσμο. Οι ειδικοί ασφαλείας προειδοποιούν ότι ενδέχεται να έχουν σημαντική επίδραση στους χρήστες που χρησιμοποιούν το Gmail .

Χρησιμοποιώντας νόμιμους συνδέσμους Gmail, αυτοί οι απατεώνες προσελκύουν τους χρήστες που δεν γνωρίζουν ότι κάνουν κλικ σε συνδέσμους που τους ανακατευθύνουν σε ιστότοπους όπου μπορούν να κλέψουν τις πληροφορίες τους.

Ο Ivan Konovalov, διευθυντής επιτυχίας πελατών της Semalt , παρέχει ορισμένους τρόπους με τους οποίους οι χρήστες μπορούν να μειώσουν τον κίνδυνο να πέσουν θύματα τέτοιων απάτες απάτης. Παρακάτω είναι μια λίστα με πράγματα που πρέπει να γνωρίζετε.

Η Wordfence ανακάλυψε την απάτη ηλεκτρονικού "ψαρέματος" του Gmail. Σε ένα από τα κομμάτια του ιστολογίου του, έχει συμπεριλάβει λεπτομερείς πληροφορίες σχετικά με τον τρόπο με τον οποίο λειτουργούν αυτές οι απάτες. Οι απατεώνες στοχεύουν τους λογαριασμούς Gmail που έχουν οι χρήστες με την Google και τους στέλνουν πολλά μηνύματα ηλεκτρονικού ταχυδρομείου. Χρησιμοποιούν διαφορετικές στρατηγικές για να προσπαθήσουν και να εξαπατήσουν τον χρήστη να παράσχει τις πληροφορίες τους. Μεταξύ των πιο συνηθισμένων μεθόδων που χρησιμοποιούνται είναι η συμπερίληψη ενός συνδέσμου, προσκόλλησης ή αυτοκτονίας ως επαφή ή εταιρεία γνωστή στον χρήστη .

Κάνοντας κλικ, ο σύνδεσμος ανακατευθύνει τον χρήστη σε μια σελίδα που έχει στενή ομοιότητα με τον πραγματικό ιστότοπο του Gmail και ζητά από τον χρήστη να εισάγει τις λεπτομέρειες σύνδεσης για μια ακόμη φορά για να αποκτήσει πρόσβαση. Αυτό που οι χρήστες ίσως δεν γνωρίζουν είναι ότι αυτή η νέα σελίδα είναι πράγματι μια πύλη για χάκερς όπου συλλέγουν κωδικούς πρόσβασης και διευθύνσεις ηλεκτρονικού ταχυδρομείου. Αυτά θα τους δώσουν πλήρη πρόσβαση στο λογαριασμό του χρήστη και θα τους κλειδώσουν. Με τον πλήρη έλεγχο του λογαριασμού, στέλνουν έπειτα το κακόβουλο λογισμικό μέσω των ηλεκτρονικών μηνυμάτων τους στις επαφές που βρίσκουν σε αυτόν το λογαριασμό. Οι ειδικοί ασφαλείας συμβουλεύουν τους χρήστες σε απευθείας σύνδεση να μην χρησιμοποιούν ποτέ τις ίδιες συνδέσεις και κωδικούς πρόσβασης για πολλαπλούς ιστότοπους, καθώς ενδέχεται να χρησιμοποιούν βίαιη δύναμη για να αποκτήσουν πρόσβαση σε άλλους ιστότοπους που σήμερα είναι μέλος.

Η Google διαπιστώνει ότι το ζήτημα έχει σημασία και έχει εξετάσει το θέμα. Επί του παρόντος, η εταιρεία εξετάζει νέους τρόπους με τους οποίους μπορεί να ενισχύσει την άμυνά τους κατά των εγκληματιών στον κυβερνοχώρο που χρησιμοποιούν τέτοιες τακτικές .

Σε συνέντευξη με έναν από τους εκπροσώπους της Google, έδωσαν μια λίστα με τρόπους με τους οποίους βοηθούν στη διατήρηση της ασφάλειας των χρηστών από τις επιθέσεις ηλεκτρονικού "ψαρέματος" στο Express.co.uk. Ανάμεσά τους ήταν οι προειδοποιήσεις για την ασφαλή περιήγηση, η ανίχνευση με μηχανική μάθηση, η αποτροπή ύποπτων συνδέσεων λογαριασμού και πολλά άλλα. Όλα αυτά προσπαθούν να αποφύγουν την μη εξουσιοδοτημένη είσοδο ή να ανιχνεύσουν μηνύματα που έχουν ήδη επισημανθεί ως απάτη phishing. Υπάρχει επίσης μια διαδικασία επαλήθευσης σε δύο βήματα, την οποία μπορούν να χρησιμοποιήσουν οι χρήστες για να βελτιώσουν το καθεστώς προστασίας τους .

Αν κάποιος πιστεύει ότι υπάρχουν δυνητικά ηλεκτρονικά μηνύματα ηλεκτρονικού "ψαρέματος" στα εισερχόμενά τους, υπάρχουν τρόποι με τους οποίους μπορούν να κάνουν για να μειώσουν το συμβιβασμό των δεδομένων. Στη δεύτερη σελίδα σύνδεσης που εμφανίζεται μετά από κλικ σε ένα σύνδεσμο, εάν εμφανίζει έναν τομέα ιστού διαφορετικό από τον τύπο που μοιάζει με τον νόμιμο, τότε είναι αναμφίβολα μια απάτη. Ο λόγος είναι ότι οι χάκερ χρησιμοποιούν το "URI δεδομένων" το οποίο εισάγει μια νόμιμη διεύθυνση στον πλαστό τομέα. Εντούτοις, στο μεταξύ, υπάρχουν λευκοί χώροι όπου κρύβουν τον κακόβουλο σύνδεσμό τους. Ο μόνος τρόπος με τον οποίο οι χρήστες μπορούν να παραμείνουν ασφαλείς είναι να βεβαιωθείτε ότι δεν υπάρχει τίποτα που να έρχεται μπροστά από το όνομα του κεντρικού υπολογιστή εκτός από το "https: //" Source .

November 28, 2017