Phishing ido: 5 termos de segurança que você precisa saber

A Internet é um tanque de tubarões; você está exposto a ameaças de esquerda e direita. Você precisa entender os riscos para se proteger. Aqui apresentamos as cinco ameaças de segurança on-line mais comuns.

A Internet é um tanque de tubarões;  você está exposto a ameaças de esquerda e direita.  Você precisa entender os riscos para se proteger.  Aqui apresentamos as cinco ameaças de segurança on-line mais comuns.
Propaganda

Manter o controle de sua segurança e privacidade on-line é complicado. Quando você está tentando descobrir qual é o melhor conjunto de segurança on-line para proteger seu computador e seus dados, você também precisa se concentrar nas ameaças representadas por malwares, e-mails de spam e roubo de identidade.

Para ajudá-lo a apreciar essas ameaças, compilamos uma lista dos cinco termos de segurança on-line mais comuns.

Phishing: nenhuma haste necessária

Talvez o termo mais importante de que você precisa estar ciente no mundo da segurança digital seja o "phishing". É essencialmente um golpe básico, realizado on-line e envolve o scammer posando como uma entidade respeitável no e-mail, via mensagens instantâneas ou por telefone. O objetivo deles é reunir o máximo de informações possível sobre você, a fim de tornar o trabalho deles mais tarde mais fácil.

Sim: esta é a principal ferramenta no arsenal do ladrão de identidade, uma técnica que pode esvaziar contas bancárias e arruinar vidas.

Desenhando você na teia da fraude é geralmente uma mensagem de e-mail que parece genuína. Isso pode ter um anexo contendo uma carga útil de malware, que você deve abrir e instalar (talvez um keylogger comece a gravar cada tecla subseqüente).

O mais provável, no entanto, é que o e-mail de aparência oficial (talvez se passando por um banco, loja online ou serviço de pagamento como o PayPal Fazendo Pagamentos On-line - 5 Alternativas do PayPal para Considerar Pagamentos Online - 5 Alternativas do PayPal a Considerar método mais seguro de fazer pagamentos on-line? Nós olhamos para 5 alternativas de PayPal que você deve considerar.Leia mais) vai pedir para você clicar em um link que leva você para um site. Novamente, isso é uma farsa e será usado para registrar os detalhes inseridos (geralmente um nome de usuário e senha).

O phishing pode ser evitado se você não clicar em links em e-mails suspeitos. Se os e-mails não forem imediatamente suspeitos, simplesmente não clique em links em e-mails inesperados de bancos, lojas, serviços de pagamento, empresas de cartão de crédito e até mesmo utilitários. Basta abrir uma nova guia no navegador, digitar o endereço da Web e fazer login dessa maneira. De vez em quando, você poderá confirmar se a mensagem é legítima ou não. Você também deve empregar ferramentas anti-keylogging. Não seja vítima de keyloggers: use essas importantes ferramentas anti-keylogger Não seja vítima de keyloggers: use essas importantes ferramentas anti-keylogger Nos casos de roubo de identidade online, os keyloggers desempenham um dos papéis mais importantes no ato real de roubar. Se você já teve uma conta on-line roubada de você - seja para ... Leia Mais.

Os bancos on-line não solicitarão suas credenciais ou outras informações pessoais por e-mail. Tenha isso em mente para vencer o phishing.

Seu PC está em uma botnet?

Se o seu computador faz parte de um exército de zumbis ou botnet, as chances são de que você não saberá. Usando um modelo de computação distribuída, os botnets são grupos de computadores que foram cooptados para encaminhar e-mails de spam e vírus para outros computadores na Internet.

As botnets também podem ser usadas para direcionar computadores ou servidores específicos, o que pode resultar em um ataque distribuído de negação de serviço (DDOS) que pode derrubar um site offline.

A Kaspersky Labs e a Symantec afirmaram separadamente que os botnets representam uma ameaça maior à segurança e à segurança on-line do que vírus ou worms, mas proteger seu hardware contra um exército de zumbis que causa estragos em outros computadores é relativamente simples.

Primeiro, assegure-se de que seu PC esteja atualizado. Isso significa essencialmente abandonar sistemas operacionais arcaicos como o Windows XP e o Vista e atualizar para o sistema operacional mais adequado para o seu hardware. Uma vez feito isso, instale um firewall secundário Qual firewall gratuito para Windows é melhor para você? Que Free Firewall para Windows é melhor para você? Colocamos ênfase na remoção de antivírus e malware, mas não ignoramos os firewalls. Vamos dar uma olhada nos melhores firewalls gratuitos do Windows, comparando facilidade de configuração, facilidade de uso e disponibilidade de recursos. Leia mais e uma ferramenta antivírus / anti-malware, como Malwarebytes Antimalware 5 razões para atualizar para o Malwarebytes Premium: Sim, vale a pena 5 razões para atualizar para o Malwarebytes Premium: Sim, vale a pena Embora a versão gratuita do Malwarebytes seja incrível, a versão premium tem um monte de recursos úteis e valiosos. Consulte Mais informação . Você também pode usar um conjunto completo de segurança na Internet para cobrir os dois requisitos com uma única instalação. PCs podem ser zumbificados através de uma porta desprotegida, talvez controlada por um cavalo de Tróia que fica aguardando a ativação.

Domínio e Site Spoofing

O spoofing de domínio é a arte de fornecer um nome de domínio que pareça genuíno, mas na verdade leva o usuário a um site fraudulento. Esse exemplo pode ser:

bankname.signinhere.com/login

ou

1.bankname.securesignin.com

URLs podem parecer complicados, mas na verdade não são. Uma vez que você entenda que tudo antes e depois do .com (ou .net, .org, etc.) se refere a uma pasta em um servidor web, e que a seção intermediária de www.domainname.com é o nome do domínio, ele deve ser É óbvio que o spoofing ocorre apresentando um nome reconhecido na barra de endereços, mas apenas na posição errada.

O spoofing de domínio precisa de um pouco mais do que isso, no entanto. Para completar a ilusão, os gráficos genuínos são criados a partir de sites legítimos e usados ​​em conjunto com o CSS para apresentar um clone convincente do site que você acha que está visitando. Isso pode ser conseguido usando um testador de penetração, como mostrado aqui:

Sites falsos são normalmente usados ​​em conjunto com o phishing, e os dados pessoais inseridos posteriormente podem ser usados ​​por golpistas para clonar identidades digitais, talvez usando seus detalhes para criar uma conta bancária, fazer um empréstimo, obter um cartão de crédito, etc. .

Você foi Pharmed?

Pharming é um método alternativo de redirecionamento. Em vez de depender do alvo clicar em um link para o URL falsificado, ele usa malware para atualizar o arquivo de hosts. Isso significa que quando um URL legítimo é inserido, o navegador será desviado para o local preferido do scammer. Sequestradores de navegador usam atualizações para o arquivo de hosts Como faço para impedir que o malware redirecione minhas pesquisas na Web? Como faço para impedir que o malware redirecione minhas pesquisas na Web? O arquivo de hosts do Windows é usado para mapear nomes de host para endereços IP. Mas muitas vezes é o caso que é modificado por malware, muitas vezes com conseqüências infelizes para o usuário final. Veja como você pode recuperar ... Leia mais também.

Ferramentas anti-malware podem ser usadas para detectar softwares mal-intencionados projetados para adicionar entradas ao arquivo de hosts; um conjunto completo de segurança para a Internet (como o Bitdefender Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter com SkyControl Bundle! Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter com SkyControl Bundle! Com o Bitdefender Total Security 2016 disponível agora, vamos ver como melhora no lançamento anterior, se ele merece a sua posição no topo da pilha de suítes de segurança on-line para ... Leia mais) deve ser capaz de detectar essas mudanças. Você também pode verificar manualmente o arquivo hosts O que é o arquivo host do Windows? E 6 maneiras surpreendentes de usá-lo O que é o arquivo host do Windows? E 6 maneiras surpreendentes de usá-lo O arquivo Windows Hosts permite que você defina quais nomes de domínio (sites) estão vinculados a quais endereços IP. Ele tem precedência sobre seus servidores DNS, então seus servidores DNS podem dizer que o facebook.com está vinculado a ... Leia Mais.

Spam e Spim

Você provavelmente conhece spam. É o nome dado à avalanche de e-mails não solicitados que recebemos por hora, e muitas vezes contêm malware ou links para facilitar o phishing.

Spam recebe o nome do famoso esboço Monty Python, em que praticamente a única coisa no menu em um café "gorduroso colher" é spam, spam e mais spam.

Mas você está ciente de spim?

Esta é uma concatenação de três palavras, "spam" e "mensagens instantâneas". Você provavelmente pode ver onde isso está acontecendo. As mensagens instantâneas há muito tempo são uma forma de os golpistas segmentarem usuários. os velhos tempos do Windows Messenger e do Microsoft Instant Messenger resultaram em um desmoronamento de mensagens de spam e solicitações de contato não solicitadas. Desde que a Microsoft comprou o Skype, esse serviço também se tornou um meio de destino para mensagens spim. Snapchat, WhatsApp e outros serviços de mensagens atuais também estão sujeitos a tais transmissões.

Mensagens Spim são quase sempre enviadas por botnets. Você pode evitá-los reduzindo sua exposição a serviços de mensagens e garantindo que suas configurações de segurança nos mensageiros instantâneos que você usa estejam configuradas corretamente. O Skype tem uma grande variedade de configurações de privacidade Use estas Configurações de privacidade do Skype para proteger sua conta Use estas configurações de privacidade do Skype para proteger sua conta Sua conta do Skype é segura? Você tem as melhores configurações de privacidade configuradas em seu aplicativo Skype para desktop ou móvel? Analisamos como proteger sua conta ao usar o popular serviço de VOIP. Leia mais que você deveria estar usando.

Você se viu vítima de algum desses métodos para defraudar você? Queremos ouvir de você - conte-nos nos comentários.

In this article