Bezpieczeństwo cyfrowe w okresie świątecznym
Fortinet Weihnachten, Cybersecurity, Tipps
W tym sezonie świątecznym, odhaczanie listy prezentów będzie będzie wyglądało nieco inaczej niż w latach ubiegłych. Biorąc pod uwagę wzrost aktywności cyfrowej Biorąc pod uwagę przewidywany na święta wzrost aktywności cyfrowej, cyberprzestępcy będą również Cyberprzestępcy będą w tym roku tworzyć swoje listy i sprawdzać je dwukrotnie. To szczególnie ryzykowna pora roku, ponieważ kupujący w każdym wieku. (również ci, którzy są mniej doświadczeni w wykrywaniu zagrożeń cyfrowych) ściągają do wyszukiwarek i sklepów internetowych ) korzystają z wyszukiwarek i kanałów internetowych, aby złożyć zamówienie przed końcem okresu dostawy. przed końcem okresu dostawy. Oportunistyczni hakerzy wiedzą dokładnie jak ustawić kuszącą, sezonową przynętę - i nawet niektóre z najprostszych oszustw nawet niektóre z najprostszych oszustw mogą oszukać wytrawnych kupujących online. dać się oszukać.
Poniżej przedstawiamy kilka najczęstszych
cyberzagrożeń, na które należy się przygotować podczas świąt -
wraz z kilkoma szczególnymi wyjątkami, które spodziewamy się zobaczyć w tym sezonie.
Oszustwo internetowe związane z kartami podarunkowymi
W okresie świątecznym, kiedy zakupy kart podarunkowych gwałtownie wzrastają złodzieje szukają łatwych sposobów, aby zdobycia przewagi. Karty podarunkowe są popularną bramką dla cyberprzestępców i oszustów, ponieważ kradzież załadowanych na nie pieniędzy jest załadowane na nie, jest jak kradzież gotówki: Once the money is Gdy pieniądze znikną, ofiara praktycznie nie ma możliwości ich odzyskania (w przeciwieństwie do transakcji kartami kredytowymi). W przeciwieństwie do transakcji kartami kredytowymi, gdzie możliwe są obciążenia zwrotne).
Niektórzy posuwają się nawet do manipulowania kartami podarunkowymi sprzedawanymi w sklepach poprzez kartami podarunkowymi sprzedawanymi w sklepach poprzez zdrapywanie warstwy ochronnej w celu wprowadzenia numery PIN, a następnie "zastępując" warstwę naklejką, aby je "zastępują" warstwę naklejką, aby wyglądała jak nowa. Oszuści wprowadzają te numery PIN do oprogramowania, które wysyła alert, gdy tylko ktoś zakupi i aktywuje swoją kartę podarunkową zostanie zakupiona i aktywowana, a następnie potrąci całe saldo. off. Cyberprzestępcy mogą również próbować oszustwa za pośrednictwem poczty elektronicznej. Jeśli kiedykolwiek otrzymałeś dziwny e-mail z prośbą o wysłanie pieniędzy do przyjaciela lub członka rodziny w aby pomóc przyjacielowi lub członkowi rodziny w nagłej sytuacji, a wiadomość ta ma ten e-mail oszukał cię, byś dał kartę podarunkową jako zapłatę, wtedy ten e-mail był z pewnością oszustwem.
Innym powszechnym oszustwem związanym z kartami podarunkowymi jest atak polegający na przejęciu konta (ATO). Ataki te mają tendencję do zazwyczaj w okolicach świąt. Cyberprzestępca najpierw stosuje taktykę credential stuffing lub password spraying. "password spying", aby uzyskać dane uwierzytelniające do konkretnej platformy e-commerce dane do logowania do konkretnej platformy e-commerce. Następnie wykorzystują te informacje do dokonania zakupów z wykorzystaniem uzyskanych danych konta, często często kupując masowo elektroniczne karty podarunkowe o wysokiej wartości, a następnie wydając je natychmiast. w dużych ilościach, a następnie natychmiast je wydawać, aby uniknąć wykrycia. The Najlepszym sposobem, aby nie stać się celem oszustów wyłudzających karty podarunkowe oszuści od kart podarunkowych jest zachowanie czujności i przestrzeganie czterech sprawdzonych najlepszych praktyk:
- Ustal bezpieczne hasło
Upewnij się, że nie używasz tego samego hasła do każdego konta internetowego na dwóch platformach. Używaj używaj aplikacji do zarządzania hasłami, aby śledzić swoje różne konta. kont. Nie zapomnij również o stosowaniu losowych, nie powtarzających się identyfikatorów użytkowników jeśli dana strona na to pozwala. Unikalne nazwy użytkowników z unikalne hasła są lepsze niż same unikalne hasła. - Monitoruj swoje konta
regularnie aktualizuj dane logowania i monitoruj swoje konta płatnicze pod kątem oznak nietypowej aktywności. - Sprawdzaj karty podarunkowe
Jeśli kupujesz karty podarunkowe w sklepach, sprawdź je wizualnie przed wczytaniem przed obciążeniem konta sprawdź wzrokowo, czy nie ma na nich śladów manipulacji, i trzymaj się sprzedawców, którzy trzymają swoje karty podarunkowe za osłoną. sprzedawców, którzy trzymają swoje karty podarunkowe za kasą. za ladą kasową. - Nigdy nie dokonuj zakupów przez e-mail
Nigdy nie zgadzaj się na płacenie za zakupy online kartami podarunkowymi, jeśli zostaniesz poproszony o to przez e-mail - w takich przypadkach przedmiot, który chcesz W takich przypadkach przedmiot, który próbujesz "kupić" prawdopodobnie nie istnieje. Zostań Zamiast tego trzymaj się sprzedawców, których znasz i którym ufasz, i upewnij się, że strona upewnij się, że system kasowy witryny jest bezpieczny. Karty kredytowe są najlepszą metodą płatności, ponieważ większość z nich oferuje pewien stopień ochrony przed oszustwami. Pamiętaj, że aplikacje do transakcji peer-to-peer, takie jak Paypal (dla przyjaciół bez ochrony płatności), Venmo i CashApp powinny być używane tylko wtedy, gdy transakcje odbywają się między osobami, które znasz i którym ufasz. znasz i ufasz.
Oszustwa phishingowe związane z wideokonferencjami
Dla rodzin, które nie mogą podróżować, aby świętować razem, wirtualne świętowanie jest kolejną najlepszą opcją. Jednakże, jest ważne jest jednak, aby uważać na pewne oparte na interakcjach społecznych opartych na interakcjach społecznych oszustwach, które wciąż stają się celem tych, którzy spuszczają z tonu. którzy opuścili gardę.
Ponieważ coraz częściej korzystamy z wideokonferencji jako środka interakcji społecznych, cyberprzestępcy będą nadal prowadzić kampanie phishingowe, które wykorzystują te platformy oparte na wideo. Takie próby phishingu polegają na wysyłaniu e-maili z fałszywymi linkami, prosząc użytkownika o pobranie nowej wersji oprogramowania do wideokonferencji. pobranie. Łącze prowadzi do strony internetowej innej firmy, na której użytkownik może pobrać program instalacyjny. gdzie użytkownik może pobrać program instalacyjny. W niektórych przypadkach program rzeczywiście instaluje oprogramowanie wideokonferencyjne - ale niezależnie od tego, czy to robi, czy nie, pobiera również zdalny złośliwy program trojański umożliwiający zdalny dostęp do hosta. Program ten daje oszustom dostęp do poufnych danych i informacji informacji, które są sprzedawane na czarnym rynku lub wykorzystywane do kradzieży tożsamości. kradzieży tożsamości.
Inne próby phishingu są skierowane do pracowników zewnętrznych, oczekujących na zaproszenia do e-maili z linkami do rozmów wideo. otrzymane. W takich przypadkach oszuści wysyłają linki, które przenoszą użytkownika na fałszywą stronę logowania (która wygląda bardzo podobnie do prawdziwej), aby ukraść dane do logowania. wykraść dane uwierzytelniające. Jeśli im się to uda, napastnicy próbują, wykorzystać te dane do uzyskania dostępu do kont i sieci korporacyjnych. sieci.
Aby uniknąć oszustw związanych z wideokonferencjami, należy zawsze przestrzegać
Przestrzegać najlepszych praktyk w zakresie bezpieczeństwa cybernetycznego: Zweryfikuj.
adres e-mail nadawcy przed kliknięciem łączy w wiadomościach e-mail lub pobraniem
pobierania załączników, nawet jeśli wydają się pochodzić z zaufanego źródła.
wydają się pochodzić z zaufanego źródła. W większości przypadków phishingowe wiadomości e-mail są wysyłane z adresów
które nie zawierają prawdziwego adresu internetowego firmy. Wyjaśnij
pracownikom, członkom rodziny i przyjaciołom o tym, czego należy unikać i utrzymywać swoje
i aktualizować swoje urządzenia za pomocą najnowszego oprogramowania zabezpieczającego.
aktualne.
Phishing, smishing, vishing: zagrożenia nie są ograniczone do pulpitu ograniczone
Próby phishingu ukierunkowane na wideokonferencje to
to tylko wierzchołek góry lodowej w tym sezonie świątecznym. Niestety, inne formy
phishingu, w tym te, których celem jest telefon lub urządzenia mobilne.
telefon lub urządzenia mobilne. Telefoniczna wersja phishingu jest
czasami określana jako "vishing", a oszustwa z wykorzystaniem wiadomości tekstowych nazywane są
"Smishing" - nawiązanie do wiadomości tekstowych.
Phishing
Mobilne próby phishingu są szczególnie powszechne wśród
użytkowników sklepów e-commerce. Więcej użytkowników niż kiedykolwiek wcześniej używa swoich
smartfonów do dokonywania zakupów. Choć urządzenia te mogą wydawać się mniej podatne
na zagrożenia, to nie jest to prawda. Klienci sklepów internetowych mogą
Kupujący w sieci mogą otrzymywać fałszywe wiadomości tekstowe, które wydają się być
od znanych im sprzedawców. Wiadomości te zazwyczaj zawierają
link, który po kliknięciu przekierowuje na fałszywą stronę internetową, która wygląda jak ta prawdziwa.
witrynę, która wygląda jak prawdziwa witryna sprzedawcy, ale jest zaprojektowana tak, aby
ma na celu szpiegowanie danych osobowych użytkownika (PII). Złośliwe aplikacje,
zwłaszcza na urządzenia z systemem Android, mogą być również wykorzystywane do wykradania danych finansowych i
dane do logowania.
Vishing i smishing
W przypadku vishingu cyberprzestępcy wykorzystują rozmowy telefoniczne w celu uzyskania informacji osobistych. dane osobowe. Wykorzystują oni taktyki socjotechniczne (np. pilna wiadomość o ostatnim zamówieniu), aby nakłonić Cię do podania zamówienia), aby podstępem skłonić Cię do ujawnienia informacji takich jak login lub dane konta bankowego. lub dane konta bankowego. Paradoksalnie, vishery często wykorzystują nasz wrodzony strach przed cyber oszustwami i atakami do przeprowadzenia tych ataków. przeprowadzić takie ataki. Na przykład, wiadomość głosowa może brzmieć: "URGENT: Twoje konto bankowe zostało zawieszone z powodu podejrzanej aktywności. Proszę zadzwonić do nas prosimy o natychmiastowy kontakt telefoniczny w celu przywrócenia dostępu. Kiedy ofiara oddzwoni, zostanie poproszona o podanie poufnych informacji, które następnie zostaną skradzione i wykorzystane w złośliwy sposób.
Unikaj vishingu i smishingu, upewniając się, że upewniając się, że numer telefonu, z którego otrzymano połączenie lub SMS rzeczywiście należy do organizacji, która twierdzi, że otrzymała połączenie lub wiadomość tekstową. organizacji, która twierdzi, że wysłała połączenie lub wiadomość tekstową - przed podaniem jakichkolwiek informacji. jakichkolwiek informacji. Pamiętaj, że banki i agencje rządowe prawie nigdy nie kontaktują się z klientami lub osobami prywatnymi w celu ujawnienia informacji wrażliwych. wrażliwych informacji. Dlatego najlepiej jest zadzwonić bezpośrednio do banku i zapytać o otrzymaną wiadomość. Będą oni w stanie powiedzieć Ci czy wiadomość była autentyczna, czy nie, i zgłosi incydent do odpowiednich władz, jeśli okaże się, że był to błąd. władzom, jeśli okaże się, że to oszustwo.
Nową metodą, z którą spotykamy się coraz częściej, jest
dodawanie kodu QR do popularnych produktów i tworzenie banerów lub materiałów marketingowych
lub materiałów marketingowych, które mają być eksponowane w sklepach. Kiedy ofiara
widzi produkt, który jej się podoba i widzi napis, że może go dostać
produkt szybciej lub po niższej cenie, najprawdopodobniej zeskanuje kod QR.
najprawdopodobniej zeskanuje kod QR. Jednak w ten sposób zostanie przeniesiona na
stronę internetową z oszustwem lub próbą pobrania złośliwego oprogramowania.
Końcowe przemyślenia na temat bezpieczeństwa cyfrowego
Przy zastosowaniu odpowiednich środków ostrożności w zakresie bezpieczeństwa cyfrowego, nadal możliwe jest nadal można bezpiecznie korzystać z ulubionych tradycji. Dzięki platformom cyfrowym możemy łączyć się z rodziną i przyjaciółmi z komfortu i bezpieczeństwa i przyjaciół z komfortu i bezpieczeństwa własnych domów - i odhaczać nasze listy prezentów bez konieczności chodzenia po zatłoczonych centrach handlowych. stóp w zatłoczonych centrach handlowych. Wymaga to jedynie nowego poziomu Czujności, która może stać się nową normą.
Zachowaj bezpieczeństwo w sieci w tym sezonie zachowanie czujności: Nigdy nie ufaj ślepo e-mailowi, wiadomościom tekstowym lub telefonowi, zwłaszcza jeśli pochodzą z nieznanych numerów lub źródeł. Zachowaj zdrowy rozsądek i uważaj na Oznaki phishingu. Regularnie aktualizuj swoje dane do logowania. I oczywiście, podziel się tymi informacjami z każdym, kto według Ciebie może uważasz, że może z nich skorzystać. W końcu edukacja to najlepsza broń w walce z cyberprzestępczością.