Come proteggersi dagli intrusi su Internet?

Sommario:

Come proteggersi dagli intrusi su Internet?
Come proteggersi dagli intrusi su Internet?
Anonim

Secondo le statistiche della Banca centrale russa, nel 2017, 317,7 mila utenti hanno perso 961 milioni di rubli su Internet a causa delle azioni dei truffatori. Allo stesso tempo, nel 97% dei casi, le vittime di frode non hanno contattato le forze dell'ordine. E stiamo parlando di incidenti segnalati alla banca.

Diamo un'occhiata ai modi comuni utilizzati dagli aggressori per rubare denaro sui social network. E affinché tu non cada nella rete dei truffatori, ti daremo consigli su come proteggerti dai criminali informatici.

1. Hacking dell'account

L'ottenimento delle informazioni di accesso all'account consente ai truffatori di entrare in possesso di informazioni riservate e ingannare gli amici dell'utente. Per fare ciò, i truffatori utilizzano un intero arsenale di trucchi:

  • infettare un computer o un dispositivo mobile con un virus;
  • hacking di database di altri siti e password corrispondenti;
  • password comuni di forza bruta.

L'infezione da virus si verifica più spesso quando si ricevono e-mail con allegati dadestinatari sconosciuti o download di file da file hosting gratuito. I virus hanno lo scopo di scansionare le cartelle del browser alla ricerca di password non crittografate, oltre a monitorare ciò che l'utente immette dalla tastiera. Ad esempio, Android. BankBot.358.origin è rivolto ai clienti Sberbank e ruba i dati di accesso per un'applicazione mobile. Il Trojan TrickBot cerca anche i dati di accesso per i conti bancari e gli scambi di criptovaluta. Il keylogger Fauxpersky si traveste da prodotto di Kaspersky Lab e raccoglie tutto ciò che l'utente digita sulla tastiera.

Le informazioni raccolte dai virus vengono inviate agli aggressori. Di solito, il virus forma un file di testo e si connette al servizio di posta specificato nelle impostazioni. Quindi allega il file all'e-mail e lo invia all'indirizzo dei truffatori.

I malfattori attaccano i siti meno protetti: directory, negozi online, forum
I malfattori attaccano i siti meno protetti: directory, negozi online, forum

Gli utenti utilizzano la stessa password per tutti i siti (negozi online, social network, server di posta), in modo da non tenere a mente e non memorizzare password univoche per ogni account sui computer. I malfattori attaccano i siti meno protetti: directory, negozi online, forum. Un intero team di professionisti IT responsabili della sicurezza informatica sta lavorando sui social network. E negozi e forum online vengono eseguiti su CMS, in cui i truffatori trovano periodicamente vulnerabilità per rubare dati.

Gli hacker copiano il database degli utenti, che di solito contiene soprannomi, indirizzi e-mail e password di accesso. Nonostanteche le password siano archiviate in forma crittografata, possono essere decrittografate, poiché la maggior parte dei siti utilizza l'algoritmo di hashing MD5 a 128 bit. Viene decrittografato utilizzando software desktop o servizi online. Ad esempio, il servizio MD5 Decrypt contiene un database di 6 miliardi di parole decifrate. Dopo la decrittazione, le password vengono controllate per la possibilità di accedere ai servizi di posta e ai social network. Usando la posta, puoi recuperare la tua password su un social network se non riesci a indovinarla.

Password forza bruta sta diventando sempre meno rilevante ogni anno. La sua essenza sta nella verifica metodica delle comuni combinazioni di lettere e numeri nelle password per l'accesso a un account di social network. I truffatori utilizzano server proxy e VPN che nascondono l'indirizzo IP del computer in modo che non vengano rilevati dal social network. Tuttavia, i social network stessi proteggono gli utenti, ad esempio, introducendo captcha.

Come proteggerti

Per combattere i virus, devi seguire le regole di base della sicurezza informatica:

  • non scaricare file da fonti sconosciute, poiché i virus possono essere mascherati, ad esempio, da file di presentazione;
  • non aprire gli allegati nelle e-mail di mittenti sconosciuti;
  • installa antivirus (Avast, NOD32, Kaspersky o Dr. Web);
  • imposta l'autenticazione a due fattori sui siti che dispongono di questa opzione;
  • quando accedi al servizio dal dispositivo di qualcun altro, seleziona la casella corrispondente nel campo di autorizzazione;
  • non utilizzare la capacità del browser di ricordare le password.

L'utente non dovrebbeutilizzare la stessa password per social network, servizi di posta, negozi online e conti bancari. Puoi diversificare le password aggiungendo le designazioni di servizio alla loro fine. Ad esempio, 12345mail è adatto per la posta, 12345shop per lo shopping e 12345socialnet per i social network.

2. Estorsione e ricatto

Gli aggressori penetrano deliberatamente negli account dei social media per ottenere dati riservati, quindi ricattano la vittima ed estorcono denaro. Ad esempio, quando si tratta di foto intime inviate a un partner.

Non c'è niente di criminale nelle foto stesse. Gli aggressori ricattano l'utente inviando le foto ricevute a parenti e amici. Durante la comunicazione, vengono utilizzate pressioni psicologiche e tentativi di creare sentimenti di colpa nell'aspettativa che la vittima invii denaro.

Anche se la vittima ha inviato il denaro, non vi è alcuna garanzia che gli autori non decideranno di "riscattare" di nuovo le foto o semplicemente di pubblicare foto per divertimento.

Come proteggerti

Utilizza servizi che ti consentono di inviare messaggi autodistruttivi o crittografati a Telegram o Snapchat. Oppure concorda con il tuo partner di non salvare le immagini, ma di eliminarle immediatamente dopo la visualizzazione.

Non dovresti accedere alla posta e ai social network dai dispositivi di altre persone. Se ti dimentichi di lasciarli, c'è il rischio che la tua corrispondenza finisca nelle mani sbagliate.

Per coloro a cui piace salvare dati riservati, si consiglia di crittografare le cartelle utilizzando un software speciale, ad esempio utilizzando la tecnologia di crittografiaFile System (EFS).

3. Premi, lasciti e oggetti gratuiti

I truffatori si offrono di ottenere gratuitamente un oggetto costoso, a condizione che tu paghi la spedizione al tuo indirizzo o un'assicurazione per la spedizione. Potresti imbatterti in un'offerta simile, ad esempio, nel gruppo "Gratuito" della tua città. Come motivo, possono indicare un trasloco urgente o ricevere la stessa cosa in regalo. Abbastanza spesso, cose costose vengono usate come "esca": iPhone, iPad, Xbox e simili. Per pagare le spese di spedizione, i truffatori chiedono un importo con cui l'utente è a suo agio a separarsi - fino a 10.000 rubli.

I truffatori possono offrire non solo articoli gratuiti, ma anche beni a un prezzo notevolmente ridotto, come iPhone X per 5.000 rubli. Pertanto, vogliono rubare denaro o dati della carta utilizzando un modulo di gateway di pagamento falso. I truffatori mascherano la pagina di pagamento con carta come una pagina di un popolare gateway di pagamento.

Gli aggressori possono fingere di essere dipendenti di una banca o di un'agenzia notarile, chiedendo aiuto per incassare fondi da un conto o denaro ricevuto per eredità. Per fare ciò, verrà loro chiesto di trasferire una piccola somma per aprire un conto corrente.

Inoltre, è possibile inviare un link che porta a un sito di phishing per richiedere il premio.

Come proteggerti

Non credere nel formaggio gratis. Ignora semplicemente tali richieste o lamentati utilizzando gli strumenti dei social media integrati. Per fare ciò, vai alla pagina dell'account, fai clic sul pulsante "Reclama l'utente" e scrivi il motivo del ricorso. Servizio moderatoreil social network esaminerà le informazioni.

Non fare clic su collegamenti sconosciuti, soprattutto se sono realizzati utilizzando goo.gl, bit.ly e altri servizi di accorciamento dei collegamenti. Tuttavia, puoi decrittografare il collegamento utilizzando il servizio UnTinyURL.

Diciamo che hai ricevuto un messaggio su un social network su una vendita redditizia di un telefono o tablet. Non credere alla fortuna e paga subito l'acquisto. Se sei arrivato su una pagina con un modulo gateway di pagamento, controlla attentamente che il dominio sia corretto e che sia menzionato lo standard PCI DSS. Puoi verificare la correttezza del modulo di pagamento presso il supporto tecnico del gateway di pagamento. Per fare ciò, basta contattarla via e-mail. Ad esempio, sui siti Web dei fornitori di servizi di pagamento PayOnline e Fondy sono elencati gli indirizzi e-mail dei servizi di assistenza clienti.

4. "Getta cento"

I truffatori utilizzano una pagina compromessa per chiedere a conoscenti e amici della vittima di trasferire denaro sul conto. Ora non vengono inviate solo richieste di bonifici, ma anche fotografie di carte bancarie, sulle quali, tramite un editor grafico, vengono applicati nome e cognome del titolare dell'account hackerato.

Di norma, gli aggressori chiedono di trasferire denaro urgentemente, poiché temono di perdere il controllo sul conto. Spesso le richieste contengono elementi di pressione psicologica e un costante promemoria che tutto deve essere fatto con urgenza. I truffatori possono studiare in anticipo la cronologia delle comunicazioni e persino utilizzare indirizzi noti solo a te per nome o soprannomi.

Come proteggerti

Chiama un amico e chiedi direttamente se ha bisogno di soldi. Quindi assicuratila veridicità della richiesta e puoi immediatamente avvisare dell'hacking della pagina.

Se conosci bene la persona il cui account è stato violato, presta attenzione al modo di parlare. L'attaccante, molto probabilmente, non avrà il tempo di copiare completamente il suo stile di comunicazione e utilizzerà figure retoriche insolite per lui.

Fai attenzione alla foto di una carta bancaria. Puoi calcolare un falso con un'elaborazione di scarsa qualità in un editor grafico: le lettere "s altano", le iniziali non saranno sulla stessa riga della data di validità della carta e talvolta si sovrapporranno anche alla validità della carta.

Sopravvivi ai social media

Da dicembre 2014 a dicembre 2016, il numero di attacchi agli utenti che utilizzano l'ingegneria sociale è aumentato di 11 volte. Il 37,6% degli attacchi mirava al furto di dati personali, comprese le informazioni sulle carte bancarie.

Social networks
Social networks

Secondo una ricerca di ZeroFOX, Facebook ha rappresentato il 41,2% degli attacchi, Google+ il 21,6% e Twitter il 19,7%. Il social network VKontakte non è stato incluso nello studio.

Gli esperti identificano 7 tattiche popolari di truffa sui social media:

  • Verifica della pagina falsa. I truffatori per conto del social network si offrono di ottenere l'ambito segno di spunta di una pagina "verificata". Alle vittime viene inviato l'indirizzo di una pagina appositamente preparata per il furto di dati.
  • Diffondere un link falso utilizzando annunci mirati. Gli aggressori creano una pubblicità per attirare utenti su pagine a prezzi bassi e vendere merci contraffatte.
  • Imitazione del servizio clienti di marchi famosi. Gli aggressori si travestono da servizi di supporto tecnico di grandi marchi e ricevono informazioni riservate dai loro clienti.
  • Utilizzo di vecchi account. Gli aggressori possono utilizzare i vecchi account modificando le loro impostazioni per aggirare i controlli dei social media.
  • Pagine false di negozi e marchi online. Gli aggressori falsificano le pagine della community dei negozi online e portano gli utenti a pagine di phishing per l'autorizzazione, rubando i dati di accesso o vendendo merci contraffatte.
  • Promozioni false. Per partecipare all'azione, gli aggressori possono richiedere un'e-mail o una foto presumibilmente per la partecipazione, che possono essere successivamente utilizzate in azioni illegali.
  • Frode finanziaria. Gli aggressori offrono entrate gonfiate in un breve periodo semplicemente rubando denaro agli utenti creduloni.
  • Pagine false di società di risorse umane. Alcuni truffatori imitano lo stile ufficiale delle grandi aziende e richiedono il pagamento per aver preso in considerazione una domanda di lavoro.

C'è solo un modo per proteggersi dall'ingegneria sociale: la conoscenza. Pertanto, è necessario imparare bene le regole della sicurezza informatica e non credere a offerte troppo generose.

Consigliato: