Hogyan védheti meg bankszámláját, Facebookját,... az eltulajdonítástól

Hogyan védheti meg bankszámláját, Facebookját,... az eltulajdonítástól

Nemrég bankszámlák eltérítése, Facebook, Gmail,... megkongatta a figyelmeztető harangot a személyes adatok ellopásáról. Ennek az eltérítésnek az az oka, hogy a rosszindulatú programok a Chrome böngésző bővítményének álcázzák magukat, és fiókadatokat lopnak el a személyi számítógépekről.

Látható, hogy a hackerek információlopási módszere ezúttal sokkal kifinomultabb, megkerülve a Google-t, és a hamis bővítményeket kihasználva könnyedén ellopják a személyes adatokat. Hogyan lehetünk tehát óvatosak, és elkerülhetjük, hogy olyan bővítményeket telepítsünk, amelyek rosszindulatú programokat és információlopó kártevőket tartalmaznak?

1. Telepítés előtt ellenőrizze a szoftvert:

A rosszindulatú programok megtámadásának és megfertőzésének leggyorsabb módja az online kalózszoftver. Legyen óvatos a feltört szoftverekkel vagy fájlokkal, amelyek széles körben jelennek meg az interneten. A szoftvert hivatalos forrásokból, a szoftver kezdőlapjáról kell megkeresni. Ezenkívül a szoftver telepítése előtt a felhasználóknak meg kell vizsgálniuk a vírusokat, hogy eldöntsék, használják-e vagy sem.

A Virustotal webhelyet használhatjuk fájlok ellenőrzésére, a telepítőfájl biztonságának meghatározására olyan népszerű szoftverszkennereken keresztül, mint a McAfee, Symantec, Kaspersky, AVG, BitDefender,...

Hogyan védheti meg bankszámláját, Facebookját,... az eltulajdonítástól

2. Legyen óvatos a furcsa beépülő modulokkal a Chrome Internetes áruházban:

Ahogy fentebb említettük, a személyes online fiókok jelenlegi támadása és eltérítése a Chrome-ra telepített hamis bővítményből indult ki. A felhasználók egy linket kapnak a bővítmény telepítéséhez a Chrome Internetes áruházban, így folytathatják a munkát, és természetesen senki sem gyanítja, hogy a bővítmény hamis.

Hogyan védheti meg bankszámláját, Facebookját,... az eltulajdonítástól

A valóságban azonban ma nagyon nagy a létező hamis kiterjesztések száma. Még veszélyesebb, hogy az ilyen típusú kiterjesztések mindegyike olyan neveket használ, amelyek nagyon hasonlítanak a valódi verzióhoz, így a felhasználók „csapdába esnek”, ha nem ellenőrzik alaposan. Ezért, mielőtt egy bizonyos bővítmény telepítése mellett döntene, ellenőrizze a nevét, a szerző nevét és az értékelési csillagok számát a hamis termékek elkerülése érdekében.

3. Ne telepítsen bővítményeket a Chrome Internetes áruházon kívüli forrásokból:

Ahogyan az ismeretlen forrásból származó szoftverek telepítése során tucatnyi veszély fenyeget, a Chrome Internetes áruházon kívüli forrásokból származó bővítmények is ugyanolyan kockázatosak. Függetlenül attól, hogy műszakilag jártas vagy sem, a legjobb, ha nem telepít más „lebegő” forrásból származó bővítményeket, kivéve a Chrome Internetes áruházat.

4. Ne jelenítsen meg sok személyes adatot e-mailben:

A jelenlegi e-mail szolgáltatások mindegyike rendelkezik aláírási részleggel, így a felhasználók bármilyen személyes adatot megadhatnak, például nevet, céget, telefonszámot, akár számlaszámot,...

A fióktámadás lehetséges kockázata azonban az e-mailben megjelenő, Ön által rendkívül normálisnak tartott információkból fakadhat, így mások szükség esetén könnyen felvehetik Önnel a kapcsolatot. A hackerek elegendő technikával, professzionalizmussal és kifinomultsággal rendelkeznek ahhoz, hogy behatoljanak ezekbe a személyes fiókokba, és minden eltűnik néhány másodperc alatt.

Ezért ne hagyjon túl sok személyes adatot a megjegyzések részben az üzenet tartalma alatt, amint az alábbi példa egy példa.

Hogyan védheti meg bankszámláját, Facebookját,... az eltulajdonítástól

Amellett, hogy a személyes fiókok a leginkább kitéve a fiókeltérítésnek, a vállalat belső rendszeréhez tartozó e-mailek és adminisztratív fiókok sem kivételek ebben a támadásban. Ebben az esetben a cégeknek 2 féle rendszerbiztonságot kell alkalmazniuk, beleértve az OTP védelmi kódot és a VPN bejelentkezést, hogy rögzíteni tudják a hozzáférésre engedélyezett IP címet, a VPN hozzáférési jelszó csatlakozási jelszó formájában megegyezik az OTP kóddal.

Hogyan védheti meg bankszámláját, Facebookját,... az eltulajdonítástól

A hackerek egyre kifinomultabb támadási képességeivel nincs más lehetőség, mint fokozni éberségünket bármilyen szoftverrel vagy bővítménnyel szemben. A telepítés előtt alaposan ellenőrizze a szoftvert, és ne fedjen fel túl sok személyes adatot, ha nem szeretne fiókeltérítés áldozatává válni.

Reméljük, hogy ez a cikk hasznos az Ön számára!


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?