10 informācijas vienības, kas izmantotas, lai nozagtu jūsu identitāti
Identitātes zādzība var radīt neparedzamas sekas upuriem. Izpētīsim 10 informācijas veidus, ko zagļi izmanto, lai nozagtu identitāti, izmantojot šo rakstu!
Pikšķerēšanas uzbrukumi šobrīd ir ļoti izplatīti. Šī kibernoziedznieku metode var būt ļoti efektīva datu zagšanā un neprasa lielu darba apjomu tautas līmenī. Tomēr pikšķerēšanai ir arī dažādi veidi, no kuriem viens ir pikšķerēšanas uzbrukumi vidū. Tātad, kas ir pretinieka vidū pikšķerēšanas uzbrukumi? Un kā jūs varat no tiem izvairīties?
Kas ir pretinieka uzbrukums vidū?
Adversary-in-the-Middle (AiTM) pikšķerēšanas uzbrukums ietver sesijas sīkfailu nolaupīšanu, lai nozagtu personas datus un pat apietu autentifikācijas slāņus.
Iespējams, jūs jau esat dzirdējuši par sīkfailiem . Mūsdienās lielākā daļa vietņu, uz kurām noklikšķināsit, prasīs jūsu piekrišanu sīkfailu izmantošanai, lai labāk pielāgotu jūsu tiešsaistes pieredzi. Īsāk sakot, sīkfaili izseko jūsu tiešsaistes aktivitātes, lai izprastu jūsu paradumus. Tie ir nelieli datu teksta faili, kurus var nosūtīt uz jūsu serveri katru reizi, kad noklikšķināt uz jaunas vietnes, tādējādi dodot noteiktām pusēm iespēju uzraudzīt jūsu darbību.
Ir daudz veidu sīkdatnes. Daži ir nepieciešami, un daži vienkārši nav. AiTM uzbrukumi ietver sesijas sīkfailus. Tie ir pagaidu sīkfaili, kas tīmekļa sesijas laikā saglabā lietotāja datus. Šie sīkfaili tiek nekavējoties zaudēti, tiklīdz aizverat pārlūkprogrammu.
Kā tas parasti notiek pikšķerēšanas gadījumā, AiTM pikšķerēšanas uzbrukums sākas ar kibernoziedznieka saziņu ar mērķi, parasti izmantojot e-pastu. Šīs krāpniecības izmanto arī ļaunprātīgas vietnes, lai nozagtu datus.
AiTM uzbrukumi ir īpaši aktuāla problēma Microsoft 365 lietotājiem, jo uzbrucēji sazinās ar mērķiem un lūdz pierakstīties savos 365 kontos. Ļaunprātīgais aktieris šajā pikšķerēšanas uzbrukumā uzdosies par oficiālu Microsoft adresi, kas ir raksturīgi arī pikšķerēšanas uzbrukumiem.
Šeit mērķis ir ne tikai nozagt pieteikšanās informāciju, bet arī apiet upura daudzfaktoru autentifikācijas (MFA) vai divu faktoru autentifikācijas (2FA) slāni. Tie ir drošības līdzekļi, ko izmanto, lai pārbaudītu konta pieteikšanos, pieprasot atļauju no atsevišķas ierīces vai konta, piemēram, viedtālruņa vai e-pasta.
Kibernoziedznieki izmantos arī starpniekserverus , lai sazinātos ar Microsoft un mitinātu viltotas 365 pieteikšanās lapas. Šis starpniekserveris ļauj uzbrucējiem nozagt upura sesijas sīkfailus un akreditācijas datus. Kad upuri ievada savus akreditācijas datus ļaunprātīgajā vietnē, tā nozog sesijas sīkfailu, lai nodrošinātu viltus autentifikāciju. Tas dod uzbrucējiem iespēju apiet upuru 2FA vai MFA prasības, nodrošinot viņiem tiešu piekļuvi saviem kontiem.
Kā aizsargāties pret AiTM pikšķerēšanas uzbrukumiem
Lai gan AiTM pikšķerēšanas uzbrukums atšķiras no parasta pikšķerēšanas uzbrukuma, jūs joprojām varat izmantot līdzīgas metodes, lai to novērstu.
Sāksim ar saitēm, kas norādītas jūsu e-pastā. Ja saņemat e-pasta ziņojumu no sūtītāja, kas tiek uzskatīts par uzticamu, sakot, ka jums ir jāizmanto norādītā saite, lai pieteiktos kādā no saviem tiešsaistes kontiem, esiet piesardzīgs. Šī ir klasiska pikšķerēšanas taktika, un tā var notvert daudzus upurus, it īpaši, ja uzbrucējs izmanto pārliecinošu vai steidzamu valodu, mudinot mērķi pēc iespējas ātrāk pieteikties savā kontā.
Tāpēc, ja saņemat e-pasta ziņojumu, kurā ir ietverta jebkāda veida saite, pirms noklikšķināšanas noteikti palaidiet to saišu pārbaudes vietnē. Pats labākais, ja e-pastā teikts, ka jums ir jāpiesakās savā kontā, vienkārši meklējiet pieteikšanās lapu savā pārlūkprogrammā un tur piekļūstiet savam kontam. Tādā veidā jūs varat redzēt, vai kontā ir kādas problēmas, kas jums jāatrisina, neklikšķinot uz jebkāda veida norādītās saites.
Tāpat nevajadzētu atvērt pielikumus, kas jums nosūtīti no nepazīstamas adreses, pat ja sūtītājs apgalvo, ka ir uzticama persona. Ļaunprātīgus pielikumus var izmantot arī AiTM pikšķerēšanas uzbrukumos, tāpēc jums ir jābūt piesardzīgam attiecībā uz to, ko atverat.
Īsāk sakot, ja jums tiešām nav nepieciešams atvērt pielikumu, atstājiet to tur.
No otras puses, ja jums ir jāatver pielikums, pirms tā veikšanas veiciet dažas ātras pārbaudes. Apskatiet pielikuma faila tipu, lai noteiktu, vai tas tiek uzskatīts par aizdomīgu. Piemēram, ir zināms, ka .pdf , .doc , zip un .xls faili tiek izmantoti ļaunprātīgos pielikumos, tāpēc esiet piesardzīgs, ja pielikums ir viens no šiem failu tipiem.
Pirmkārt, pārbaudiet e-pasta kontekstu. Ja sūtītājs apgalvo, ka pielikumā ir dokuments, piemēram, bankas izraksts, bet failam ir .mp3 paplašinājums, iespējams, jums ir darīšana ar pikšķerēšanas un potenciāli bīstamu pielikumu, jo MP3 fails dokumentiem netiks izmantots.
Atcerieties pārbaudīt faila paplašinājumu
Apskatiet visu saņemto aizdomīgo e-pasta ziņojumu sūtītāja adresi. Protams, katra e-pasta adrese ir unikāla, tāpēc uzbrucējs nevar izmantot jūsu oficiālo uzņēmuma e-pasta adresi, lai sazinātos ar jums, ja vien tā nav uzlauzta. Pikšķerēšanas gadījumā uzbrucēji bieži izmanto e-pasta adreses, kas izskatās nedaudz līdzīgas organizācijas oficiālajai adresei.
Piemēram, ja saņemat e-pasta ziņojumu no personas, kas apgalvo, ka ir Microsoft, bet pamanāt, ka adresē ir norādīts "micr0s0ft", nevis "Microsoft", jūs saskaraties ar pikšķerēšanas krāpniecību. Noziedznieki e-pasta adresei pievienos arī papildu burtu vai ciparu, lai tā izskatītos ļoti līdzīga likumīgai adresei.
Jūs pat varat noteikt, vai saite ir aizdomīga, pārskatot to. Ļaunprātīgās vietnēs bieži ir saites, kas izskatās neparasti. Piemēram, ja e-pastā teikts, ka norādītā saite novirzīs uz Microsoft pierakstīšanās lapu, bet vietrādī URL ir norādīts, ka šī ir pavisam cita vietne, tā nepārprotami ir krāpniecība. Vietnes domēna pārbaude var būt īpaši noderīga, lai novērstu pikšķerēšanu .
Visbeidzot, ja saņemat e-pasta ziņojumu no it kā oficiāla avota, kurā ir pareizrakstības un gramatikas kļūdas, iespējams, jūs tiekat krāpts. Oficiālie uzņēmumi parasti nodrošina, ka viņu e-pasta ziņojumi ir uzrakstīti pareizi, savukārt kibernoziedznieki dažkārt šajā ziņā var būt pavirši. Tāpēc, ja saņemtais e-pasts ir uzrakstīts nevērīgi, esiet piesardzīgs attiecībā uz turpmākajām darbībām.
Pikšķerēšana ir ļoti populāra, un to izmanto, lai mērķētu gan uz indivīdiem, gan organizācijām, kas nozīmē, ka neviens nav īsti pasargāts no šiem draudiem. Tāpēc, lai izvairītos no AiTM pikšķerēšanas uzbrukumiem un krāpniecības uzbrukumiem kopumā, ņemiet vērā iepriekš sniegtos padomus, lai aizsargātu savus datus.
Identitātes zādzība var radīt neparedzamas sekas upuriem. Izpētīsim 10 informācijas veidus, ko zagļi izmanto, lai nozagtu identitāti, izmantojot šo rakstu!
TeamViewer ir pazīstams vārds daudziem cilvēkiem, īpaši tiem, kuri regulāri lieto datorus un strādā tehnoloģiju jomā. Tātad, kas ir TeamViewer?
Ja vēlaties uzzināt, kuri draiveri ir instalēti jūsu sistēmā, šeit ir vienkārša PowerShell komanda, lai iegūtu Windows instalēto draiveru sarakstu.
Zaļā krāsa ir arī tēma, ko daudzi fotogrāfi un dizaineri izmanto, lai izveidotu tapešu komplektus, kuru galvenais krāsu tonis ir zaļš. Zemāk ir zaļo fona tapešu komplekts datoriem un tālruņiem.
Tiek uzskatīts, ka šī failu meklēšanas un atvēršanas metode ir ātrāka nekā File Explorer.
Scareware ir ļaunprātīga datorprogramma, kas izstrādāta, lai liktu lietotājiem domāt, ka tā ir likumīga lietojumprogramma, un lūdz tērēt naudu kaut kam, kas neko nedara.
cFosSpeed ir programmatūra, kas palielina interneta savienojuma ātrumu, samazina pārraides latentumu un palielina savienojuma stiprumu līdz aptuveni 3 reizēm. Īpaši tiem, kas spēlē tiešsaistes spēles, cFosSpeed atbalstīs, lai jūs varētu izbaudīt spēli bez tīkla problēmām.
Windows ugunsmūris ar papildu drošību ir ugunsmūris, kas darbojas sistēmā Windows Server 2012 un ir iespējots pēc noklusējuma. Ugunsmūra iestatījumi operētājsistēmā Windows Server 2012 tiek pārvaldīti Windows ugunsmūra Microsoft pārvaldības konsolē.
Mainot Vigor Draytek modema un maršrutētāja pieteikšanās administratora lapas paroli, lietotāji ierobežos nesankcionētu piekļuvi modema paroles maiņai, nodrošinot svarīgu tīkla informāciju.
Par laimi, Windows datoru lietotāji, kuros darbojas AMD Ryzen procesori, var izmantot Ryzen Master, lai viegli pārspīlēti RAM, nepieskaroties BIOS.