Jak nie dać się przechytrzyć hakera: przewodnik krótkie współczesnego użytkownika
Technologii / / December 19, 2019
Jak nie dać się przechytrzyć hakera: przewodnik krótkie współczesnego użytkownika
Nie jestem szpiegiem, a nie polityk, w moim komputerze, a telefon nie mam nic ważnego. Czy muszę hakerów?
Przeprowadzenie operacji specjalnej porwać jeden z Twoich danych nie jest prawdopodobne zamiar. Ale ich znaczenie dla atakujących lekceważyć nadal nie warto. Rachunki bankowe aplikacje, a nawet Instagram z trzystu abonentów lub domu Wi-Fi sieciowych - to wszystko może być celem atakujących.
Tak zwany phishing linki, które udają prawdziwych adresów stron, nie tylko aktywnie wysyłane w spamie, ale również od czasu do czasu pojawiają się w wynikach wyszukiwania top. Wszystko w nadziei, że ktoś doprowadzi koniecznie - da hakerom dane płatności lub pobiera złośliwe oprogramowanie.
Ostatnio, duże rozpowszechnionymi szantażystów programowe (które są tylko WannaCry i ExPetr). Ich celem - do szyfrowania danych użytkownika oraz żądania okupu za odszyfrowanie. Tekst wiadomości z okupu może być zupełnie inna, a koszt jest zazwyczaj niska, aby skłonić użytkownika do zapłaty.
Urządzenia mobilne stanowią zagrożenie dla bankowych trojanów - to złośliwe programy, które umożliwia napastnikowi uzyskać dostęp do loginów i haseł i aplikacji bankowych kradzieży użytkownika pieniądze. Odebrać tego zakażenia może być w sklepach z aplikacjami lub z poniższego linku w SMS phishing - tak w tym roku rozprzestrzeniać trojana Asacub.
W arsenale hakerów każdego dnia pojawiają się nowe techniki i sztuczki. Dlatego też każdy użytkownik musi zdawać sobie sprawę z nowoczesnych środków ochrony.
I istnieją pewne jasne zasady, których należy przestrzegać, aby uniknąć ofiarą oszustwa?
Dobrą wiadomością jest to, że wiele z tych zagrożeń można zapisać dość prostych zasad higieny w Internecie.
Utrzymać system i programy
Nowoczesne systemy operacyjne - jest to niekończąca się placem budowy. Ludzie z nich korzystać programiści dodać funkcje, zidentyfikować luki, dodać aktualizacje, które eliminują luki, i tak w nieskończoność. WannaCry już wspomniano powyżej, nie byłby się epidemii, jeśli użytkownicy ustawić czas wydany w marcowej aktualizacji do systemu Windows 10 z odpowiednią poprawkę.
Nie otwierać linki od nieznajomych
Lub nawet blisko, jeśli istnieje podejrzenie, że złamał. Przyjrzyj się uważnie w adresie URL wysłany: Link do vkontatke.ru i odnoklOssniki.ru - wskazanie 100% oszustwa. To samo odnosi się do krótkiego adres, przechodzącego przez sokraschalki - ludzie nie muszą wysłać link zdjęcia ślicznych plomb lub Anna Kournikova naga, owinięta poprzez usługi vk.cc, a tinyurl.com goo.gl. Ta sama zasada działa z listów od banków i usług publicznych.
Zwróć uwagę na format pliku
Nie bój się wszystkie pliki z rozszerzeniem EXE, ale trzeba wiedzieć, że aplikacja może być dowolną ikonę. Nie zapomnij sprawdzić format pliku, ustawiając typ wyświetlania ikon „stół”. Jeśli istnieje coś, co nie powinno być aplikacja ma nazwy EXE - natychmiast usunąć.
Sprawdź sesje w komunikatorów i serwisów społecznościowych
Najpopularniejszym usługi komunikacji, można zobaczyć, kto, kiedy i co z napisem urządzenia do konta.
Aby zobaczyć historię sesji w „VKontakte”, trzeba przejść do ustawień, wybierz sekcję „Zabezpieczenia” i kliknij na tekst „Historia Pokaż aktywności.” Tam można zobaczyć kto, kiedy i gdzie do podpisania sieć społeczną pod swój login i hasło.
Jeśli znajdziesz urządzenie cudzej lub geolokalizacji, kliknij na „koniec wszystkich sesji” i wkrótce zmienić hasło do konta.
Czy to, co można, na przykład, w telegramie, Facebook czy Google.
Nie publikuje wiele informacji o sobie na portalach społecznościowych
Opublikować swój numer telefonu, ryzykujesz uzyskanie mailingów promocyjnych i rozmowy telefoniczne, a także e-maili phishingowych - takich jak SMS od oszustów udających pracowników banku. Duża liczba zdjęć lub filmów do rozprzestrzeniania też nie warto: kradzież tożsamości cyfrowej dłuższego czasu minęło od scen filmowych w prawdziwym życiu. Ponadto nieruchomość przedstawiany na obrazach, może być zainteresowany w najczęstszych zakaz wirtualnych złodziei. Nie nazywamy po prostu porzucić autoportretów z przyjaciółmi, ale dostęp do kont nadal trzeba ograniczyć - odpowiednie ustawienia dla tego istnieją we wszystkich sieciach społecznościowych.
Konfigurowanie uwierzytelniania dwuskładnikowego
Dwuskładnikowego uwierzytelnienia - autoryzacja, dla których system pyta się zalogować dwa rodzaje. Na przykład, hasło i kod z SMS. Dzieje się tak zazwyczaj po dokonaniu przelewu bankowego za pośrednictwem aplikacji, ale podobną funkcję mogą być wykorzystane w jakiejkolwiek usługi.
uwierzytelnianie dwuskładnikowe "Szyte" ma iOS, MacOS, Instagram, Facebook, VKontakte «», Twitter, usługi Google, telegraficznie i WhatsApp. Aby uzyskać dostęp do aplikacji bez wbudowanego uwierzytelnienia mogą być stosowane, na przykład, Authy i Google Authenticator.
Pomyśl już złożonych haseł
Zastosowanie wszystko: różne rejestry, litery, cyfry, znaki interpunkcyjne. I tak, hasła powinny być długie, idealnie - 6-12 znaków. Wszelkie prosta arytmetyka sekwencje, nazwiska i ważne daty. A przecież haseł do kont w różnych usług nie powinny być powtarzane.
Aby zapamiętać to wszystko, można wymyślić z systemem szyfrowania i przekształcony w sekwencji symbolicznych wierszy i wierszyków dla dzieci. Jeszcze lepiej użyć specjalnego niezawodne menedżer haseł, która jest funkcją przechowywania danych kart bankowych i ważnych obrazów, takich jak skanowanie paszportów.
Przeprowadzić pełną kontrolę urządzeń teraz
Przed rozpoczęciem właściwego postępowania, upewnij się, że w tej chwili ze wszystkimi swoimi urządzeniami dobrze - Przeprowadzić pełne skanowanie systemu w poszukiwaniu złośliwego oprogramowania z zaufanych antywirusowego z najnowszymi aktualizacje.
A co z Twoim smartfonie? Tam też wirusy?
Jeśli masz Android, to jest możliwe (a także spotkał się z iOS złośliwego oprogramowania). Każdy z elementów w poprzednim rozdziale są istotne dla urządzeń mobilnych, ale zamiast Windows lub MacOS trzeba zaktualizować system operacyjny w pełnym wymiarze godzin, a być podejrzana nie do EXE oraz APK-Files. Ponadto istnieje szereg innych przepisów.
Wybierz niezawodną obsługę VPN
VPN - rodzaj tunelu wciśnięta między urządzeniem a Internetem, dzięki której przeniesione dane. Każdy, kto jest z tunelu, nie ma dostępu do informacji, a zatem nie może być wykorzystany.
Korzystanie z sieci VPN w celu ochrony przed ryzykiem ataków hakerów po podłączeniu do nietestowanego Wi-Fi sieci, ukryć swoje dane z oszustów. Jest to przydatne, jeśli na przykład płacić za coś na mapie, łączącej do publicznego Wi-Fi sieci.
Jest jedno zastrzeżenie: za pomocą VPN, dać mu możliwość śledzenia ruchu. Dlatego kwestia wyboru usług należy podchodzić bardzo ostrożnie, wiedząc, wątpiąc i zaniechania bezpłatne oferty.
Z ostrożnego korzystania z publicznych Wi-Fi sieci
Problem polega na tym, że atakujący może wykorzystać nezaparolennye publicznego Wi-Fi sieci do kradzieży osobistych danych użytkownika. Sieci zamknięte mogą być również kute: oszust może nauczyć hasło z bezprzewodowym dostępem do Internetu w kawiarni lub w hotelu stworzenie sieci fałszywy z tej samej nazwy użytkownika i hasła w celu kradzieży danych osobowych niczego klienci.
Jeżeli nie ma pewności co do bezpieczeństwa połączenia i nie są chronione przez VPN, a dziennik internetowy nadal będą musiały przynajmniej nie korzystają z bankowości internetowej i innych ważnych usług. Dla nich, lepiej korzystać z mobilnego Internetu od operatora.
Zablokować ekran smartfona
Bez blokowania smartfonu każdą osobę, bez żadnych umiejętności hakerskich można dokonać devaysom czegokolwiek, kosztuje tylko rozpraszać. PIN, wzór, linii papilarnych, twarzy scan - to wystarczy, aby nie zostać usunięte przez atakującego swoich danych w najbardziej prymitywny sposób w świecie.
Należy pamiętać, że żadna metoda identyfikacji nie gwarantuje 100% ochrony - szczególnie narażone na najbardziej budżetu Android smartphone z odblokowaniem twarzy. Niektóre z nich mogą być odblokowane po prostu pokazując swoją przednią kamerę obraz, więc z nimi lepiej jest używać odcisku palca lub dobrą stary kod PIN.
Nie należy instalować aplikacje z niezaufanych źródeł
Tylko z oficjalnych sklepów. I nie ma wątpliwości, firmware. Prawie wszystkie aplikacje wymagają dostępu do konkretnych danych, a nie ma gwarancji, że wyszukiwarka znaleźć w pliku APK-pirata nie będzie dysponować nimi w gestii ich twórców.
A w przypadku Google Play powinny ściśle monitorować przeglądu i oceny informacji z aplikacji. Trojany są często ukryte za nieszkodliwy na pierwszy rzut oka, aplikacji multimedialnych odtwarzaczy lub latarek. W tym czasie w Google Play stwierdzono 85 wnioski, w których napastnicy ukradli poświadczenia użytkowników „VKontakte”.
Nie pozwól dodatkowe wnioski o udzielenie zezwolenia
Wskazówki, jakie prawa dajesz różne aplikacje. Szczególnie podejrzane obawy tych, którzy proszą o prawo do przetwarzanie wiadomości SMS. Latarka oczywiście nie potrzebują dostępu do książki telefonicznej lub mikrofonu.
Tworzenie kopii zapasowych systemów i danych
Nie będzie cię chronić przed utratą danych, ale przynajmniej pomoże im odzyskać, jeśli malware będzie zostawić pola spalonej. Można przesłać pliki osobno ze smartfonu do usług w chmurze lub skonfigurować funkcję tworzenia kopii zapasowych w smartfonie - Android i wielu z jego powłoki nośnej.
Ale mam już jakiś program antywirusowy. To nie wystarczy?
Jeśli jest to „jakiś anty-wirus” - to prawdopodobnie za mało. Zwłaszcza jeśli jest to przypadkowe bezpłatne aktualizacje programu do których nie oglądać.
Nowoczesne oprogramowanie do ochrony - to nie tylko program antywirusowy. Trudno jest z technologicznego punktu widzenia, rozwiązanie, które dba o bezpieczeństwo wszystkich sferach życia internauty.
Oto co można nowoczesne oprogramowanie do ochrony.
- Chronić przed wirusami, trojanami i innymi zagrożeniami kryptologów.
- Ochrony przed spamem i phishingiem.
- Aby zapewnić bezpieczeństwo danych karty bankowej przy zamawianiu jedzenie i zakupy w sklepach internetowych.
- Aby chronić użytkownika przed szpiegostwo za pośrednictwem kamery internetowej.
- Do pracy na różnych urządzeniach z systemem Android i Windows, MacOS.
- Przyczyniając się do generowania silnych haseł w celu ochrony kont użytkowników z włamania.
- Zrobić kopie ważnych plików, aby chronić je przed utratą lub kradzieżą przy użyciu funkcji kopii zapasowej.
- Szyfrowanie wrażliwe dane użytkownika.
- Praca bez spowalniania systemu.
Dziesiątki funkcji rzadko się przydać w jednym punkcie, tak nowoczesnego oprogramowania do ochrony danych i powinny mieć więcej czasu, aby dostosować się do różnych warunków. Na przykład, w domu może trzeba Funkcja wykrywania obcych Wi-Fi sieci, ale korzystać z sieci VPN w ich pokoju więcej często nie ma potrzeby. Jeśli korzystasz z internetu w kawiarni - wręcz przeciwnie.
Dzisiejszy program jest bardzo daleko odszedł od programu antywirusowego, który pamiętamy z czasów piratów kolekcji „Złota Software 2002”. Deweloperzy również siedzieć na internecie i wiem, jak się bronić przed obecnymi zagrożeniami. Więc jeśli uważasz, że w ciągu 15 lat nic się nie zmieniło, i, na przykład, „Kaspersky” - to tylko ikona na pasku, który publikuje przerażający dźwięk świń, to jest, delikatnie mówiąc, nie do końca.
Dobrze, rozumiem wszystko. Ci doradzić dowolną wygodną opcję?
Tak. Na przykład, roztwór Kaspersky Security Chmura może być stosowany zarówno na komputerze i smartfonie, również na różnych platformach: Windows, MacOS, Androida lub iOS. Będzie ona chronić urządzenie przed wszystkie lub prawie wszystkie, które zagraża bezpieczeństwu danych. To rozwiązanie z technologią adaptacyjnej czasu ochrony powie, na przykład, nieznane urządzenie jest podłączone do domowej sieci Wi-Fi do sieci, sprawi, że proces bezpieczniejsze zakupy online, sprawdzić wiarygodność swoich haseł i zapewnić bezpieczeństwo danych podczas podłączania do publicznej wiadomości Wi-Fi sieci.
Wersja Kaspersky Security chmurze osobowe będą kosztować 2990 rubli rocznie poprzez podłączenie trzech urządzeń i 3990 rubli - jeśli połączyć pięć. Kaspersky Security Chmura Rodzina z rozszerzonych funkcji kontroli rodzicielskiej i elastycznego podłączenia do 20 urządzeń będzie kosztować 5990 rubli rocznie. I, można pobrać wersję testową - 30 dni za darmo.
Spróbuj Kaspersky Security Chmura