7 sposobów, w jakie hakerzy kradną Twoją tożsamość w mediach społecznościowych

  • Mark Lucas
  • 0
  • 2041
  • 249
Reklama

Media społecznościowe to świetny sposób na kontaktowanie się z nieznajomymi, ale ułatwia także zbieranie danych osobowych. Na szczęście istnieją sposoby na zadbanie o swoją obecność w Internecie, aby powstrzymać oszustów przed kradzieżą Twojej tożsamości.

Oto kilka sposobów działania oszustów i sposoby walki z ich sztuczkami.

1. Zbieranie informacji z profili

Kredyt na zdjęcie: everythingposs / DepositPhotos

Czasami haker nie musi ciężko pracować, aby ukraść czyjąś tożsamość. Czasami ludzie przekazują im wszystkie potrzebne informacje na srebrnym talerzu.

Niektóre osoby są hojne w zakresie informacji udostępnianych w mediach społecznościowych. Wspomniane informacje obejmują daty urodzenia, adresy i numery telefonów. Jeśli ktoś udostępnia zbyt dużo danych, oszuści mogą gromadzić te informacje i wykorzystywać je do podszywania się pod inne osoby.

Jak zapobiegać gromadzeniu danych?

Choć to brzmi przerażająco, jest to również najłatwiejszy do uniknięcia. Zadbaj o to, co udostępniasz online, nawet jeśli ustawienia prywatności są ustawione tylko dla znajomych. Postępuj zgodnie ze złotą zasadą; jeśli nie udostępnisz go nieznajomemu, nie udostępniaj go na swoich kontach w mediach społecznościowych.

2. Kradzież informacji za pośrednictwem złośliwych aplikacji i usług

Niektóre serwisy społecznościowe pozwalają instalować aplikacje innych firm; niektóre strony internetowe oferują określone usługi i wymagają zalogowania się za pośrednictwem strony mediów społecznościowych. Zazwyczaj usługi te są przeznaczone do “zapewniać” funkcja, której nie oferuje sieć społecznościowa. Usługa może również odgrywać niepewność, na przykład wykrywacz bloków.

Jeśli nie masz szczęścia, skorzystasz z aplikacji lub usługi, która nie wykonuje swojej pracy - zamiast tego wykorzystuje swoje uprawnienia do gromadzenia informacji o tobie i odsyła je do twórcy złośliwego oprogramowania.

Jak zapobiegać kradzieży poprzez aplikacje i usługi

Zachowaj ostrożność podczas instalowania aplikacji lub usług innych firm. Zachowaj szczególną ostrożność w przypadku tych, które oferują odblokowanie “ukryta funkcja,” ponieważ prawdopodobnie będą one zachęcać ludzi do ich pobierania.

Kiedy idziesz do korzystania z usługi strony trzeciej, upewnij się, że przeczytałeś o wymaganych uprawnieniach. Jeśli proste narzędzie prosi o każde możliwe zezwolenie, zachowaj ostrożność.

3. Instalowanie złośliwego oprogramowania i oszukiwanie użytkowników za pomocą phishingu

Ataki phishingowe polegają na oszukiwaniu ludzi, aby kliknęli link. Działają najlepiej, gdy są rozproszone wśród dużej grupy ludzi. Niestety media społecznościowe są gęsto zaludnioną usługą umożliwiającą oszustom przeprowadzanie ataków phishingowych. Nakłaniając ludzi do dzielenia się linkiem (na przykład przez ponowne przesyłanie dalej), pomaga rozprzestrzeniać atak phishingowy.

Ataki te są znacznie gorsze, gdy są publikowane przez konto przebrane za oficjalne. Na przykład BBC donosi o tym, jak fałszywe konto Elon Musk rozprzestrzeniało atak phishingowy, który ukradł ludziom bitcoiny.

Ataki phishingowe są skuteczną taktyką kradzieży tożsamości. Złośliwy link może prowadzić do złośliwego oprogramowania, które jest pobierane i aktywowane w celu gromadzenia danych. Niektóre linki phishingowe mogą przedstawiać się jako legalna firma lub organizacja, a następnie poprosić użytkownika o podanie poufnych informacji.

Jak uniknąć oszustw związanych z wyłudzaniem informacji

Jeśli zobaczysz podejrzane linki, nie klikaj ich. Pokusa może być trudna do pokonania, ponieważ linki phishingowe zwykle mają w sobie coś dziwnego, co sprawia, że ​​nie można im się oprzeć kliknięciu. Mogą się przebrać za serwis informacyjny informujący o śmierci celebryty lub twierdzić, że mają jakieś soczyste plotki na temat jednego z twoich znajomych.

Warto również wziąć udział w quizie identyfikującym phishing Ten quiz Google pomoże Ci wykryć wiadomości phishingowe Ten quiz Google pomoże Ci zlokalizować wiadomości phishingowe Jak dobry jesteś w wykrywaniu wiadomości phishingowych? Aby przetestować swoje umiejętności, Google opracował quiz phishingowy na przykładach z prawdziwego świata. , więc wiesz, co zidentyfikować. Gdy nauczysz się rozpoznawać atak phishingowy, będziesz dobrze przygotowany do obrony.

4. Atakowanie użytkowników za pośrednictwem znajomych

Bądź bardzo ostrożny w kwestii tego, komu ufasz online; nawet twoi przyjaciele. Oszuści zdają sobie sprawę, że ludzie nie klikają linków phishingowych tak często, jak kiedyś, zwłaszcza z kont, o których nigdy wcześniej nie słyszeli.

Niektórzy oszuści podchodzą bardziej podejrzanie i kompromitują konta w mediach społecznościowych. Następnie wysyłają znajomym konta link do oszustwa, który ofiara klika, ponieważ to on “od przyjaciela.” Ten link instaluje złośliwe oprogramowanie na swoim komputerze, który zbiera informacje od ofiary i wysyła się do wszystkich swoich znajomych.

Jak znaleźć kompromitowanego przyjaciela

Jeśli zauważysz, że Twoi znajomi zachowują się bardzo dziwnie, pamiętaj, aby nie klikać niczego, co Ci wyślą. Być może twój słodki i miły przyjaciel nagle grozi ci ujawnieniem filmów i opublikowaniem linku. Ten znak to niezawodny sposób na zidentyfikowanie konta przejętego znajomego, więc skontaktuj się z nim poza witryną mediów społecznościowych, aby poinformować go.

Oczywiście możesz otrzymać połączenie informujące, że haker uzyskał dostęp do twojego konta. Jeśli tak się stanie, nie martw się; możesz to odzyskać. Na przykład możesz skontaktować się z Facebookiem, aby odzyskać zhakowane konto Czy Twój Facebook został zhakowany? Oto jak powiedzieć (i naprawić) czy Twój Facebook został zaatakowany przez hakera? Oto jak to powiedzieć (i naprawić) Istnieją kroki, które można podjąć, aby zapobiec włamaniu na Facebooka, oraz czynności, które można wykonać w przypadku włamania na Facebooka. .

5. Pobieranie danych o lokalizacji ze zdjęć geotagów

Źródło zdjęcia: leshkasmok / DepositPhotos

Jeśli jesteś poza domem, fajnie jest oznaczyć zdjęcia swoją lokalizacją, aby ludzie mogli zobaczyć muzea, kawiarnie i koncerty, które odwiedzasz.

Jeśli jednak staniesz się zbyt szczęśliwy, może okazać się, że przekazujesz trochę za dużo informacji podczas śledzenia lokalizacji. Na przykład, jeśli prześlesz zdjęcie zrobione w domu ze śledzeniem lokalizacji, może ono zdradzić miejsce zamieszkania.

Jak bezpiecznie robić zdjęcia

Nadal możesz używać lokalizacji zdjęć, ale uważaj na to, co oznaczasz i gdzie. Jeśli jesteś w miejscu publicznym, nie powinno być krzywdy w informowaniu ludzi, gdzie jesteś. Jeśli jesteś gdzieś bardziej prywatnie, sprawdź dokładnie, aby upewnić się, że nie przesyłasz zdjęć, które ujawniają Twój adres.

Jeśli masz już zdjęcia z danymi lokalizacji, nadal możesz je bezpiecznie przesyłać. Na przykład możesz usunąć dane lokalizacji ze zdjęć Jak usunąć dane lokalizacji ze zdjęć w systemie Windows 10 Jak usunąć dane lokalizacji ze zdjęć w systemie Windows 10 Pliki zdjęć mogą zawierać więcej informacji, niż myślisz, na przykład czas zrobienia zdjęcia lub miejsce byłeś, kiedy go wziąłeś. Usuń go łatwo w systemie Windows 10! .

6. Zbieranie informacji poprzez “Usunięte” Informacja

Największym problemem związanym z informacją online jest to, że czasami może być “nieusuwalny.”

Chociaż możesz mieć konto na Facebooku raz i dawno temu usunięte, istnieją takie strony, jak Wayback Machine “Zapamiętaj” Twoja strona profilu, jak wtedy wyglądała. W związku z tym hakerzy mogą korzystać z tych stron, aby znaleźć informacje, które kiedyś miałeś w Internecie.

Jak radzić sobie z nieusuwalnymi informacjami

Najlepszy sposób na uniknięcie “usunięte” informacje gryzące w przyszłości nigdy nie są po to, aby je udostępniać.

Jeśli byłeś trochę hojny w stosunku do informacji, które udostępniłeś w przeszłości, dokładnie sprawdź witryny, takie jak Wayback Machine, aby sprawdzić, czy coś zostało zapisane. Jeśli tak, warto skontaktować się z witryną, aby poprosić ją o usunięcie strony z systemu.

Warto również upewnić się, że dokładnie usuwasz wszystkie dane z opuszczanych witryn, a nie tylko dezaktywujesz konto. Na przykład istnieje duża różnica między dezaktywacją i usunięciem kont na Facebooku dla prywatności Co dezaktywuje lub usuwa Facebook naprawdę oznacza ochronę prywatności Co dezaktywuje lub usuwa Facebook naprawdę oznacza prywatność Myślisz o zamknięciu Facebooka? Oto jak usunięcie lub dezaktywacja Facebooka może poprawić twoją prywatność w Internecie. .

7. Uczenie się o Tobie poprzez zaproszenia do znajomych

Kredyt na zdjęcie: Agencyby / DepositPhotos

Czasami oszust nie musi ukrywać się w cieniu; mogą dodać Cię jako przyjaciela i zebrać informacje w ten sposób. Mogą zadawać ci pytania o sobie i udawać zainteresowanie lub mogą zaprzyjaźnić się z Tobą, aby ominąć ustawienia prywatności i dowiedzieć się więcej o Tobie.

Jak unikać fałszywych przyjaciół

Aby ktoś był Twoim przyjacielem w mediach społecznościowych, musisz zaakceptować jego prośbę. W związku z tym, nawet jeśli jesteś osobą przyjazną, zachowaj ostrożność podczas otrzymywania zaproszenia do znajomych.

Jeśli ustawienia prywatności ujawniają wszystkie Twoje dane znajomym, bądź ostrożny z tym, komu zezwalasz na dostęp do swojego profilu. Zaprzyjaźnienie się z nieznajomym może zagrozić Twojej prywatności.

Bezpieczeństwo Twojej tożsamości w mediach społecznościowych

Media społecznościowe to świetne miejsce do poznawania ludzi, ale także sposób na poznanie Cię przez hakerów. Zachowując czujność wobec danych i dowiadując się, w jaki sposób hakerzy mogą uzyskać dostęp do twoich danych, możesz uniknąć kradzieży tożsamości za pośrednictwem mediów społecznościowych.

Jeśli nie chcesz przechowywać swoich danych w mediach społecznościowych, być może nadszedł czas, aby usunąć całą swoją obecność w mediach społecznościowych Go Anonimowy: Jak usunąć całą swoją obecność w mediach społecznościowych Go Anonimowy: Jak usunąć całą swoją obecność w mediach społecznościowych nowe narzędzia, oto dogłębne spojrzenie na to, jak usunąć swoją obecność w mediach społecznościowych. .




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.