Don't Fall Foul of the Scammers Przewodnik po oprogramowaniu ransomware i innych zagrożeniach

  • Mark Lucas
  • 0
  • 1364
  • 65
Reklama

Są ludzie zarabiający miliony na wtrącaniu się w twój komputer. Każde kliknięcie i e-mail może sprawić, że będziesz w ich zasięgu. Jak się chronisz? Ucząc się, jakich technik używają i co możesz z nimi zrobić. Oto Twój przewodnik po oprogramowaniu ransomware i innych zagrożeniach, które możesz napotkać.

Ransomware

Ransomware to dowolne oprogramowanie, które wymaga zapłacenia ceny, zanim będzie można je odinstalować lub uzyskać dostęp do innego oprogramowania. Utrzymuje prawidłowe funkcjonowanie twojego zakładnika na okup.

Ransomware może być tak proste, jak okno z informacją, że masz wirusa lub inne złośliwe oprogramowanie na swoim komputerze. Następnie powie Ci, że mają jedyny program antywirusowy, który może się go pozbyć, i sprzedają go za jedyne 19,95 USD - wpisz tutaj dane karty kredytowej. Następnie dokonują fałszywych obciążeń na karcie kredytowej, a ty nadal będziesz mieć wirusa. Ogólnie rzecz biorąc, nie płać okupu. Sprawdź nasz artykuł na temat pokonywania oprogramowania ransomware i sposobu jego usuwania Don't Pay Up - How To Beat Ransomware! Don't Pay Up - How Beat Ransomware! Wyobraź sobie, że ktoś pojawił się u twojego progu i powiedział: „Hej, w twoim domu są myszy, o których nie wiedziałeś. Daj nam 100 $, a my się ich pozbędziemy”. To jest Ransomware… dla niektórych sugestii.

Jest jeden naprawdę zły kawałek oprogramowania ransomware o nazwie CryptoLocker. Nie ma żadnej nadziei dla ludzi, których komputery zostaną zainfekowane. Ransomware szyfruje pliki w momencie ich otwarcia, dzięki czemu są bezużyteczne bez klucza do ich odszyfrowania. Sprzedadzą ci klucz za trzysta dolarów.

Gdy zobaczysz, że masz CryptoLocker na komputerze, odłącz komputer od sieci. Odłącz kabel sieciowy i wyłącz kartę WiFi. Nie używaj jeszcze niczego do usunięcia CryptoLocker - przestanie on szyfrować pliki - jednak musisz zdecydować, czy zapłacisz okup, aby uzyskać klucz odszyfrowywania.

Jeśli usuniesz CryptoLocker, nie będziesz w stanie zapłacić okupu za odszyfrowanie plików. Zalecamy nie płacić okupu - to zachęca ich do wymyślania kolejnych oszustw, ale decyzja należy do ciebie. Czasami to działa, czasem nie. Po podjęciu decyzji i podjęciu działania możesz użyć MalwareBytes, aby ją usunąć.

Lepiej jest wykonać następujące kroki, aby uniknąć utknięcia w CryptoLocker CryptoLocker to najgorsze złośliwe oprogramowanie w historii i oto co możesz zrobić CryptoLocker to najgorsze złośliwe oprogramowanie w historii i oto co możesz zrobić CryptoLocker to rodzaj złośliwego oprogramowania, które renderuje komputer jest całkowicie bezużyteczny przez szyfrowanie wszystkich plików. Następnie żąda płatności pieniężnej przed zwróceniem dostępu do komputera. . Zapoznaj się także z naszym bezpłatnym eBookiem Universal Guide To PC Security.

Fałszywe wezwania pomocy technicznej

Niektóre zagrożenia komputerowe mają postać rozmowy telefonicznej. Nazywa się to inżynierią społeczną. Czym jest inżynieria społeczna? [MakeUseOf wyjaśnia] Co to jest inżynieria społeczna? [MakeUseOf wyjaśnia] Możesz zainstalować najsilniejszą i najdroższą zaporę ogniową w branży. Możesz edukować pracowników na temat podstawowych procedur bezpieczeństwa i znaczenia wyboru silnych haseł. Możesz nawet zablokować serwerownię - ale jak… w świecie bezpieczeństwa i są rzeczy, które możesz zrobić, aby uchronić się przed inżynierią społeczną. Jak chronić się przed atakami inżynierii społecznej. Jak chronić się przed atakami inżynierii społecznej. przyjrzał się niektórym głównym zagrożeniom związanym z inżynierią społeczną, na które ty, twoja firma lub pracownicy powinieneś zwrócić uwagę. W skrócie, inżynieria społeczna jest podobna do… Zależy to od tego, czy ofiara nie jest zbyt biegła w obsłudze komputera. Obecne oszustwo to Fałszywa pomoc techniczna Microsoft połączenie. Otrzymujesz telefon od kogoś, kto mówi ci, że Twój komputer wysłał mu wiadomość, że ma problem. Mogą poinformować Cię, że są Certyfikowanym Technikiem Microsoft lub że są Partnerem Microsoft. Niektórzy powiedzą, że dzwonią z Microsoft.

Osoba poprosi o zainstalowanie aplikacji. Aplikacja jest backdoorem na twoim komputerze, który pozwala im robić z nim, co chcą. Następnie poprosą cię o ich zapłatę. Jeśli odmówisz, powiedzą, że będą musieli cofnąć pomoc. Kiedy je płacisz, obciążają twoją kartę kredytową oszukańczymi opłatami. Jeśli tak się stanie, mamy dla Ciebie pomoc po tym, jak padłeś ofiarą oszustwa dotyczącego pomocy technicznej. Co należy zrobić po zakochaniu się w fałszywym oszustwie? Co powinieneś zrobić po zakochaniu się w fałszywym oszustwie wsparcia IT? Wyszukaj „fałszywe oszustwo związane z pomocą techniczną”, a zrozumiesz, jak często występuje na całym świecie. Kilka prostych środków ostrożności po zdarzeniu może pomóc ci poczuć się mniej ofiarą. .

Wyłudzanie informacji

Wyłudzanie informacji to naukowy sposób mówienia o łowieniu - tak jak w przypadku ludzi szukających cennych informacji. Przynęta to komunikat, że musisz zaktualizować dane konta, aby móc nadal korzystać z usługi. Obecnie popularne oszustwo phishingowe oparte jest na Netflix.

W tej wersji oszustwa wiadomość e-mail wymaga zalogowania się na konto Netflix. Następnie kliknij link i wprowadź swoją nazwę użytkownika i hasło do serwisu Netflix, a następnie zostaniesz przekierowany do strony z informacją, że Twoje konto Netflix zostało zawieszone i musisz zadzwonić pod bezpłatny numer, aby uzyskać pomoc.

Gdy zadzwonisz pod bezpłatny numer, pobierają oni aktualizację Netflix, która jest tylko backdoorem do twojego komputera. Teraz oszustwo Microsoft Tech Support Co to jest fałszywe wsparcie techniczne i dlaczego nie należy ufać wszystkim, co widzisz w Google Co to jest fałszywe wsparcie techniczne Microsoft i dlaczego nie powinieneś ufać wszystkim, co widzisz w Google Siedzisz w domu, dbając o własną firmę. Nagle dzwoni telefon. Odbierasz, a to jest Microsoft (lub Norton, Dell lub…). W szczególności jest inżynierem wsparcia i jest zaniepokojony - martwi się o ... ma miejsce.

Aby zapobiec takim oszustwom, włącz wykrywanie phishingu w przeglądarce. Większość przeglądarek ma włączoną tę funkcję, ale należy to sprawdzić i często aktualizować przeglądarkę.

Jeśli nie masz pewności, czy link jest bezpieczny, istnieją witryny, które pomogą Ci ustalić, czy link jest bezpieczny lub podejrzany. 7 szybkich witryn, które pozwalają sprawdzić, czy link jest bezpieczny, 7 szybkich witryn, które pozwalają sprawdzić, czy link jest bezpieczny. Bezpieczne Przed kliknięciem łącza użyj tych kontrolerów łączy, aby sprawdzić, czy nie prowadzi ono do złośliwego oprogramowania lub innych zagrożeń bezpieczeństwa. . Jeśli zostaniesz poproszony o wybranie bezpłatnego numeru, przeszukaj ten numer w sieci. Istnieją witryny poświęcone śledzeniu oszustów telefonicznych i numerów telefonów, których używają. Jeśli chcesz być proaktywnie informowany, śledź strony, które informują o nowych trendach w szkodliwym oprogramowaniu, takie jak blog MalwareBytes.

Cyberataki IoT

IoT to inicjalizacja tego terminu janternet ofa T.zawiasy Co to jest Internet przedmiotów? Jaki jest Internet rzeczy i jak wpłynie na naszą przyszłość [MakeUseOf wyjaśnia] Jaki jest Internet rzeczy i jak wpłynie na naszą przyszłość [MakeUseOf wyjaśnia] Wygląda na to, że pojawiają się nowe modne słowa, które wyskakują z każdym dniem, gdy mija nas, a „Internet przedmiotów” to jeden z najnowszych pomysłów, który… To rozszerzenie Internetu na urządzenia, których większość nie uważa za komputery. To wszystkie urządzenia, z którymi komputer może się połączyć; pamięć masowa podłączona do sieci, drukarki bezprzewodowe, telewizory smart, lodówki, termostaty i żarówki. W Internecie przedmiotów są to teraz wszystkie punkty ataku.

Niedawno przeprowadzono rozproszony atak typu „odmowa usługi” przy użyciu ponad 100 000 urządzeń zdolnych do wysyłania wiadomości e-mail. Większość ludzi nie miała pojęcia, że ​​niektóre z tych urządzeń mogą wysyłać wiadomości e-mail, nie mówiąc już o tym, że ktoś inny może do nich dotrzeć w Internecie. Według Proofpoint, firmy ochroniarskiej, która odkryła tę sytuację, większość wiadomości e-mail została wysłana, “… Przez codzienne gadżety konsumenckie, takie jak zagrożone routery sieci domowej, podłączone centra multimedialne, telewizory i co najmniej jedna lodówka.”

Poniższy film dokumentalny, “Prezent dla hakerów”, jest koniecznością. To tylko 30 minut. Omawia kilka problemów z różnymi urządzeniami podłączonymi do sieci i próbuje rozwiązać problemy z firmami, które stworzyły te produkty.

Co możesz zrobić, aby zapobiec przejęciu swoich rzeczy? Upewnij się, że masz solidne zabezpieczenia na routerze Jak zabezpieczyć połączenie z siecią bezprzewodową Jak zabezpieczyć połączenie z siecią bezprzewodową i te inne urządzenia. Czytanie i postępowanie zgodnie z instrukcjami również ma duży wpływ na ochronę.

Potencjalnie niechciane aplikacje

P.opcjonalnie Upożądane ZAaplikacje lub PUA, to programy instalowane na komputerze wraz z innymi programami w wyniku oszustwa lub ignorancji. PUA może być oprogramowaniem, które niczego nie skrzywdzi, ale którego tak naprawdę nie chciałeś ani nie potrzebowałeś. Może to być również oprogramowanie, które otwiera komputer dla każdego. Te PUA mogą pochodzić z klikania reklam zaprojektowanych tak, aby wyglądały jak powiadomienia z komputera, lub mogą pochodzić z nakładania na instalację oprogramowania, które chciałeś.

W przypadku reklam czasami są one tak wykonane, że nawet kliknięcie przycisku X aby go zamknąć, można rozpocząć pobieranie. Aby to zrobić, należy zamknąć je za pomocą kombinacji klawiszy Alt + F4. To natychmiast zamyka okno.

Przykładem instalacji oprogramowania piggybacking jest oprogramowanie Free Search Protect firmy Conduit, które można zainstalować na przykład obok uTorrent. To nie jest złe oprogramowanie, ale prawdopodobnie jest to coś, czego nie chcesz lub nie potrzebujesz. Jednak tak łatwo jest kliknąć przycisk Zaakceptuj ofertę podczas procesu instalacji uTorrent. Zwolnij i poświęć trochę czasu na przeczytanie tego, co klikasz.

Jeśli masz świadomość, że go instalujesz i masz świadomość, że firma, która poprosiła Cię o jego zainstalowanie, stara się zarobić na tym trochę dodatkowej gotówki, niekoniecznie jest to zła rzecz. W przypadku uTorrenta - ukochanego klienta torrentów - ktoś musi płacić rachunki, aby dalej go rozwijać.

Zagrożenia dla smartfonów

Ze względu na stosunkowo nowe smartfony oraz złożoność ich sprzętu i systemów operacyjnych, zagrożenia dla smartfonów mogą być zupełnie nowym artykułem. Istnieją typowe problemy, które dotyczą zarówno laptopów, jak i smartfonów, a także aplikacje uzyskujące dostęp do rzeczy, których tak naprawdę nie potrzebują 4 zagrożeń bezpieczeństwa smartfonów, o których należy pamiętać 4 zagrożeń bezpieczeństwa smartfonów, o których należy pamiętać Wydaje się, że istnieje pewien rodzaj ogólnego złe samopoczucie wśród użytkowników - zarówno doświadczonych w dziedzinie technologii, jak i zwykłych użytkowników - że ponieważ komputer mieści się w kieszeni, nie może zostać zainfekowany złośliwym oprogramowaniem, trojanami,… zakupy w aplikacji są zbyt łatwe, aby zrobić zakupy w aplikacji i Jak mogę je wyłączyć? [MakeUseOf wyjaśnia] Co to są zakupy w aplikacji i jak je wyłączyć? [MakeUseOf wyjaśnia] „Nie mogę w to uwierzyć!” mój kuzyn powiedział mi kiedyś: „ktoś właśnie kupił w aplikacji zakup za 10 USD na telefonie mojej matki, a ona nawet nie wie, o czym mówię!”. Brzmi znajomo? Jak… dziury w oprogramowaniu umożliwiającym manipulowanie telefonem i tak dalej.

Najnowsze wiadomości są takie, że opracowano drona powietrznego, który może łatwo ukraść wszystkie informacje, gdy myślisz, że po prostu używasz telefonu. Sprawia, że ​​telefon myśli, że łączy się z punktem dostępowym WiFi, z którego korzystał w przeszłości. Gdy twoje dane przez nią przechodzą, dron bierze wszystko, co chce.

Jak więc się przed tym wszystkim zabezpieczyć? Skorzystaj z podstawowych metod opisanych w darmowym eBooku, Uniwersalnym przewodniku po zabezpieczeniach komputera. Wykonaj te same kroki, które zrobiłbyś, gdybyś dokonywał bankowości za pomocą telefonu. 5 istotnych wskazówek bezpieczeństwa dla inteligentniejszej bankowości smartfonów 5 istotnych wskazówek bezpieczeństwa dla inteligentniejszej bankowości smartfonów Ponieważ smartfony stały się bardziej wydajne, wiele osób zaczęło używać ich jako narzędzia bankowego, a logowanie do konta bankowego w podróży jest znacznie łatwiejsze i szybsze za pomocą danych mobilnych niż jakikolwiek… i szyfrowanie danych smartfona Jak szyfrować dane w smartfonie Jak szyfrować dane w smartfonie Skandal Prism-Verizon, co podobno dzieje się tak, że Narodowa Agencja Bezpieczeństwa Stanów Zjednoczonych (NSA) zajmuje się wydobywaniem danych. Oznacza to, że przeglądali rejestry połączeń… .

Na wynos

Fakt, że teraz wiesz te rzeczy, jest dobry. Wiesz, że są tam źli ludzie, ale wiesz też, że są tam dobrzy ludzie, którzy ci pomagają. Nauczyłeś się nieco więcej i to dobrze. Zwolnij i zacznij uważać. Nie zniechęcaj się. być zachęcanym i mieć moc.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.