Как защитить свой банковский счет, Facebook,... от незаконного присвоения

Как защитить свой банковский счет, Facebook,... от незаконного присвоения

Недавно взлом банковских счетов Facebook, Gmail... стал предупредительным сигналом о краже личной информации. А причина этого взлома — вредоносное ПО, маскирующееся под расширение браузера Chrome, похищающее данные учетных записей с персональных компьютеров.

Видно, что хакерский метод кражи информации на этот раз гораздо более изощренный: он обходит Google и использует поддельные расширения для легкой кражи личной информации. Так как же нам быть осторожными и избегать установки расширений, содержащих вредоносное ПО и вредоносное ПО для кражи информации?

1. Проверьте программное обеспечение перед установкой:

Самый быстрый способ атаковать и заразить вредоносное ПО — использовать пиратское программное обеспечение в Интернете. Остерегайтесь взломанного программного обеспечения или файлов, которые широко появляются в Интернете. Необходимо найти программное обеспечение из официальных источников, на домашнем веб-сайте программного обеспечения. Кроме того, перед установкой программного обеспечения пользователи должны проверить его на наличие вирусов, чтобы решить, использовать его или нет.

Мы можем использовать веб-сайт Virustotal для сканирования файлов и определения безопасности установочного файла с помощью популярных программных сканеров, таких как McAfee, Symantec, Kaspersky, AVG, BitDefender и т. д.

Как защитить свой банковский счет, Facebook,... от незаконного присвоения

2. Остерегайтесь странных плагинов в Интернет-магазине Chrome:

Как упоминалось выше, нынешняя атака и захват личных онлайн-аккаунтов начались с поддельного расширения, установленного в Chrome. Пользователи получат ссылку для установки плагина в Интернет-магазине Chrome, чтобы они могли продолжить работу, и, конечно же, никто не заподозрит, что расширение является поддельным.

Как защитить свой банковский счет, Facebook,... от незаконного присвоения

Однако на самом деле сегодня количество существующих поддельных расширений очень велико. Еще более опасно то, что все эти типы расширений используют имена, очень похожие на настоящие версии, что ставит пользователей в «ловушку», если они не проверяют внимательно. Поэтому, прежде чем принять решение об установке определенного расширения, проверьте имя, имя автора и количество звезд рейтинга, чтобы избежать поддельных продуктов.

3. Не устанавливайте расширения из источников за пределами Интернет-магазина Chrome:

Точно так же, как при установке программного обеспечения из неизвестных источников существуют десятки опасностей, расширения из источников за пределами Интернет-магазина Chrome не менее опасны. Независимо от того, разбираетесь ли вы в технологиях или нет, лучше не устанавливать расширения из каких-либо других «плавающих» источников, кроме Интернет-магазина Chrome.

4. Не отображайте много личной информации в электронной почте:

Все существующие почтовые службы имеют раздел подписи, где пользователи могут вводить любую свою личную информацию, например имя, компанию, номер телефона и даже номер счета...

Однако потенциальный риск атаки на учетную запись может быть связан с информацией, отображаемой в вашем электронном письме, которую вы считаете совершенно нормальной, чтобы другие могли легко связаться с вами при необходимости. У хакеров достаточно техники, профессионализма и изощренности, чтобы проникнуть в эти личные аккаунты, и все исчезает всего за несколько коротких секунд.

Поэтому не оставляйте слишком много личной информации в разделе примечаний под содержимым сообщения, как показано ниже в качестве примера.

Как защитить свой банковский счет, Facebook,... от незаконного присвоения

Помимо личных учетных записей, наиболее подверженных взлому учетных записей, электронная почта и административные учетные записи, принадлежащие внутренней системе компании, не являются исключением в этой атаке. В этом случае компаниям следует использовать 2 типа безопасности системы, включая код защиты OTP и вход в VPN, чтобы иметь возможность зафиксировать IP-адрес, к которому разрешен доступ, пароль доступа к VPN в виде пароля подключения, соответствующий коду OTP.

Как защитить свой банковский счет, Facebook,... от незаконного присвоения

Учитывая все более изощренные возможности хакерских атак, нет другого способа, кроме как повысить нашу бдительность в отношении любого программного обеспечения или расширения. Вам следует тщательно проверить программное обеспечение перед установкой и не раскрывать слишком много личной информации, если вы не хотите стать жертвой взлома учетной записи.

Надеюсь, эта статья будет вам полезна!


По этой причине ваш компьютер становится все медленнее и медленнее.

По этой причине ваш компьютер становится все медленнее и медленнее.

Кэш — это данные предыдущих сеансов приложений и программ, которые операционная система сохраняет, чтобы ускорить загрузку данных в последующих сеансах. Однако после длительного отсутствия очистки кеш заполнит ваш жесткий диск и займет все место на нем.

Как узнать, что занимает много места в Windows 10

Как узнать, что занимает много места в Windows 10

В этой статье Quantrimang расскажет вам, как узнать, какие типы файлов занимают много места на вашем компьютере с Windows 10.

Как полностью удалить панель инструментов Yahoo и поиск. йаху. ком?

Как полностью удалить панель инструментов Yahoo и поиск. йаху. ком?

Yahoo Search — это законная поисковая система. Однако его также считают угонщиком браузера, перенаправляющим пользователей на поиск. йаху. ком. Этот угонщик браузера захватит домашнюю страницу веб-браузера и настройки поисковой системы, чтобы отобразить домашнюю страницу Yahoo Search и поисковую систему вместо домашней страницы и поисковой системы, которые вы ранее настроили.

Узнайте о функции «Завершить задачу» в Windows.

Узнайте о функции «Завершить задачу» в Windows.

Завершить задачу — это функция диспетчера задач Microsoft Windows. Он расположен на вкладке «Приложения» и позволяет пользователям закрывать любую отвечающую или не отвечающую программу.

Windows + V: полезный ярлык, о котором многие пользователи Windows не знают.

Windows + V: полезный ярлык, о котором многие пользователи Windows не знают.

Как и на многих других платформах, в Windows также имеется специализированный менеджер буфера обмена, который называется «История буфера обмена».

Как установить виджет macOS Big Sur/iOS 14 на Windows 10

Как установить виджет macOS Big Sur/iOS 14 на Windows 10

Версия Big Sur для macOS была официально анонсирована на недавней конференции WWDC. И вы можете полностью перенести интерфейс macOS Big Sur на Windows 10 с помощью инструмента Rainmeter.

Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

RDStealer — это вредоносное ПО, которое пытается украсть учетные данные и данные путем заражения RDP-сервера и мониторинга его удаленных подключений.

7 лучших программ для управления файлами для Windows, которые заменят Проводник

7 лучших программ для управления файлами для Windows, которые заменят Проводник

Может быть, пришло время попрощаться с Проводником и использовать стороннее программное обеспечение для управления файлами? Вот 7 лучших альтернатив Windows File Explorer.

Как работает LoRaWAN? Почему это важно для Интернета вещей?

Как работает LoRaWAN? Почему это важно для Интернета вещей?

LoRaWAN или беспроводная сеть дальнего действия полезна для связи между маломощными устройствами на больших расстояниях.

8 способов открыть дополнительные параметры запуска в Windows 10

8 способов открыть дополнительные параметры запуска в Windows 10

Перейдя к «Дополнительным параметрам запуска», вы можете сбросить Windows 10, восстановить Windows 10, восстановить Windows 10 из файла образа, который вы создали ранее, исправить ошибки запуска, открыть командную строку для выполнения параметров, выбрать другие, открыть настройки UEFI, изменить настройки запуска. ..