Как защитить свой банковский счет, Facebook,... от незаконного присвоения

Как защитить свой банковский счет, Facebook,... от незаконного присвоения

Недавно взлом банковских счетов Facebook, Gmail... стал предупредительным сигналом о краже личной информации. А причина этого взлома — вредоносное ПО, маскирующееся под расширение браузера Chrome, похищающее данные учетных записей с персональных компьютеров.

Видно, что хакерский метод кражи информации на этот раз гораздо более изощренный: он обходит Google и использует поддельные расширения для легкой кражи личной информации. Так как же нам быть осторожными и избегать установки расширений, содержащих вредоносное ПО и вредоносное ПО для кражи информации?

1. Проверьте программное обеспечение перед установкой:

Самый быстрый способ атаковать и заразить вредоносное ПО — использовать пиратское программное обеспечение в Интернете. Остерегайтесь взломанного программного обеспечения или файлов, которые широко появляются в Интернете. Необходимо найти программное обеспечение из официальных источников, на домашнем веб-сайте программного обеспечения. Кроме того, перед установкой программного обеспечения пользователи должны проверить его на наличие вирусов, чтобы решить, использовать его или нет.

Мы можем использовать веб-сайт Virustotal для сканирования файлов и определения безопасности установочного файла с помощью популярных программных сканеров, таких как McAfee, Symantec, Kaspersky, AVG, BitDefender и т. д.

Как защитить свой банковский счет, Facebook,... от незаконного присвоения

2. Остерегайтесь странных плагинов в Интернет-магазине Chrome:

Как упоминалось выше, нынешняя атака и захват личных онлайн-аккаунтов начались с поддельного расширения, установленного в Chrome. Пользователи получат ссылку для установки плагина в Интернет-магазине Chrome, чтобы они могли продолжить работу, и, конечно же, никто не заподозрит, что расширение является поддельным.

Как защитить свой банковский счет, Facebook,... от незаконного присвоения

Однако на самом деле сегодня количество существующих поддельных расширений очень велико. Еще более опасно то, что все эти типы расширений используют имена, очень похожие на настоящие версии, что ставит пользователей в «ловушку», если они не проверяют внимательно. Поэтому, прежде чем принять решение об установке определенного расширения, проверьте имя, имя автора и количество звезд рейтинга, чтобы избежать поддельных продуктов.

3. Не устанавливайте расширения из источников за пределами Интернет-магазина Chrome:

Точно так же, как при установке программного обеспечения из неизвестных источников существуют десятки опасностей, расширения из источников за пределами Интернет-магазина Chrome не менее опасны. Независимо от того, разбираетесь ли вы в технологиях или нет, лучше не устанавливать расширения из каких-либо других «плавающих» источников, кроме Интернет-магазина Chrome.

4. Не отображайте много личной информации в электронной почте:

Все существующие почтовые службы имеют раздел подписи, где пользователи могут вводить любую свою личную информацию, например имя, компанию, номер телефона и даже номер счета...

Однако потенциальный риск атаки на учетную запись может быть связан с информацией, отображаемой в вашем электронном письме, которую вы считаете совершенно нормальной, чтобы другие могли легко связаться с вами при необходимости. У хакеров достаточно техники, профессионализма и изощренности, чтобы проникнуть в эти личные аккаунты, и все исчезает всего за несколько коротких секунд.

Поэтому не оставляйте слишком много личной информации в разделе примечаний под содержимым сообщения, как показано ниже в качестве примера.

Как защитить свой банковский счет, Facebook,... от незаконного присвоения

Помимо личных учетных записей, наиболее подверженных взлому учетных записей, электронная почта и административные учетные записи, принадлежащие внутренней системе компании, не являются исключением в этой атаке. В этом случае компаниям следует использовать 2 типа безопасности системы, включая код защиты OTP и вход в VPN, чтобы иметь возможность зафиксировать IP-адрес, к которому разрешен доступ, пароль доступа к VPN в виде пароля подключения, соответствующий коду OTP.

Как защитить свой банковский счет, Facebook,... от незаконного присвоения

Учитывая все более изощренные возможности хакерских атак, нет другого способа, кроме как повысить нашу бдительность в отношении любого программного обеспечения или расширения. Вам следует тщательно проверить программное обеспечение перед установкой и не раскрывать слишком много личной информации, если вы не хотите стать жертвой взлома учетной записи.

Надеюсь, эта статья будет вам полезна!


Как включить Ultimate Performance для оптимизации производительности в Windows 10/11

Как включить Ultimate Performance для оптимизации производительности в Windows 10/11

Microsoft добавила функцию Ultimate Performance в обновление Windows 10 в апреле 2018 года. Понятно, что это функция, которая помогает системе перейти в высокопроизводительный рабочий режим.

Как установить новый набор значков Проводника, например Windows 10 Sun Valley

Как установить новый набор значков Проводника, например Windows 10 Sun Valley

Если вам нравится новый значок проводника, такой как Windows 10 Sun Valley, следуйте статье ниже, чтобы изменить совершенно новый интерфейс проводника.

Как проверить веб-камеру Windows 10

Как проверить веб-камеру Windows 10

Проверить, хорошо ли работает веб-камера на компьютере с Windows, можно быстро и легко. Ниже приведены инструкции, которые помогут вам проверить камеру.

Как проверить микрофон в Windows 10

Как проверить микрофон в Windows 10

Возможно, у вас подключены наушники хорошего качества, но ноутбук с Windows по какой-то причине продолжает пытаться записывать, используя свой ужасный встроенный микрофон. В следующей статье вы узнаете, как протестировать микрофон Windows 10.

Как удалить сканирование с помощью Malwarebytes из контекстного меню

Как удалить сканирование с помощью Malwarebytes из контекстного меню

Если он вам больше не нужен, вы можете удалить параметр «Сканировать с помощью Malwarebytes» из контекстного меню, вызываемого правой кнопкой мыши. Вот как.

Узнайте о протоколе пограничного шлюза (BGP)

Узнайте о протоколе пограничного шлюза (BGP)

Протокол пограничного шлюза (BGP) используется для обмена информацией о маршрутизации в Интернете и является протоколом, используемым между интернет-провайдерами (которые являются разными AS).

Как создать свой собственный файл взлома реестра Windows

Как создать свой собственный файл взлома реестра Windows

Читая советы, вы видите, что люди часто используют файлы взлома реестра для настройки компьютеров с Windows, и задаетесь вопросом, как их создать. Эта статья проведет вас через основные шаги по созданию собственного файла взлома реестра.

Как включить автоматическое резервное копирование реестра в Windows 10

Как включить автоматическое резервное копирование реестра в Windows 10

Microsoft использовала автоматическое резервное копирование реестра, но эта функция была незаметно отключена в Windows 10. В этой статье Quantrimang.com покажет вам, как автоматически создавать резервную копию реестра в папке. RegBack (Windows\System32\config) \RegBack) в Windows 10.

Как отменить действие на ПК с Windows

Как отменить действие на ПК с Windows

При использовании компьютера совершать ошибки совершенно нормально.

Что делать, если Ethernet-соединение продолжает прерываться в Windows 10/11?

Что делать, если Ethernet-соединение продолжает прерываться в Windows 10/11?

Ваше Ethernet-соединение иногда может раздражать вас, отключаясь без видимой причины на вашем ПК с Windows 10 или 11.