Jak radzić sobie z hakowaniem kont online?
Opublikowany: 2022-05-25Częściej niż nie, możesz znaleźć się w miejscu, w którym dochodzi do naruszenia bezpieczeństwa Internetu. Może to być zhakowane konto w mediach społecznościowych lub wycieki haseł online. W tym artykule omówiono niektóre znane ścieżki, które możesz zbadać, aby poradzić sobie z hakowaniem kont internetowych.
Częściej niż nie, możesz znaleźć się w miejscu, w którym dochodzi do naruszenia bezpieczeństwa Internetu. Może to być zhakowane konto w mediach społecznościowych lub wycieki haseł online. A kiedy obsługa klienta zawiedzie Cię w potrzebie, pozostaje Ci tylko żal i frustracja z powodu braku działania z Twojej strony.
Sposoby, w jakie możesz zapewnić bezpieczeństwo online dla swoich prywatnych kont, to bycie na bieżąco z najnowszymi oszustwami i zagrożeniami złośliwym oprogramowaniem, wybieranie uwierzytelniania wieloskładnikowego w witrynach, które je oferują, ostrożne usuwanie kluczowych danych, unikanie podejrzanych wiadomości lub linki, unikalne i złożone hasła i tak dalej.
Co więcej, włączenie podejścia opartego na danych do systemów bezpieczeństwa pomoże tylko umocnić twoją cyfrową fortecę.
W tej notatce porozmawiajmy o kilku znanych ścieżkach, które możesz zbadać, aby poradzić sobie z hakowaniem kont internetowych.
Bądź na bieżąco z najnowszymi oszustwami i zagrożeniami ze strony złośliwego oprogramowania
Niezależnie od tego, czy jest to twoje internetowe konto biznesowe, czy prywatne konto w mediach społecznościowych, musisz być świadomy wszystkich różnych oszustw phishingowych, aby uniknąć wpadnięcia w takie pułapki. Gdy już opanujesz znane taktyki phishingowe, łatwiej będzie je w przyszłości zaklasyfikować jako spam.
Niezależnie od tego, w jaki sposób są celowane, takie ataki mogą wyrządzić krzywdę różnymi ścieżkami. Może to być wiadomość phishingowa (zawierająca niebezpieczny link), fałszowanie domeny (naśladowanie adresów e-mail), phishing w mediach społecznościowych (przestępcy wykorzystujący posty lub wiadomości bezpośrednie), phishing klonowany (gdzie prawdziwa wiadomość jest duplikowana i wysyłana z legalnymi załącznikami i linki zastąpione złośliwymi) i tak dalej.
Co więcej, w niektórych ekstremalnych przypadkach, niektóre legalne strony internetowe mogą być manipulowane poprzez phishing (dostarczający złośliwe oprogramowanie i przekierowania linków na popularnych stronach), Pharming (zatruwanie pamięci podręcznej DNS), oszustwa kliknięć i Clickjacking (ukryte pola przechwytywania, które będą przechwytywać dane logowania użytkownika ), Typosquatting (przejmowanie adresów URL, w którym wpisanie amazon zamiast amazon może prowadzić do złośliwej witryny) i tak dalej.
Oto niektóre z najczęstszych i najnowszych oszustw, które szerzą się w Internecie:
- Wiadomość e-mail dotycząca zwycięzcy konkursu/dziedziczenia: Jeśli otrzymałeś bezprecedensową wiadomość z informacją o nagrodach pieniężnych lub dużym spadku pieniężnym, istnieje duże prawdopodobieństwo, że jest to fałszywa wiadomość. Najczęściej takie e-maile będą prosić o podanie danych konta i prowadzić do nieodpowiednich stron internetowych.
- Powiadomienie bankowe: Ten rodzaj oszustwa oszukuje Cię fałszywym powiadomieniem o koncie, prosząc o podanie danych bankowych „w celu weryfikacji”. Skontaktuj się ze swoim bankiem, aby mógł podjąć odpowiednie działania w przypadku takich złośliwych wiadomości e-mail.
- Zwroty/rabaty podatku dochodowego: te wiadomości phishingowe informują o fałszywym uprawnieniu do otrzymania zwrotu podatku, a następnie prośbie o przesłanie wniosku o zwrot podatku lub formularza podatkowego, który oszuści wykorzystują następnie do niefortunnych celów.
Decydowanie się na uwierzytelnianie wieloskładnikowe w witrynach internetowych
Nie ma wątpliwości, że uwierzytelnianie wieloskładnikowe (znane również jako uwierzytelnianie dwuskładnikowe) zapewnia dodatkowy poziom bezpieczeństwa konta klienta. Na mocy 2FA usługi sieciowe dają dodatkowy dostęp właścicielowi konta (Tobie) w celu weryfikacji każdej próby logowania.

Zwykle będzie to obejmować numer telefonu, adres e-mail i/lub aplikację uwierzytelniającą. Gdy użytkownik spróbuje się zalogować, będzie musiał zweryfikować swoją tożsamość, wpisując numer przesłany przez aplikację uwierzytelniającą lub klikając link weryfikacyjny przesłany e-mailem/smsem.
Aplikacje uwierzytelniające zapewniają elastyczność, gdy jesteś w miejscach, w których nie ma usługi komórkowej, i są uważane za bezpieczniejsze niż wysyłanie SMS-ów. Popularne z nich to Google Authenticator, Microsoft Authenticator lub Hennge OTP (tylko iOS).
Należy również zauważyć, że 2FA nie chroni Cię całkowicie przed potencjalnymi hakerami. Jednak oferuje ważny krok w zapobieganiu dostępowi do konta przez nieautoryzowanych użytkowników.
Ostrożne usuwanie kluczowych danych
Właściwa utylizacja danych jest niezbędna do zachowania integralności cyfrowej i obejmuje znacznie więcej niż tylko kliknięcie „usuń” postrzeganych niepotrzebnych plików. Należy również zauważyć, że dane usunięte niedbale nadal można odzyskać z dysków twardych i taśm, ponieważ dane nadal istnieją w postaci cyfrowej, tylko w innym miejscu. Może to ostatecznie spowodować wiele zagrożeń bezpieczeństwa na dłuższą metę zarówno dla osoby, jak i firmy.
Aby zapobiec takim wpadkom, używane są darmowe programy, które umożliwiają specjalistom od utylizacji prawidłowe nadpisywanie ich dysków twardych. Jest to wygodne, ponieważ nadpisywanie dysków twardych umożliwia ich ponowne użycie w przyszłości.
Inną ważną alternatywą dla nadpisywania jest proces rozmagnesowania, który umożliwia magnetyczne usuwanie danych z dysków twardych i taśm. Mimo że ten proces niszczy nośnik, na którym przechowywane są dane, jest o wiele bezpieczniejszy niż nadpisywanie dysków.
Last but not least, możesz również usunąć dane w bezpieczny sposób, fizycznie niszcząc dyski twarde, na których dane się znajdują. Odzyskanie poufnych danych/hasła staje się wtedy niemożliwe i jest to najbezpieczniejszy i najbardziej niezawodny sposób, gdy przychodzi do nas.
Używanie unikalnych i złożonych haseł
Nie jest tajemnicą, że wyjątkowość Twoich haseł na różnych platformach jest niezwykle ważna dla Twojego bezpieczeństwa online. Kiedy strony internetowe zostają zhakowane, przez większość czasu dane logowania są kradzione i odsprzedawane. Hakerzy następnie korzystają z haseł na innych kontach i uzyskują dostęp do wszystkich prywatnych danych.
Oprócz zarządzania unikalnymi hasłami za pomocą menedżera haseł, powinieneś również preferować ustawianie złożonych kombinacji alfanumerycznych jako haseł. Dołącz wielkie i małe litery wraz z cyframi i znakami specjalnymi, aby cieszyć się dodatkowym poziomem bezpieczeństwa swoich kont online.
Żadne zabezpieczenie nie jest wystarczające. Tylko tak długo, jak długo nie znajdziesz się w miejscu, w którym doszło do naruszenia, możesz uważać się za bezpieczny.
Wniosek
Wraz z postępującą cyfryzacją świata i rosnącym zapotrzebowaniem na usługi i portale online, liczba kont/identyfikatorów/hasła, które posiada jedna osoba, rośnie wykładniczo. Potrzeba zwiększonej ochrony przed zagrożeniami cybernetycznymi jest stale wysoka.
Wystarczy, że wdrożysz wszystkie możliwe środki, aby zabezpieczyć swoją obecność w Internecie, zanim zaczniesz czerpać korzyści z tego połączonego świata.