To jest odcisk, który zostawiasz w sieci, której używają do e-wędkowania

Ataki wędkarskie, bardzo częste zagrożenie

Nie ma co do tego wątpliwości prywatność i ochrona są bardzo ważnymi czynnikami dla każdego. Jednak rodzaje ataków i zagrożeń w sieci są bardzo szerokie. Jednym z zagrożeń, które ostatnio wzrosły, są ataki phishingowe. Cyberprzestępcy szukają sposobów na kradzież haseł i danych uwierzytelniających użytkowników.

To prawda, że narzędzia bezpieczeństwa są poprawić się z czasem. Mamy teraz oprogramowanie, które może nas skuteczniej chronić. Pamiętaj jednak, że hakerzy stale ulepszają swoje techniki. Uczą się, jak złamać te środki bezpieczeństwa i narazić nas na niebezpieczeństwo.

To sprawia, że ​​ataki wędkarskie są poważnym problemem. Czasami nawet sami użytkownicy popełniają błędy, które prowadzą do niewłaściwego wykorzystania informacji, aby ataki były jeszcze bardziej niebezpieczne.

Monitoring, który zostawiamy i ułatwia phishing

Mówiąc dokładniej, mamy na myśli prześledzić możemy nieświadomy w trybie online i które mogą ułatwić phishing. To logicznie stawia nas w trudnej sytuacji i cyberprzestępcy mogą to wykorzystać do osiągnięcia swoich celów.

Pozostawienie śladu w sieci może promować tzw. łowienie z kuszą. Są to w zasadzie spersonalizowane ataki phishingowe. W ten sposób mają większe szanse na sukces i mogą zagrażać naszej prywatności.

Dane osobowe na portalach społecznościowych lub forach

Bez wątpienia, informacje osobiste To pierwsza informacja, którą hakerzy mogą wykorzystać do przeprowadzenia swoich ataków. Mogą ukraść nasze imię i nazwisko, adres e-mail, numer telefonu, informacje o naszej pracy …

Wszystkie te informacje można wykorzystać jako wskazówki więcej osobistych ataków phishingowych ten W ten sposób mieliby większe szanse na sukces. Na przykład mówimy o otrzymaniu złośliwego e-maila, który wskazuje na problem z naszym kontem lub usługą, a ten adres e-mail jest adresowany do nas. Bardziej prawdopodobne jest, że klikniemy potencjalnie złośliwe linki, jeśli do nas trafią, niż w zwykłych wiadomościach e-mail.

Możemy podświadomie publikować te dane w mediach społecznościowych lub na publicznych forach w Internecie. Przykładem jest sytuacja, w której zamierzamy opublikować komentarz w wiadomości i pokazać nasz adres e-mail oraz imię i nazwisko. Mogą być zbierane przez boty, a następnie wykorzystywane do przeprowadzania ataków phishingowych.

Artykuły o tym, czego używamy

Odciski palców są niezbędne do tworzenia ekranów publikacje , zarówno w sieciach społecznościowych, jak i na innych platformach, może stanowić problem dla naszej prywatności. Tam możemy wyświetlić informacje o korzystaniu z konkretnej aplikacji lub usługi.

Załóżmy na przykład, że mamy problem z naszym bankiem i rozmawiamy z nimi na Twitterze, informując o problemach z aplikacją mobilną. Cyberprzestępcy mogą zbierać te informacje i wykorzystywać je przeciwko nam. Mogą dowiedzieć się, że mamy konto w konkretnym banku, a następnie wysłać nam wiadomość e-mail, która w rzeczywistości jest atakiem phishingowym, aby wykraść nasze dane z tego banku.

Informacje dotyczące przyszłych działań

Możemy również filtrować dane związane z własnymi przyszłe działania ten Na przykład, jeśli mówimy publicznie, że zamierzamy kupić dany produkt, że złożyliśmy zamówienie i czekamy na niego, że jedziemy w określone miejsce itp.

Na koniec dostarczamy informacje o czymś w przyszłości, co może zostać wykorzystane przez hakerów do przeprowadzenia ataków. Mogą wysłać nam wiadomość e-mail, aby wykraść informacje o przefiltrowanych przez nas danych.

Zmień operatora

W wielu przypadkach użytkownicy nie zmiana operatora internetowego lub komórkowego , jak również każdą inną firmę, która świadczy dla nas jakąkolwiek usługę. Jest to również sposób, aby poprosić o informacje, porady lub po prostu powiedzieć nam, jak inni użytkownicy poradzili sobie z biznesem.

Jednak może być również wykorzystywany przez cyberprzestępców do przeprowadzania ukierunkowanych cyberataków.

Dodaj komentarz