Dziękujemy! Otrzymaliśmy Twoje zgłoszenie!
Ups! Coś poszło nie tak podczas przesyłania formularza.

Jak chronić swoje konto handlowe online

Cyfrowa kłódka z łańcuchami blockchainowymi i wykresami giełdowymi, symbolizująca bezpieczeństwo w handlu i inwestycjach.

W tej cyfrowej erze przestępstwa komputerowe są rozpowszechnione i łatwe do popełnienia. Według statystyk przestępczości komputerowej, średnio 2 244 przestępstw komputerowych zdarza się codziennie. Hakerzy i oszuści wykorzystują inżynierię społeczną, aby manipulować i wykorzystywać emocje nieświadomych ofiar, zachęcając je do ujawniania poufnych danych. Te naruszenia danych mogą powodować znaczne straty dla ofiar.    W tym wpisie na blogu wyjaśnimy różne rodzaje inżynierii społecznej oraz jak się przed nimi chronić.

Phishing

Phishing to atak, w którym oszuści podszywają się pod legalne osoby lub firmy, aby zbierać informacje osobiste od nieświadomych użytkowników. Użytkownicy zwykle otrzymują e-maile wyglądające na autentyczne, które prowadzą ich do fałszywej strony internetowej, gdzie są oszukiwani, by ujawnili wrażliwe informacje, takie jak hasła czy dane bankowe. Oto różne rodzaje phishingu:

Rodzaje phishingu, które mogą wpłynąć na Twoje konto handlowe online.

Keylogging

Rejestrowanie naciśnięć klawiszy lub keylogging to akt tajnego rejestrowania naciśnięć na klawiaturze. Często narzędzie keylogger jest używane przez oszustów do przechwytywania naciśnięć klawiszy - za pomocą oprogramowania (software) lub urządzenia fizycznego (hardware) - a zebrane dane mogą być używane do nielegalnych działań.

Rodzaje keyloggerów

Programy keylogger to aplikacje i programy komputerowe, które są tajnie instalowane na twoim urządzeniu przez hakera poprzez ataki phishingowe lub zdalne pobieranie. Oprócz śledzenia aktywności na klawiaturze, niektóre programy keylogger mogą również przechwytywać zrzuty ekranu oraz informacje skopiowane do schowka. Te keyloggery mogą być wykrywane i usuwane przez oprogramowanie antywirusowe.    Oto kilka przykładów programów keylogger:

Rodzaje programów keylogger lub keylogging.

Hardware keyloggery zwykle są ukryte na widoku, ponieważ są wbudowane lub podłączone do twojego urządzenia. W przeciwieństwie do programów keylogger, oprogramowanie antywirusowe nie jest w stanie wykryć tych keyloggerów. Oto kilka przykładów hardware keyloggerów:

Rodzaje hardware keyloggerów lub urządzeń keylogging.

Atak typu man-in-the-middle

Choć posiadanie darmowego publicznego WiFi wszędzie wydaje się wygodne, wiąże się z ryzykiem. Publiczne WiFi są podatne na ataki typu Man-in-the-middle (MitM). Ataki MitM mają miejsce, gdy złośliwa strona trzecia udaje legalnego pośrednika i przechwytuje komunikację między dwoma stronami. Kiedy użytkownik decyduje się przeglądać określoną stronę internetową, strona trzecia wkracza do akcji i przekierowuje go na fałszywą stronę. Oto kilka przykładów ataków MitM:

Różne rodzaje ataków MitM, które mogą wpłynąć na Twoje konto handlowe online.

Scareware

Jak sugeruje nazwa, scareware to złośliwe oprogramowanie, które ma na celu zastraszenie użytkowników. Tworząc fałszywe ostrzeżenia, oszuści zastraszają użytkowników, zmuszając ich do instalacji złośliwego oprogramowania lub odwiedzenia stron internetowych, które zainfekują ich urządzenia. Ten komunikat jest przykładem scareware:

Przykład scareware, który twierdzi, że na Twoim urządzeniu wykryto złośliwe oprogramowanie.

Baiting

Czy kiedykolwiek otrzymałeś losowy e-mail z informacją o dostawie zamówienia, którego nigdy nie złożyłeś? Jeśli tak, być może oszust próbował Cię zwabić. Oszustów używających tej metody inżynierii społecznej zależy od poczucia ciekawości lub chciwości, aby oszukać użytkowników.  

E-mail zwabiający, który może przekierować Cię na złośliwą stronę internetową lub pobrać złośliwe oprogramowanie na Twoje urządzenie, jeśli klikniesz w linki.

Bądź ostrożny wobec losowych lub nieznanych stron oferujących darmowe pobieranie e-booków, muzyki lub filmów, które wymagają utworzenia konta. Szczegóły, które podasz, są dokładnie tym, czego pragną oszuści. Pliki, które pobierasz, mogą również zawierać złośliwe oprogramowanie, które zbiera informacje osobiste. Baiting może również występować w formie fizycznej. Jeśli zobaczysz gdzieś nieprzydzielone urządzenie USB lub zewnętrzny dysk twardy, zignoruj je. Oszuści zostawiają zainfekowane urządzenia na widoku jako przynętę, aby zainfekować urządzenia, do których są podłączone.

6 wskazówek, jak zabezpieczyć swoje konto Deriv

Teraz, gdy znasz różne ataki inżynierii społecznej, oto kilka pomocnych sugestii, jak chronić swoje konto Deriv przed hakerami.

1. Nie klikaj w losowe linki.

Upewnij się, że URL zaczyna się od HTTPS, a nie HTTP, i zawsze zwracaj uwagę na pisownię, znaki oraz inne nieprawidłowości, które mogą występować w URL. Jeśli zauważysz, że nasza oficjalna strona internetowa nie zaczyna się od HTTPS lub że Deriv jest źle napisane, nie wprowadzaj swoich danych osobowych. Jeśli otrzymasz e-mail od znanej organizacji, proszący o potwierdzenie danych logowania na innej stronie, spróbuj uzyskać dostęp do strony bez klikania w podany link. Nie klikaj w linki prowadzące do zewnętrznych stron.

2. Sprawdź zawartość wiadomości.

Dokładnie przebadaj e-maile i wiadomości, które otrzymujesz, aby potwierdzić, czy ton i treść odpowiadają tonowi i treści nadawcy. Dodatkowo sprawdź, czy w wiadomości są błędy pisowni i gramatyki. Większość legalnych firm starannie przygotowuje swoje wiadomości przed ich wysłaniem do Ciebie (tak, to obejmuje także nas!). Zauważyłeś coś podejrzanego? Skopiuj treść e-maila i sprawdź go w wyszukiwarce, aby zobaczyć, czy to popularny phishing scam, lub skontaktuj się z nadawcą przez telefon lub inny adres e-mail. Deriv skontaktuje się tylko z Tobą przez [email protected] lub [email protected]. Jeśli otrzymasz od nas e-mail, który nie pochodzi z tych adresów e-mail, skontaktuj się z nami przez czat na żywo i zgłoś e-mail.

3. Chroń się.

Upewnij się, że systemy operacyjne i oprogramowanie antywirusowe są regularnie aktualizowane. Nasza strona internetowa i aplikacje są nieustannie aktualizowane i ulepszane, więc trzymaj swoje urządzenie na bieżąco i regularnie aktualizuj swoje aplikacje. Zalecamy również korzystanie z Wirtualnej Prywatnej Sieci (VPN) w celu szyfrowania połączenia podczas handlu z nami, zwłaszcza jeśli masz dostęp do wrażliwych informacji.

4. Wyłącz ustawienia automatycznego łączenia.

Możesz uniknąć ataków MitM, upewniając się, że twoje urządzenia nie łączą się automatycznie z sieciami WiFi i Bluetooth. Jeszcze lepiej, wyłącz swoje ustawienia sieciowe, chyba że musisz ich używać. Odradzamy łączenie się z publicznym WiFi, ponieważ hakerzy mogą tworzyć fałszywe sieci WiFi z nazwami legalnych osób lub firm w pobliżu. Aby upewnić się, że łączysz się z prawdziwą, bezpieczną i WiFi o wysokiej niezawodności, sprawdź dane logowania do WiFi.

5. Ustaw silne hasło.

Twoje hasło powinno być unikalne i zawierać mieszankę cyfr, symboli oraz dużych i małych liter. Wyklucz informacje osobiste, takie jak twoje imię czy data urodzenia. Regularnie zmieniaj swoje hasło i staraj się nie używać tego samego hasła do wielu kont. Menadżery haseł mogą pomóc przechowywać Twoje hasła i sugerować silniejsze hasła. Dodatkowo, włącz 2FA korzystając z urządzenia mobilnego lub email. Konta, które wymagają hasła i 2FA, są zazwyczaj bardziej bezpieczne niż te, które wymagają tylko hasła.

6. Bądź świadomy swojego otoczenia.

Nigdy nie zostawiaj swoich rzeczy bez nadzoru. Aby uniknąć zainstalowania keyloggerów lub infekcji urządzenia, zawsze upewnij się, że twoje urządzenia są w zasięgu wzroku i zwracaj uwagę na podejrzane elektroniczne urządzenia, które wydają się nie na miejscu. Nie daj się ponieść ciekawości, jeśli znajdziesz porzucone urządzenie USB lub zewnętrzny dysk twardy. Nie chcesz samodzielnie wpuścić złośliwego oprogramowania do swojego urządzenia, prawda? Nie daj się oszukać inżynierii społecznej! Upewnij się, że Twoje konto Deriv jest bezpieczne, stosując się do tych wskazówek.