Jak chronić swoje konto handlowe online

August 25, 2022
Zamek cyfrowy z łańcuchami blockchain i wykresami giełdowymi, symbolizujący bezpieczeństwo w handlu i inwestycjach.

W erze cyfrowej przestępstwa cybernetyczne są powszechne i łatwe do popełnienia. Zgodnie z statystykami przestępczości cybernetycznej, średnio dziennie dochodzi do 2 244 przestępstw cybernetycznych. Hakerzy i oszuści wykorzystują inżynierię społeczną, aby manipulować emocjami nieświadomych ofiar, skłaniając je do dzielenia się poufnymi danymi o sobie. Te naruszenia danych mogą powodować znaczne straty dla ofiar.    W tym wpisie na blogu wyjaśnimy różne rodzaje inżynierii społecznej i jak się przed nimi chronić.

Phishing

Phishing to atak, w którym oszuści podszywają się pod legalne osoby lub firmy, aby zebrać dane osobowe od niczego nieświadomych użytkowników. Użytkownicy zazwyczaj otrzymują e-maile wyglądające na autentyczne, które prowadzą ich do fałszywej strony internetowej, gdzie są oszukiwani na ujawnienie wrażliwych informacji, takich jak hasła czy dane bankowe. Oto różne rodzaje phishingu:

Rodzaje phishingu, które mogą wpłynąć na Twoje konto handlowe online.

Keylogging

Rejestrowanie naciśnięć klawiszy lub keylogging to czynność polegająca na potajemnym rejestrowaniu naciśnięć klawiszy na klawiaturze. Często narzędzie keylogger jest używane przez oszustów do uchwycenia naciśnięć klawiszy – używając programu (oprogramowania) lub urządzenia fizycznego (sprzętu) – a zebrane dane będą wykorzystywane do działań nielegalnych.

Rodzaje keyloggerów

Keyloggery programowe to aplikacje i programy komputerowe, które są potajemnie instalowane na Twoim urządzeniu przez hakera poprzez ataki phishingowe lub zdalne pobieranie. Oprócz śledzenia aktywności klawiatury, niektóre keyloggery programowe mogą również rejestrować zrzuty ekranu i informacje skopiowane do schowka. Te keyloggery można wykryć i usunąć za pomocą oprogramowania antywirusowego.    Oto kilka przykładów keyloggerów programowych:

Rodzaje programów keyloggerów lub programów do rejestrowania naciśnięć klawiszy.

Keyloggery sprzętowe zazwyczaj są ukryte na widoku, ponieważ są zbudowane lub podłączone do Twojego urządzenia. W przeciwieństwie do keyloggerów programowych, oprogramowanie antywirusowe nie jest w stanie wykryć tych keyloggerów. Oto kilka przykładów keyloggerów sprzętowych:

Rodzaje sprzętowych keyloggerów lub urządzeń do rejestrowania naciśnięć klawiszy.

Atak typu man-in-the-middle

Choć posiadanie darmowego publicznego WiFi wszędzie, gdzie się znajdujesz, wydaje się wygodne, niesie ze sobą ryzyko. Publiczne WiFi jest podatne na ataki typu man-in-the-middle (MitM). Ataki MitM mają miejsce, gdy złośliwa strona trzecia udaje legalnego pośrednika i przechwytuje komunikację między dwoma stronami. Gdy użytkownik zdecyduje się przeglądać określoną stronę internetową, strona trzecia ingeruje i przekierowuje użytkownika do fałszywej strony zamiast. Oto kilka przykładów ataków MitM:

Różne rodzaje ataków MitM, które mogą wpłynąć na Twoje konto handlowe online.

Scareware

Jak sugeruje jego nazwa, scareware to złośliwe oprogramowanie, które ma na celu zastraszenie użytkowników. Tworząc fałszywe ostrzeżenia, oszuści zastraszają użytkowników, zmuszając ich do instalowania złośliwego oprogramowania lub odwiedzania stron internetowych, które uszkodzą ich urządzenia. Ten komunikat jest przykładem scareware:

Przykład scareware, który twierdzi, że złośliwe oprogramowanie zostało wykryte na Twoim urządzeniu.

Baiting

Czy kiedykolwiek otrzymałeś losowy e-mail dotyczący dostawy zamówienia, którego nigdy nie złożyłeś? Jeśli tak, oszust mógł spróbować Cię podpuścić. Oszustów, którzy używają tej metody inżynierii społecznej, zależy na uczuciach ciekawości lub chciwości, aby oszukać użytkowników.  

E-mail z podpuszczeniem, który może przekierować Cię do złośliwej strony internetowej lub pobrać złośliwe oprogramowanie na Twoje urządzenie, jeśli klikniesz w linki.

Uważaj na przypadkowe lub nieznane strony internetowe oferujące darmowe pobieranie e-booków, muzyki lub filmów, które wymagają jedynie założenia konta. Szczegóły, które podajesz, to dokładnie to, czego oszuści chcą. Pliki, które pobierasz, mogą również zawierać złośliwe oprogramowanie, które zbiera dane osobowe. Podpuszczanie może również przyjmować formę fizyczną. Jeśli zobaczysz pozostawiony gdzieś nieużywany urządzenie USB lub zewnętrzny dysk twardy, zignoruj to. Oszustów pozostawiają zainfekowane urządzenia, aby uszkodzić urządzenia, do których są podłączane.

6 wskazówek dotyczących zabezpieczenia Twojego konta Deriv

Teraz, gdy znasz różne ataki inżynierii społecznej, oto kilka pomocnych sugestii, jak chronić swoje konto Deriv przed hakerami.

1. Nie klikaj losowych linków.

Upewnij się, że adres URL zaczyna się od HTTPS, a nie HTTP, i zawsze zwracaj uwagę na pisownię, znaki oraz inne nieregularności, które mogą wystąpić w adresie URL. Jeśli zauważysz, że nasza oficjalna strona internetowa nie zaczyna się od HTTPS lub że Deriv jest napisany błędnie, nie wprowadzaj swoich danych osobowych. Jeśli otrzymasz e-mail od znanej organizacji, która prosi o potwierdzenie szczegółów logowania na innej stronie, spróbuj uzyskać dostęp do strony bez klikania na podany link. Nie klikaj linków, które przekierowują Cię na zewnętrzną stronę internetową.

2. Podwójnie sprawdź treść wiadomości.

Dokładnie przeanalizuj e-maile i wiadomości, które otrzymujesz, aby potwierdzić, czy ton i zawartość odpowiadają stylowi nadawcy. Dodatkowo, zwróć uwagę na błędy ortograficzne i gramatyczne w wiadomości. Większość legalnych firm starannie przygotowuje swoje wiadomości przed ich wysłaniem do Ciebie (tak, to dotyczy także nas!). Zauważyłeś coś podejrzanego? Skopiuj treść e-maila i poszukaj jej w wyszukiwarce, aby sprawdzić, czy to popularny phishing, lub skontaktuj się z nadawcą przez telefon lub alternatywny adres e-mail. Deriv skontaktuje się z Tobą tylko przez [email protected] lub [email protected]. Jeśli otrzymasz od nas e-mail, który nie pochodzi z tych adresów e-mail, skontaktuj się z nami przez czat na żywo i zgłoś e-mail.

3. Chroń siebie.

Upewnij się, że Twoje systemy operacyjne i oprogramowanie antywirusowe są regularnie aktualizowane. Nasza strona internetowa i aplikacje są stale aktualizowane i ulepszane, więc trzymaj swoje urządzenie na bieżąco i regularnie aktualizuj aplikacje. Zalecamy również korzystanie z wirtualnej sieci prywatnej (VPN), aby zaszyfrować swoje połączenie podczas handlu z nami, szczególnie jeśli uzyskujesz dostęp do wrażliwych informacji.

4. Wyłącz ustawienia automatycznego połączenia.

Możesz uniknąć ataków MitM, upewniając się, że Twoje urządzenia nie łączą się automatycznie z sieciami WiFi i Bluetooth. A najlepiej, wyłącz ustawienia sieci, chyba że musisz ich użyć. Zalecamy unikanie łączenia się z publicznym WiFi, ponieważ hakerzy mogą tworzyć fałszywe sieci WiFi z nazwami legalnych osób lub firm w pobliżu. Aby upewnić się, że łączysz się z prawdziwą, bezpieczną i wiarygodną publiczną siecią WiFi, podwójnie sprawdź dane logowania do WiFi.

5. Ustaw silne hasło.

Twoje hasło powinno być unikalne, zawierające mieszankę cyfr, symboli oraz liter dużych i małych. Wyklucz informacje osobiste, takie jak Twoje imię lub data urodzenia. Regularnie zmieniaj swoje hasło i staraj się nie używać tego samego hasła dla wielu kont. Menadżery haseł mogą pomóc w przechowywaniu haseł i sugerowaniu silniejszych haseł. Dodatkowo włącz 2FA używając swojego urządzenia mobilnego lub e-maila. Konta wymagające hasła i 2FA są zazwyczaj bardziej bezpieczne niż te, które wymagają tylko haseł.

6. Zwracaj uwagę na otoczenie.

Nigdy nie zostawiaj swoich rzeczy bez nadzoru. Aby uniknąć zainstalowania lub zainfekowania Twojego urządzenia przez keyloggery, zawsze upewnij się, że Twoje gadżety są w zasięgu wzroku i uważaj na dziwne elektroniczne urządzenia, które wydają się nietypowe. Nie pozwól, aby ciekawość wzięła górę, jeśli znajdziesz porzucone urządzenia USB lub zewnętrzne dyski twarde. Nie chcesz sam zapraszać złośliwego oprogramowania do swojego urządzenia, prawda? Nie daj się oszukać inżynierii społecznej! Upewnij się, że Twoje konto Deriv jest zabezpieczone, stosując się do tych wskazówek.

FAQs

No items found.
Zawartość

Informacja o przekierowaniu

Zostajesz przekierowany na zewnętrzną stronę internetową.