Не поддавайтесь мошенникам руководство по вымогателям и другим угрозам

  • Harry James
  • 0
  • 2914
  • 386
Реклама

Есть люди, которые зарабатывают миллионы на своем компьютере. Каждый клик и электронная почта могут сделать вас доступными для них. Как вы защищаете себя? Изучая, какие методы они используют и что вы можете с ними сделать. Вот ваше руководство по вымогателей и других угроз, с которыми вы можете столкнуться.

Вымогатели

Ransomware - это любое программное обеспечение, которое требует, чтобы вы заплатили цену, прежде чем вы сможете удалить его или получить доступ к вашему другому программному обеспечению. Он держит правильное функционирование вашего компьютера в качестве заложника для выкупа.

Вымогателей может быть так же просто, как окно, которое говорит, что у вас есть вирус или другое вредоносное ПО на вашем компьютере. Затем вам сообщат, что у них есть единственный антивирус, который может от него избавиться, и они продадут его вам всего за $ 19,95 - введите данные вашей кредитной карты здесь. Затем они совершают мошеннические платежи с вашей кредитной карты, и у вас все равно останется вирус. Вообще говоря, не платите выкуп. Ознакомьтесь с нашей статьей о том, как победить вымогателей и как их удалить Не платите - как победить вымогателей! Не плати - как победить вымогателей! Только представьте, если кто-то появился у вашего порога и сказал: «Эй, в вашем доме есть мыши, о которых вы не знали. Дайте нам 100 долларов, и мы избавимся от них». Это вымогателей ... для некоторых предложений.

Есть один действительно плохой кусок вымогателей под названием CryptoLocker. Нет надежды для людей, чьи компьютеры заражаются им. Программа-вымогатель шифрует ваши файлы в момент их открытия, делая их бесполезными для вас без ключа для их расшифровки. Они продадут вам ключ за триста долларов.

Как только вы увидите, что у вас есть CryptoLocker на вашем компьютере, отключите компьютер от сети. Отключите сетевой кабель и выключите карту Wi-Fi. Пока что не используйте ничего для удаления CryptoLocker - он прекратит шифрование файлов - однако вам нужно решить, собираетесь ли вы платить выкуп, чтобы получить ключ дешифрования.

Если вы удалите CryptoLocker, вы не сможете заплатить выкуп за расшифровку ваших файлов. Мы рекомендуем не выплачивать выкуп - это побуждает их придумывать больше мошенников, но решение остается за вами. Иногда это работает, иногда нет. После того, как вы приняли решение и приняли меры, вы можете использовать MalwareBytes для его удаления..

Лучше всего выполнить следующие действия, чтобы предотвратить застревание в CryptoLocker. CryptoLocker - самая отвратительная вредоносная программа, и вот что вы можете сделать Ваш компьютер полностью непригоден для шифрования всех ваших файлов. Затем он требует денежной оплаты, прежде чем получить доступ к вашему компьютеру. , Кроме того, обратитесь к нашей бесплатной электронной книге A Universal Guide To PC Security.

Поддельные звонки в службу технической поддержки

Некоторые компьютерные угрозы приходят в форме телефонного звонка. Это известно как социальная инженерия Что такое социальная инженерия? [MakeUseOf Объясняет] Что такое социальная инженерия? [MakeUseOf Объясняет] Вы можете установить самый сильный и самый дорогой межсетевой экран в отрасли. Вы можете обучить сотрудников основным процедурам безопасности и важности выбора надежных паролей. Вы даже можете заблокировать серверную комнату - но как ... в мире безопасности, и есть вещи, которые вы можете сделать, чтобы защитить себя от социальной инженерии Как защитить себя от атак социальной инженерии Как защитить себя от атак социальной инженерии На прошлой неделе мы взглянуть на некоторые из основных угроз социальной инженерии, которые вы, ваша компания или ваши сотрудники должны искать. В двух словах, социальная инженерия похожа на…. Это полагается на то, что жертва не очень разбирается в компьютерах. Текущее мошенничество является Поддельная техническая поддержка Microsoft вызов. Вам звонит кто-то и говорит, что ваш компьютер отправил им уведомление о наличии проблемы. Они могут сказать вам, что они являются сертифицированным техническим специалистом Microsoft или что они являются партнером Microsoft. Некоторые скажут, что звонят из Microsoft.

Человек попросит вас установить приложение. Приложение - это бэкдор в ваш компьютер, который позволяет им делать то, что они хотят с ним. Затем они попросят вас заплатить им. Если вы отказываетесь, они говорят, что им придется отменить свою помощь. Когда вы платите им, они мошеннически списывают средства с вашей кредитной карты. Если это случится с вами, у нас есть помощь для вас после того, как вы стали жертвой мошенников из службы технической поддержки. Что делать после фальшивой мошенничества в сфере поддержки ИТ? Что вы должны сделать после того, как попали в поддельную аферу поддержки ИТ? Ищите «поддельную аферу технической поддержки», и вы поймете, как часто она распространяется по всему миру. Некоторые простые меры предосторожности после мероприятия могут помочь вам меньше чувствовать себя жертвой. .

Фишинг

Фишинг - это умный способ говорить о рыбалке - как и люди, которые ищут ценную информацию. Приманка - это чтение сообщения о том, что вам необходимо обновить данные учетной записи, чтобы продолжить пользоваться услугой. В настоящее время популярная фишинговая афера основана на Netflix.

В этой версии мошенничества электронное письмо просит вас войти в свою учетную запись Netflix. Затем вы нажимаете на ссылку и вводите свое имя пользователя и пароль Netflix. После этого вы будете перенаправлены на сайт, который сообщает, что ваша учетная запись Netflix была приостановлена, и вам необходимо позвонить по бесплатному номеру для получения помощи..

Когда вы звоните по бесплатному номеру, вам предлагают загрузить обновление для Netflix, которое является всего лишь бэкдором в ваш компьютер. Теперь афера технической поддержки Microsoft Что такое поддельная техническая поддержка и почему вы не должны доверять всему, что вы видите в Google Что такое поддельная техническая поддержка и почему вы не должны доверять всему, что вы видите в Google Вы сидите дома, занимаясь своим делом. Внезапно зазвонил телефон. Вы берете, и это Microsoft (или Norton, или Dell, или ...). В частности, это инженер поддержки, и он обеспокоен - обеспокоен ... имеет место.

Чтобы предотвратить мошенничество, включите функцию обнаружения фишинга в браузере. В большинстве браузеров эта функция включена, но убедитесь в этом, и часто обновляйте браузер..

Если вы не уверены, является ли ссылка безопасной, существуют сайты, которые помогут вам определить, является ли ссылка безопасной или подозрительной. 7 Быстрых сайтов, которые позволяют вам проверить, безопасна ли ссылка 7 Быстрых сайтов, которые позволяют вам проверить, является ли ссылка Безопасный Перед тем, как щелкнуть ссылку, используйте эти средства проверки ссылок, чтобы убедиться, что они не ведут к вредоносным программам или другим угрозам безопасности. , Если вас попросят позвонить по бесплатному номеру, выполните поиск номера по сети. Есть сайты, посвященные отслеживанию телефонных мошенников и телефонных номеров, которые они используют. Если вы хотите получать упреждающую информацию, следите за сайтами, которые сообщают о новых тенденциях в области вредоносных программ, таких как блог MalwareBytes..

IoT Cyberattacks

IoT - инициализация для термина яэто интернет ое THings. Что такое Интернет вещей? Что такое Интернет вещей и как он повлияет на наше будущее [MakeUseOf Объясняет] Что такое Интернет вещей и как он повлияет на наше будущее [MakeUseOf Объясняет] Кажется, что с каждым днем ​​появляются новые умные слова, которые исчезают проходит мимо нас, и «Интернет вещей» как раз является одной из самых недавних идей, которые ... Это расширение Интернета на устройства, которые большинство не считают компьютерами. Это все устройства, к которым может подключиться ваш компьютер; сетевое хранилище, беспроводные принтеры, умные телевизоры, холодильники, термостаты и лампочки. В Интернете вещей все эти точки атаки сейчас.

Недавно была запущена распределенная атака типа «отказ в обслуживании» с использованием более 100 000 устройств, способных отправлять электронные письма. Большинство людей даже не подозревали, что некоторые из этих устройств могут отправлять электронную почту, не говоря уже о том, чтобы кто-то другой в Интернете. Согласно Proofpoint, охранной компании, которая раскрыла эту ситуацию, большая часть электронной почты была отправлена, “… Бытовыми гаджетами, такими как скомпрометированные маршрутизаторы домашней сети, подключенные мультимедийные центры, телевизоры и хотя бы один холодильник.”

Следующий документальный фильм, “Подарок для хакеров”, это обязательно посмотреть. Это всего 30 минут. В нем рассматриваются некоторые проблемы с различными подключенными к сети устройствами и предпринимаются попытки решить проблемы с компаниями, выпустившими продукты..

Что вы можете сделать, чтобы предотвратить захват ваших вещей? Убедитесь, что на маршрутизаторе настроена надежная защита Как обезопасить беспроводное сетевое соединение Как обезопасить беспроводное сетевое соединение и другие устройства. Чтение и следование инструкциям также имеет большое значение для защиты.

Потенциально нежелательные приложения

пotentially UNwanted приложения, или PUAs, это программы, которые устанавливаются на ваш компьютер вместе с другими программами, путем обмана или невежества. PUA может быть программным обеспечением, которое ничего не ранит, но которое вам действительно не нужно или не нужно. Это также может быть программное обеспечение, открывающее ваш компьютер любому. Эти PUA могут быть получены при нажатии на объявления, которые выглядят как уведомления с вашего компьютера, или они могут быть вызваны установкой необходимого вам программного обеспечения..

Для рекламы иногда они сделаны так, что даже нажав на Икс закрыть его можно начать загрузку. Способ справиться с этим заключается в том, чтобы закрыть их с помощью комбинации клавиш Alt + F4. Это немедленно закрывает окно.

Примером установки программного обеспечения в виде контраста является программное обеспечение Conduit Free Search Protect, которое может быть установлено, например, вместе с uTorrent. Это не плохое программное обеспечение, но, вероятно, это то, что вам не нужно или не нужно. Тем не менее, просто нажать кнопку «Принять предложение» во время процесса установки uTorrent. Замедлите и найдите время, чтобы прочитать то, что вы нажимаете.

Если вам известно, что вы устанавливаете его, и вы знаете, что компания, которая попросила вас установить его, пытается заработать с ним немного больше, то это не обязательно плохо. В случае uTorrent - любимого торрент-клиента - кто-то должен оплачивать счета, чтобы продолжать его развивать..

Угрозы для смартфонов

Из-за относительно новых смартфонов и сложности их аппаратного обеспечения и операционных систем угрозы для смартфонов могут стать совершенно новой статьей. Существуют типичные проблемы, которые затрагивают как ноутбуки, так и смартфоны, а также приложения, получающие доступ к тем вещам, которые им на самом деле не нужны. 4 угрозы безопасности смартфона, о которых нужно знать 4 угрозы безопасности смартфона, о которых нужно знать, похоже, что-то вроде общего недомогание среди пользователей - как опытных, так и обычных пользователей - что ваш компьютер не помещается в ваш карман, он не может быть заражен вредоносными программами, троянами и т. д., так как покупки внутри приложения слишком просты, чтобы делать покупки в приложении и Как я могу их отключить? [MakeUseOf Объясняет] Что такое покупки в приложении и как их отключить? [MakeUseOf Объясняет] "Я не могу в это поверить!" моя двоюродная сестра сказала мне на днях: «кто-то только что купил 10-долларовую покупку в приложении на телефоне моей матери, и она даже не знает, о чем я говорю!». Звучит знакомо? Как… дыры в прошивке, позволяющие манипулировать телефоном и т. Д..

Последние новости в том, что разработан воздушный дрон, который может легко украсть всю вашу информацию, пока вы думаете, что просто используете свой телефон. Он заставляет ваш телефон думать, что он подключается к точке доступа WiFi, которую он использовал в прошлом. Когда ваши данные проходят через него, дрон берет все, что хочет.

Итак, как вы защищаетесь от всего этого? Используйте основные методы, изложенные в бесплатной электронной книге, Универсальном руководстве по безопасности ПК. Сделайте те же шаги, которые вы предприняли бы, если бы делали банковские операции с помощью своего телефона. 5 советов Vital Security для более умного банкинга смартфонов 5 советов Vital Security для более умного банкинга смартфонов Поскольку смартфоны стали более функциональными, многие люди начали использовать их в качестве банковского инструмента и войти в банковскую учетную запись на ходу гораздо проще и быстрее с помощью мобильных данных, чем любой другой ... и зашифровать данные вашего смартфона Как зашифровать данные на вашем смартфоне Как зашифровать данные на вашем смартфоне Со скандалом Prism-Verizon, что предположительно происходит то, что Агентство национальной безопасности Соединенных Штатов Америки (АНБ) занимается добычей данных. То есть они просматривали записи звонков ... .

Еда на вынос

То, что вы теперь знаете эти вещи, хорошо. Вы знаете, что есть плохие парни, но вы также знаете, что есть хорошие парни, которые также помогают вам. Вы узнали немного больше, и это хорошо. Просто помедленней и начинай обращать внимание. Не расстраивайся. быть воодушевленным и наделенным полномочиями.




О современных технологиях, просто и доступно.
Ваш гид в мире современных технологий. Узнайте как использовать технологии и гаджеты, которые нас окружают каждый день и научитесь открывать интересные вещи в Интернете.