Skip to main content

Co to są wskazówki dotyczące ochrony phishingowej?

W oszustwach phishing oszust używa przynęty lub przynęty, często w formie e -maila, ale być może również na inny sposób, próba „złapania” łatwowiernej osoby i oszukanie jej do ujawnienia danych osobowych.Poszukiwane informacje to często nazwa użytkownika i hasło, numer karty kredytowej lub numer ubezpieczenia społecznego, a zamiarem jest ogólnie zysk lub kradzież tożsamości. Ochrona phishingowa Odnosi się do kroków, które można podjąć, aby chronić się przed oszustwami phishingowymi.

Ochrona phishingową obejmuje świadomość sposobów, w jakie można rozpocząć atak phishingowy.Oprócz e -maila można podjąć próbę phishing w wiadomości tekstowej, poście sieci społecznościowych, linku do strony internetowej, pokoju czatu, tablicy wiadomości i podróbki w formach banerowych reklam, witryn poszukiwawczych i narzędzi do przeglądarki.Ważne jest również, aby zdawać sobie sprawę z tego, co jest w polu adresu przeglądarki w dwóch przypadkach.Jednym z nich jest sprawdzenie https: // zamiast http: // podczas korzystania z bezpiecznej witryny.Drugim jest sprawdzenie Favicon, jeśli używasz przeglądarki Firefox®: Favicon w bezpiecznych miejscach jest duży i zielony jako sygnał, że strona ma prawidłowy certyfikat SSL (Secure Sockets Layer), a to jest weryfikowane poprzez kliknięcie Favicon.Ponadto zarówno przeglądarki Firefox®, jak i Microsoft® Internet Explorer® 8 są zaprogramowane do ostrzegania użytkowników o potencjalnie niebezpiecznych stronach internetowych i używania symbolu kłódki do wyznaczenia bezpiecznych witryn.

Ochrona phishingowa obejmuje również strategie obsługi podejrzanej wiadomości e -mail.Nigdy nie należy wysyłać danych osobowych za pośrednictwem niechronionego e -maila, a żaden z nich nie będzie prosić o informacje w ten sposób.Ponadto nie należy kliknąć linków e -mail lub wypełniać formularze e -mail jako ogólną zasadę, zwłaszcza gdy e -mail niesie dorozumiane lub jawne zagrożenie co do tego, co się stanie, jeśli nie podasz informacji.Po otrzymaniu podejrzanego e-maila, który rzekomo pochodzi z firmy, dobrym pomysłem jest uważne czytanie literówek, błędów błędnych i niestandardowych zastosowań, z których każde może przechylić cię do próby phishingowej i nawiązać kontakt z rzekomym nadawcąprzez telefon jako sposób na sprawdzenie ważności.Należy pamiętać, że phishing włóczni może użyć nazwy kolegę lub osoby zaufanej w organizacji, więc nie polegaj na wskazaniu „od”, aby ustalić, czy e-mail jest bezpieczny.

Ochrona spamu, a także antywirusa oprogramowanie przeciwbrańskie są również przydatnymi podejściem do ochrony phishingowej.Pomocna jest również zapora ogniowa komputera i/lub routera.Wreszcie, zgłaszanie prób phishingowych dla organizacji, która była naśladowana i dostawcy usług internetowych (dostawca usług internetowych) to dobry sposób, aby zapobiec przyszłym atakom phishingowym.