co to jest Smashing i jak się przed nim bronić?
xmlns=”http://www.w3.org/1999/xhtmlnikczemna wiadomość tekstowa może być w drodze do smartfona w pobliżu Ciebie. Jest to wiadomość, często rzekomo pochodząca z twojego banku z prośbą o podanie danych osobowych lub finansowych, takich jak numer konta lub bankomatu. Podanie informacji jest tak dobre, jak przekazanie złodziejom kluczy do salda bankowego.
xmlns=”http://www.w3.org/1999/xhtmlSmishing jest portmanteau „SMS” (usługi krótkich wiadomości, lepiej znane jako SMS) i „phishing.”Kiedy cyberprzestępcy „wyłudzają”, wysyłają fałszywe wiadomości e-mail, które mają na celu nakłonić odbiorcę do otwarcia załącznika obciążonego złośliwym oprogramowaniem lub kliknięcia złośliwego łącza. Smishing po prostu używa wiadomości tekstowych zamiast wiadomości e-mail.2 xmlns=”http://www.w3.org/1999/xhtmlco Smishermen używa jako przynęty xmlns=”http://www.w3.org/1999/xhtmlsmsy to najczęstsze użycie smartfonów. Experian odkrył, że dorośli użytkownicy mobilni w wieku od 18 do 24 lat wysyłają ponad 2022 wiadomości miesięcznie—średnio 67 dziennie—i otrzymują 1831.
kilka innych czynników sprawia, że jest to szczególnie podstępne zagrożenie bezpieczeństwa. Większość ludzi wie coś o ryzyku oszustw e-mail. Prawdopodobnie nauczyłeś się być podejrzliwy w przypadku e—maili z napisem „cześć-sprawdź ten fajny link” i nie zawierają rzeczywistej osobistej wiadomości od rzekomego nadawcy. xmlns=”http://www.w3.org/1999/xhtmlkiedy ludzie są na swoich telefonach, są mniej ostrożni. Wielu zakłada, że ich smartfony są bezpieczniejsze niż komputery. Ale bezpieczeństwo smartfonów ma ograniczenia i nie może bezpośrednio chronić przed smishingiem. Jak zauważył WillisWire, cyberprzestępczość skierowana na urządzenia mobilne jest wstrząsająca, podobnie jak korzystanie z urządzeń mobilnych. Jednak podczas gdy Urządzenia z Androidem pozostają głównym celem dla złośliwego oprogramowania—po prostu dlatego, że tak wiele z nich istnieje; a platforma oferuje większą elastyczność dla klientów (i cyberprzestępców!)- smashing, podobnie jak sam SMS działa wieloplatformowo. Naraża to użytkowników iPhone ’ a i iPada na szczególne ryzyko, ponieważ często czują się odporni na atak. Chociaż technologia mobilna Apple iOS cieszy się dobrą reputacją w zakresie bezpieczeństwa, żaden mobilny system operacyjny nie może sam ochronić Cię przed atakami typu phishing. Innym czynnikiem ryzyka jest to, że używasz smartfona w podróży, często gdy jesteś rozproszony lub w pośpiechu. Oznacza to, że bardziej prawdopodobne jest, że zostaniesz złapany z czujnością i odpowiesz bez zastanowienia, gdy otrzymasz wiadomość z prośbą o informacje bankowe lub o zrealizowanie kuponu.2 xmlns=”http://www.w3.org/1999/xhtmlczego szukają Uśmieszkowie xmlns=”http://www.w3.org/1999/xhtmlw skrócie, podobnie jak większość cyberprzestępców, chcą ukraść Twoje dane osobowe, które mogą następnie wykorzystać do kradzieży pieniędzy—zwykle Twoich, ale czasami także Twojej firmy. cyberprzestępcy używają dwóch metod, aby ukraść ten data. Mogą nakłonić cię do pobrania złośliwego oprogramowania, które instaluje się na telefonie. To złośliwe oprogramowanie może udawać legalną aplikację, nakłaniając Cię do wpisywania poufnych informacji i wysyłania tych danych do cyberprzestępców. Z drugiej strony link w wiadomości uśmieszkowej może doprowadzić cię do fałszywej witryny, w której zostaniesz poproszony o wpisanie poufnych danych osobowych, które cyberprzestępcy mogą wykorzystać do kradzieży twojego Identyfikatora online. xmlns=”http://www.w3.org/1999/xhtmlponieważ coraz więcej osób używa swoich osobistych smartfonów do pracy (trend zwany BYOD lub „bring your own device”) uśmieszek staje się zagrożeniem zarówno dla biznesu, jak i dla konsumentów. Nie powinno więc dziwić, że według Cloudmark smishing stał się wiodącą formą złośliwych wiadomości tekstowych.2 xmlns=”http://www.w3.org/1999/xhtmlchroń się xmlns=”http://www.w3.org/1999/xhtmldobrą wiadomością jest to, że potencjalne konsekwencje tych ataków są łatwe do ochrony przed. W rzeczywistości możesz zachować bezpieczeństwo, nie robiąc nic. Atak może wyrządzić szkody tylko wtedy, gdy złapiesz przynętę. Należy pamiętać o kilku rzeczach, które pomogą Ci uchronić się przed tymi atakami.l xmlns=”http://www.w3.org/1999/xhtml