Articles

co to jest Smashing i jak się przed nim bronić?

xmlns=”http://www.w3.org/1999/xhtmlnikczemna wiadomość tekstowa może być w drodze do smartfona w pobliżu Ciebie. Jest to wiadomość, często rzekomo pochodząca z twojego banku z prośbą o podanie danych osobowych lub finansowych, takich jak numer konta lub bankomatu. Podanie informacji jest tak dobre, jak przekazanie złodziejom kluczy do salda bankowego.

xmlns=”http://www.w3.org/1999/xhtmlSmishing jest portmanteau „SMS” (usługi krótkich wiadomości, lepiej znane jako SMS) i „phishing.”Kiedy cyberprzestępcy „wyłudzają”, wysyłają fałszywe wiadomości e-mail, które mają na celu nakłonić odbiorcę do otwarcia załącznika obciążonego złośliwym oprogramowaniem lub kliknięcia złośliwego łącza. Smishing po prostu używa wiadomości tekstowych zamiast wiadomości e-mail.Co To jest Smishing2 xmlns=”http://www.w3.org/1999/xhtmlco Smishermen używa jako przynęty xmlns=”http://www.w3.org/1999/xhtmlsmsy to najczęstsze użycie smartfonów. Experian odkrył, że dorośli użytkownicy mobilni w wieku od 18 do 24 lat wysyłają ponad 2022 wiadomości miesięcznie—średnio 67 dziennie—i otrzymują 1831.
kilka innych czynników sprawia, że jest to szczególnie podstępne zagrożenie bezpieczeństwa. Większość ludzi wie coś o ryzyku oszustw e-mail. Prawdopodobnie nauczyłeś się być podejrzliwy w przypadku e—maili z napisem „cześć-sprawdź ten fajny link” i nie zawierają rzeczywistej osobistej wiadomości od rzekomego nadawcy. xmlns=”http://www.w3.org/1999/xhtmlkiedy ludzie są na swoich telefonach, są mniej ostrożni. Wielu zakłada, że ich smartfony są bezpieczniejsze niż komputery. Ale bezpieczeństwo smartfonów ma ograniczenia i nie może bezpośrednio chronić przed smishingiem. Jak zauważył WillisWire, cyberprzestępczość skierowana na urządzenia mobilne jest wstrząsająca, podobnie jak korzystanie z urządzeń mobilnych. Jednak podczas gdy Urządzenia z Androidem pozostają głównym celem dla złośliwego oprogramowania—po prostu dlatego, że tak wiele z nich istnieje; a platforma oferuje większą elastyczność dla klientów (i cyberprzestępców!)- smashing, podobnie jak sam SMS działa wieloplatformowo. Naraża to użytkowników iPhone ’ a i iPada na szczególne ryzyko, ponieważ często czują się odporni na atak. Chociaż technologia mobilna Apple iOS cieszy się dobrą reputacją w zakresie bezpieczeństwa, żaden mobilny system operacyjny nie może sam ochronić Cię przed atakami typu phishing. Innym czynnikiem ryzyka jest to, że używasz smartfona w podróży, często gdy jesteś rozproszony lub w pośpiechu. Oznacza to, że bardziej prawdopodobne jest, że zostaniesz złapany z czujnością i odpowiesz bez zastanowienia, gdy otrzymasz wiadomość z prośbą o informacje bankowe lub o zrealizowanie kuponu.2 xmlns=”http://www.w3.org/1999/xhtmlczego szukają Uśmieszkowie xmlns=”http://www.w3.org/1999/xhtmlw skrócie, podobnie jak większość cyberprzestępców, chcą ukraść Twoje dane osobowe, które mogą następnie wykorzystać do kradzieży pieniędzy—zwykle Twoich, ale czasami także Twojej firmy. cyberprzestępcy używają dwóch metod, aby ukraść ten data. Mogą nakłonić cię do pobrania złośliwego oprogramowania, które instaluje się na telefonie. To złośliwe oprogramowanie może udawać legalną aplikację, nakłaniając Cię do wpisywania poufnych informacji i wysyłania tych danych do cyberprzestępców. Z drugiej strony link w wiadomości uśmieszkowej może doprowadzić cię do fałszywej witryny, w której zostaniesz poproszony o wpisanie poufnych danych osobowych, które cyberprzestępcy mogą wykorzystać do kradzieży twojego Identyfikatora online. xmlns=”http://www.w3.org/1999/xhtmlponieważ coraz więcej osób używa swoich osobistych smartfonów do pracy (trend zwany BYOD lub „bring your own device”) uśmieszek staje się zagrożeniem zarówno dla biznesu, jak i dla konsumentów. Nie powinno więc dziwić, że według Cloudmark smishing stał się wiodącą formą złośliwych wiadomości tekstowych.2 xmlns=”http://www.w3.org/1999/xhtmlchroń się xmlns=”http://www.w3.org/1999/xhtmldobrą wiadomością jest to, że potencjalne konsekwencje tych ataków są łatwe do ochrony przed. W rzeczywistości możesz zachować bezpieczeństwo, nie robiąc nic. Atak może wyrządzić szkody tylko wtedy, gdy złapiesz przynętę. Należy pamiętać o kilku rzeczach, które pomogą Ci uchronić się przed tymi atakami.l xmlns=”http://www.w3.org/1999/xhtml

  • powinieneś traktować pilne alerty bezpieczeństwa i musisz działać teraz kupony, oferty lub oferty jako znaki ostrzegawcze próby włamania.
  • żadna instytucja finansowa ani sprzedawca nie wyśle Ci wiadomości tekstowej z prośbą o aktualizację informacji o koncie lub potwierdzenie kodu karty bankomatowej. Jeśli otrzymasz wiadomość, która wydaje się pochodzić z twojego banku lub sprzedawcy, z którym prowadzisz interesy, i poprosi Cię o kliknięcie czegoś w wiadomości, jest to oszustwo. Zadzwoń bezpośrednio do swojego banku lub sprzedawcy, jeśli masz jakiekolwiek wątpliwości.
  • nigdy nie klikaj linku odpowiedzi lub numeru telefonu w wiadomości, której nie jesteś pewien.
  • Szukaj podejrzanych numerów, które nie wyglądają jak prawdziwe numery telefonów komórkowych, jak „5000”. Jak zauważa Network World, numery te łączą się z usługami e-mail-to-text, które są czasami używane przez oszustów, aby uniknąć podawania rzeczywistych numerów telefonów.
  • nie przechowuj danych karty kredytowej ani informacji bankowych na smartfonie. Jeśli informacji nie ma, złodzieje nie mogą jej ukraść, nawet jeśli wślizgną złośliwe oprogramowanie do telefonu.
  • odmawiaj przyjęcia przynęty-po prostu nie odpowiadaj.
  • zgłoś wszystkie ataki smishing do FCC, aby spróbować chronić innych.