Jak dostrzec fałszywe oszustwa logowania i chronić swoje konta online

- Technologia - 8 czerwca, 2025
Jak dostrzec fałszywe oszustwa logowania i chronić swoje konta online
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetleń 14mins 0 opinii
Jak dostrzec fałszywe oszustwa logowania i chronić swoje konta online

NOWYMożesz teraz słuchać artykułów z wiadomościami Fox!

Oszustwa online rozwijają się w sprawie pilności i strachu przed ofiarami. Jeśli kiedykolwiek byłeś ofiarą oszustwa, wiedziałbyś, że źli aktorzy często próbują cię popchnąć do działania, tworząc poczucie strachu. Oszust może nazywać cię podszywanie się pod agencją rządową i ubiegać się Numer ubezpieczenia społecznego został powiązany z handlem narkotykami.

E -mail phishing może poprosić Cię o aktualizację danych podatkowych lub twierdzenie, że wygrałeś loterię lub bezpłatny produkt, wszystko, aby kliknąć złośliwy link.

Bardziej skuteczną taktyką, którą używają oszustów, jest wysyłanie fałszywych alertów logowania. Są to ostrzeżenia, że ​​ktoś zalogował się na Twoje konto, co skłoniło do natychmiastowego podjęcia działań. Ta metoda działa dobrze, ponieważ legalne usługi, takie jak Google, Apple, Netflix i Facebook Wysyłaj także tego rodzaju powiadomienia, gdy ktoś, w tym ty, loguje się z nowego urządzenia. To może być trudne odróżnić.

Jak pyta Robert z Danville: „Ciągle dostaję e -maile z folderów ze śmieciowym spamem z informacją, że„ ktoś zalogował się na twoje konto ”. Czy jest to uzasadnione?

Dołącz do bezpłatnego raportu CyberGuy: Zdobądź moje wskazówki techniczne, krytyczne powiadomienia bezpieczeństwa i ekskluzywne oferty – a także natychmiastowy dostęp do mojego Darmowy przewodnik przetrwania Ultimate Scam Kiedy się zarejestrujesz!

Dzięki za napisanie do nas, Robert. Całkowicie rozumiem, jak trudne może być ustalenie, czy te wiadomości są uzasadnione, czy po prostu kolejna próba oszustwa. Rozbijmy to, jak zwykle wyglądają te pilne ostrzeżenia i przejdźmy kilka sposobów, aby zachować bezpieczeństwo.

Osoba logująca się na konto Gmaila na laptopie (Kurt „CyberGuy” Knutsson)

Jak działają oszustwa dotyczące logowania i dlaczego są tak skuteczne

Oszuści często stanowią ostrzeżenia logowania od GoogleApple, meta lub nawet twój bank, wraz z oficjalnymi logo, ponieważ strach jest skuteczny. Ale nie każdy alarm jest oszustwem. W wielu przypadkach powiadomienia te są uzasadnione i mogą pomóc w wykryciu nieautoryzowanego dostępu do twoich kont. Najpierw skupmy się na stronie oszustwa.

Oszustwa dotyczące alarmów logowania istnieją już od jakiegoś czasu. Wczesne raporty pochodzą z 2021 r., A od tego czasu trend trwał. W 2022 r. Raporty pojawiły się, że oszuści podszywają się pod meta i wysyłają e -maile phishingowe do użytkowników.

FBI ostrzega przed oszustwem atakującym ofiary w fałszywych szpitalach i policji

Jeden taki e -mail użył czystego układu z minimalnym tekstem. Unikało to zwykłych taktyk strachu i trzymało się prostego przesłania. Ale nie zawsze tak jest. Wspólną czerwoną flagą w próbach phishingowych jest tendencja do przeciążenia wiadomości e -mail za pomocą niepotrzebnych szczegółów. Wiadomości te często obejmują zagracone formatowanie, nadmierne wyjaśnienia i rosnącą liczbę literówek lub błędów projektowych. Jeden e -mail phishing po prostu dochodzi do rzeczy:

Ktoś próbował ioog na Twoje konto, użytkownik

Użytkownik właśnie zalogował się na Twoje konto na Facebooku z nowego urządzenia Samsung S21. Wysyłamy ten e -mail, aby sprawdzić, czy to naprawdę ty.

Dzięki,

Zespół na Facebooku

Teraz niepokoi się to, że biedna gramatyka nie jest już niezawodnym znakiem oszustwa. Dzięki sztucznej inteligencji nawet osoby o ograniczonych umiejętnościach angielskich mogą pisać e -maile, które brzmią dopracowane i profesjonalne. W rezultacie wiele wiadomości phishingowych brzmiało dziś, podobnie jak uzasadnione e -maile od zaufanych firm.

Otrzymanie wiadomości e -mail phishing nie jest prawdziwym problemem. Prawdziwy problem zaczyna się po kliknięciu go. Większość tych e -maili zawiera linki prowadzące do fałszywych stron logowania, zaprojektowane tak, aby wyglądały dokładnie tak, jak platformy, takie jak Facebook, Google lub Twój bank.

Jeśli wprowadzisz tam swoje poświadczenia, trafiają bezpośrednio do oszusta. W niektórych przypadkach po prostu kliknięcie linku może wywołać pobieranie złośliwego oprogramowania, zwłaszcza jeśli przeglądarka jest przestarzała lub urządzenie nie ma odpowiedniego bezpieczeństwa. W środku atakujący mogą ukraść dane osobowe, monitorować swoją aktywność lub przejąć kontrolę nad Twoimi kontami.

Ilustracja hakera w pracy (Kurt „CyberGuy” Knutsson)

Nie klikaj tego linku! Jak dostrzec i zapobiegać atakom phishingowym w skrzynce odbiorczej

Jak stwierdzić, czy alert logowania jest prawdziwy czy fałszywy

Prawdziwe powiadomienia logowania Do istnieć; Są po prostu znacznie mniej przerażające. Prawdziwy alert z Google, Apple lub Microsoft będzie pochodzić z oficjalnego adresu (na przykład no-reply@accounts.google.com lub bezpieczeństwo@apple.com) i używać spójnej brandingu. Ton jest faktyczny i pomocny.

Na przykład można powiedzieć, że uzasadniony alarm bezpieczeństwa Google Wykryliśmy login z nowego logowania na Twoje konto Google na urządzeniu Pixel 6 Pro. Jeśli to byłeś, nie musisz nic robić. Jeśli nie, pomożemy Ci zabezpieczyć Twoje konto. ” Może to zawierać przycisk „Sprawdź aktywność”, ale ten link zawsze przekierowuje się na adres Google.com i nie będzie monitorował ponownego wprowadzenia hasła za pośrednictwem linku e -mail. Podobnie, Apple zauważa, że ​​nigdy nie będzie wymagało haseł ani kodów weryfikacyjnych za pośrednictwem poczty elektronicznej.

Uzasadnione powiadomienie Google (Google)

FBI ostrzega przed oszustwem atakującym ofiary w fałszywych szpitalach i policji

Co zrobić, jeśli otrzymasz podejrzany e -mail z alertem logowania

1. Nie klikaj żadnych linków ani załączników i używaj silnego oprogramowania antywirusowego: Zamiast tego ręcznie zaloguj się na prawdziwą stronę (lub otwórz oficjalną aplikację), wpisując adres URL lub za pomocą linku do zakładek. To gwarantuje, że nie wchodzisz do pułapki oszusta. FTC zaleca to: Jeśli masz konto w tej firmie, skontaktuj się z nimi za pośrednictwem strony internetowej lub numeru telefonu, który wiesz, że jest prawdziwy, nie informacje w e -mailu.

Najlepszym sposobem na ochronę przed złośliwymi linkami, które instalują złośliwe oprogramowanie, potencjalnie dostęp do prywatnych informacji, jest zainstalowanie oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych. Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.

2. Usuń dane z Internetu: Oszuści mogą wysyłać Ci ukierunkowane wiadomości, ponieważ Twoje dane, podobnie jak adres e -mail lub numer telefonu, są już dostępne. Często dzieje się tak z powodu wcześniejszych naruszeń danych i zacienionych brokerów danych. Usługa usuwania danych może pomóc w oczyszczeniu cyfrowego szlaku, usuwając informacje z publicznych baz danych i witryn poszukujących osób. To nie jest szybka poprawka, ale z czasem zmniejsza to, jak łatwo oszuści mogą cię znaleźć i celować w ciebie.

Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia danych z Internetu, usługa usuwania danych jest naprawdę inteligentnym wyborem. Nie są tanie, podobnie jak twoja prywatność. Usługi te wykonują dla Ciebie całą pracę, aktywnie monitorując i systematycznie usuwając dane osobowe z setek stron internetowych. To daje mi spokój i okazało się najskuteczniejszym sposobem wymazania danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko oszustów, które odnieśli dane z naruszeń z informacjami, które mogą znaleźć w ciemnej sieci, utrudniając im celowanie w ciebie. Sprawdź moje najlepsze typy, aby uzyskać usługi usuwania danych tutaj.

Uzyskaj Fox Business On The Go, klikając tutaj

Zdobądź Darmowy skan Aby dowiedzieć się, czy Twoje dane osobowe są już dostępne w Internecie.

3. Sprawdź aktywność konta: Przejdź do strony bezpieczeństwa lub logowania swojego konta. Usługi takie jak Gmail, iCloud lub Twój bank pozwalają przeglądać ostatnie loginy i urządzenia. Jeśli nie widzisz nic niezwykłego, jesteś bezpieczny. Jeśli znajdziesz dziwny login, postępuj zgodnie z procesem witryny (zwykle zmieniając hasło i wylogować wszystkie urządzenia). Nawet jeśli nie znajdziesz nic dziwnego, zmień hasło jako środek ostrożności. Zrób to za pośrednictwem oficjalnej witryny lub aplikacji, a nie e -maili. Rozważ użycie a Menedżer haseł Aby generować i przechowywać złożone hasła.

4. Włącz uwierzytelnianie dwuskładnikowe (2FA): To twoja najlepsza kopia zapasowa. Z 2FA Włączone, nawet jeśli ktoś ma twoje hasło, nie może uzyskać dostępu bez telefonu i dodatkowego drugiego czynnika. Zarówno Google, jak i Apple ułatwiają 2FA i mówią, że „utrudnia oszustom” porwać konto.

5. Zgłoś podejrzane e -maile: Jeśli otrzymasz podejrzany e -mail, który twierdzi, że pochodzą z konkretnej organizacji, zgłoś go oficjalnemu zespołowi wsparcia lub bezpieczeństwa tej organizacji, aby mogli podjąć odpowiednie działania.

To właśnie robisz źle, gdy oszuści dzwonią

Kluczowy na wynos Kurta

Nie powinieneś weryfikować każdego szkicowego e -maila. W rzeczywistości filtry spamowe Twojego e -maila przyciągają dla Ciebie większość prób phishingowych. Zachowaj je i upewnij się, że oprogramowanie jest aktualne, aby złośliwe witryny i załączniki były zablokowane. Mimo to najpotężniejszy filtr to twoja własna świadomość. Zdecydowanie nie jesteś w tym sam. Ludzie otrzymują te spamujące logowanie codziennie. Zachowując fajną głowę i postępując zgodnie z powyższymi krokami, już wyprzedzasz grę.

Kliknij tutaj, aby uzyskać aplikację Fox News

Czy kiedykolwiek spotkałeś podejrzaną e -mail lub próbę phishing? Jak sobie z tym poradziłeś i czego nauczyłeś się z tego doświadczenia? Daj nam znać, pisząc nas o godz Cyberguy.com/contact

Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter

Zadaj Kurt pytanie lub daj nam znać, jakie historie chcesz, abyśmy mogli omówić

Śledź Kurta na jego kanałach społecznościowych

Odpowiedzi na najczęściej zadawane cyberguy pytania:

Nowy z Kurt:

Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
URL has been copied successfully!
0
Would love your thoughts, please comment.x