
Istnieją różne rodzaje ataków, na które jesteśmy obecnie narażeni, wśród których możemy podkreślić dobrze znane i najczęściej używane ataki, phishing.
Oto główne pytanie: czy możemy chronić się przed tymi atakami? Odpowiedź brzmi: tak, ponieważ możemy użyć różnych metod, aby uniknąć tych ataków na nasze urządzenia mobilne.
Phishing w rozmowach głosowych
Próby phishingowe oparte na połączeniach głosowych, znane również jako „vishing”, są bardziej bezpośrednie niż SMS -y, ponieważ ci atakujący mają najnowsze technologie, takie jak identyfikator dzwoniącego, zdalne dilery automatyczne, numery oparte na kodach obszarowych lub dostęp do naszych danych osobowych.
Dlatego zawsze powinniśmy zachować ostrożność w przypadku tego rodzaju połączeń, ponieważ legalne firmy nigdy nie będą prosić o prywatne dane przez telefon, tak jak nie zrobiliby tego za pośrednictwem poczty elektronicznej.
Atak phishing przez wiadomości (SMS)
Korzystanie z SMS istnieje od lat, a jego funkcjonalność niewiele się zmieniła, ponieważ koncentruje się na przyciągnięciu uwagi ofiary lukratywnymi zachętami.
W związku z tym atakujący polują na dane konta bankowego i danych karty kredytowej oraz dostęp do poświadczeń platform, kryptowalut lub rachunków PayPal. A następnie informacje te można sprzedać dla dobrego zysku w ciemnej sieci.
Najlepsze, co możemy zrobić, aby uniknąć tego, aby nie kliknąć żadnego linku, który zmusza nas do działania w pośpiechu.
Phishing przez numer telefonu
Ataki te przez numery telefonów należą do popularnych oszustw phishingowych i koncentrują się na systemie bezpieczeństwa kont bankowych z uwierzytelnianiem dwuskładnikowym.
Atakerzy zbierają dane osobowe, takie jak numery telefonów, data urodzenia itp., Aby przenieść naszą SIM do innej firmy i otrzymywać dane bankowe, które są uważane za oszustwo finansowe.
Ponieważ proces zmian trwa kilka godzin lub dni, jeśli zauważymy, że telefon nie może wykonywać podstawowych funkcji, takich jak połączenie lub wysyłanie SMS -ów, możemy znaleźć się w jednym z tych przypadków, więc wygodne byłoby skontaktowanie się z odpowiednim operatorem, aby uniknąć tego rodzaju ataku.
W tych atakach napastnicy mogą pozować jako celebrytki, przyjaciele lub rodzina, aby nas oszukać. Dlatego, niezależnie od tego, czy jest to wiarygodny kontakt, czy nie, musimy pozostać czujni i nigdy nie udostępniać naszych danych ani informacji za pośrednictwem sieci społecznościowych z innymi kontaktami w każdej sytuacji.
Co myślisz o tym samouczku bezpieczeństwa? Podziel się wszystkimi swoimi poglądami i przemyśleniami w sekcji komentarzy poniżej.