网络诈骗科普:大众如何认识和预防现代网络诈骗

2018-12-2112:51:16 发表评论

网络诈骗科普:大众如何认识和预防现代网络诈骗

在保护自己和组织免受网络诈骗方面,没有“一刀切”的解决方案。随着组织和人们继续采用新设备和技术,他们正在为网络攻击提供更多机会。为了有效保护激发网络犯罪分子的有价值信息,我们必须了解针对我们的不同类型的诈骗。

理解现代网络诈骗的警告标志

网络犯罪分子使用各种骗局策略来获取设备或网络,勒索钱财或窃取有价值的信息。在了解当今的威胁以及如何保护自己和组织免受威胁时,了解他们利用社交工程策略欺骗用户的各种方式可以大有帮助。考虑到这一点,人们可以通过了解用于定位它们的几种常见变体来最小化网络诈骗的影响。

1.网络钓鱼诈骗

网络钓鱼攻击在企业和个人网络中都是非常常见的。它们发生在犯罪分子假装成其他人时发送通信(电子邮件,电话,文本等)以提取或访问有关目标个人的凭据,个人数据或财务信息或与组织相关的敏感信息时目标的工作原理。更重要的是,所有成功的勒索软件感染中有59%是通过网络钓鱼诈骗传播的。以下是一些需要注意的事项,以帮助您更好地识别这些恶意诈骗:

检查联系人姓名: 如果您收到来自您不认识的来源的通信请求您采取行动,例如提供个人信息或登录网站,请务必小心。大多数(如果不是全部)公司绝不会通过电子邮件或短信提示您提供信息。当有人这样做时,这应该被视为一面红旗,他们不是他们所说的那样。检查他们的电子邮件地址或电话号码,并将其与他们声称与之关联的个人或组织进行比较,以了解其不一致之处。

寻找拼写错误:专业组织在发送之前花时间阅读他们的通信。通常,网络钓鱼网络犯罪分子不会。如果您收到来自可信赖来源的消息,其中包括拼写错误,则可能是骗局。

寻找攻击性行为: 如果消息的主题和语言过于激进,则可能是骗局。你有没有在垃圾邮件文件夹中看到一封类似于“紧急!您的帐户是X天透支立即联系我们“?这里的目标是让你感到不安,恐慌,并采取诈骗者想要的行动。相反,在采取任何立即行动之前,请与他们声称代表的一方进行核实。

2.鱼叉式网络钓鱼诈骗

虽然网络钓鱼攻击是大量发送的,并提供相对容易发现的线索,但鱼叉式网络钓鱼是其高度针对性和更复杂的对应物。鱼叉网络钓鱼诈骗者对受害者进行深入研究,并花时间了解他们的组织,同事,兴趣等,以提高他们成功的机会。为了更好地保护自己免受鱼叉式网络钓鱼攻击,请考虑以下事项:

使用电子邮件验证服务: 电子邮件验证的工作原理是验证您收到的电子邮件来源,以检查管理域(ADMD)的身份是否与正在使用的电子邮件地址相匹配。

在交付信息时谨慎使用:虽然听起来很简单,但如果用户不愿意将自己的信息分发给坏人,那么网络钓鱼就不是一个有效的骗局。

保持良好的安全卫生:当您练习基本的安全卫生时,您拒绝骗子使用许多常见的攻击媒介来感染您的机器并访问您的信息或组织的网络。实现简单的日常习惯可以大大有助于防止诈骗成功破坏设备或网络。

3.诱饵诈骗

顾名思义,诱饵骗局的目的是诱骗毫无戒心的用户执行某项操作,如下载病毒或输入个人信息以换取“诱饵”。这个诱饵可以是任何来自免费杀毒软件或用户可以下载的电影,对于物理诱饵,例如标有“公司薪资信息”的拇指驱动器,遗漏给受害者找到并插入他们的机器。虽然这种类型的骗局可以采取多种形式,但最终目标始终是相同的:诱使用户安装恶意软件。为了保护自己和组织,请注意以下常见指标:

避免“免费”交易:正如古老的谚语所说的那样,“如果这听起来好得令人难以置信,很可能就是这样。”许多网络诈骗者将试图通过免费下载,免费送货,免费订阅等承诺来吸引受害者。因此,请务必不仅要仔细检查来源并阅读任何协议的细则,还要对声称提供这些优惠的组织进行一些检查。

避免使用不熟悉的外部闪存驱动器或硬盘驱动器:诱饵可以通过数字方式或使用安装恶意软件的物理驱动器完成。在将驱动器连接到计算机之前,请确保知道驱动器的所有者。

4.技术支持诈骗

据报道,仅在2017年,联邦调查局就收到了大约11,000起技术支持欺诈案件,损失总额达到惊人的1500万美元。顾名思义,诈骗者将成为技术支持员工,为受害者组织工作或为独立服务工作,以获取个人信息。与此处列出的其他诈骗案一样,成功或失败取决于受害者是否因社会工程攻击而堕落。考虑到这一点,重要的是要注意一些明显的危险信号:

留意未经请求的消息: 很少,如果有的话,技术支持会联系“办理登机手续”或提供修复您的计算机。软件和硬件开发人员从不跟踪他们的解决方案,然后致电提供安全协助。如果技术支持工作者或公司通过弹出广告,未经请求的电子邮件或电话或社交媒体与您联系,则可能是一个骗局。合法公司已建立流程来更新您的产品和服务,例如已发布的补丁和更新,或解决直接构建到解决方案本身的问题的方法。

避免安装来自未知来源的任何内容:除非直接来自您信任的来源,否则从网上下载任何内容都会带来感染机器的固有风险。像诱饵骗局一样,网络犯罪分子通常会尝试提供“免费安全扫描”或“计算机清理”,然后用恶意软件感染受害者的计算机。

寻找想要远程访问您的设备的来源:远程访问允许真正的技术支持团队远程“接管”机器以修复它。但是,可以使用相同的技术从您的设备快速访问个人信息。如果您不熟悉的来源要求访问您的设备。

5.保护移动设备

移动设备也越来越成为犯罪诈骗的目标。用于挖掘数据或勒索软件的假应用程序广泛可用,尤其是对于Android操作系统。

避免恶意软件伪装成合法的应用程序和更新:第三方应用程序商店(例如Apkmonk)提供越来越多的虚假应用程序。此外,利用应用程序和设备的植入物和更新也很多(例如加密劫持恶意软件)。同时要警惕请求不需要的权限的应用程序(例如设备管理员和短信攻击等)

使用安全WiFi:注意免费 WiFi。提供免费WiFi连接的公共场所和商店是中间人攻击的常见位置,犯罪分子通常会广播WiFi服务的可用性,然后使用它们来捕获数据。使用公共WiFi时,请使用VPN连接并避免敏感交易。许多移动应用程序也被编程为自动连接到已知连接,因此网络犯罪分子通常使用常见的WiFi SSID,例如“家庭网络”,以欺骗设备自动连接而无需任何用户输入。

6.物联网设备

Iot设备也是越来越流行的攻击媒介。许多物联网设备易于利用,具有持久的互联网连接,并使用强大的GPU处理器,使其成为加密和DDoS攻击的理想选择。

更新凭据: 最常见的利用策略是简单地尝试使用其默认用户名和密码连接到IoT设备。在可能的情况下,在您的路由器,智能电视和家庭娱乐系统等上输入密码。

互联汽车: 随着越来越多的设备相互连接,它们变得容易受到链条中最薄弱的环节的影响。像联网汽车这样的设备不仅是攻击者的丰富目标,包含用户数据,电话联系信息甚至支付信息,还可能对驾驶员和乘客造成危险。购买联网汽车时,请仔细检查并更改其默认安全设置,并避免来自未知来源的应用安装。此外,请查看蓝牙连接设备的安全性和凭据,尤其是与汽车网络连接的设备。

网络诈骗总结:

网络诈骗可以影响任何不知道这些常见警告标志的人。随着人们继续采用越来越多连接到网络的设备,遭受骗局的风险只会增加。通过了解当今针对当前人们的常见网络诈骗,以及识别这些诈骗的迹象,您可以保护您的宝贵信息和您所连接网络的信息。

CE安全网
CE安全网广告位招租

发表评论

您必须登录才能发表评论!