Phishing: co to jest? Uważaj na fałszywe wiadomości i e-maile!

Prawdopodobnie już słyszałeś o phishingu. Niemal stale firmy, serwisy informacyjne i inne organizacje starają się przed tym ostrzegać. Ale czym dokładnie jest phishing? W tym artykule dowiesz się wszystkiego o tej formie cyberprzestępczości. Porozmawiamy o tym, co to jest, jak go rozpoznać i jak się przed nim zabezpieczyć. Pokażemy Ci również, co zrobić, jeśli padniesz ofiarą próby wyłudzenia informacji.


Co to jest phishing?

Phishing Fishhook z hasłem

Phishing jest rodzajem cyberprzestępczości, w której ofiary nieświadomie dają przestępcom dostęp do ich danych osobowych lub konta zapasowego. Zwykle dzieje się tak z powodu wysłania wiadomości e-mail związanej z phishingiem do ofiary. Ten e-mail wydaje się pochodzić z oficjalnej organizacji lub firmy, ale w rzeczywistości został wysłany przez przestępcę. Ci przestępcy zrobią wszystko, aby ich e-maile wydawały się jak najbardziej autentyczne. Na przykład będą używać logo oficjalnych witryn i firm. We wspomnianych wiadomościach e-mail ofiary często proszone są o kliknięcie linku lub otwarcie załącznika.

Jeśli klikniesz link w wiadomości e-mail wyłudzającej informacje, możesz znaleźć się na stronie, która wygląda jak oficjalna strona internetowa, ale jest tylko fałszywą kopią. Przestępca ma nadzieję, że na tej stronie podasz swoje dane osobowe i poufne informacje, na przykład wypełniając ekran logowania. Gdy to zrobisz, przestępca będzie miał dostęp do tych informacji. Otwarcie załącznika również w wiadomości phishingowej może powodować wiele problemów. Możliwe, że nieświadomie instalujesz na komputerze złośliwe oprogramowanie, takie jak wirus lub oprogramowanie szpiegujące. To z kolei może skutkować uzyskaniem przez przestępcę wszelkiego rodzaju danych osobowych na Twój temat, takich jak dane bankowe. Czasami instalują nawet boty, aby utworzyć botnet i przeprowadzić ataki DDOS.

Ostatecznym celem przestępcy phishingowego jest czerpanie korzyści z kradzieży pieniędzy lub danych osobowych. Stąd pochodzi nazwa „phishing”. Cyberprzestępcy „łowią” Twoje informacje: wyrzucają cyfrową wędkę (e-mail) i czekają, aż ofiara gryzie. Wykorzystują obawy i emocje odbiorcy, aby zadziałać oszustwo. Mogą na przykład udawać, że czeka na Ciebie niezapłacona płatność, informując, że ryzykujesz grzywnę, jeśli nie zapłacisz od razu. Ofiary często wpadają w panikę, czytając to, i robią to, o co ich pytają, zakochując się w sztuczkach przestępcy. Nie czuj się głupio, jeśli tak się stało. Odróżnienie fałszywej wiadomości od prawdziwej oferty może być niezwykle trudne.

Różne rodzaje phishingu

Ogólnie rzecz biorąc, poczta elektroniczna jest bardzo skutecznym środkiem przekazu dla przestępców, ponieważ pozwala im dotrzeć do tysięcy osób za jednym razem. Spędzając tak mało czasu, jak to możliwe, są w stanie ukraść dużo pieniędzy, o ile tylko niewielka część odbiorców wpada na oszustwo. Jednak nie kończy się to na wiadomościach e-mail. Oto kilka innych form phishingu, na które należy uważać, niezależnie od tego, czy chodzi o oszustwa w mediach społecznościowych czy tradycyjną pocztą.

Oszustwa SMS i WhatsApp

Logo WhatsappCyberprzestępcy zastanawiają się nad nowymi sposobami kradzieży pieniędzy ofiarom. Te techniki mogą być bardziej skuteczne i intratne, ponieważ ludzie po prostu jeszcze o tym nie wiedzą. Wiadomość z banku może nie zawsze być godna zaufania. To samo dotyczy wiadomości WhatsApp od oficjalnej organizacji z prośbą o zapłacenie faktury, o której nic nie pamiętasz. W ciągu ostatnich kilku lat WhatsApp był coraz częściej wykorzystywany w oszustwach typu phishing.

Otrzymałeś podejrzaną wiadomość? Bardzo trudno jest stwierdzić, czy faktura musi zostać zapłacona, czy jest to po prostu próba kradzieży pieniędzy. Najlepiej jest skontaktować się z organizacją, która rzekomo wysłała wiadomość. Wejdź na ich oficjalną stronę internetową, wyszukując odpowiednie informacje kontaktowe online, bez klikania żadnych linków w wiadomości lub korzystania z zawartych tam informacji. Przestępcy wyłudzający informacje są często wystarczająco inteligentni, aby zmienić dane kontaktowe firmy na własne. Jeśli firma nic nie wie o wiadomości, upewnij się, że wie, że ktoś wysyła wiadomości phishingowe w jej imieniu.

Fałszywe faktury

Cyberprzestępcy nadużywają nie tylko mediów społecznościowych, ale także bardziej tradycyjnych form komunikacji. Jednym z najczęstszych oszustw, szczególnie dla tych, którzy mają własną firmę, są fałszywe faktury. Oszuści wysyłają fałszywą, ale bardzo wyglądającą fakturę, informującą, że należy szybko zapłacić lub ponieść konsekwencje. Często pojawia się polecenie wysłania pieniędzy na określone konto zapasowe. Czasami nawet twierdzą, że masz dług i wyślą windykatora, jeśli nie przelasz pieniędzy szybko. Chociaż taki list można otrzymać od oficjalnych instytucji (w ekstremalnych okolicznościach), może to być również przypadek phishingu. Oznacza to, że zwykle zagrożenia są fałszywe. Jeśli przelejesz pieniądze, po prostu trafią do kieszeni oszustów.

Jeśli chcesz sprawdzić, czy faktura lub przypomnienie o płatności są prawidłowe, skontaktuj się z firmą, która je wysłała. Ponownie nie używaj jednak danych kontaktowych wymienionych na fakturze. Zawsze przejdź do oficjalnej strony internetowej firmy, która jest podana na fakturze, i zadzwoń lub napisz do nich e-mail. Poproś o potwierdzenie faktury, wymienioną kwotę i konto, na które należy ją przelać, zanim cokolwiek zapłacisz.

E-maile lub wiadomości społecznościowe od znajomych lub krewnych

Jeśli przestępca uzyskał dostęp do konta e-mail lub konta społecznościowego ofiary (na przykład poprzez wcześniejszy atak phishingowy), może go użyć do znalezienia nowych ofiar. Przestępca może próbować nakłonić inne osoby do wysłania mu pieniędzy, wysyłając wiadomości do znajomych zaatakowanego konta. Często te wiadomości zaczynają się od prostego „Cześć, jak się masz?”. Gdy ludzie zareagują, przestępca poprosi o pieniądze. Oto przykład takiej wiadomości phishingowej, w której konto Johna zostało zhakowane, a cyberprzestępca zwraca się do swojego przyjaciela Matthew za pośrednictwem Facebooka:

Wiadomość phishingowa na Facebooku

Kiedy słyszysz, że przyjaciel ma kłopoty, prawdopodobnie z chęcią mu pomożesz. Cyberprzestępcy niewłaściwie wykorzystują tę tendencję, tworząc poczucie pilności: John utknął za granicą i musi jak najszybciej wrócić do domu. Jeśli Matthew zdecyduje się mu pomóc, nieświadomie przelej pieniądze na konto bankowe, które nie należy do Johna, ale do cyberprzestępcy. Przestępca może poprosić o przekazanie pieniędzy za pośrednictwem PayPal, Western Union, Moneygram lub Bitcoin. W niektórych przypadkach przestępcy podejmą wysiłki, aby zmapować pełną sieć znajomych zhakowanego konta, a nawet czytać wcześniejsze wiadomości. Wykorzystają te informacje, aby próba wyłudzenia informacji wyglądała jak najbardziej przekonująco.

Czy otrzymałeś wiadomość od znajomego za pośrednictwem poczty elektronicznej, Facebooka lub innej platformy mediów społecznościowych z prośbą o pieniądze? Bądź ostrożny. Skontaktuj się z osobą, z którą rozmawiasz, na przykład dzwoniąc do niej. W ten sposób możesz sprawdzić, czy faktycznie mają kłopoty. Jeśli nie, ich konto zostało zhakowane.

„Phishing” przez telefon

Smartfon ze zdjęciem ucha

Czasami phishing odbywa się przez telefon. Może się to zdarzyć, gdy przestępcy mają już dostęp do konta bankowego ofiary, ale potrzebują również innych informacji. Jeśli ofiara współpracuje, nieświadomie przekaże pieniądze przestępcom. Może się to zdarzyć w następujący sposób:

  1. Przestępca jest zalogowany w środowisku bankowym ofiary i zaczyna przekazywać pieniądze na swoje konto.
  2. Przestępca dzwoni do ofiary, udając pracownika banku, i prosi o kod TAN, który ofiara otrzymała (na przykład SMS-em).
  3. Jeśli ofiara przekazuje kod (który został faktycznie wysłany w celu weryfikacji płatności), przestępca używa go do zrealizowania transakcji na swoim koncie bankowym.

Przestępcy wyłudzający informacje mogą również udawać, że są pracownikami systemu Windows lub producentem komputera lub smartfona. Twierdzą, że dzwonią w celu rozwiązania problemu technicznego. Zamiast tego sprawiają, że logujesz się na niebezpieczną stronę internetową, dając im dostęp do twojego komputera i danych osobowych. W niektórych przypadkach zainstalują nawet oprogramowanie ransomware na Twoim urządzeniu. Oznacza to, że wszystkie twoje pliki zostaną zaszyfrowane i wzięte jako zakładnicy: nie będziesz mieć do nich dostępu, chyba że zapłacisz. Jeśli padłeś ofiarą oprogramowania ransomware, skontaktuj się z policją.

Ostatnio pojawiły się doniesienia o innym rodzaju phishingu przez telefon. Przestępca zadzwoni do ciebie z dziwnego, zwykle obcego numeru. Kiedy odbierasz, nic nie słyszysz. Dopiero później rachunek telefoniczny pokazuje, że rozmowa telefoniczna kosztowała Cię dużą kwotę. Aby uchronić się przed tego rodzaju oszustwem, nie odbieraj żadnych połączeń.

Jeśli kiedykolwiek zadzwonił do Ciebie pracownik z określonego banku lub firmy, nie podawaj od razu swoich danych osobowych, takich jak adres lub numer konta bankowego. Zawsze upewnij się, że używasz prawidłowych, oficjalnych numerów telefonów firmy i sprawdź, czy faktycznie dzwonisz do przedstawiciela tej firmy.

Jak rozpoznać phishing

Czy otrzymałeś e-mail, SMS lub inną wiadomość od oficjalnej instytucji lub znajomego z prośbą o pieniądze? Pomyśl dwa razy, zanim cokolwiek zrobisz! Niezależnie od tego, czy wygląda na wiadomość od rządu, sklepu internetowego, urzędu skarbowego, twojego banku, firmy ubezpieczeniowej lub strony internetowej takiej jak Amazon, możesz zamiast tego mieć do czynienia z przestępcą. Inne rodzaje phishingu to dobrze znany e-mail wysłany przez „nigeryjskiego księcia” lub odległego krewnego, który udaje, że ma dostęp do dużej ilości pieniędzy. Jednak zanim będą mogli Ci coś wysłać, muszą ci coś przekazać. Nie daj się nabrać na tego rodzaju pułapki. Nie są prawdziwe.

Ponieważ phishing może być trudny do wykrycia, ważne jest, aby wiedzieć, na co zwrócić uwagę, sprawdzając, czy wiadomość jest wiarygodna, czy nie. Oto kilka wskazówek, które pomogą Ci rozpoznać próbę wyłudzenia informacji.

Wskazówka 1: błędy związane z pozdrowieniami, językiem, pisownią i gramatyką

Zazwyczaj wiadomości phishingowe są wysyłane do wielu osób jednocześnie. Oznacza to, że nie zawsze są spersonalizowane. Zamiast tego otrzymujesz wiadomość e-mail ze standardowym „Drodzy pan / pani” lub coś podobnego na górze. Zawsze zastanawiaj się, czy to dziwne, że nie jest odpowiednio adresowany przez Twój bank, zanim zrobisz cokolwiek innego z e-mailem.

Zazwyczaj można powiedzieć, że wiadomość e-mail jest fałszywa, jeśli zawiera wiele błędów ortograficznych lub gramatycznych. Najczęściej cyberprzestępcy wysyłający pocztę nie są najlepsi w języku angielskim i popełniają oczywiste błędy. Inną techniką często stosowaną w wiadomościach phishingowych jest tworzenie poczucia pilności. Język taki jak „PILNE”, „WAŻNE” lub „UWAGI KOŃCOWE” może oznaczać, że masz do czynienia z wiadomością e-mail typu phishing.

Jednak nie zawsze tak jest. Istnieją wiadomości e-mail i witryny wyłudzające informacje, które nie zawierają żadnych błędów, a nawet zaczynają się od spersonalizowanego powitania. Na szczęście są inne rzeczy, na które możesz uważać, o czym powiemy w innych naszych wskazówkach.

Wskazówka 2: spójrz na nadawcę wiadomości e-mail

Lista z lupąWiadomości phishingowe są często wysyłane przez fałszywe adresy e-mail. Zawsze patrz na adres e-mail nadawcy i sprawdź, czy jest to uzasadnione. Na przykład jeśli jesteś klientem Bank of America, możesz otrzymywać oficjalne e-maile z adresów kończących się na @ bankofamerica.com. Ponieważ cyberprzestępcy nie są właścicielami tej domeny, nie mogą używać tych adresów e-mail. Zamiast tego spróbują wysłać go z bardzo podobnej domeny lub użyć ogólnego dostawcy poczty e-mail. Mogą na przykład użyć [email protected] lub czegoś, co kończy się na @ americanbank.com. Nawet umyślne błędy ortograficzne nie są niczym niezwykłym: dodając list lub dwa do oryginalnej domeny, przestępcy próbują nakłonić Cię do przekonania, że ​​wiadomość jest prawdziwa. Czasami adresy e-mail phishingowe składają się z losowych cyfr i liter. Są łatwe do wykrycia i nigdy nie należy im ufać.

W niektórych przypadkach wiadomość phishingowa wydaje się mieć wiarygodnego nadawcę. Czasami wydaje się, że jest wysyłany z twojego własnego adresu e-mail. Nazywa się to „fałszowaniem wiadomości e-mail” i często występuje w przypadku ataków typu phishing i firmowych wiadomości e-mail (BEC). Nie zakochaj się w tym. W razie wątpliwości zawsze skontaktuj się z nadawcą, wyszukując odpowiednie informacje kontaktowe na jego oficjalnej stronie internetowej. Jeśli jest to wiadomość e-mail z Twojego adresu, po prostu zignoruj ​​ją.

Wskazówka 3: Nie udostępniaj danych osobowych

Jeśli otrzymasz wiadomość e-mail, SMS lub inną wiadomość z prośbą o podanie danych osobowych, na przykład danych logowania, może to być zły znak. Nigdy nie udostępniaj swoich danych osobowych ani informacji o koncie za pośrednictwem e-maila (lub innego nośnika tekstowego), jeśli nie masz pewności, czy jest to absolutnie bezpieczne. Wiele legalnych firm nigdy nie poprosi o twoje informacje bezpośrednio. Dotyczy to szczególnie haseł, kodów TAN i innych informacji specyficznych dla konta. Bez względu na to, jak naprawdę może wyglądać wiadomość e-mail lub wiadomość, zachowaj prywatność swoich informacji. Jeśli nie masz pewności, czy wiadomość jest prawdziwa, skontaktuj się z organizacją za pośrednictwem oficjalnej strony internetowej lub zadzwoń do niej. Nigdy nie odpowiadaj na podejrzane wiadomości i nie klikaj linków, którym nie ufasz.

Wskazówka 4: Uważaj na podejrzane załączniki

Proste kliknięcie załącznika w wiadomości phishingowej może już zainstalować na urządzeniu oprogramowanie szpiegujące, takie jak keyloggery i trojany. Otwieraj tylko pliki, którym całkowicie ufasz i które mają zostać wysłane. Uważaj na nazwy i typy plików, które wydają się nietypowe. Pliki z rozszerzeniem .zamek błyskawiczny lub .exe nie należy ufać według wartości nominalnej. Nawet pliki PDF nie zawsze są bezpieczne. Poniżej znajdziesz przegląd rozszerzeń plików, których można użyć w wiadomościach phishingowych.

  • .nietoperz(Partia)
  • .com(plik poleceń)
  • .kpl(Panel sterowania)
  • .docm(Microsoft Word z makrami)
  • .exe(Plik wykonywalny Windows)
  • .słoik(Jawa)
  • .js(JavaScript)
  • .pif(Plik informacji o programie)
  • .pptm(Microsoft PowerPoint z makrami)
  • .ps1(Windows PowerShell)
  • .scr(Plik wygaszacza ekranu)
  • .vbs(Skrypt Visual Basic)
  • .wsf(Plik skryptu Windows)
  • .xlsm(Microsoft Excel z makrami)
  • .zamek błyskawiczny (Sprężony)

Jeśli chcesz wiedzieć, jaki typ pliku jest określony załącznik, po prostu sprawdź litery nazwy pliku po kropce.

Cyberprzestępcy mogą próbować Cię oszukać, dodając rozszerzenie nazwy pliku. Na przykład mogą próbować przekonać cię, że masz do czynienia z plikiem PDF, nazywając go „InvoicePDF.exe”. Zamiast tego jest to plik .exe używany do instalowania złośliwego oprogramowania.

Wskazówka 5: Uważaj na podejrzane linki

Computervirus LaptopCzy zauważyłeś link w e-mailu, któremu nie ufasz? Nie klikaj tego. Nie każdy link prowadzi do miejsca, które mówi, że poprowadzi cię. Na szczęście możesz to łatwo sprawdzić, najeżdżając kursorem na link (bez klikania!) I sprawdzając lewy dolny róg przeglądarki. Pojawi się mały biały pasek z dokładną witryną, do której prowadzi link. Czy to witryna, której nie rozpoznajesz lub której nie ufasz? Wtedy prawdopodobnie masz do czynienia z próbą wyłudzenia informacji.

Adres może nawet wyglądać jak godna zaufania strona internetowa, ale można go oszukać. Zawsze sprawdź, czy wszystko jest napisane poprawnie, a domena jest poprawna (na przykład bankofamerica.com/ info zamiast bankofamerica.officialwebsite.com/ info). Zachowaj szczególną ostrożność, gdy korzystasz ze smartfona lub tabletu, ponieważ bardzo łatwo jest przypadkowo kliknąć coś.

Wskazówka 6: Bądź na bieżąco

Technologia i cyberprzestępczość nieustannie ewoluują. Pojawiają się nowe sposoby ochrony przed phishingiem i innymi formami przestępstw internetowych, podobnie jak nowe sposoby, w jakie przestępcy próbują oszukać swoje ofiary. Dlatego ważne jest, aby być na bieżąco z najnowszymi wiadomościami o phishingu i wszystkim, co się z tym wiąże. Jeśli czytasz ten artykuł, jesteś już na dobrej drodze. Pamiętaj, aby również śledzić naszą sekcję wiadomości. Mogą pojawić się ostrzeżenia o międzynarodowych próbach phishingu wydane przez firmy lub rządy.

Wskazówka 7: Zaufaj swojej intuicji

Jeśli nie masz pewności, czy możesz zaufać wiadomości, wiadomości e-mail lub witrynie, nie rób tego. Lepiej jest kiedy ktoś jest bezpieczny niż kiedy jest mu przykro. Skontaktuj się z faktyczną organizacją i zapytaj ją o to. Jeśli nie jest to możliwe, możesz również sprawdzić adres e-mail nadawcy w trybie online. Jeśli jest to próba phishingu, która była używana przez jakiś czas, inne osoby prawdopodobnie już sobie z tym poradziły i będą w stanie powiedzieć, czy jest to bezpieczne, czy nie.

Jak uniknąć phishingu

Istnieje wiele sposobów rozpoznawania wiadomości e-mail typu phishing, ale jeszcze lepiej, jeśli ich nie znajdziesz. Oto kilka sztuczek, które pomogą Ci powstrzymać phishing.

  • Użyj uwierzytelniania dwuskładnikowego na swoich kontach: jeśli musisz przejść dwa kroki podczas logowania do ważnych kont (na przykład za pomocą kodu weryfikacyjnego), szanse cyberprzestępców na uzyskanie pełnego dostępu do twojego konta są znacznie mniejsze.
  • Aktywuj filtr antyspamowy: Twój dostawca poczty e-mail prawdopodobnie ma kilka ustawień, których możesz użyć, aby ukryć spam w skrzynce odbiorczej. Może to nie powstrzymać wszystkich wiadomości phishingowych przed dotarciem do Ciebie, ale zapewni dodatkową warstwę bezpieczeństwa, więc rzadziej napotkasz złośliwe wiadomości e-mail. Upewnij się, że wszystkie ważne adresy e-mail, z których możesz otrzymywać wiadomości e-mail, zostały umieszczone na białej liście, aby przypadkowo nie trafiły do ​​folderu ze spamem.
  • Udostępniaj dane tylko w bezpiecznych witrynach internetowych: pasek adresu informuje, czy połączenie między tobą a odwiedzaną witryną jest bezpieczne. Jeśli tak, po lewej stronie adresu URL zobaczysz małą, zamkniętą blokadę, a także link „https: //” (w tym „s”). Jeśli tego brakuje, nie należy udostępniać żadnych danych osobowych na tej stronie. Wiele witryn wyłudzających informacje również zaczęło używać HTTPS, więc ten mały czek nie uratuje Cię przed wszystkimi oszustwami. To jednak ważny początek. Jeśli chcesz dowiedzieć się więcej o HTTPS, napisaliśmy pełny artykuł na ten temat.
  • Upewnij się, że wiesz, jak możesz się zabezpieczyć online: pomoże Ci w tym 8 prostych kroków, aby bezpiecznie przejść do trybu online.

Praca jako Money Mule: przypadkowo przestępca

Moneybag ze znakiem dolara na komputerzeNiektóre ataki phishingowe polegają na współpracy ponad stu osób. Największa część takiej grupy składa się z tak zwanych „mułów pieniężnych”. Osoby te (często studenci) tymczasowo otwierają swoje konta bankowe na phishing. W ten sposób skradzione pieniądze można szybko i łatwo przesłać z konta na konto, więc władzom znacznie trudniej jest wyśledzić pieniądze z powrotem do faktycznego umysłu stojącego za operacją. W ramach rekompensaty muły pieniężne mogą zatrzymać niewielki procent pieniędzy.

Muły pieniężne są często rekrutowane przez „pasterza”. Dzieje się tak przez Internet, z ofertami pracy, które wydają się legalne, ale nie są, lub w prawdziwym życiu. Pasterz może chodzić na szkolne place zabaw i inne miejsca publiczne, aby zapytać ludzi, czy chcą zarobić dodatkowe pieniądze. Wiele mułów nie zdaje sobie sprawy z tego, że to, co robią, jest nielegalne. Są współwinni cyberprzestępczości, nawet o tym nie wiedząc.

Ryzyko znalezienia się przez policję jest znacznie większe w przypadku mułów pieniężnych niż osoby stojącej za atakiem. W końcu ścieżka skradzionych pieniędzy wiedzie przez wszystkie konta mułów. Odradzamy każdemu udział w takich praktykach. Jeśli ktoś zaproponuje Ci pracę, która wymaga umożliwienia mu dostępu do konta bankowego, na pewno dzieje się coś „phishy”.

Co robić, gdy jesteś ofiarą phishingu?

Czy stałeś się ofiarą phishingu? Środki bezpieczeństwa, które powinieneś podjąć, zależą od rodzaju oszustwa. Oto, co możesz zrobić, jeśli padłeś ofiarą oszustwa polegającego na wyłudzaniu informacji:

  • Gdy podałeś komuś swoje informacje bankowe, zablokuj kartę i zadzwoń do banku.
  • Jeśli jest to konto usługi online, szybko Zmień swoje hasło i inne ważne informacje.
  • Po kliknięciu podejrzanego łącza lub pobraniu złośliwego oprogramowania, użyj oprogramowania antywirusowego, aby przeskanować komputer i poddać kwarantannie wszelkie wirusy.
  • Zawsze skontaktować się z faktyczną firmą lub osobą i powiedz im, co się stało. Mogą ci pomóc, a przynajmniej ostrzec innych.
  • Zgłoś phishing odpowiednim władzom, na przykład policji.
  • Poinformuj znajomych (online) o oszustwie. Przestępca może wykorzystać twoje dane, aby zwiększyć liczbę ofiar.

Wniosek

Phishing to paskudny rodzaj przestępstwa online. Kliknięcie złośliwego linku lub zalogowanie się na niewłaściwej stronie internetowej może mieć katastrofalne konsekwencje. Aby mieć pewność, że nie padniesz z tego powodu, ważne jest, aby być na bieżąco. Wiedz, jak rozpoznać wiadomość phishingową i co zrobić, gdy ją otrzymasz. Trzymaj phishing na odległość, konfigurując konta we właściwy sposób. Czy coś się stało niezależnie od tego? Pamiętaj, aby skontaktować się z odpowiednimi organizacjami i podjąć kroki, aby ograniczyć szkody do minimum.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me