كيف تحمي نفسك من المتطفلين على الإنترنت؟

جدول المحتويات:

كيف تحمي نفسك من المتطفلين على الإنترنت؟
كيف تحمي نفسك من المتطفلين على الإنترنت؟
Anonim

وفقًا لإحصاءات البنك المركزي الروسي ، في عام 2017 ، فقد 317.7 ألف مستخدم 961 مليون روبل على الإنترنت بسبب تصرفات المحتالين. في الوقت نفسه ، في 97٪ من الحالات ، لم يتصل ضحايا الاحتيال بوكالات إنفاذ القانون. ونحن نتحدث عن الحوادث التي تم إبلاغ البنك بها.

دعونا نلقي نظرة على الطرق الشائعة التي يستخدمها المهاجمون لسرقة الأموال على الشبكات الاجتماعية. وحتى لا تقع في شبكة المحتالين ، سنقدم لك النصائح حول كيفية حماية نفسك من مجرمي الإنترنت.

1. اختراق الحساب

يسمح الحصول على معلومات تسجيل الدخول إلى الحساب للمحتالين بالحصول على معلومات سرية وخداع أصدقاء المستخدم. للقيام بذلك ، يستخدم المحتالون ترسانة كاملة من الحيل:

  • إصابة جهاز كمبيوتر أو أداة محمولة بفيروس
  • اختراق قواعد بيانات المواقع الأخرى و مطابقة كلمات المرور ؛
  • القوة الغاشمة لكلمات المرور الشائعة.

تحدث الإصابة بالفيروسات في أغلب الأحيان عند تلقي رسائل بريد إلكتروني تحتوي على مرفقات منالمستلمون غير المعروفين أو تنزيل الملفات من استضافة الملفات المجانية. تهدف الفيروسات إلى فحص مجلدات المتصفح بحثًا عن كلمات مرور غير مشفرة ، بالإضافة إلى مراقبة ما يدخله المستخدم من لوحة المفاتيح. على سبيل المثال ، Android. BankBot.358.origin يستهدف عملاء سبيربنك ويسرق بيانات تسجيل الدخول لتطبيق الهاتف المحمول. يبحث TrickBot Trojan أيضًا عن بيانات تسجيل الدخول للحسابات المصرفية ، بالإضافة إلى عمليات تبادل العملات المشفرة. يتنكر Fauxpersky keylogger باعتباره أحد منتجات Kaspersky Lab ويجمع كل ما يكتبه المستخدم على لوحة المفاتيح.

يتم إرسال المعلومات التي تم جمعها بواسطة الفيروسات إلى المهاجمين. عادة ، يشكل الفيروس ملفًا نصيًا ويتصل بخدمة البريد المحددة في الإعدادات. ثم يقوم بإرفاق الملف بالبريد الإلكتروني وإرساله إلى عنوان المحتالين.

يهاجم المخترقون المواقع الأقل حماية: الدلائل والمتاجر عبر الإنترنت والمنتديات
يهاجم المخترقون المواقع الأقل حماية: الدلائل والمتاجر عبر الإنترنت والمنتديات

يستخدم المستخدمون نفس كلمة المرور لجميع المواقع (المتاجر عبر الإنترنت ، والشبكات الاجتماعية ، وخوادم البريد) ، حتى لا تضع في اعتبارك ولا تخزن كلمات مرور فريدة لكل حساب على أجهزة الكمبيوتر. يهاجم المخترقون المواقع الأقل حماية: الدلائل والمتاجر عبر الإنترنت والمنتديات. يعمل فريق كامل من محترفي تكنولوجيا المعلومات المسؤولين عن الأمن السيبراني على الشبكات الاجتماعية. ويتم تشغيل المتاجر والمنتديات عبر الإنترنت على نظام إدارة المحتوى ، حيث يجد المحتالون بشكل دوري نقاط ضعف لسرقة البيانات.

يقوم المتسللون بنسخ قاعدة بيانات المستخدم ، والتي تحتوي عادةً على ألقاب وعناوين بريد إلكتروني وكلمات مرور لتسجيل الدخول. بالرغم منيتم تخزين كلمات المرور في شكل مشفر ، ويمكن فك تشفيرها ، نظرًا لأن معظم المواقع تستخدم خوارزمية تجزئة MD5 128 بت. يتم فك تشفيرها باستخدام برامج سطح المكتب أو الخدمات عبر الإنترنت. على سبيل المثال ، تحتوي خدمة فك تشفير MD5 على قاعدة بيانات من 6 مليارات كلمة تم فك تشفيرها. بعد فك التشفير ، يتم التحقق من كلمات المرور لإمكانية الوصول إلى خدمات البريد والشبكات الاجتماعية. باستخدام البريد ، يمكنك استعادة كلمة المرور الخاصة بك على شبكة اجتماعية إذا لم تتمكن من تخمينها.

القوة الغاشمة لكلمة المرور أصبحت أقل أهمية كل عام. يكمن جوهرها في التحقق المنهجي من التوليفات الشائعة من الأحرف والأرقام في كلمات المرور لإدخال حساب شبكة اجتماعية. يستخدم المحتالون خوادم بروكسي وشبكات VPN تخفي عنوان IP للكمبيوتر بحيث لا يتم اكتشافها بواسطة الشبكة الاجتماعية. ومع ذلك ، فإن الشبكات الاجتماعية نفسها تحمي المستخدمين ، على سبيل المثال ، من خلال تقديم حروف التحقق

كيف تحمي نفسك

لمحاربة الفيروسات يجب اتباع القواعد الأساسية لأمن الكمبيوتر:

  • لا تقم بتنزيل الملفات من مصادر غير معروفة ، حيث يمكن إخفاء الفيروسات ، على سبيل المثال ، كملف عرض تقديمي ؛
  • لا تفتح المرفقات في رسائل البريد الإلكتروني الواردة من مرسلين غير معروفين ؛
  • تثبيت مضاد فيروسات (Avast أو NOD32 أو Kaspersky أو Dr. Web) ؛
  • تعيين المصادقة الثنائية على المواقع التي بها هذا الخيار ؛
  • عند الوصول إلى الخدمة من جهاز شخص آخر ، حدد المربع المقابل في حقل التفويض ؛
  • لا تستخدم قدرة المتصفح على تذكر كلمات المرور.

لا يجب على المستخدماستخدم نفس كلمة المرور للشبكات الاجتماعية وخدمات البريد والمتاجر عبر الإنترنت والحسابات المصرفية. يمكنك تنويع كلمات المرور عن طريق إضافة تسميات الخدمة إلى نهايتها. على سبيل المثال ، 12345mail مناسب للبريد ، و 12345shop للتسوق ، و 12345socialnet للشبكات الاجتماعية.

2. ابتزاز وابتزاز

المهاجمون يتعمدون اختراق حسابات وسائل التواصل الاجتماعي للحصول على بيانات سرية ، ثم ابتزاز الضحية وابتزاز الأموال. على سبيل المثال ، عندما يتعلق الأمر بالصور الحميمة المرسلة إلى الشريك.

لا يوجد شيء إجرامي في الصور نفسها. يقوم المهاجمون بابتزاز المستخدم عن طريق إرسال الصور المستلمة إلى الأقارب والأصدقاء. أثناء التواصل ، يتم استخدام الضغط النفسي ومحاولات خلق الشعور بالذنب في توقع أن الضحية سترسل الأموال.

حتى لو أرسل الضحية المال ، فليس هناك ما يضمن أن الجناة لن يقرروا "فدية" الصور مرة أخرى أو مجرد نشر الصور للمتعة.

كيف تحمي نفسك

استخدم الخدمات التي تتيح لك إرسال رسائل التدمير الذاتي أو المشفرة إلى Telegram أو Snapchat. او اتفق مع شريكك على عدم حفظ الصور بل حذفها فور مشاهدتها

يجب ألا تذهب إلى البريد والشبكات الاجتماعية من أجهزة الآخرين. إذا نسيت تركهم ، فهناك خطر أن تكون مراسلاتك في الأيدي الخطأ.

بالنسبة لأولئك الذين يرغبون في حفظ البيانات السرية ، يوصى بتشفير المجلدات باستخدام برنامج خاص ، على سبيل المثال ، باستخدام تقنية التشفيرنظام الملفات (EFS).

3. الجوائز والتركات والعناصر المجانية

يعرض المحتالون الحصول على عنصر باهظ الثمن مجانًا ، بشرط أن تدفع مقابل الشحن إلى عنوانك أو تأمين الشحن. قد تصادف عرضًا مشابهًا ، على سبيل المثال ، في المجموعة "المجانية" في مدينتك. كسبب ، قد يشيرون إلى تحرك عاجل أو تلقي نفس الشيء كهدية. في كثير من الأحيان ، يتم استخدام الأشياء باهظة الثمن "كطُعم": iPhone و iPad و Xbox وما شابه. لدفع تكاليف الشحن ، يطلب المحتالون مبلغًا يشعر المستخدم بالراحة في فراقه - يصل إلى 10000 روبل.

لا يستطيع المحتالون تقديم عناصر مجانية فحسب ، بل يمكنهم أيضًا تقديم سلع بسعر مخفض بشكل كبير ، مثل iPhone X مقابل 5000 روبل. وبالتالي ، فإنهم يريدون سرقة الأموال أو بيانات البطاقة باستخدام نموذج بوابة دفع مزيف. يقوم المحتالون بإخفاء صفحة دفع البطاقة كصفحة لبوابة دفع شائعة.

يمكن للمهاجمين التظاهر بأنهم موظفين في بنك أو وكالة كاتب عدل ، ويطلبون المساعدة في صرف الأموال من حساب أو أموال حصلوا عليها عن طريق الميراث. للقيام بذلك ، سيُطلب منهم تحويل مبلغ صغير لإنشاء حساب جاري.

أيضًا ، يمكن إرسال رابط يؤدي إلى موقع تصيد للمطالبة بالجائزة.

كيف تحمي نفسك

لا تؤمن بالجبن المجاني. ما عليك سوى تجاهل هذه الطلبات أو تقديم شكوى باستخدام أدوات الوسائط الاجتماعية المدمجة. للقيام بذلك ، انتقل إلى صفحة الحساب ، وانقر فوق الزر "شكوى بشأن المستخدم" واكتب سبب الاستئناف. خدمة الوسيطالشبكة الاجتماعية ستراجع المعلومات.

لا تنقر على روابط غير مألوفة ، خاصة إذا تم إنشاؤها باستخدام goo.gl و bit.ly وخدمات اختصار الروابط الأخرى. ومع ذلك ، يمكنك فك الارتباط باستخدام خدمة UnTinyURL.

لنفترض أنك تلقيت رسالة على إحدى الشبكات الاجتماعية حول بيع هاتف أو جهاز لوحي مربح. لا تؤمن بالحظ وادفع ثمن الشراء على الفور. إذا وصلت إلى صفحة بها نموذج بوابة دفع ، فتحقق بعناية من صحة المجال وأن معيار PCI DSS مذكور. يمكنك التحقق من صحة نموذج الدفع على الدعم الفني لبوابة الدفع. للقيام بذلك ، فقط اتصل بها عن طريق البريد الإلكتروني. على سبيل المثال ، على مواقع الويب الخاصة بموفري الدفع PayOnline و Fondy ، يتم سرد عناوين البريد الإلكتروني لخدمات دعم العملاء.

4. "ارمي مائة"

يستخدم المحتالون صفحة مخترقة ليطلبوا من معارف وأصدقاء الضحية تحويل الأموال إلى الحساب. الآن لا يتم إرسال طلبات التحويلات فحسب ، بل يتم أيضًا إرسال صور البطاقات المصرفية ، والتي يتم فيها ، باستخدام محرر رسومي ، تطبيق اسم ولقب مالك الحساب المخترق.

كقاعدة عامة ، يطلب المهاجمون تحويل الأموال على وجه السرعة ، لأنهم يخشون فقدان السيطرة على الحساب. غالبًا ما تحتوي الطلبات على عناصر ضغط نفسي وتذكير دائم بأن كل شيء يجب القيام به بشكل عاجل. يمكن للمحتالين دراسة تاريخ الاتصال مسبقًا وحتى استخدام العناوين المعروفة لك فقط بالاسم أو الألقاب.

كيف تحمي نفسك

اتصل بصديق واسأل مباشرة عما إذا كانوا بحاجة إلى المال. لذلك عليك التأكدصحة الطلب ويمكنك على الفور التحذير من اختراق الصفحة

إذا كنت تعرف جيدًا الشخص الذي تم اختراق حسابه ، انتبه إلى طريقة الكلام. المهاجم ، على الأرجح ، لن يكون لديه الوقت لنسخ أسلوب اتصاله بالكامل وسيستخدم أشكال كلام غير معتادة بالنسبة له.

انتبه لصورة البطاقة المصرفية. يمكنك حساب مزيف من خلال معالجة رديئة الجودة في محرر الرسوم: سوف "تقفز" الأحرف ، ولن تكون الأحرف الأولى على نفس السطر مع تاريخ صلاحية البطاقة ، وأحيانًا تتداخل مع صلاحية البطاقة.

البقاء على قيد الحياة على وسائل التواصل الاجتماعي

من ديسمبر 2014 إلى ديسمبر 2016 ، زاد عدد الهجمات على المستخدمين الذين يستخدمون الهندسة الاجتماعية 11 مرة. 37.6٪ من الهجمات كانت تهدف إلى سرقة البيانات الشخصية ، بما في ذلك معلومات البطاقة المصرفية.

الشبكات الاجتماعية
الشبكات الاجتماعية

وفقًا لبحث أجرته ZeroFOX ، استحوذ Facebook على 41.2٪ من الهجمات ، و Google+ لـ 21.6٪ و Twitter لـ 19.7٪. لم يتم تضمين الشبكة الاجتماعية فكونتاكتي في الدراسة.

الخبراء يحددون 7 أساليب احتيال شائعة على وسائل التواصل الاجتماعي:

  • التحقق من الصفحة المزيفة. يعرض المحتالون نيابة عن الشبكة الاجتماعية الحصول على علامة الاختيار المرغوبة لصفحة "تم التحقق منها". يتم إرسال عنوان صفحة معدة خصيصًا لسرقة البيانات إلى الضحايا.
  • نشر رابط وهمي باستخدام الإعلانات المستهدفة. ينشئ المهاجمون إعلانًا لجذب المستخدمين إلى الصفحات ذات الأسعار المنخفضة وبيع السلع المقلدة.
  • تقليد خدمة عملاء العلامة التجارية الشهيرة. يتنكر المهاجمون في شكل خدمات دعم فني للعلامات التجارية الكبيرة ويتلقون معلومات سرية من عملائهم.
  • باستخدام الحسابات القديمة. يمكن للمهاجمين استخدام الحسابات القديمة عن طريق تغيير إعداداتهم لتجاوز ضوابط وسائل التواصل الاجتماعي.
  • صفحات مزيفة للمتاجر والعلامات التجارية على الإنترنت. ينتحل المهاجمون صفحات المجتمع للمتاجر عبر الإنترنت ويوجهون المستخدمين إلى صفحات التصيد للحصول على إذن أو سرقة بيانات تسجيل الدخول أو بيع سلع مزيفة.
  • ترقيات وهمية. للمشاركة في الحدث ، قد يطلب المهاجمون بريدًا إلكترونيًا أو صورة يُزعم مشاركتها ، والتي يمكن استخدامها لاحقًا في أعمال غير قانونية.
  • الاحتيال المالي. يقدم المهاجمون دخلاً متضخمًا في فترة قصيرة ببساطة عن طريق سرقة الأموال من المستخدمين الساذجين.
  • صفحات وهمية لشركات الموارد البشرية. بعض المحتالين يقلدون النمط الرسمي للشركات الكبيرة ويطالبون بالدفع مقابل النظر في طلب الوظيفة.

هناك طريقة واحدة فقط لحماية نفسك من الهندسة الاجتماعية - المعرفة. لذلك ، عليك أن تتعلم قواعد أمان الكمبيوتر جيدًا ولا تصدق العروض السخية.

موصى به: