Co to są wskazówki dotyczące ochrony phishingowej?

W oszustwach phishing oszust używa przynęty lub przynęty, często w formie e -maila, ale być może również na inny sposób, próba „złapania” łatwowiernej osoby i oszukanie jej do ujawnienia danych osobowych. Poszukiwane informacje to często nazwa użytkownika i hasło, numer karty kredytowej lub numer ubezpieczenia społecznego, a zamiarem jest ogólnie zysk lub kradzież tożsamości. Ochrona phishingowa odnosi się do kroków, które można podjąć, aby chronić się przed oszustwami phishingowymi.

Ochrona phishingowa obejmuje uświadomienie sobie sposobów, w jakie można rozpocząć atak phishingowy. Oprócz e -maila można podjąć próbę phishing w wiadomości tekstowej, poście sieci społecznościowych, linku do strony internetowej, pokoju czatu, tablicy wiadomości i podróbki w formach banerowych reklam, witryn poszukiwawczych i narzędzi do przeglądarki. Ważne jest również, aby zdawać sobie sprawę z tego, co jest w polu adresu przeglądarki w dwóch przypadkach. Jednym z nich jest sprawdzenie https: // zamiast http: // podczas korzystania z bezpiecznej witryny. Drugim jest sprawdzenie FAVicon Jeśli używasz przeglądarki Firefox®: Favicon w bezpiecznych miejscach jest duży i zielony jako sygnał, że strona ma prawidłowy certyfikat SSL (Secure Sockets Layer), a to jest weryfikowane przez kliknięcie Favicon. Ponadto zarówno przeglądarki Firefox®, jak i Microsoft® Internet Explorer® 8 są zaprogramowane do ostrzegania użytkowników na potencjalnie niebezpiecznych stron internetowych i używają symbolu kłódki do wyznaczenia bezpiecznych witryn.

Ochrona phishingowa obejmuje również strategie obsługi podejrzanego e -maila. Nigdy nie należy wysyłać danych osobowych za pośrednictwem niechronionego e -maila, a żaden z nich nie będzie prosić o informacje w ten sposób. Ponadto nie należy kliknąć linków e -mail lub wypełniać formularze e -mail jako ogólną zasadę, zwłaszcza gdy e -mail niesie dorozumiane lub jawne zagrożenie co do tego, co się stanie, jeśli nie podasz informacji. Po otrzymaniu podejrzanego e -maila, który rzekomo pochodzi z firmy, to ”Jest dobrym pomysłem, aby uważnie przeczytać literówki, pomyślenia i niestandardowe zastosowania, z których każde może przechylić cię do próby phishingowej i nawiązać kontakt z rzekomym nadawcą przez telefon jako sposób sprawdzenia ważności. Należy pamiętać, że phishing Spear może użyć nazwy kolegi lub osoby zaufanej w organizacji, więc nie polegaj na wskazaniu „od”, aby ustalić, czy e -mail jest bezpieczny.

Ochrona spamu, a także oprogramowanie antywirusowe i anty-malware są również przydatnymi podejściem do ochrony phishingowej. Pomocna jest również zapora ogniowa komputera i/lub routera. Wreszcie, zgłaszanie prób phishingowych naśladowanej organizacji i dostawcy usług internetowych (dostawca usług internetowych) jest dobrym sposobem na zapobieganie przyszłym atakom phishingowym.

INNE JĘZYKI