ΡΟΗ ΕΙΔΗΣΕΩΝ

Phishing: 10 βήματα που πρέπει να ακολουθήσετε εάν πέσετε θύμα διαδικτυακής απάτης

Η παγκόσμια εταιρεία ψηφιακής ασφάλειας ESET παρουσιάζει δέκα βήματα που μπορούμε να κάνουμε αφού πέσουμε στην παγίδα του «ψαρέματος».

Κάθε χρόνο, χιλιάδες άνθρωποι συνειδητοποιούν ότι έχουν δεχτεί επίθεση από email “phishing”, τα οποία είναι ψηφιακές ειδοποιήσεις που ζητούν πληροφορίες. για να κάνετε κλικ στον σύνδεσμο, αλλά ουσιαστικά επρόκειτο για απάτη μέσω καλωδίου, μια διαδικασία γνωστή ως “ψάρεμα”. Στην πραγματικότητα πρόκειται για περιπτώσεις ιδιαίτερα πειστικό και αποτελεσματικό, ωστόσο, είναι «δόλωμα» του Διαδικτύου και όντως πολλά από αυτά «τσιμπούν»

Δέκα βήματα αν εντοπίσουμε περίπτωση “ψαρέματος”

Σύμφωνα με την παγκόσμια εταιρεία ψηφιακής ασφάλειας ESET, οι δέκα ενέργειες που καλούμαστε να κάνουμε είναι:

1. Δεν παρέχουμε περαιτέρω πληροφορίες. Εάν λάβαμε ένα e-mail από ηλεκτρονικό κατάστημα που εγείρει ορισμένες υποψίες και παρόλα αυτά κάναμε κλικ στον συνημμένο σύνδεσμο, απέχουμε από την παροχή πρόσθετων πληροφοριών και δεν παρέχουμε τα στοιχεία του τραπεζικού μας λογαριασμού.

2. Αποσυνδέουμε τη συσκευή μας από το Διαδίκτυο. Ορισμένες επιθέσεις phishing ενδέχεται να εγκαταστήσουν κακόβουλο λογισμικό, να συλλέξουν πληροφορίες για εμάς και τη συσκευή μας ή να πάρουν τον απομακρυσμένο έλεγχο της συσκευής που δέχεται επίθεση. Για να μετριαστεί η ζημιά, ξεκινάμε αποσυνδέοντας τη μολυσμένη συσκευή από το Διαδίκτυο.

3. Δημιουργούμε αντίγραφα ασφαλείας των δεδομένων μας.

Η αποσύνδεση από το Διαδίκτυο θα αποτρέψει την αποστολή περισσότερων δεδομένων σε έναν κακόβουλο διακομιστή, αλλά τι γίνεται με τα δεδομένα μας που εξακολουθούν να κινδυνεύουν; Θα πρέπει να δημιουργήσουμε αντίγραφα ασφαλείας των αρχείων μας, ιδιαίτερα ευαίσθητα έγγραφα ή αρχεία υψηλής προσωπικής αξίας, όπως φωτογραφίες και βίντεο. Φυσικά, η δημιουργία αντιγράφων ασφαλείας των δεδομένων μας μετά από μια επίθεση μπορεί να είναι επικίνδυνη, επειδή μπορεί να έχει ήδη παραβιαστεί από κακόβουλο λογισμικό, επομένως κάνουμε επίσης αντίγραφα ασφαλείας αυτού του κακόβουλου λογισμικού. Γι’ αυτό θα πρέπει να δημιουργήσουμε αντίγραφα ασφαλείας των αρχείων μας τακτικά και ενεργά. Εάν το κακόβουλο λογισμικό μολύνει τη συσκευή μας, μπορούμε να ανακτήσουμε τα δεδομένα μας από εξωτερικό σκληρό δίσκο, USB stick ή υπηρεσία αποθήκευσης cloud.

4. Εκτελούμε την εντολή σάρωσης κακόβουλου λογισμικού και άλλες απειλές που χρησιμοποιούν λογισμικό προστασίας από κακόβουλο λογισμικό από έναν αξιόπιστο προμηθευτή ενώ η συσκευή σας είναι ακόμα εκτός σύνδεσης. Στην ιδανική περίπτωση, θα πρέπει να εκτελέσετε μια δεύτερη σάρωση, για παράδειγμα χρησιμοποιώντας τον δωρεάν διαδικτυακό σαρωτή της ESET. Εάν ο σαρωτής εντοπίσει ύποπτα αρχεία, ακολουθούμε τις οδηγίες για να τα αφαιρέσουμε.

5. Εξετάζουμε την επαναφορά των εργοστασιακών ρυθμίσεων, δηλαδή επαναφορά της συσκευής μας στην αρχική της κατάσταση διαγράφοντας όλες τις εγκατεστημένες εφαρμογές και αρχεία. Ωστόσο, ορισμένοι τύποι κακόβουλου λογισμικού ενδέχεται να παραμείνουν στη συσκευή ακόμα και μετά από πλήρη επαναφορά, αλλά οι πιθανότητες είναι ότι η σκούπισμα της κινητής συσκευής ή του υπολογιστή μας θα εξαλείψει αποτελεσματικά οποιαδήποτε απειλή. Η επαναφορά εργοστασιακών ρυθμίσεων είναι μη αναστρέψιμη και διαγράφει όλα τα δεδομένα που είναι αποθηκευμένα τοπικά, γι’ αυτό θα πρέπει να έχουμε αντίγραφα ασφαλείας.

6. Αλλάζουμε κωδικούς πρόσβασης. Τα μηνύματα ηλεκτρονικού ψαρέματος μπορούν να μας εξαπατήσουν ώστε να αποκαλύψουμε τα ευαίσθητα δεδομένα μας, όπως αριθμούς ταυτότητας, στοιχεία τραπεζικών και πιστωτικών καρτών και κωδικούς πρόσβασης. Ακόμα κι αν δεν παρέχουμε τις πληροφορίες μας, είναι πιθανό αν εγκατασταθεί κακόβουλο λογισμικό στη συσκευή, να το εντοπίσει. Σε μια τέτοια περίπτωση, θα πρέπει να αλλάξουμε αμέσως τα στοιχεία σύνδεσής μας σε άλλους λογαριασμούς.

7. Επικοινωνούμε με τράπεζες, αρχές και παρόχους υπηρεσιών όπου έχουμε παράσχει στοιχεία τράπεζας/πιστωτικής κάρτας ή τα στοιχεία σύνδεσης στον ιστότοπο με πρόσβαση στις κάρτες μας. Η κάρτα μπορεί να μπλοκαριστεί ή να παγώσει για να αποφευχθεί μελλοντική απάτη και να αποτραπεί ή να ελαχιστοποιηθεί η οικονομική απώλεια.

8. Παρακολουθούμε τη δραστηριότητα του λογαριασμού μας.

Οι εγκληματίες του κυβερνοχώρου που καταφέρνουν να εισβάλουν σε μία από τις συσκευές ή τους λογαριασμούς μας μπορεί να προσπαθήσουν να διατηρήσουν την παρουσία τους εκεί όσο το δυνατόν περισσότερο. Μπορούν να αλλάξουν τα στοιχεία σύνδεσης, τις διευθύνσεις email, τους αριθμούς τηλεφώνου ή οτιδήποτε άλλο μπορεί να τους βοηθήσει να δημιουργήσουν τα διαπιστευτήριά τους στον λογαριασμό μας.

Παρακολουθούμε τη δραστηριότητά μας στους λογαριασμούς μας στα μέσα κοινωνικής δικτύωσης, τις τραπεζικές πληροφορίες και το ιστορικό αγορών μας στο διαδίκτυο. Για παράδειγμα, αν δούμε πληρωμές που φαίνονται περίεργες, άγνωστες ή μη εξουσιοδοτημένες, το αναφέρουμε, αλλάζουμε τα στοιχεία σύνδεσής μας και ζητάμε επιστροφή χρημάτων.

9. Ψάχνουμε για μη αναγνωρισμένες συσκευές. Εάν οι χάκερ έκλεψαν τις πληροφορίες του λογαριασμού μας, υπάρχει πιθανότητα να προσπάθησαν να συνδεθούν από τη δική τους συσκευή. Οι περισσότερες πλατφόρμες κοινωνικής δικτύωσης καταγράφουν τις τρέχουσες περιόδους σύνδεσης ως μέρος των ρυθμίσεων απορρήτου τους. Το ελέγχουμε αυτό και πραγματοποιούμε αναγκαστική αποσύνδεση για κάθε άγνωστη συσκευή.

10. Ειδοποιούμε τους φίλους, τις επαφές, τους παρόχους υπηρεσιών και τον εργοδότη μας, επειδή μερικές φορές οι απατεώνες χρησιμοποιούν τη λίστα επαφών μας σε έναν παραβιασμένο λογαριασμό για να διαδώσουν συνδέσμους phishing ή ανεπιθύμητα μηνύματα. Λαμβάνουμε μέτρα για να αποτρέψουμε άλλους να πέσουν θύματα.

Με βάση πληροφορίες του ΑΠΕ-ΜΠΕ

Latest Posts

ΣΗΜΑΝΤΙΚΑ