meghívjuk önt, hogy egy kis gyakorlat: nyissa meg az e-mail nézd meg mindent, amit csak így tovább, mind a küldött, illetve fogadott beszélgetések, mind a személyes, mind a vállalati számlák. Szkennelje be mindet, minden mellékletet, amit valaha küldött vagy fogadott, minden személyes és munkahelyi beszélgetést, minden e-mail tervezetet., Mindent ott tartunk, csak egy helyen: fotók, szerződések, számlák, adóbevallások, minden más fiók jelszavainak visszaállítása, néha jelszavak vagy hitelkártya-Csapok. Plusz: e-mailjeink összekapcsolódnak az összes többi digitális fiókunkkal, a bankszámláktól a közösségi hálózatokig (LinkedIn, Twitter, Facebook stb.), felhőszolgáltatások (Google Drive, iCloud, Dropbox), online üzletek (például az Amazon, ahol valószínűleg a hitelkártya adatait is elmentette) stb., Az e-mail egyszerű megsértésével egy rosszindulatú hacker könnyen hozzáférhet ezekhez – valóban (még mindig) úgy gondolja, hogy egy feltört e-mail fiók nem jelent komoly problémát?
Forrás
A hackerek nem csak a pénzt akarják. Azt akarják, minden részletet tudnak esetleg kap, nem számít, ha a vezérigazgató egy top cég, egy híresség, vagy csak valaki “semmi értékes” az e-maileket. Az Ön adatai felhasználhatók pénzügyi műveletek elvégzésére az Ön nevében., A kiberbűnözők használja a hitelkártya adatait, nyitott bankszámlák, hitelek, tönkretenni a hitel kártya értékelés, valamint sokan mások – nem beszélve arról, hogy a feltört e-mail fiók van egy cég egy, már beszél adatok megsértése, amelynek következményei általában bevételkiesést, időveszteség, márka kárt, valamint jogi lépéseket.
feltört e – mail fiók – mi van benne a cyberattackers
szerződések
szerződések szinte mindig tartalmaznak bizalmas információkat, hogy nem szeretné, hogy bárki más látni-különösen a rosszindulatú hackerek!, Emlékszel a Sony Pictures Entertainment hack-re, néhány évvel ezelőtt? Egy hacker csoport kiszivárgott személyes adatokat a társaság, a munkavállalók, a családok, az e-maileket, vezetői fizetések, másolatát (akkor még kiadatlan) moziba, de sokan mások, beleértve az e-maileket a co-elnök, Amy Pascal. Ez egy nagyon drága hack volt, amely több mint 100 millió dollárba került a társaságnak.
személyes beszélgetések
Ryan Holiday egy ilyen botrányon ment keresztül, még 2008-ban., Míg ő volt az amerikai ruházat Marketing menedzsere, egy korábbi informatikai alkalmazott kiszivárogtatta a személyes beszélgetéseket közte és a pénzügyi igazgató között. A médiumok átfedik őket, hogy úgy tűnjenek, mintha a vállalat csőd előtt állna.
fotók-különösen meztelen fotók
csak két év telt el a Fappening óta, amikor meztelen fotók százai szivárogtak ki, főleg nőkkel. A botrány számos hírességet érintett, köztük Jennifer Lawrence-t, Kate Upton-t, Kirsten Dunst-ot és még sok mást., A támadó egy egyszerű adathalász technika annak érdekében, hogy hozzáférjen az áldozatok fiókok: küldött e-maileket, hogy megjelent származnak, a Google vagy az Apple, figyelmeztetve őket, hogy a beszámoló lehet fertőzött. Megkérdezte tőlük a jelszavaikat, és így sikerült bejutnia az e-mailjeikbe és az iCloud-mentéseikbe.
számlák, szkennelt azonosítók, biztosítások
a számlák általában sok érzékeny részletet tartalmaznak a címzettről: név, telefon, címek. Mindezeket rosszindulatú hackerek használhatják személyazonosság-lopásra.,
jelszavak, hitelkártya-PIN-ek vagy bankszámlaadatok
Ez egyszerű: ha jelszavait az e-mailen tárolja, abban az esetben, ha az e-mail megsérül, akkor tegye meg az összes többi fiókot. Biztonsági okokból kézzel írhatja őket, és tárolhatja azokat biztonságos helyen, ahol csak hozzáférése van, vagy használhat jelszókezelő szoftvert, hogy titkosítsa őket az Ön számára. További tippeket talál a jelszavak kezeléséről itt.,
“Jelszó visszaállítása”e-mailek
” Jelszó visszaállítása ” az e-mailek egy másik kincs, amelyet a számítógépes bűnözők megtalálhatnak egy feltört e-mail fiókban. Megnézhetik, milyen fiókjuk van, visszaállíthatják a jelszavaikat, és azokat is átvehetik. Nem nehéz megtalálni őket, de megnehezítheti a munkájukat azáltal, hogy törli az összes e-mailt, amelyet ezekből a fiókokból kap.
utazási útvonal és naptár
ezek arany tolvajok vagy csalók számára., Gondoljunk csak bele: pontosan tudják, mikor megy el otthonról, mikor lesz repülőn (és valószínűleg hálózati lefedettség nélkül), mikor lesz egy megbeszélésen, és mikor tér haza-akkor is a végén a ház betört. Ha arra készül, hogy utazni, itt van néhány tipp, hogyan kell egy cyber biztonságos nyaralás.
adózási formák
az adózási formák őrült mennyiségű információt tartalmaznak rólunk, amelyeket a személyazonosság-lopás bűnözői használhatnak. Ha a múltban e-mailt küldött nekik, keresse meg őket, majd törölje őket.,
Rendelés visszaigazolást az online boltok
az Ilyen e-maileket tartalmazza a megrendelés adatait, amit vettem, hogy a szállítási cím, dátum, telefonszám, valamint fizetési módot. Innen egy internetes csaló is hozzáférhet az online bolt profiljához, és megtekintheti a mentett hitelkártya adatait. Ne felejtse el törölni az összes tranzakciós e-mailt, miután megkapta a megrendeléseket. Továbbá, Ne mentse el a hitelkártya adatait bármely vásárlási weboldalon. Ehelyett töltse ki őket minden alkalommal, amikor valamit meg akar vásárolni., Ezenkívül ne mentse el a hitelkártya adatait vagy a szállítási címeket a profiljaiba – ne a Google storage-on, ne az Amazonon, ne a Dropboxon, sehol.
A kapcsolatok
nem csak az Ön elérhetőségi adatai kerülnek veszélybe feltört e-mail fiók esetén, hanem az összes névjegye is. A számítógépes támadók számára is értékesek, mivel felhasználhatják őket személyazonosság-lopásra is, vagy eladhatják őket a sötét interneten a spammerek számára.
feltört e-mail fiók-honnan tudod, hogy ez történt?,
valószínűleg már megértette, mennyire értékes lehet az e-mail fiókja egy rosszindulatú színész számára. Ha kíváncsi, hogyan tudná megmondani, hogy fiókja veszélybe került, nézze meg az alábbi visszajelző jeleket:
azt mondják, hogy jelszava helytelen
Ha azt mondják, hogy a jelszava rossz, akkor valószínűleg egy rosszindulatú játékos megváltoztatta.
furcsa e-maileket észlel az elküldött mappában
nem minden hackerek célja, hogy teljesen kizárjon az e-mail fiókjából., Lehet, hogy csak azt akarják elérni, amikor megfelel nekik, spam küldésére vagy csak információk gyűjtésére. Ha a kapcsolatok panaszkodnak, hogy rendellenes e-maileket kaptak tőled, akkor egy feltört e-mail fiókkal foglalkozhat.
váratlan jelszó-visszaállítási e-maileket kap
a váratlan jelszó-visszaállítási e-mailek egyértelmű jelei annak, hogy valaki elrontja az egyik e-mail fiókját. Az ilyen típusú e-maileket általában másodlagos e-mail címekre küldik, csakúgy, mint azok, amelyek megerősítik a jelszó módosítását.,
szokatlan IP-címeket, eszközöket vagy böngészőket észlel
számos e-mail szolgáltatás lehetővé teszi a bejelentkezési tevékenység ellenőrzését, valamint a fiókok elérésének helyét. Ha ismeretlen IP-címeket, eszközöket vagy böngészőket észlel, valószínűleg valaki megpróbálja átvenni a fiókját.
feltört e-mail fiók – mi most?
Jelszó módosítása
ha gyanítja, hogy valaki manipulálja a fiókját, az első biztonsági lépés a jelszó megváltoztatása. Ha ez nem lehetséges, próbálja meg a helyreállítási folyamatot., Ha ez is meghiúsul, ne habozzon kapcsolatba lépni az e-mail szolgáltató ügyfélszolgálatával a lehető leghamarabb.
adjon hozzá kéttényezős hitelesítést
Ez a második legfontosabb lépés, amelyet meg kell tennie. Aktiválja a kéttényezős hitelesítést (más néven többtényezős hitelesítést) mindenhol, ahol csak lehet. Szinte minden nagyvállalat kínálja ezt a lehetőséget, sőt néhányan alapértelmezés szerint is előírják. A bankszámláktól az e-mail szolgáltatókig, a nagy közösségi hálózatokig, a felhőszolgáltatásokig stb. Úgy működik, mint egy extra védőréteg mellett jelszavakat., A második tényező általában egy egyedi, időérzékeny jelkódból áll, amelyet csak mobiltelefonján vagy más fizikai tárgyán keresztül kaphat meg. Láthatja, hogy ez hogyan akadályozhatja meg a rosszindulatú hackereket, csökkentve esélyeiket a sikerre. Még akkor is, ha valahogy sikerül megtudniuk a jelszavait, csak akkor tudnak hozzáférni a fiókjához, ha átjutnak ezen a második biztonsági rétegen is.,
duplán ellenőrizze a fiók helyreállítási adatait
Ha sikerül visszanyernie a fiókhoz való hozzáférést, ne pihenjen még – ellenőrizze az összes fiók-helyreállítási információt. Ha nem ismeri fel az ott felsorolt telefonszámokat és e-mail címeket, azonnal módosítsa azokat.
ellenőrizze a fiókok továbbítását és az automatikus válaszokat
a számítógépes bűnözők automatikus továbbítást használhatnak a kapott e-mailek másolatainak beszerzéséhez, valamint az automatikus válaszokhoz, hogy automatikusan levélszemetet küldjenek a kapcsolatoknak. Győződjön meg róla, hogy ellenőrizze ezeket a szakaszokat, miután újra hozzáfért a fiókjához.,
ellenőrizze, hogy más fiókok érintettek-e
e-maileket használunk más fiókok biztosításához, ezért ellenőriznie kell, hogy semmi más nem sérült-e meg. Mindenképpen jelentkezzen be, és fontolja meg a többi fiók jelszavának megváltoztatását. Ha nem tudja elérni azokat a fiókokat, amelyekhez a feltört e-mail fiókot használja, próbálja meg azonnal visszaállítani a jelszavakat, vagy vegye fel a kapcsolatot az ügyfélszolgálattal.,
Alert friends and family
Ha egy feltört e-mail fiókkal foglalkozik, javasoljuk, hogy figyelmeztesse barátait és családját, hogy spam e-maileket kaphatnak, vagy hogy valaki megpróbálhat tőlük is ellopni információkat. Tanácsot a kapcsolatok, hogy a kilátás a gyanús e-maileket, vagy akár telefonhívásokat, és adjon nekik egy biztonságos e-mail címet, ahol elérheti Önt.
tisztítsa meg a készüléket
a feltört e-mail fiók helyreállítása után győződjön meg róla, hogy víruskereső vizsgálatot futtat, hogy ellenőrizze bármilyen típusú rosszindulatú programot., Győződjön meg arról, hogy a böngészők és alkalmazások naprakészek, és ha nincs mentést már, most lenne a tökéletes pillanat, hogy elkezdjük összeállítása őket.
egyszerű vírusvédelem már nem elegendő.
Thor Premium Enterprise
szervezeti védelem.,
- Next-gen Antivirus amely nem ismert fenyegetések;
- DNS-forgalom szűrő, amely megáll ismeretlen fenyegetések;
- Automatikus javításokat a szoftver alkalmazásokat, megszakítás nélkül;
- adatszivárgás elleni Védelem, APTs, amely hasznosítja;
feltört e – mail fiók-de mi van, ha ez egy üzleti e-mail fiók?,
egy üzleti e-mail kompromisszum (BEC) is nevezik a man-in-the-middle támadás, és ez lehet sokkal kellemetlen következményekkel jár, mint a hacker egy személyes e-mail fiókot. Ha azt veszi észre, hogy valami szokatlan, az üzleti e-mail fiók, próbálja meg a következő lépéseket, hogy elkerüljék terjedő adathalász programok, vagy akár malware, hogy más munkavállalók a cég:
Zárja le a számlák
Mint abban az esetben, ha a személyes feltört e-mail fiók, fontos, hogy ellenőrizze, minden egyéb számlák, valamint az információs kapcsolódik a fertőzött egyet, majd vágja le a hozzáférést őket., Értesítse a bankot vagy más pénzügyi intézményeket, amelyekkel dolgozik, a jogsértésről, valamint ellenőrizze a vállalat közösségi média számláinak beállításait. Ne felejtse el meggyőződni arról, hogy e-mail fiókja erős biztonsági kérdéseket és kéttényezős hitelesítést tartalmaz.
értesítse a szükséges feleket
ha üzleti e-mail fiókját feltörik, fontos, hogy értesítse az üzleti partnereit, akik érzékeny információkkal dolgozhatnak., Ha az e-mail egy előfizetői listához kapcsolódik, fontolja meg, hogy írjon egy közösségi média bejegyzést és egy bekezdést a webhelyén, hogy elmagyarázza a helyzetet követőinek, és bocsánatot kérjen.
készüljön fel a kapcsolatfelvételre az ügyfélszolgálattal
Ha nem tudja visszaállítani fiókját az “Elfelejtett jelszó” gomb megnyomásával, előfordulhat, hogy beszélnie kell a vállalat informatikai osztályával. Egy másik lehetőség, hogy átvegye az irányítást az e-mail fiók felett, vegye fel a kapcsolatot az e-mail szolgáltató ügyfélszolgálatával.,
tisztítsák meg a rendszer, e-mail
Miután visszanyerte az e-mail fiók, javasoljuk, hogy ellenőrizze a rendszer bármilyen gyanús szoftver vagy fájlokat, ez vezethetett a támadás az első helyen. Ha adathalász támadás áldozata lett, előfordulhat, hogy rosszindulatú programok vannak a rendszerben, ezért előfordulhat, hogy vissza kell állítania a számítógépet vagy újra kell telepítenie az operációs rendszert.
feltört e-mail fiók-megelőzési stratégiák
erős és egyedi jelszavak beállítása
Ez legyen az első és legfontosabb lépés., A jó jelszó két fő jellemzője az ereje és egyedisége. Egy erős jelszónak elég hosszúnak kell lennie (legalább 14 karakter), tartalmaznia kell a felső és alsó eseteket, számokat és szimbólumokat. Ne használja a nevét vagy becenevét, születési dátumát vagy szülőhelyét, sem a családtagjainak vagy barátainak születési dátumát, születési helyét vagy nevét (a háziállatokat is beleértve). Is, távol marad minden változata a “jelszó” vagy a közös jelszavak, mint a “qwerty”, “0000”, “1111”, “12345”. Itt van egy hosszabb lista a rossz jelszavakról., Az “egyedi” azt jelenti, hogy nem szabad újra felhasználnia a jelszavait más fiókokban. Ne állítsa be ugyanazt a jelszót a Facebook, a Twitter, az e-mail, a felhő tárolására stb. Ellenkező esetben, ha az egyik ilyen szolgáltatást feltörik, az összes többi fiókja sebezhető lesz. Ismerje meg a legújabb mega adatok megsértését, amely több száz millió felhasználót érintett. A LinkedIn, a MySpace és a Tumblr fiókok jelszavaival rendelkező adatbázisok még sok más jogsértést eredményeztek., A hírességekre ugyanúgy hatott a hírességekre: Mark Zuckerberg Twitter-és Facebook-profiljait feltörték, mert ugyanazt a (rendkívül gyenge) jelszót használta, mint a LinkedIn-en. Katy Perryt és Drake-et sem kímélték. Ha nem tudja nyomon követni az összes jelszót a memória, tudod, hogy az életed könnyebb segítségével egy jelszókezelő szoftver. Ez fogja tartani a jelszavakat titkosított, figyelmezteti Önt, ha megpróbálja beállítani a jelszót, hogy sem erős, sem egyedi. Így csak a fő jelszóra kell emlékeznie, amelyet a szoftverhez használ., További tippek a jelszavak kezeléséhez.
aktiválja a kéttényezős hitelesítést
amint azt korábban említettük, a kéttényezős hitelesítés az egyik leghatékonyabb biztonsági intézkedés. Ez biztonságos, és ez nem fog sok időt, hogy rajta keresztül – nem kell hitelesíteni magát minden alkalommal, amikor megnyitja a böngésző vagy mobilalkalmazás, és szeretné, hogy ellenőrizze a fiókját. A leggyakrabban használt eszközöket és böngészőket mentheti, a rendszer csak akkor kéri, hogy helyezze be a második hitelesítési tényezőt, ha új eszközről szeretne bejelentkezni., Itt van, hogyan és miért kell aktiválnia a kéttényezős hitelesítést.
állítson be egy zárkódot az eszközeire
Ez egy kicsit meglepő, hogy hány ember hagyja eszközeit védtelenül azáltal, hogy nem állít be automatizált zárat. Nem mindig tudjuk megvédeni a laptopunkat, a mobiltelefonunkat vagy a táblagépünket, hogy senki más ne férjen hozzá hozzájuk. A zárkód az egyik legegyszerűbb módja a betolakodók távol tartásának. Íme néhány tipp, hogyan kell tartani a mobiltelefon biztonságos.
telepítse a biztonsági szoftvert
telepítse a biztonsági szoftvert minden eszközére., Javasoljuk, hogy: – erős, megbízható víruskereső kipróbálhatja saját Thor Premiumunkat. A modulok DarkLayer Guard és VectorN Detection segít megelőzni az adatok szivárgását, ransomware és a helyszínen rejtett fenyegetések, valamint a nagy teljesítményű tűzfal megakadályozza a bejövő támadásokat, sőt lehetővé teszi, hogy izolálja a készüléket, ha szükséges. Thor Premium kínál helyi& valós idejű szkennelés és folyamatos nyomon követése folyamatok és változások heurisztikus, viselkedés motorok., – E-mail biztonsági megoldás ha többet szeretne, mint egy egyszerű spamszűrőt az e – mailekhez, a MailSentry csalás megelőzése tökéletes választás az Ön számára-több mint 120 észlelési vektor segítségével megakadályozhatja az üzleti e-mail kompromisszumot, és felfedezheti a csaló fenyegetéseket és a fejlett rosszindulatú e-maileket. Sőt, egy szakértői csoport lenne ott az Ön számára 24 óra / 7 nap egy héten, hogy elemezze esetleg veszélyes elszigetelt e-maileket a hamis pozitívumok elkerülése érdekében.
az e-mail kommunikáció az első belépési pont a szervezet rendszereibe.,
MailSentry
a bejövő, mind a kimenő comunications
- Mély tartalom szkennelés mellékletek, kapcsolatok;
- Adathalászat, célzott adathalászat, illetve a man-in-the-e-mail támadások;
- Speciális spam szűrők, amely véd a kifinomult támadások;
- a Csalás megelőzése rendszer ellen, Üzleti e-Mail Kompromisszum (BEC);
Ismerje meg, hogyan lehet észlelni és megelőzni az adathalász támadásokat
Az adathalászat nem új technika, de még mindig hatékony: az e-mail címzettek 23% – a nyitott adathalász üzeneteket, 11% pedig kattintson a mellékletekre! A kiberbűnözők használja az adathalász támadások, hogy vonja vissza a pénzt, ellopja az identitás, nyitott hitelkártya számlák a nevét, valamint a további kereskedelmi minden információt, így legyél óvatos azzal, amit e-maileket, mellékleteket nyit meg, vagy mi linkek parancsára.,
Declutter & Backup
ne tartsa azokat a dolgokat, amelyekre már nincs szüksége a postaládájába. Törölje az összes haszontalan e-mailt, és készítsen biztonsági másolatot minden másról, minden fontos e-mailről vagy csatolmányról. Titkosítsa őket, majd tárolja őket biztonságos helyen (ez lehet felhő tároló vagy külön merevlemez). Itt van egy egyszerű útmutató a biztonsági mentéshez.
feltört e – mail fiók-a
e-mail fiókok csomagolása fontos, mert manapság mindenkinek, aki az interneten van, legalább egy., Kiberbiztonságuk azért fontos, mert a tulajdonosról szóló minden részlet, függetlenül attól, hogy milyen jelentéktelennek tűnik, nagy értéket képvisel egy rosszindulatú színész számára, és rossz célokra is felhasználható. Bármilyen módszert is választ az e-mail fiókok védelmére, kérjük, ne feledje, hogy a Heimdal™ Security mindig a hátad mögött áll, és hogy csapatunk azért van itt, hogy segítsen megvédeni otthonát és vállalatát, és hozzon létre egy kiberbiztonsági kultúrát annak érdekében, hogy bárki, aki többet szeretne megtudni róla. Dobj egy sort alább, ha bármilyen észrevétele, kérdése vagy javaslata van – mindannyian fülek vagyunk, alig várom, hogy meghallgassuk a véleményét!,
ezt a cikket Cristina Chipurici írta 2016 augusztusában, és Elena Georgescu frissítette 2020 novemberében.