Ako ne poduzmete mjere radi zaštite računala, vaše bi računalo - i vi - moglo postati meta kibernetičkog kriminala.

Kibernetski kriminal su slučajevi kada kriminalci, poznati kao hakeri ili napadači, pristupaju vašem računalu iz zlonamjernih razloga. Možete postati žrtva kad god ste na nezaštićenom računalu, primiti varljivu poruku e -pošte u kojoj se tvrdi da postoji & ldquo; hitan slučaj & rdquo; u vezi s vašim Gastromium računom ili samo surfanjem internetom. Možda traže osjetljive, osobne identifikacijske podatke pohranjene na vašem računalu, poput brojeva kreditnih kartica ili podataka za prijavu na privatni račun koje koriste za financijsku korist ili za pristup vašim mrežnim uslugama u kriminalne svrhe. Ili bi htjeli da resursi vašeg računala, uključujući vašu internetsku vezu, povećaju njihovu propusnost za inficiranje drugih računala. To im također omogućuje da sakriju svoje pravo mjesto dok pokreću napade. Što se više računala iza kriminalca skriva, policiji postaje sve teže shvatiti gdje se kriminalac nalazi. Ako se zločinac ne može pronaći, ne može se zaustaviti i procesuirati.

Postoji mnogo različitih prijetnji po sigurnost vašeg računala, kao i mnogo različitih načina na koje bi haker mogao pokušati ukrasti vaše podatke ili zaraziti vaše računalo. Kad se nađe na računalu, prijetnja će pokazivati ​​malo ili nimalo simptoma pa može preživjeti duže vrijeme neopaženo. Vaša mrežna sigurnost i sprječavanje kibernetičkog kriminala mogu biti jednostavni. Općenito, internetski kriminalci pokušavaju zaraditi svoj novac što je brže i lakše moguće. Što im otežavate posao, veća je vjerojatnost da će vas ostaviti na miru i prijeći na lakšu metu.

Sastavili smo popis različitih vrsta prijetnji koje postoje, zajedno s nekim preporučenim koracima koje možete poduzeti kako biste smanjili svoju osjetljivost na te prijetnje, koristeći informacije iz Symanteca, globalnog lidera u infrastrukturnom softveru koji pomaže potrošačima da zaštite svoju infrastrukturu , informacije i interakcije.

Računalna prijetnja #1: Ranjivosti

Kako napadaju:Ranjivosti su nedostaci u računalnom softveru koji stvaraju slabosti u ukupnoj sigurnosti vašeg računala ili mreže. Ranjivosti se također mogu stvoriti neodgovarajućim računalnim ili sigurnosnim konfiguracijama. Prijetnje iskorištavaju slabosti ranjivosti, što rezultira potencijalnom štetom na računalu ili njegovim podacima.

Kako znaš?Tvrtke najavljuju ranjivosti čim se otkriju i brzo rade na njihovom otklanjanju softverskim i sigurnosnim 'zakrpama'.

Što uraditi


  • Redovito ažurirajte softver i sigurnosne zakrpe.
  • Konfigurirajte sigurnosne postavke za svoj operacijski sustav, internetski preglednik i sigurnosni softver.
  • Tvrtke bi trebale razviti politike osobne sigurnosti za ponašanje na internetu, a pojedinci bi trebali biti sigurni da će usvojiti vlastite politike za promicanje sigurnosti na mreži.
  • Instalirajte proaktivno sigurnosno rješenje poput Norton Internet Security da biste blokirali prijetnje koje ciljaju ranjivosti.

Računalna prijetnja #2: špijunski softver

Kako napada:Špijunski softver može se preuzeti s web mjesta, poruka e-pošte, trenutnih poruka i izravnih veza za razmjenu datoteka. Nadalje, korisnik može nesvjesno primiti špijunski softver prihvaćanjem Licencnog ugovora za krajnjeg korisnika iz softverskog programa.

Kako znaš?Špijunski softver često pokušava ostati nezamijećen, bilo da se aktivno skriva ili jednostavno ne čini svoju prisutnost u sustavu korisniku.

Što uraditi

  • Koristite ugledni program za internetsku sigurnost za proaktivnu zaštitu od špijunskog softvera i drugih sigurnosnih rizika.
  • Konfigurirajte vatrozid u uglednom programu za sigurnost Interneta da blokira neželjene zahtjeve za izlaznu komunikaciju.
  • Ne prihvaćajte i ne otvarajte dijaloge sumnjivih pogrešaka iz preglednika.
  • Špijunski softver može biti dio ponude 'besplatne ponude' - ne prihvaćajte besplatne ponude.
  • Uvijek pažljivo pročitajte Licencni ugovor za krajnjeg korisnika u vrijeme instalacije i otkažite ako su drugi & ldquo; programi & rdquo; se instaliraju kao dio željenog programa.
  • Redovito ažurirajte softver i sigurnosne zakrpe.

Računalna prijetnja #3: Neželjena pošta

Kako napada:Neželjena pošta e -pošta je elektronička verzija neželjene pošte. Uključuje slanje neželjenih poruka, često neželjenih reklama, velikom broju primatelja. Neželjena pošta ozbiljna je sigurnosna briga jer se može koristiti za dostavu e -pošte koja bi mogla sadržavati trojanske konje, viruse, crve, špijunski softver i ciljane napade usmjerene na dobivanje osjetljivih, osobnih identifikacijskih podataka.

Kako znaš?Poruke koje ne uključuju vašu e -adresu u polja TO ili CC uobičajeni su oblici neželjene pošte. Neki neželjeni sadržaji mogu sadržavati uvredljiv jezik ili veze na web stranice s neprikladnim sadržajem. Također, neki neželjeni sadržaji mogu sadržavati skriveni tekst koji postaje vidljiv samo ako označite sadržaj - uobičajen trik koji spameri koriste da bi njihova e -pošta prošla kroz filtre za neželjenu poštu bez otkrivanja.

Što uraditi

  • Instalirajte softver za filtriranje/blokiranje neželjene pošte.
  • Ako sumnjate da je e -poruka neželjena pošta, nemojte odgovarati - samo je izbrišite.
  • Pokušajte onemogućiti okno za pregled e -pošte i čitati e -poštu u običnom tekstu.
  • Odbijte sve trenutne poruke od osoba koje nisu na vašem popisu prijatelja.
  • Nemojte klikati na URL veze unutar IM -a osim ako su iz poznatog izvora i očekivane.
  • Redovito ažurirajte softver i sigurnosne zakrpe.

Računalna prijetnja #4: zlonamjerni softver

Kako napada:Zlonamjerni softver je kategorija zlonamjernog koda koji uključuje viruse, crve i trojanske konje. Destruktivni zlonamjerni softver će se koristiti popularnim komunikacijskim alatima za širenje, uključujući crve poslane putem e-pošte i trenutnih poruka, trojanske konje ispuštene s web stranica i datoteke zaražene virusom preuzete s ravnopravnih veza. Zlonamjerni softver također će nastojati iskoristiti postojeće ranjivosti u sustavima čineći njihov ulazak mirnim i lakim.

Kako znaš?Zlonamjerni softver funkcionira tako da ostane nezapažen, bilo da se aktivno skriva ili jednostavno ne čini svoju prisutnost u sustavu korisnikom. Možda ćete primijetiti da se vaš sustav obrađuje sporije od onoga na što ste navikli.

Što uraditi

  • Otvorite samo privitke e -pošte ili IM koji dolaze iz pouzdanih izvora i koji se očekuju.
  • Prije otvaranja pregledajte privitke e -pošte od strane uglednog programa za internetsku sigurnost.
  • Izbrišite sve neželjene poruke bez otvaranja.
  • Nemojte klikati na web veze poslane od nekoga koga ne poznajete.
  • Ako osoba s vašeg popisa prijatelja šalje čudne poruke, datoteke ili veze na web mjesto, prekinite svoju IM sesiju.
  • Skenirajte sve datoteke s uglednim internetskim programom za sigurnost prije nego ih prebacite na svoj sustav.
  • Prijenos datoteka samo iz dobro poznatih izvora.
  • Upotrijebite ugledni program za internetsku sigurnost kako biste blokirali svu neželjenu odlaznu komunikaciju.
  • Ažurirajte sigurnosne zakrpe.
umak od suncokretovog sjemena

Računalna prijetnja #5: krađa identiteta

Kako napada:Phishing je u biti internetska prijevarska igra, a phishers nisu ništa drugo nego prevaranti i kradljivci identiteta. Oni koriste neželjenu poštu, zlonamjerne web stranice, poruke e -pošte i trenutne poruke kako bi prevarili ljude da otkriju osjetljive podatke, poput podataka o bankama i kreditnim karticama ili pristup osobnim računima. Za više detalja o tome što je phishing, kao i za pregled primjera phishing e -pošte, posjetiteOdsjek za prijevaru e -pošte Gastromium -ovog Sigurnosnog centra.

Kako znaš?Evo četiri načina za prepoznavanje krađe identiteta:

  • Phishers, pretvarajući se da su legitimne tvrtke, mogu koristiti e -poštu za traženje osobnih podataka i uputiti primatelje da odgovore putem zlonamjernih web stranica. Također mogu tvrditi da je potrebna hitna radnja kako bi se primatelji namamili da preuzmu zlonamjerne programe na svoja računala.
  • Lažljivci imaju tendenciju koristiti emocionalni jezik poput taktike zastrašivanja ili hitnih zahtjeva kako bi privukli primatelje na odgovor.
  • Phish web stranice mogu izgledati izvanredno kao legitimne web lokacije, jer kriminalci koriste slike zaštićene autorskim pravima s originalnih web lokacija.
  • Zahtjevi za povjerljivim podacima putem e -pošte ili trenutne poruke obično nisu legitimni.
recept za veganski pršut

Nakon što otvorite i pokrenete zaraženi program ili privitak, možda nećete odmah primijetiti utjecaje na računalo. Evo nekoliko pokazatelja koji mogu ukazivati ​​na to da je vaše računalo zaraženo:

  • Vaše računalo radi sporije nego inače.
  • Vaše računalo prestaje reagirati ili se često zaključava.
  • Računalo se ruši i ponovno pokreće svakih nekoliko minuta.
  • Računalo se samostalno ponovno pokreće, a zatim ne radi normalno.
  • Vidjet ćete neobične poruke o pogrešci.
  • Vidite iskrivljene izbornike i dijaloške okvire.

Što uraditi

Ako mislite da ste primili e -poruku za krađu identiteta, bili ste namamljeni da kliknete vezu ili preuzmete program i zabrinuti ste da ste na računalu instalirali neku vrstu zlonamjernog programa, evo nekoliko stvari koje biste mogli htjeti provjeriti:

  • Radi li vaše skeniranje virusa?
  • Jesu li vaše definicije virusa ažurirane (stare manje od tjedan dana)?
  • Jeste li izvršili potpuno skeniranje diska/memorije na viruse.
  • Izvodite li programe protiv špijunskog softvera kao što su Adaware i/ili SpybotSD?
  • Nakon što pokrenete skeniranje i dobijete pozitivne rezultate ili uklonite programe, provjerite jesu li vaši mrežni računi sigurni - izmijenite lozinke računa.
  • Provjerite jeste li omogućili filtar za krađu identiteta, značajku Windows Internet Explorer 7.
  • Obratite se svom prodavaču anti-špijunskog softvera/virusa kako biste saznali druge korake koje možete poduzeti.

Da biste saznali više o tome kako možete zaštititi svoje računalo i spriječiti prijevaru, pogledajte ove resurse: