NowyMożesz już słuchać artykułów Fox News!

Cyberprzestępca staje się miękki, Jedna z ich najnowszych strategii wykorzystuje fałszywe zaproszenia za pomocą e-maili, które wyglądają, jakby pochodziły z ważnej usługi. Obiecują „ekskluzywne zaproszenie” lub proszą o pobranie i zainstalowanie czegoś przed przejrzeniem szczegółów. Jeśli nie będziesz ostrożny, to proste kliknięcie może zainstalować złośliwe oprogramowanie na Twoim komputerze.

Niedawno otrzymałem jeden z nich Fałszywy e-mail. Używał adresu Gmail, co na pierwszy rzut oka pokazuje, że jest bardziej autentyczny. Ale czerwona flaga była w języku: „Zapisz zaproszenie i zainstaluj je, aby dołączyć do listy”. W żadnej ważnej usłudze nie powinieneś być proszony o zainstalowanie oprogramowania tylko po to, aby zobaczyć zaproszenie.

Zarejestruj się, aby otrzymać mój darmowy raport cybergui
Otrzymuj moje najlepsze wskazówki technologiczne, ostrzeżenia dotyczące bezpieczeństwa w sytuacjach awaryjnych i ekskluzywne oferty dystrybuowane bezpośrednio do Twojej skrzynki odbiorczej. Otrzymasz także natychmiastowy dostęp do mojego przewodnika po ostatnim skandalu – BEZPŁATNIE, jeśli do mnie dołączysz Cybergie. Kom/biuletyn

Oszuści podszywają się teraz pod kolegów i kradną w ramach ataku phishingowego, na którym następuje kradzież

Ludzie piszą na jego laptopie.

Cyberprzestępca wykorzystuje fałszywe e-maile z „zaproszeniami”, aby nakłonić użytkowników do pobrania złośliwego oprogramowania. (Zdjęcie: Felix Jahan/Photothek za pośrednictwem obrazu Getty)

Jak fałszywe zaproszenia wpływają na skandal

E-mail jest dopracowany, a nawet zduplikowany, dobrze znane platformy eventowe. Kliknięcie łącza powoduje przejście do witryny udającej hostującą zaproszenie. Zamiast pokazywać szczegóły wydarzenia, nalega na pobranie pliku „zaproszenia”.

Ten plik to prawdopodobnie złośliwe oprogramowanie. Po zainstalowaniu może:

  • Ukradnij swoje dane osobowe
  • Uzyskaj dostęp do swojej poczty e-mail, aby uzyskać dostęp do kontaktów i dalej rozpowszechniać skandal
  • Przejmij kontrolę nad systemem w celach przestępczych

W moim przypadku link wskazuje podejrzaną domenę kończącą się na „.ru.com”. Na pierwszy rzut oka skopiowała nazwę obowiązującej marki, jednak dodatkowy sufiks to formuła, która nie jest oficjalna. Hakerzy często używają Luke-Domains, aby skłonić Cię do myślenia, że ​​dana witryna jest prawdziwa.

Czerwona flaga wyświetlająca fałszywe zaproszenia ujawnia skandal e-mailowy

Oto kilka znaków ostrzegawczych, które mogą Cię zakłócić przed kliknięciem:

  • Po prostu nietypowe instrukcje, takie jak „zainstaluj” lub „zapisz”, aby wyświetlić zaproszenie
  • Język awaryjny lub ekskluzywny popycha Cię do szybkiej pracy
  • Wygląd-a Użyj różnych liter jako dodatkowych liter lub użyj różnych wykończeń
  • Pobierz monity do pobrania, gdy zostałeś zaproszony do wszystkich zaproszeń online

Jeśli zobaczysz którykolwiek z nich, wyłącz pocztę e-mail i usuń ją.

Oszuści wykorzystują kalendarz iCloud do wysyłania e-maili phishingowych

Haker wpisując kod.

Oszuści nawołują do „instalowania” plików, które kradną dane ofiarom. (Zdjęcie: Jens Butter/Zdjęcie autorstwa sojuszu za pośrednictwem Gottie Pictures)

Jak chronić się przed złośliwym oprogramowaniem z fałszywymi e-mailami z zaproszeniami

E-maile z zaproszeniami tej fałszywej grupy mają na celu nakłonienie Cię do pobrania złośliwego oprogramowania, zanim zorientujesz się, co się dzieje. Wykonaj poniższe kroki, aby zachować ochronę i zabezpieczyć swoją skrzynkę odbiorczą.

1) Aby włączyć na górze linków przed kliknięciem

Zanim klikniesz przycisk „Pobierz zaproszenie”, obróć mysz nad linkiem. Prawdziwe zaproszenia korzystają z oficjalnej domeny organizacji. W tego typu skandalach często używa się dziwnej końcówki, takiej jak „.ru.com” zamiast „.ru.com” zamiast „.ru.com”. „Ta mała formuła może pomóc uniknąć dużego problemu.

2) Używaj silnego oprogramowania antywirusowego

Jeśli klikniesz błąd, silna ochrona antywirusowa wykryje i zablokuje przed rozprzestrzenianiem się złośliwego oprogramowania. To uważa, że ​​jest to ostatnia linia Twojej obrony przed fałszywymi zaproszeniami ukrytymi w Twojej skrzynce odbiorczej.

Instalując złośliwe oprogramowanie, najlepszym sposobem ochrony przed zanieczyszczonymi linkami prowadzącymi do potencjalnego dostępu do Twoich danych osobowych jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich swoich urządzeniach. Ta ochrona może ostrzegać Cię o oszustwach związanych z pocztą elektroniczną i oprogramowaniem ransware, zapewniając bezpieczeństwo Twoich danych osobowych i zasobów cyfrowych.

Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń z systemem Windows, Mac, Android i iOS Cybergie. Com/lockupyourtech

3) Skorzystaj z usługi usuwania danych osobowych

Oszuści często rozpowszechniają te e-maile, kradnąc listy kontaktów z zainfekowanych kont. Usługa usuwania danych osobowych ogranicza przepływ informacji osobistych wokół Ciebie, co sprawia, że ​​stajesz się bardziej rygorystyczny, aby móc atakować Cię przede wszystkim przez cyberprzestępców.

Chociaż żadna usługa nie gwarantuje całkowitego usunięcia danych z Internetu, usługa usuwania danych jest naprawdę mądrym wyborem. Nie są tanie i nie jedno i drugie Twoja prywatność. Usługi te aktywnie obserwują i regularnie usuwają Twoje dane osobowe z setek stron internetowych, wykonując całą pracę za Ciebie. To właśnie daje mi spokój ducha i okazało się najskuteczniejszym sposobem na usunięcie danych osobowych z Internetu. Ograniczając dostępne informacje, informacje, które można znaleźć w Dark Web, zmniejszają ryzyko wykorzystania przez oszustów danych referencyjnych pochodzących z naruszeń, przez co trudniej Cię zauważyć.

Zobacz moje najlepsze zdjęcia dotyczące usług usuwania danych i uzyskaj bezpłatne skanowanie, aby dowiedzieć się, czy Twoje dane osobowe nie znajdują się już w Internecie Cybergie. Kom/usuń

Uzyskaj bezpłatne skanowanie, aby dowiedzieć się, czy Twoje dane osobowe nie znajdują się już w Internecie: Cybergie. Com/freescan

4) Aktualizuj system

Hakerzy lubią stare systemy, ponieważ są łatwe do wchłonięcia. Łatka aktualizująca systemy operacyjne i aplikacje zatrzymuje te luki i utrudnia działanie szkodliwego oprogramowania.

5) Zgłaszaj podejrzane e-maile

Nie usuwaj podejrzanego zaproszenia, To raportuje Do dostawcy Twojego adresu e-mail. Pomaga ulepszyć ich filtry, chroniąc Ciebie i innych przed przyszłymi fałszywymi e-mailami.

6) Włącz uwierzytelnianie wieloskładnikowe (MFA)

Nawet jeśli hakerzy zdobędą Twoje hasło w wyniku ataku typu phishing, wówczas MSZ Dodaje dodatkową blokadę do Twoich kont. Złamał prawie niemożliwe bez telefonu i kodu dodatkowego.

7) Regularnie twórz kopie zapasowe swoich plików

Jeśli stanie się najgorsze i złośliwe oprogramowanie uszkodzi Twój komputer, kopie zapasowe potwierdzą, że nie stracisz wszystkiego. Dla spokoju ducha użyj zewnętrznego dysku twardego lub zaufanej usługi w chmurze.

Wykorzystywanie zaproszeń na wydarzenia o charakterze wrażliwym w celu atakowania nowych ofiar skandalu związanego z phishingiem firmy Avite

Haker pisze na swoim laptopie.

Hakerzy wysyłają e-maile zawierające ukryte, zanieczyszczone linki jako ekskluzywne zaproszenie. (Zdjęcia przez bramę: Tomas Trutshell/Photothek)

Klucz do koszyka -techwes

Fałszywe e-maile z zaproszeniami mają na celu złapanie Cię przed stróżem. Hakerzy liczą Cię, klikając i klikając bez zastanowienia. Poświęcenie chwili na zakwestionowanie nieoczekiwanej wiadomości e-mail może uchronić Cię przed zainstalowaniem niebezpiecznego złośliwego oprogramowania.

Czy kiedykolwiek otrzymałeś fałszywy e-mail z zaproszeniem, który wydawał się wiarygodny? Jak sobie z tym poradziłeś? Daj nam znać pisząc do nas Cybergie. Kom/kontakt

Kliknij tutaj, aby pobrać aplikację Fox News

Zarejestruj się, aby otrzymać mój darmowy raport cybergui
Otrzymuj moje najlepsze wskazówki technologiczne, ostrzeżenia dotyczące bezpieczeństwa w sytuacjach awaryjnych i ekskluzywne oferty dystrybuowane bezpośrednio do Twojej skrzynki odbiorczej. Otrzymasz także natychmiastowy dostęp do mojego przewodnika po ostatnim skandalu – BEZPŁATNIE, jeśli do mnie dołączysz Cybergie. Kom/biuletyn

Prawa autorskie 2025 Cybergui.com. Wszelkie prawa są zastrzeżone.

Source link

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj