Cómo ganar la guerra contra el phishing

Un ataque de phishing es un e-mail truco enviado al azar a tal vez un millón de beneficiarios, y el ladrón cuenta con el aspecto juego de números:. Fuera de cualquier gran número de personas determinado, un porcentaje importante va a caer en la trampa


El truco es que el correo electrónico contiene cierta información o está redactada de tal manera como para llegar al destinatario que haga clic en el enlace en el mensaje. Al hacer clic en el enlace lleva al usuario a un sitio web que luego descarga malware

O, el sitio está hecho para que parezca que y'. S del usuario y' s banco o alguna otra cuenta de mayor, pidiendo su número de cuenta y otra información pertinente, como contraseñas y nombres de usuario; que escriba en (y va directamente al ladrón). A veces esta información se solicita directamente en el e-mail y'. S mensaje, y el usuario envía la información en tu respuesta directa

El Blog de Google Seguridad en línea hizo un análisis de correos electrónicos de phishing y se le ocurrió la siguiente:

sitios web maliciosos realmente funcionan: el 45 por ciento de las veces. En cuanto a conseguir los usuarios escribir en realidad en su información personal, esto sucedió el 14 por ciento de las veces. Sitios que buscan Incluso muy falsos fueron sobre las cabezas de tres por ciento. Tres por ciento suena como cacahuetes, pero lo que &'; s tres por ciento de un millón de

hackers Hasty?. Una vez que el hacker obtiene la información de inicio de sesión, él y' s en la víctima y' s cuenta dentro de los 30 minutos el 20 por ciento de las veces. Pueden pasar mucho tiempo dando vueltas en la cuenta, que a menudo incluye el cambio de la contraseña para mantener a la víctima.

Esos extraños correos electrónicos. Alguna vez un e-mail en el que el remitente es una persona muy familiar, pero el mensaje era también cc y' d para un centenar de otras personas? Y el cuerpo del mensaje sólo se dice, y"! Hola y" y luego allí y' s un enlace? Esto es probablemente un correo electrónico de la víctima y' s cuenta de correo electrónico (que el hacker sabe cómo entrar en), y el ladrón copiar todos en la víctima y' s libreta de direcciones. Los beneficiarios de estos ataques de phishing son 36 por ciento más propensos a caer en la trampa que si el ataque se presenta como un solo mensaje de un remitente desconocido.

adaptación rápida. . Especialistas de phishing están cambiando bueno rápidamente sus estrategias para mantenerse al día con los cambios en la seguridad

El Blog de Google Online Security recomienda:

  • No todas y" bloqueadores de spam y" bloquear 100 por ciento de todos los correos electrónicos de phishing. Siempre habrá quien no desaprovechó a su bandeja de entrada. Nunca envíe información personal de nuevo al remitente de los correos electrónicos que soliciten información personal. Nunca visitar el sitio a través del enlace en el e-mail.
  • Uso de verificación de dos pasos cada vez que una configuración de la cuenta ofrece. Esto hará que sea difícil para los hackers para entrar en su cuenta
  • Asegúrese de que sus cuentas tienen una dirección de correo electrónico y número de teléfono de respaldo
    . &Nbsp.;
  • el robo de identidad

    1. 12 Errores Home Security Hacemos
    2. Cómo elegir un seguro Seguridad para el Hogar
    3. El uso de las tarjetas sin contacto
    4. Robo de identidad:? ¿Cómo un hacker robar su cuenta de correo
    5. Compañía demuestra por qué usted no debe publicar fotos niños en línea
    6. Smartphones para niños no son una buena idea
    7. Conocé del FBI más buscado Hackers
    8. ¿Qué sucede cuando una cuenta bancaria es hackeado?
    9. Pickpocketing electrónico: Consejos para protegerse
    10. Cheating sitio web hackeado duro
    11. El robo de identidad y fraude: ¿Es peor en línea
    12. Cómo planificar para desastres digitales
    13. Un estudio muestra que el 67% de los empleados Expose Datos Sensibles Fuera del lugar de trabajo
    14. Cómo reconocer los riesgos en línea
    15. Está comenzando a parecer mucho la temporada de compras navideñas
    16. Ciudad ve punto grande en Robos
    17. ¿Qué es Catphishing?
    18. Atención Propietarios Lenovo PC: de a pescado Algo con el Computador
    19. Cuidado con las estafas - Una nueva estrategia se levantó en el Internet - y una solución en líne…
    20. Hackers for Hire tanto buenas como malas