Non farti ingannare dai truffatori: una guida al ransomware e altre minacce

Annuncio pubblicitario

Annuncio pubblicitario
Annuncio pubblicitario

Ci sono persone che fanno milioni per interferire con il tuo computer. Ogni clic ed e-mail può portarti a portata di mano. come ti proteggi? Imparando quali tecniche usano e cosa puoi fare per loro. Ecco la tua guida al ransomware e alle altre minacce che potresti incontrare.

ransomware

Il ransomware è qualsiasi software che richiede il pagamento di un prezzo prima di poterlo disinstallare o accedere al tuo altro software. Tiene il corretto funzionamento del tuo ostaggio del computer per un riscatto.

incatenato-locked-laptop

Il ransomware può essere semplice come una finestra che dice che hai un virus o altro malware sul tuo computer. Poi ti dirà che hanno l'unico antivirus che può eliminarlo e te lo vendono per soli $ 19, 95 - inserisci qui i dettagli della tua carta di credito. Quindi fanno addebiti fraudolenti sulla tua carta di credito e avrai ancora il virus. In generale, non pagare il riscatto. Controlla il nostro articolo su come battere ransomware e come rimuoverlo Non pagare - How To Beat Ransomware! Non pagare - How To Beat Ransomware! Provate a immaginare se qualcuno si è presentato a casa vostra e ha detto: "Ehi, in casa ci sono topi di cui non sapevate, dateci $ 100 e ce ne sbarazzeremo". Questo è il Ransomware ... Leggi di più per alcuni suggerimenti.

C'è un pessimo pezzo di ransomware chiamato CryptoLocker . Non c'è alcuna speranza per le persone i cui computer vengono infettati da esso. Il ransomware crittografa i file nel momento in cui viene aperto, rendendoli inutili senza la chiave per decrittografarli. Ti venderanno la chiave per trecento dollari.

cryptolocker-screen

Una volta che vedi CryptoLocker sul tuo computer, disconnetti il ​​computer dalla tua rete. Scollega il cavo di rete e spegni la tua scheda WiFi. Non usare ancora nulla per rimuovere CryptoLocker - avrà smesso di crittografare i file - tuttavia è necessario decidere se pagare il riscatto per ottenere la chiave di decodifica.

Se rimuovi CryptoLocker, non sarai in grado di pagare il riscatto per decifrare i tuoi file. Raccomandiamo di non pagare il riscatto, che li incoraggia a inventare altre truffe, ma la decisione è tua. A volte funziona, a volte no. Dopo aver preso la tua decisione e preso provvedimenti, puoi usare MalwareBytes per rimuoverlo.

La cosa migliore da fare è seguire questi passaggi per evitare di rimanere bloccati con CryptoLocker CryptoLocker è il malware più temibile di sempre e qui è quello che puoi fare CryptoLocker è il malware più temibile di sempre e qui è ciò che puoi fare CryptoLocker è un tipo di software dannoso che rende il tuo computer è completamente inutilizzabile crittografando tutti i tuoi file. Richiede quindi un pagamento monetario prima che venga restituito l'accesso al tuo computer. Leggi di più . Inoltre, consultare il nostro eBook gratuito Una guida universale alla sicurezza del PC.

Chiamate di supporto tecnico falso

Alcune minacce informatiche si presentano sotto forma di una telefonata. Questo è noto come ingegneria sociale Cos'è l'ingegneria sociale? [MakeUseOf Explains] Cos'è l'ingegneria sociale? [MakeUseOf Explains] È possibile installare il firewall più potente e costoso del settore. Puoi educare i dipendenti sulle procedure di sicurezza di base e sull'importanza di scegliere password sicure. Puoi persino bloccare la stanza del server - ma come ... Leggi di più nel mondo della sicurezza, e ci sono cose che puoi fare per proteggerti dall'ingegneria sociale Come proteggersi dagli attacchi di ingegneria sociale Come proteggersi contro l'ingegneria sociale Attacchi La scorsa settimana abbiamo dato un'occhiata ad alcune delle principali minacce di ingegneria sociale che voi, la vostra azienda o i vostri dipendenti dovreste cercare. In poche parole, l'ingegneria sociale è simile a un ... Per saperne di più. Questo si basa sulla vittima non essendo molto esperto di computer. La truffa attuale è la chiamata di supporto tecnico Microsoft falso . Se ricevi una chiamata da qualcuno che ti dice che il tuo computer li ha inviati, noti che ha un problema. Potrebbero dirti che sono un tecnico certificato Microsoft o che sono un partner Microsoft. Alcuni diranno che stanno chiamando da Microsoft.

La persona ti chiederà di installare un'applicazione. L'applicazione è una backdoor nel tuo computer che consente loro di fare quello che vogliono con esso. Quindi ti chiederanno di pagarli. Se rifiuti, dicono che dovranno annullare il loro aiuto. Quando li paghi, fanno addebiti fraudolenti sulla tua carta di credito. Se questo dovesse accadere a te, ti aiuteremo dopo essere caduto vittima della truffa del supporto tecnico Cosa dovresti fare dopo essere caduto per una truffa di supporto IT falso? Cosa dovresti fare dopo la caduta per una truffa di supporto IT falso? Cerca "falso supporto tecnico truffa" e capirai quanto è comune in tutto il mondo. Alcune semplici precauzioni dopo l'evento potrebbero aiutarti a sentirti meno vittima. Leggi di più .

Phishing

Il phishing è un modo geniale di dire la pesca, come nella gente che pesca informazioni preziose. L'esca indica che è necessario aggiornare i dettagli dell'account per continuare a utilizzare un servizio. L'attuale truffa di phishing è basata su Netflix.

In questa versione della truffa, una e-mail ti chiede di accedere al tuo account Netflix. Fai quindi clic sul link e inserisci il nome utente e la password di Netflix. Quindi, ti viene inoltrato a un sito che ti informa che il tuo account Netflix è stato sospeso e che devi chiamare un numero verde per ricevere assistenza.

Netflix-phishing-screen

Quando chiami il numero verde, ti hanno scaricato un aggiornamento per Netflix che è solo una backdoor nel tuo computer. Ora la truffa del supporto tecnico Microsoft Qual è il supporto tecnico falso e perché non dovresti fidarti di tutto ciò che vedi su Google Cos'è il supporto tecnico falso e perché non dovresti fidarti di tutto ciò che vedi su Google Sei seduto a casa, badando ai fatti tuoi. All'improvviso, il telefono squilla. Raccogli, ed è Microsoft (o Norton, o Dell, o ...). In particolare, è un tecnico di supporto ed è preoccupato, preoccupato per ... Leggi di più.

Per aiutare a prevenire queste truffe, attiva il rilevamento del phishing del browser. La maggior parte dei browser viene fornita con questa funzione attivata, ma controlla per sicurezza e aggiorna spesso il browser.

Se non sei sicuro che un collegamento sia sicuro, ci sono siti che ti aiuteranno a identificare se il link è sicuro o sospetto 5 Siti rapidi che ti consentono di verificare se i collegamenti sono sicuri 5 siti rapidi che ti consentono di verificare se i collegamenti sono sicuri quando riceverai un link, dovresti controllare per assicurarti che non sia una fonte di malware o un front per il phishing, e questi collegamenti possono aiutarti. Leggi di più . Se ti viene chiesto di chiamare un numero verde, effettua una ricerca sul numero. Ci sono siti dedicati a rintracciare i truffatori telefonici e i numeri di telefono che usano. Se vuoi essere informato in modo proattivo, segui i siti che segnalano nuove tendenze del malware come il blog di MalwareBytes.

Cyber-attacchi IoT

IoT è l'inizializzazione per il termine I nternet di T hings. Cos'è l'Internet delle cose? Qual è l'Internet delle cose e come influenzerà il nostro futuro [MakeUseOf Explains] Qual è l'Internet delle cose e come influenzerà il nostro futuro [MakeUseOf Explains] Sembra che ci siano nuove parole d'ordine che spuntano e si estinguono ogni giorno che ci passa accanto, e "l'Internet delle cose" sembra essere una delle idee più recenti che ... Leggi di più È l'estensione di Internet in dispositivi che la maggior parte non considera come computer. Sono tutti i dispositivi a cui il tuo computer può connettersi; archiviazione collegata alla rete, stampanti wireless, smart TV, frigoriferi, termostati e lampadine. Nell'Internet of Things, questi sono tutti punti di attacco ora.

Internet delle cose

Recentemente, è stato lanciato un attacco denial of service distribuito utilizzando più di 100.000 dispositivi in ​​grado di inviare e-mail. La maggior parte delle persone non aveva idea che alcuni di questi dispositivi potessero inviare e-mail, figuriamoci per essere raggiunti da qualcun altro su Internet. Secondo Proofpoint, la società di sicurezza che ha scoperto questa situazione, gran parte della e-mail è stata inviata, "... da dispositivi di consumo di tutti i giorni come router di rete domestica compromessi, centri multimediali collegati, televisori e almeno un frigorifero."

Il seguente documentario, "A Gift for Hackers", è un must-watch. Ha solo 30 minuti. Passa attraverso alcuni dei problemi con diversi dispositivi collegati alla rete e tenta di risolvere i problemi con le aziende che hanno prodotto i prodotti.

Cosa puoi fare per evitare che le tue cose vengano prese in consegna? Assicurati di avere una solida sicurezza impostata sul tuo router Come proteggere la tua connessione di rete wireless Come proteggere la tua connessione di rete wireless Ulteriori informazioni e altri dispositivi. Leggere e seguire i manuali è anche molto importante per la protezione.

Applicazioni potenzialmente indesiderate

P ulenzialmente U nwanted Le pplicazioni, o PUA, sono programmi che vengono installati sul computer insieme ad altri programmi, con l'inganno o l'ignoranza. PUA potrebbe essere un software che non danneggia nulla, ma che non volevi o di cui non avevi bisogno. Potrebbe anche essere un software che apre il tuo computer a chiunque. Queste PUA possono venire dal fare clic su annunci progettati per apparire come notifiche dal tuo computer, oppure possono derivare da un'installazione di software che volevi.

Per gli annunci, a volte sono fatti in modo tale che anche facendo clic sulla X per chiuderla può iniziare il download. Il modo di affrontarli è chiuderli usando la combinazione di tasti Alt + F4 . Questo chiude la finestra immediatamente.

Un esempio di installazione del software piggybacking è il software Free Search Protect di Conduit, che può essere installato insieme a uTorrent, ad esempio. Non è un software dannoso, ma probabilmente è qualcosa che non vuoi o di cui hai bisogno. Eppure è così facile fare semplicemente clic sul pulsante Accetta offerta durante il processo di installazione di uTorrent. Rallenta e prenditi un po 'di tempo per leggere ciò che stai cliccando.

libera-condotto-searh-proteggere-utorrent

Se sei consapevole del fatto che lo stai installando e sei consapevole del fatto che la compagnia che ti ha chiesto di installarlo sta cercando di guadagnare un po 'di denaro extra, allora non è necessariamente una brutta cosa. Nel caso di uTorrent - un client torrent molto amato - qualcuno deve pagare le bollette per continuare a svilupparlo.

Minacce per smartphone

A causa di quanto siano relativamente nuovi gli smartphone e della complessità del loro hardware e sistemi operativi, le minacce agli smartphone potrebbero essere un articolo completamente nuovo. Ci sono i tipici problemi che interessano sia i laptop che gli smartphone, così come le applicazioni che ottengono l'accesso a cose che non hanno realmente bisogno 4 Rischi per la sicurezza dello smartphone Per essere consapevoli di 4 Rischi per la sicurezza dello smartphone Per essere consapevoli Sembra esserci una sorta di generale malessere tra gli utenti, sia quelli esperti di tecnologia che quelli di tutti i giorni, perché il tuo computer si adatta alle tue tasche, non può essere infettato da malware, trojan, ... Per saperne di più, gli acquisti in-app sono troppo facili da fare. -App acquisti e come posso disabilitarli? [MakeUseOf Explains] Cosa sono gli acquisti in-app e come posso disabilitarli? [MakeUseOf Explains] "Non posso crederci!" mio cugino mi ha detto l'altro giorno, "qualcuno ha appena comprato un acquisto in-app da $ 10 sul telefono di mia madre, e non sa nemmeno di cosa sto parlando!". Suona familiare? In che modo ... Ulteriori informazioni, fori nel firmware che consentono di manipolare il telefono e così via.

Le ultime notizie sono che è stato sviluppato un drone aereo in grado di rubare facilmente tutte le tue informazioni mentre pensi di utilizzare il tuo telefono. Inganna il telefono pensando che si stia connettendo a un punto di accesso WiFi che ha utilizzato in passato. Mentre i tuoi dati lo attraversano, il drone prende ciò che vuole.

snoopy-drone

Quindi come proteggi contro tutto questo? Utilizzare i metodi di base descritti nell'eBook gratuito, A Universal Guide To PC Security. Prendi gli stessi passi che avresti intrapreso se fossi in banca con il tuo telefono 5 Consigli di sicurezza vitali per smartphone più intelligenti Banking 5 Consigli di sicurezza vitali per smartphone smart più intelligenti Come gli smartphone sono diventati più capaci, molte persone hanno iniziato a usarli come strumento bancario, e accedere a un conto in banca on-the-go è molto più semplice e veloce tramite i dati mobili di qualsiasi altro ... Leggi di più e crittografa i dati dello smartphone Come crittografare i dati sul tuo smartphone Come crittografare i dati sul tuo smartphone con il prisma- Scandalo di Verizon, quello che presumibilmente sta accadendo è che la National Security Agency (NSA) degli Stati Uniti è stata data mining. Cioè, hanno passato il registro delle chiamate di ... Per saperne di più.

Il Takeaway

Il fatto che tu ora sappia queste cose è buono. Sai che ci sono dei cattivi là fuori, ma sai anche che ci sono dei bravi ragazzi che ti stanno aiutando. Hai imparato un po 'di più, e va bene. Basta rallentare e iniziare a prestare attenzione. Non scoraggiarti. essere incoraggiati e avere il potere.

Crediti immagine: Schermata Netflix Phising, via MalwareBytes, Snoopy Drone, via Glenn Wilkinson Red Scratched Grunge Texture, via Flickr, Computer virus word tag cloud, e Simboli background e Chained Laptop via Shutterstock.

In this article