A számítógépes hackerek titkai

A kiberbűnözők elárulják, hogyan szoktak becsapni minket, sőt még azt is, hogy miként védheti ki a trükkjeiket

„Megdöbbentő” videókkal csaljuk lépre
Egy ismerőse épp most osztott meg egy videót „egy Afrikában talált hihetetlen állat”-ról. – Ha rákanttint és megnézi, akkor arra kéri az oldal, hogy töltsön le egy médialejátszót vagy töltsön ki egy kérdőívet, ami valójában vírusokat telepít a gépére – mondja Tyler Reguly, a TripWire kiberbiztonsággal foglalkozó cég biztonságkutatási vezetője. Ráadásul automatikusan megosztja a videót minden barátjával.

Így járjon túl az eszünkön! Másolja át a videó címét a Google keresőjébe, és ellenőrizze, hogy fenn van-e az a YouTube-on. Ha csalásról van szó, akkor valaki valószínűleg már jelentette.

Kihasználjuk az elgépeléseit
Számos hamis internetes oldal létezik, melynek URL címe csupán néhány betűben tér el az eredetitől, például micrososft.com, chse.com, melyek meglepően hasonlítanak az eredeti oldalra, melyre önnek szándékában volt ellátogatni, azzal a különbséggel, hogy a hamis oldalakat arra tervezték, hogy az adatokat lopjon az öntől, illetve vírusokat telepítsen a számítógépére.

Így járjon túl az eszünkön! Kétszeresen is ellenőrizze az oldal címét, mielőtt bejelentkezik a nevével és a jelszavával, főleg ha az oldal kissé különbözik a megszokottól. Ellenőrizze a címben, https-sel kezdődik-e, mielőtt megadja bankkártyája adatait.

Feltörjük a jelszavát a „laza” oldalakon
Egy 2014-es tanulmány rámutat arra, hogy az internethasználók nagyjából fele ugyanazt a jelszót használja több weboldalon is, amivel megkönnyítik a kiberbűnözők dolgát. – A hacker feltöri az olyan kevésbé szigorú biztonsági rendszerrel ellátott oldalakat, mint amilyen például egy túrázási fórum, megszerzi az ön e-mail címét és jelszavát, majd ugyanezzel a címmel és jelszóval megpróbál belépni az ön postafiókjába – fejti ki Marc Maiffret, a BiondTrust biztonsági és minőségbiztosítási vállalat technológiai igazgatója. Ha sikerül nekik mindez, akkor megnézik, hogy ön kapott-e e-mailt a bankjától. Ezután megpróbálnak belépni a bankszámlájára ugyanazzal a jelszóval.

Így járjon túl az eszünkön! Lehetőség szerint használjon kétszintű azonosítást! Ilyenkor a belépéshez nem elég megadni a felhasználói nevet és a jelszót. Ezen felül be kell gépelnie egy véletlenszerűen megadott kódot, amelyet az okostelefonjára kap („mobilaláírás”).

Imádjuk a Bluetooth headsetjét
Ha bekapcsolva hagyja vezeték nélküli headsetje Bluetooth funkcióját, akkor a hackerek könnyedén rákapcsolódnak a telefonjára, tudják azt manipulálni, és adatokat lopni arról.

Így járjon túl az eszünkön! Mindig kapcsolja ki a Bluetooth funkciót, miután használta! Kapcsolja ki a láthatóságát, és kérjen biztonsági kódot más Bluetooth eszközökkel való kapcsolódás esetén!

Könnyedén betörünk a WEP kódolást használó routerekbe
Sok régebbi router még ma is egy WEP (Wired Equivalent Privacy) elnevezésű kódoláson alapul, amelyet könnyedén fel lehet törni egy bárki által letölthető programmal.

Így járjon túl az eszünkön! Győződjön meg róla, hogy routere a WPA2 (Wi-Fi Protected Acces 2) típusú kódolást használja, amely a legbiztonságosabb jelenleg, vagy legalább a WPA típusút. Kattintson számítógépe vezeték nélküli hálózat ikonjára, hogy ellenőrizze a biztonság típusát. Ha a routere nem ajánlja fel egyik választási lehetőséget sem ezek közül, akkor tájékozódjon a gyártó weboldalán, hogy lehet-e frissíteni az eszköz alapprogramját. Ellenkező esetben szerezzen be új routert. Ne felejtse el megváltoztatni a wifi alapbeállításként megadott jelszavát, hiszen bármelyik valamirevaló hacker ismeri az egyes routertípusok alapbeállításként megadott jelszavait.

Vote it up
341
Tetszett?Szavazzon rá!