Come proteggere il tuo conto bancario, Facebook,... dallappropriazione indebita

Come proteggere il tuo conto bancario, Facebook,... dallappropriazione indebita

Recentemente, il sequestro di conti bancari, Facebook, Gmail,... ha fatto suonare il campanello d'allarme sul furto di informazioni personali. E la causa di questo dirottamento è il malware mascherato da estensione del browser Chrome, che ruba le informazioni sugli account dai personal computer.

Si può vedere che il metodo utilizzato dagli hacker per rubare informazioni questa volta è molto più sofisticato, aggirando Google e sfruttando estensioni false per rubare facilmente informazioni personali. Quindi, come possiamo essere cauti ed evitare di installare estensioni che contengono malware e malware che rubano informazioni?

1. Controllare il software prima dell'installazione:

Il modo più veloce per attaccare e infettare malware è tramite software piratato online. Diffidare dei software o dei file crackati che appaiono ampiamente su Internet. È necessario trovare software da fonti ufficiali, il sito Web principale del software. Inoltre, prima di installare il software, gli utenti dovrebbero eseguire la scansione dei virus per decidere se utilizzarlo o meno.

Possiamo utilizzare il sito Web Virustotal per scansionare i file, per determinare la sicurezza del file di installazione tramite scanner di software popolari come McAfee, Symantec, Kaspersky, AVG, BitDefender,...

Come proteggere il tuo conto bancario, Facebook,... dall'appropriazione indebita

2. Diffida dei plug-in strani sul Chrome Web Store:

Come accennato in precedenza, l'attuale attacco e il dirottamento di account personali online sono partiti da un'estensione falsa, installata su Chrome. Gli utenti riceveranno un collegamento per installare il plug-in sul Chrome Web Store in modo da poter continuare a lavorare e, ovviamente, nessuno sospetterà che l'estensione sia falsa.

Come proteggere il tuo conto bancario, Facebook,... dall'appropriazione indebita

Tuttavia, in realtà oggi, il numero di estensioni false esistenti è molto elevato. Ancora più pericolosamente, questi tipi di estensioni utilizzano tutti nomi abbastanza simili alla versione reale, rendendo gli utenti "intrappolati" se non controllano attentamente. Pertanto, prima di decidere di installare una determinata estensione, controlla il nome, il nome dell'autore e il numero di stelle di valutazione per evitare prodotti contraffatti.

3. Non installare estensioni da fonti esterne al Chrome Web Store:

Proprio come esistono dozzine di pericoli quando si installa software da fonti sconosciute, le estensioni provenienti da fonti esterne al Chrome Web Store sono altrettanto rischiose. Che tu sia esperto di tecnologia o meno, è meglio non installare estensioni da altre fonti "mobile", diverse dal Chrome Web Store.

4. Non visualizzare molte informazioni personali nelle e-mail:

Gli attuali servizi di posta elettronica dispongono tutti di una sezione per la firma in cui gli utenti possono inserire qualsiasi informazione personale, come nome, azienda, numero di telefono, persino numero di conto,...

Tuttavia, il potenziale rischio di attacco all'account può derivare dalle informazioni visualizzate nella tua email che ritieni estremamente normali, in modo che altri possano contattarti facilmente quando necessario. Gli hacker dispongono di tecniche, professionalità e sofisticatezza sufficienti per penetrare in questi account personali e tutto scompare in pochi secondi.

Pertanto, evita di lasciare troppe informazioni personali nella sezione note sotto il contenuto del messaggio, come mostrato di seguito è un esempio.

Come proteggere il tuo conto bancario, Facebook,... dall'appropriazione indebita

Oltre agli account personali che sono i più soggetti ad attacchi dirottati, anche gli account e-mail e amministrativi appartenenti al sistema interno dell'azienda non fanno eccezione in questo attacco. In questo caso, le aziende dovrebbero utilizzare 2 tipi di sicurezza del sistema, incluso il codice di protezione OTP e il login VPN per poter fissare l'indirizzo IP a cui è consentito accedere, la password di accesso VPN sotto forma di password di connessione corrisponde al codice OTP.

Come proteggere il tuo conto bancario, Facebook,... dall'appropriazione indebita

Con le capacità di attacco sempre più sofisticate degli hacker, non c'è altro modo che aumentare la nostra vigilanza contro qualsiasi software o estensione. Dovresti controllare attentamente il software prima dell'installazione e non rivelare troppe informazioni personali se non vuoi diventare vittima di un furto di account.

Spero che questo articolo ti sia utile!


Istruzioni per aprire rapidamente le applicazioni Windows con il comando Esegui

Istruzioni per aprire rapidamente le applicazioni Windows con il comando Esegui

Quando dobbiamo aprire rapidamente un'applicazione in Windows, spesso utilizziamo le scorciatoie da tastiera. Tuttavia, poche persone sanno che esiste ancora un altro modo, ovvero utilizzare il comando Esegui. Esistono molti comandi in Esegui per aprire diverse applicazioni in Windows, ma i più comuni sono i 5 comandi per aprire le applicazioni seguenti. Per favore, riferisci.

Il tuo computer Windows 10 ha un virus, ecco come risolverlo

Il tuo computer Windows 10 ha un virus, ecco come risolverlo

Quando i codici dannosi si installano sul tuo computer, possono rapidamente prendere il controllo del tuo computer e causare errori estremamente gravi. Anche il software antivirus scaricato e installato a volte può essere un software falso che può danneggiare il tuo computer.

Rimuovi virus dal PC Windows utilizzando Ubuntu Live USB

Rimuovi virus dal PC Windows utilizzando Ubuntu Live USB

Il tuo computer Windows è infetto da un virus o, peggio ancora, non puoi nemmeno avviarlo. Se possiedi un USB o un CD Ubuntu Live, puoi usarlo per pulire il tuo PC e provare a ripristinare Windows.

Software di deframmentazione del disco rigido di qualità

Software di deframmentazione del disco rigido di qualità

Il fenomeno della frammentazione del disco rigido su Windows è una delle cause del funzionamento lento e lento del computer dopo un periodo di utilizzo. Pertanto, il software per prevenire la frammentazione del disco rigido è essenziale.

Oltre 70 sfondi Avenger: Infinity War ad alta risoluzione per computer e laptop

Oltre 70 sfondi Avenger: Infinity War ad alta risoluzione per computer e laptop

Questo è un set di oltre 70 sfondi con molte risoluzioni diverse in Avenger: Infinity War

Come scegliere la GPU per ciascuna applicazione su Windows 10

Come scegliere la GPU per ciascuna applicazione su Windows 10

Windows 10 ora consente agli utenti di selezionare la GPU per un gioco o altre applicazioni dall'app Impostazioni. In precedenza, per assegnare le GPU a ogni singola applicazione era necessario utilizzare uno strumento speciale del produttore come il pannello di controllo NVIDIA o l'AMD Catalyst Control Center.

4 modi per eseguire software con diritti amministrativi in ​​Windows

4 modi per eseguire software con diritti amministrativi in ​​Windows

Di seguito sono riportati 4 modi per eseguire applicazioni con diritti amministrativi in ​​Windows.

Perché lindirizzo IP di Localhost è 127.0.0.1?

Perché lindirizzo IP di Localhost è 127.0.0.1?

127 è l'ultimo numero di rete nella rete di classe A con Subnet Mask 255.0.0.0. L'indirizzo 127.0.0.1 è il primo indirizzo di assegnazione nella sottorete. L'indirizzo 127.0.0.0 non viene utilizzato perché si tratta di un indirizzo di rete cablata.

Come eliminare i driver vecchi e non utilizzati in Windows 10

Come eliminare i driver vecchi e non utilizzati in Windows 10

Windows Update scarica e installa automaticamente i driver hardware quando i driver sono disponibili. E quando Windows 10 installa nuovi driver, il sistema salverà i pacchetti di installazione del driver sulla versione precedente in modo che gli utenti possano ripristinarli nelle versioni precedenti del driver nel caso in cui si verifichino problemi con l'impostazione del nuovo driver.

10 comandi di PowerShell ti aiutano a gestire i computer remoti nel modo più efficace

10 comandi di PowerShell ti aiutano a gestire i computer remoti nel modo più efficace

Windows PowerShell è un sistema esecutivo da riga di comando e un linguaggio di scripting che puoi utilizzare per gestire il tuo sistema. Nell'articolo seguente, LuckyTemplates ti introdurrà a 10 comandi PowerShell per gestire efficacemente il tuo computer da remoto.