Come proteggere il tuo conto bancario, Facebook,... dallappropriazione indebita

Come proteggere il tuo conto bancario, Facebook,... dallappropriazione indebita

Recentemente, il sequestro di conti bancari, Facebook, Gmail,... ha fatto suonare il campanello d'allarme sul furto di informazioni personali. E la causa di questo dirottamento è il malware mascherato da estensione del browser Chrome, che ruba le informazioni sugli account dai personal computer.

Si può vedere che il metodo utilizzato dagli hacker per rubare informazioni questa volta è molto più sofisticato, aggirando Google e sfruttando estensioni false per rubare facilmente informazioni personali. Quindi, come possiamo essere cauti ed evitare di installare estensioni che contengono malware e malware che rubano informazioni?

1. Controllare il software prima dell'installazione:

Il modo più veloce per attaccare e infettare malware è tramite software piratato online. Diffidare dei software o dei file crackati che appaiono ampiamente su Internet. È necessario trovare software da fonti ufficiali, il sito Web principale del software. Inoltre, prima di installare il software, gli utenti dovrebbero eseguire la scansione dei virus per decidere se utilizzarlo o meno.

Possiamo utilizzare il sito Web Virustotal per scansionare i file, per determinare la sicurezza del file di installazione tramite scanner di software popolari come McAfee, Symantec, Kaspersky, AVG, BitDefender,...

Come proteggere il tuo conto bancario, Facebook,... dall'appropriazione indebita

2. Diffida dei plug-in strani sul Chrome Web Store:

Come accennato in precedenza, l'attuale attacco e il dirottamento di account personali online sono partiti da un'estensione falsa, installata su Chrome. Gli utenti riceveranno un collegamento per installare il plug-in sul Chrome Web Store in modo da poter continuare a lavorare e, ovviamente, nessuno sospetterà che l'estensione sia falsa.

Come proteggere il tuo conto bancario, Facebook,... dall'appropriazione indebita

Tuttavia, in realtà oggi, il numero di estensioni false esistenti è molto elevato. Ancora più pericolosamente, questi tipi di estensioni utilizzano tutti nomi abbastanza simili alla versione reale, rendendo gli utenti "intrappolati" se non controllano attentamente. Pertanto, prima di decidere di installare una determinata estensione, controlla il nome, il nome dell'autore e il numero di stelle di valutazione per evitare prodotti contraffatti.

3. Non installare estensioni da fonti esterne al Chrome Web Store:

Proprio come esistono dozzine di pericoli quando si installa software da fonti sconosciute, le estensioni provenienti da fonti esterne al Chrome Web Store sono altrettanto rischiose. Che tu sia esperto di tecnologia o meno, è meglio non installare estensioni da altre fonti "mobile", diverse dal Chrome Web Store.

4. Non visualizzare molte informazioni personali nelle e-mail:

Gli attuali servizi di posta elettronica dispongono tutti di una sezione per la firma in cui gli utenti possono inserire qualsiasi informazione personale, come nome, azienda, numero di telefono, persino numero di conto,...

Tuttavia, il potenziale rischio di attacco all'account può derivare dalle informazioni visualizzate nella tua email che ritieni estremamente normali, in modo che altri possano contattarti facilmente quando necessario. Gli hacker dispongono di tecniche, professionalità e sofisticatezza sufficienti per penetrare in questi account personali e tutto scompare in pochi secondi.

Pertanto, evita di lasciare troppe informazioni personali nella sezione note sotto il contenuto del messaggio, come mostrato di seguito è un esempio.

Come proteggere il tuo conto bancario, Facebook,... dall'appropriazione indebita

Oltre agli account personali che sono i più soggetti ad attacchi dirottati, anche gli account e-mail e amministrativi appartenenti al sistema interno dell'azienda non fanno eccezione in questo attacco. In questo caso, le aziende dovrebbero utilizzare 2 tipi di sicurezza del sistema, incluso il codice di protezione OTP e il login VPN per poter fissare l'indirizzo IP a cui è consentito accedere, la password di accesso VPN sotto forma di password di connessione corrisponde al codice OTP.

Come proteggere il tuo conto bancario, Facebook,... dall'appropriazione indebita

Con le capacità di attacco sempre più sofisticate degli hacker, non c'è altro modo che aumentare la nostra vigilanza contro qualsiasi software o estensione. Dovresti controllare attentamente il software prima dell'installazione e non rivelare troppe informazioni personali se non vuoi diventare vittima di un furto di account.

Spero che questo articolo ti sia utile!


Come rimuovere completamente Yahoo Toolbar e ricerca. yahoo. com?

Come rimuovere completamente Yahoo Toolbar e ricerca. yahoo. com?

Yahoo Search è un motore di ricerca legittimo. Tuttavia, è anche considerato un browser hijacker, che reindirizza gli utenti alla ricerca. yahoo. com. Questo browser hijacker prenderà il controllo della home page del browser Web e delle impostazioni del motore di ricerca per visualizzare la home page e il motore di ricerca di Yahoo Search invece della home page e del motore di ricerca precedentemente impostati.

Informazioni sulla funzionalità Termina operazione in Windows

Informazioni sulla funzionalità Termina operazione in Windows

Termina operazione è una funzionalità di Task Manager di Microsoft Windows. Si trova nella scheda Applicazioni e consente agli utenti di chiudere qualsiasi programma che risponde o non risponde.

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.

Come proteggere il desktop remoto dal malware RDStealer

Come proteggere il desktop remoto dal malware RDStealer

RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.

I 7 migliori software di gestione file per Windows per sostituire Esplora file

I 7 migliori software di gestione file per Windows per sostituire Esplora file

Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.

Come funziona LoRaWAN? Perché è importante per l’IoT?

Come funziona LoRaWAN? Perché è importante per l’IoT?

LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.