Come proteggere il tuo conto bancario, Facebook,... dallappropriazione indebita

Come proteggere il tuo conto bancario, Facebook,... dallappropriazione indebita

Recentemente, il sequestro di conti bancari, Facebook, Gmail,... ha fatto suonare il campanello d'allarme sul furto di informazioni personali. E la causa di questo dirottamento è il malware mascherato da estensione del browser Chrome, che ruba le informazioni sugli account dai personal computer.

Si può vedere che il metodo utilizzato dagli hacker per rubare informazioni questa volta è molto più sofisticato, aggirando Google e sfruttando estensioni false per rubare facilmente informazioni personali. Quindi, come possiamo essere cauti ed evitare di installare estensioni che contengono malware e malware che rubano informazioni?

1. Controllare il software prima dell'installazione:

Il modo più veloce per attaccare e infettare malware è tramite software piratato online. Diffidare dei software o dei file crackati che appaiono ampiamente su Internet. È necessario trovare software da fonti ufficiali, il sito Web principale del software. Inoltre, prima di installare il software, gli utenti dovrebbero eseguire la scansione dei virus per decidere se utilizzarlo o meno.

Possiamo utilizzare il sito Web Virustotal per scansionare i file, per determinare la sicurezza del file di installazione tramite scanner di software popolari come McAfee, Symantec, Kaspersky, AVG, BitDefender,...

Come proteggere il tuo conto bancario, Facebook,... dall'appropriazione indebita

2. Diffida dei plug-in strani sul Chrome Web Store:

Come accennato in precedenza, l'attuale attacco e il dirottamento di account personali online sono partiti da un'estensione falsa, installata su Chrome. Gli utenti riceveranno un collegamento per installare il plug-in sul Chrome Web Store in modo da poter continuare a lavorare e, ovviamente, nessuno sospetterà che l'estensione sia falsa.

Come proteggere il tuo conto bancario, Facebook,... dall'appropriazione indebita

Tuttavia, in realtà oggi, il numero di estensioni false esistenti è molto elevato. Ancora più pericolosamente, questi tipi di estensioni utilizzano tutti nomi abbastanza simili alla versione reale, rendendo gli utenti "intrappolati" se non controllano attentamente. Pertanto, prima di decidere di installare una determinata estensione, controlla il nome, il nome dell'autore e il numero di stelle di valutazione per evitare prodotti contraffatti.

3. Non installare estensioni da fonti esterne al Chrome Web Store:

Proprio come esistono dozzine di pericoli quando si installa software da fonti sconosciute, le estensioni provenienti da fonti esterne al Chrome Web Store sono altrettanto rischiose. Che tu sia esperto di tecnologia o meno, è meglio non installare estensioni da altre fonti "mobile", diverse dal Chrome Web Store.

4. Non visualizzare molte informazioni personali nelle e-mail:

Gli attuali servizi di posta elettronica dispongono tutti di una sezione per la firma in cui gli utenti possono inserire qualsiasi informazione personale, come nome, azienda, numero di telefono, persino numero di conto,...

Tuttavia, il potenziale rischio di attacco all'account può derivare dalle informazioni visualizzate nella tua email che ritieni estremamente normali, in modo che altri possano contattarti facilmente quando necessario. Gli hacker dispongono di tecniche, professionalità e sofisticatezza sufficienti per penetrare in questi account personali e tutto scompare in pochi secondi.

Pertanto, evita di lasciare troppe informazioni personali nella sezione note sotto il contenuto del messaggio, come mostrato di seguito è un esempio.

Come proteggere il tuo conto bancario, Facebook,... dall'appropriazione indebita

Oltre agli account personali che sono i più soggetti ad attacchi dirottati, anche gli account e-mail e amministrativi appartenenti al sistema interno dell'azienda non fanno eccezione in questo attacco. In questo caso, le aziende dovrebbero utilizzare 2 tipi di sicurezza del sistema, incluso il codice di protezione OTP e il login VPN per poter fissare l'indirizzo IP a cui è consentito accedere, la password di accesso VPN sotto forma di password di connessione corrisponde al codice OTP.

Come proteggere il tuo conto bancario, Facebook,... dall'appropriazione indebita

Con le capacità di attacco sempre più sofisticate degli hacker, non c'è altro modo che aumentare la nostra vigilanza contro qualsiasi software o estensione. Dovresti controllare attentamente il software prima dell'installazione e non rivelare troppe informazioni personali se non vuoi diventare vittima di un furto di account.

Spero che questo articolo ti sia utile!


Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Vedi una notifica di attivazione di Windows 10 nell'angolo destro dello schermo? Questo articolo ti guiderà come eliminare l'avviso di richiesta di copyright su Windows 10.

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Recentemente Microsoft ha rilasciato l'ultimo aggiornamento cumulativo per gli utenti di PC Windows 10 chiamato Build 14393.222. Questo aggiornamento rilasciato per Windows 10 corregge principalmente i bug in base al feedback degli utenti e migliora l'esperienza delle prestazioni del sistema operativo.

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Hai computer sulla tua rete locale che necessitano di accesso esterno? Utilizzare un bastion host come gatekeeper per la tua rete può essere una buona soluzione.

Come creare un tasto Windows se la tastiera non è disponibile

Come creare un tasto Windows se la tastiera non è disponibile

Se preferisci utilizzare una vecchia tastiera classica, come l'IBM Model M, che non include un tasto Windows fisico, esiste un metodo semplice per aggiungerne altro, prendendo in prestito un tasto che non usi spesso. .

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

A volte potrebbe essere necessario eliminare i vecchi registri eventi tutti in una volta. In questa guida, Quantrimang.com ti mostrerà 3 modi per eliminare rapidamente tutti i registri eventi nel Visualizzatore eventi di Windows 10.

I metodi IP falsi ti aiutano ad accedere in modo anonimo

I metodi IP falsi ti aiutano ad accedere in modo anonimo

In molti articoli precedenti abbiamo menzionato che rimanere anonimi online è estremamente importante. Ogni anno vengono divulgate informazioni private, rendendo la sicurezza online sempre più necessaria. Questo è anche il motivo per cui dovremmo utilizzare indirizzi IP virtuali. Di seguito impareremo i metodi per creare IP falsi!

Come creare la modalità sfondo trasparente su Windows 10

Come creare la modalità sfondo trasparente su Windows 10

WindowTop è uno strumento che ha la capacità di oscurare tutte le finestre delle applicazioni e i programmi in esecuzione su computer Windows 10. Oppure puoi utilizzare un'interfaccia con sfondo scuro su Windows.

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

La barra della lingua su Windows 8 è una barra degli strumenti della lingua in miniatura progettata per essere visualizzata automaticamente sullo schermo del desktop. Tuttavia, molte persone desiderano nascondere questa barra della lingua sulla barra delle applicazioni.

Come impostare WEP, WPA, WPA2 per il router Linksys

Come impostare WEP, WPA, WPA2 per il router Linksys

La connettività wireless è oggi una necessità e per questo motivo la sicurezza wireless è essenziale per garantire la sicurezza della rete interna.

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Massimizzare la velocità di Internet è essenziale per ottimizzare la connessione di rete. Puoi vivere un'esperienza di intrattenimento e di lavoro ottimale utilizzando computer, TV predisposte per Internet, console di gioco, ecc.