Το Semalt Expert επεξεργάζεται την ασφάλεια του Gmail - Συμβουλές κατά της απάτης

Καθώς οι χρήστες συνειδητοποιούν περισσότερο τις μεθόδους που χρησιμοποιούν οι απατεώνες για την ηλεκτρονική πληροφόρηση, αυτοί οι χάκερ συνεχίζουν να δημιουργούν τις μεθόδους τους. Η νεότερη μέθοδος πρόσφυσης είναι αυτή που στοχεύει χρήστες του Gmail από όλο τον κόσμο. Οι ειδικοί ασφαλείας προειδοποιούν ότι μπορεί να έχει σημαντικό αντίκτυπο σε άτομα που χρησιμοποιούν το Gmail.

Χρησιμοποιώντας νόμιμους συνδέσμους Gmail, αυτοί οι απατεώνες παρασύρουν τους άγνωστους χρήστες να κάνουν κλικ σε συνδέσμους που τους ανακατευθύνουν σε ιστότοπους όπου μπορούν να κλέψουν τις πληροφορίες τους.

Ο Ivan Konovalov, ο Διαχειριστής επιτυχίας πελατών της Semalt , παρέχει μερικούς τρόπους με τους οποίους οι χρήστες μπορούν να μειώσουν τον κίνδυνο να πέσουν θύματα τέτοιων απάτες ηλεκτρονικού ψαρέματος (phishing). Το παρακάτω είναι μια λίστα με πράγματα που πρέπει να γνωρίζετε.

Το Wordfence αποκάλυψε την απάτη ηλεκτρονικού ψαρέματος στο Gmail. Σε ένα από τα κομμάτια του ιστολογίου του, περιλαμβάνει λεπτομερείς πληροφορίες σχετικά με τον τρόπο λειτουργίας αυτών των απάτων. Οι απατεώνες στοχεύουν τους λογαριασμούς Gmail που έχουν οι χρήστες στο Google και τους στέλνουν πάρα πολλά μηνύματα ηλεκτρονικού ταχυδρομείου. Χρησιμοποιούν διαφορετικές στρατηγικές για να προσπαθήσουν να εξαπατήσουν τον χρήστη ώστε να παρέχει τις πληροφορίες τους. Μεταξύ των πιο κοινών μεθόδων που χρησιμοποιούνται είναι η συμπερίληψη συνδέσμου, συνημμένου ή μεταμφιέσεως ως επαφής ή εταιρείας εξοικειωμένης με τον χρήστη.

Κάνοντας κλικ, ο σύνδεσμος ανακατευθύνει τον χρήστη σε μια σελίδα που μοιάζει πολύ με τον πραγματικό ιστότοπο του Gmail και ζητά από τον χρήστη να εισαγάγει τα στοιχεία σύνδεσής του για άλλη μια φορά για να αποκτήσει πρόσβαση. Αυτό που ίσως δεν γνωρίζουν οι χρήστες είναι ότι αυτή η νέα σελίδα είναι πράγματι μια πύλη για χάκερ όπου συλλέγουν κωδικούς πρόσβασης και διευθύνσεις ηλεκτρονικού ταχυδρομείου. Αυτά θα τους δώσουν πλήρη πρόσβαση στον λογαριασμό του χρήστη και θα τους κλειδώσουν. Με τον πλήρη έλεγχο του λογαριασμού, στη συνέχεια στέλνουν το κακόβουλο λογισμικό μέσω των email τους στις επαφές που βρίσκουν σε αυτόν τον λογαριασμό. Οι ειδικοί ασφαλείας συμβουλεύουν τους διαδικτυακούς χρήστες να μην χρησιμοποιούν ποτέ τους ίδιους συνδέσμους και κωδικούς πρόσβασης για πολλούς ιστότοπους, καθώς μπορεί να χρησιμοποιούν ωμή βία για να έχουν πρόσβαση σε άλλους ιστότοπους που είναι σήμερα μέλος.

Η Google βεβαιώνει ότι το ζήτημα έχει σημασία και έχει εξετάσει το θέμα. Επί του παρόντος, η εταιρεία εξετάζει νέους τρόπους με τους οποίους μπορούν να ενισχύσουν την άμυνά τους εναντίον εγκληματιών στον κυβερνοχώρο που χρησιμοποιούν τέτοιες τακτικές.

Σε μια συνέντευξη με έναν από τους εκπροσώπους της Google, έδωσαν μια λίστα με τρόπους με τους οποίους βοηθούν στη διατήρηση της ασφάλειας των χρηστών από επιθέσεις ηλεκτρονικού ψαρέματος στο Express.co.uk. Μεταξύ αυτών ήταν οι προειδοποιήσεις για ασφαλή περιήγηση, ανίχνευση βάσει μηχανικής μάθησης, αποτροπή ύποπτων συνδέσεων λογαριασμού και πολλά άλλα. Όλα αυτά προσπαθούν να αποφύγουν τη μη εξουσιοδοτημένη είσοδο ή να εντοπίσουν μηνύματα που έχουν ήδη επισημανθεί ως απάτη ηλεκτρονικού ψαρέματος. Υπάρχει επίσης μια διαδικασία επαλήθευσης σε δύο βήματα που οι χρήστες μπορούν να χρησιμοποιήσουν για να βελτιώσουν την κατάσταση προστασίας τους.

Εάν κάποιος πιστεύει ότι υπάρχουν πιθανά ηλεκτρονικά μηνύματα ηλεκτρονικού "ψαρέματος" στα εισερχόμενά τους, υπάρχουν τρόποι με τους οποίους μπορούν να κάνουν για να μειώσουν τον συμβιβασμό των δεδομένων. Στη δεύτερη σελίδα σύνδεσης που εμφανίζεται αφού κάνετε κλικ σε έναν σύνδεσμο, εάν εμφανίζει έναν τομέα ιστού διαφορετικό από αυτό που φαίνεται ο νόμιμος, τότε είναι αναμφίβολα μια απάτη. Ο λόγος είναι ότι οι εισβολείς χρησιμοποιούν "URI δεδομένων" που εισάγει μια νόμιμη διεύθυνση στον πλαστό τομέα. Ωστόσο, ενδιάμεσα υπάρχουν λευκοί χώροι όπου κρύβουν τον κακόβουλο σύνδεσμό τους. Ο μόνος τρόπος με τον οποίο οι χρήστες μπορούν να παραμείνουν ασφαλείς είναι να βεβαιωθείτε ότι δεν υπάρχει τίποτα μπροστά από το όνομα κεντρικού υπολογιστή εκτός από το "https: //."