Co zrobić, jeśli klikniesz na link phishingowy

maj 29, 2021
admin

Oszustwa i schematy phishingowe stają się coraz bardziej kreatywne każdego dnia, ponieważ firmy i osoby prywatne stają się celem nowych taktyk. Więcej osób niż kiedykolwiek zostaje złapanych przez oszustwa phishingowe i klika na linki, które mają na celu kradzież poufnych informacji lub zainfekowanie komputera złośliwym oprogramowaniem.

Słyszymy o tych oszustwach tydzień w tydzień w prasie i myślimy, że nie ma mowy, abyśmy dali się nabrać na te wyrafinowane oszustwa. Jednak wraz ze wzrostem naszej wiedzy na temat oznak oszustwa phishingowego, osoby atakujące stały się bardziej wyrafinowane i ukierunkowane w swoim podejściu.

E-maile phishingowe, które otrzymujemy do naszej skrzynki odbiorczej, są coraz lepiej napisane, spersonalizowane, zawierają logo i język marek, które znamy i którym ufamy, oraz są spreparowane w taki sposób, że trudno jest odróżnić oficjalną wiadomość e-mail od fałszywej wiadomości przygotowanej przez oszusta.

Rosnące wyrafinowanie tych wiadomości e-mail oszukało wiele osób, które kliknęły na linki, po czym szybko pojawiło się uczucie paniki i strachu, ponieważ ofiary zastanawiają się, co będzie dalej i czy jest jakiś sposób, aby zmniejszyć szkody.

Protect Yourself Against Phishing

Jeśli znalazłeś się w niefortunnej sytuacji, w której kliknąłeś odsyłacz phishingowy lub pobrałeś złośliwy załącznik, istnieje kilka kroków, które powinieneś natychmiast podjąć.

1. Odłącz swoje urządzenie

phishing link disconnect device

Pierwszym i najważniejszym krokiem, który należy podjąć, jest natychmiastowe odłączenie urządzenia od Internetu. Najlepszym sposobem na to jest odłączenie kabla internetowego od komputera lub laptopa. Jeśli jesteś podłączony za pośrednictwem sieci Wi-Fi, trzeba będzie uzyskać dostęp do ustawień Wi-Fi i odłączyć się od bieżącej sieci lub wyłączyć zasilanie routera. Pomoże to zmniejszyć ryzyko rozprzestrzeniania się złośliwego oprogramowania na inne urządzenia w sieci i uniemożliwi napastnikowi uzyskanie zdalnego dostępu do urządzenia.

2. Utwórz kopię zapasową plików

phishing link back up files

Jak tylko odłączysz swoje urządzenie od Internetu, następnym krokiem jest utworzenie kopii zapasowej plików. W następstwie ataku phishingowego dane mogą zostać łatwo zniszczone lub usunięte, dlatego ważne jest, aby wykonać kopie zapasowe wszystkich dokumentów i poufnych informacji, a także plików osobistych, takich jak zdjęcia rodzinne i filmy. Kopie zapasowe danych można tworzyć na zewnętrznym dysku twardym, nośniku USB lub w chmurze. Kopie zapasowe offline zapewnią, że w przypadku ataku nie stracisz żadnych plików osobistych.

3. Skanowanie systemu w poszukiwaniu złośliwego oprogramowania

złośliwe linki phishingowe

Kolejnym krokiem jest przeskanowanie komputera w poszukiwaniu złośliwego oprogramowania za pomocą oprogramowania antywirusowego. Należy uruchomić program i przeprowadzić pełne skanowanie systemu. Jeśli pojawi się komunikat o błędzie informujący, że nie możesz uruchomić skanowania, ponieważ nie jesteś podłączony do Internetu, zignoruj go. Nadal będzie można uruchomić skanowanie w trybie offline. Jeśli jesteś podłączony do Internetu, zwiększysz szansę na rozprzestrzenianie się złośliwego oprogramowania w sieci, więc ważne jest, aby pozostać odłączonym.

Zostaw swój komputer do skanowania i nie dotykaj urządzenia podczas tego procesu. Jak tylko skanowanie zostanie zakończone, zostaniesz powiadomiony, czy znaleziono jakiekolwiek podejrzane pliki i poinstruowany, czy je usunąć, czy poddać kwarantannie. W zależności od poziomu wiedzy technicznej możesz przeprowadzić skanowanie samodzielnie, korzystając z renomowanego programu antywirusowego, lub możesz zabrać swoje urządzenie do profesjonalisty, aby upewnić się, że zostało ono dokładnie oczyszczone z potencjalnego złośliwego oprogramowania.

4. Zmień swoje hasło

phishing link password

Jeśli podejrzewasz, że padłeś ofiarą ataku phishingowego, powinieneś natychmiast zmienić swoje hasło. Jednym z głównych celów ataku phishingowego jest kradzież danych osobowych, takich jak nazwy użytkowników, hasła, numery kart kredytowych, dane bankowe i inne poufne informacje. Złośliwe oprogramowanie jest często osadzone w linku phishingowym, ponieważ będzie zbierać i przechowywać te dane dla atakującego.

Jeśli wprowadziłeś jakiekolwiek dane osobowe, powinieneś je zmienić tak szybko, jak to możliwe, korzystając z nieskażonej maszyny. Dotyczy to wszystkich kont online, takich jak poczta elektroniczna, media społecznościowe i bankowość.

Nie ułatwiaj przestępcom uzyskania dostępu do swoich danych, używając tego samego hasła do wielu kont. Wybierz inne hasło dla każdego konta lub rozważ użycie dwuskładnikowego uwierzytelniania jako dodatkowej warstwy obrony.

Pomimo rosnącego wyrafinowania i przekonującego charakteru tych wiadomości e-mail, nadal istnieją pewne znaki rozpoznawcze, które mogą Cię ostrzec przed obecnością wiadomości phishingowej. Należą do nich: groźny język, ogólne powitanie, słaba gramatyka, błędy ortograficzne, niedopasowany adres URL, roszczenia dotyczące nagród lub prośba o podanie danych osobowych. Legalne firmy nigdy nie będą wysyłać wiadomości e-mail lub tekstów z prośbą o kliknięcie łącza w celu wprowadzenia lub aktualizacji danych osobowych.

Najlepszy przewodnik po phishingu

Nasz ostateczny przewodnik po phishingu szczegółowo opisuje, czym jest phishing i oferuje najlepsze wskazówki, jak rozpoznać phishing, a także jak chronić swoją organizację przed atakami phishingowymi. Kliknij tutaj, aby pobrać bezpłatną kopię Ostatecznego przewodnika po phishingu.

Dowiedz się więcej o phishingu

Top 5 Tips to Beat the Hackers

10 signs your smartphone has been hacked

Top 5 Phishing Scams

The Ultimate Guide to Phishing

Prevent Phishing Attacks

Nasza platforma MetaPhish została specjalnie zaprojektowana do ochrony firm przed atakami typu phishing i ransomware oraz stanowi pierwszą linię obrony w walce z cyberprzestępczością.przestępczości.

Jeśli chcesz uzyskać więcej informacji na temat sposobów ochrony przed atakami phishingowymi i ransomware, kliknij tutaj, aby dowiedzieć się, jak MetaCompliance może pomóc.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.