en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Beskytt deg mot phishing

For mange av oss kan ideen om å forhindre et cyberattack eller unngå malware være stressfremkallende. Tross alt, selv om de fleste av oss nå lever stadig mer online, er det få av oss som har formell trening i emnet. Men en av de vanligste angrepstypene, phishing, er lett å forhindre hvis du vet hva du skal se etter.

Phishing-svindel er avhengige av at målene deres villig overleverer sensitiv informasjon (som passord eller kredittkortnummer), eller installerer skadelig programvare på enheten. Dette gjøres ved å tippe mennesker gjennom bruk av falske e-postmeldinger og nettsteder. Vanligvis begynner det med en e-post som påstår å være fra en pålitelig kilde og fører til et uredelig nettsted designet for å fange personlig, verdifull informasjon. Når du har gitt opp informasjonen din, ser det ut som om det er vanlig virksomhet. Neste dag kan du imidlertid bli sjokkert over å oppdage at bankkontoen din er tappet. Eller du kan ikke komme inn på e-posten din for å gi vennene dine beskjed om at, nei, du er ikke strandet på en øy som trenger øyeblikkelig økonomisk hjelp.

For de som kjører svindelen, er det en ganske lav innsats som er avhengig av at folk faller for et enkelt triks og overleverer lukrativ informasjon. Men for alle som er offeret, er det høye innsatser helt sikkert. I fjerde kvartal av 2019 arbeidet Anti-Phishing Working Group (APWG) identifisert 162,155 XNUMX unike phishing-nettsteder som målrettet var finansinstitusjoner, e-handelsnettsteder, sky og sosiale medier (blant annet). Lær hvordan du kan oppdage disse forfalskningene nedenfor og beskytte deg mot phishing-svindel.

Tegn på at du kan ha mottatt en phishing-e-post

  • Mistenkelige “fra” -adresse: Offisiell e-post om passord og personlig informasjon sendes fra offisielle e-postadresser, ikke personlige kontoer. Hvis avsenderen ikke har en e-postadresse som er tilknyttet selskapet, må du ikke tro det. Ne'er Do Wells oppretter ofte e-postadresser som er nær til et firmanavn, men ikke helt riktig. For eksempel advarte vi nylig alle om e-postmeldinger som angivelig var fra Centers for Disease Control and Prevention, men e-postene var fra adresser som endte i cdc-gov.org og cdcgov.org, ingen av disse brukes av CDC. Et besøk på CDC-nettstedet viser at deres kontaktadresser alle slutter med cdc.gov.
  • Merkelig tone: Hvis noe om måten en e-post er skrevet på virker som "av", kan du lytte til tarmen. Generiske hilsener som ikke bruker navnet ditt, rare setninger, feilstavinger og en oppfordring til presserende handlinger som virker unødvendige, forteller alt om at e-posten kanskje ikke er autentisk. Husk at selv om du ikke har konkret bevis, kan du alltid kontakte selskapet via et telefonnummer eller e-post du har funnet et pålitelig sted for å være sikker på at det er ekte.
  • Lenker til falske nettsteder:. Når e-posten blir gjort bra, tar du deg til en overbevisende URL. Namecheck.com kan teste nettadresser for autentisitet, og har en liste over falske adresser som eksempler paypal-secure.online istedenfor paypal.com. Noen mer velutviklede svindel tar deg til en side som er uredelig, men lenker til legitime sider i selskapet. Slå opp nettstedet selv - ikke bare klikk på lenker i e-postmeldinger. Og sørg for at enhver URL for et nettsted der du legger inn sensitiv informasjon er legitim.
  • Ingen digitale signaturer: Hvis du er heldig nok til å jobbe med et selskap som signerer e-post med S/MIME, at signaturen er et identitetsbevis uten en gang å åpne e-posten. Det er imidlertid viktig å bekrefte all informasjon i e-postmeldinger og om sertifikatet er en ekte, CA-utstedt S/MIME sertifikat, uansett.
    Hvis e-postklienten din støtter S/MIME (og de fleste gjør det), er det enkelt å se etter og inspisere en digital signatur. Slik gjør du det i Gmail (for andre klienter, sjekk leverandørens dokumentasjon):
    1. Klikk trekanten til høyre for avsendernavnet til Vis detaljer.Vis detaljer2. Det grønne merket og Bekreftet e-postadresse melding betyr at meldingen er signert av en pålitelig digital signatur. For mer informasjon, klikk på Avsenderinfo link. Hvis sertifikatet er ikke klarert av Gmail, vil du se meldingen The certificate is not trusted. For usignert e-post, vil ingen sertifikatinformasjon vises.
    bekreftet e-postadresse3. Nå kan vi sjekke undertegnerens e-postadresse, utstedende CA og sertifikatets gyldighetsperiode.Digital signatur
  • Ingen omtale av kjent kontaktinformasjon: Hvis en e-postmelding som ber deg om å tilbakestille passordet ditt eller gi ut informasjon, ikke inneholder tilleggsinformasjon som du vet er en måte å kontakte selskapet eller organisasjonen på, må du være mistenksom. Vær veldig mistenksom. Ta en titt på andre e-postmeldinger du vet har kommet fra organisasjonen, brev du har mottatt i posten eller kontaktsiden på deres hjemmeside. Ser du den samme informasjonen i e-posten du nettopp har fått? Selv om du ikke gjør det, bare bruk kontaktene du kjenner til å være pålitelige.

Tegn på at du kan være på et phishing-nettsted

  • Sjekk URL: Se på siden der du sender inn informasjonen din. Noen falske nettadresser ser falske ut. Men som nevnt over, mange phishing-sider har fangstene av den legitime virksomheten som falsken later til å representere. Så ikke bli trygge hvis du får tilgang til Chase-hjemmesiden fra URL-en - undersøk nøye siden du er på. Er firmaets navn stavet riktig? Er toppdomenet det samme som hovedsiden (.com or .de vs .org or .gov, for eksempel), og begynner nettadressene med det samme prefikset (f.eks https://)? En måte å sikre at du skal til et ekte nettsted, er å bruke et tidligere lagret bokmerke eller søke på nettstedet selv med Google etter å ha lukket og åpnet nettleseren på nytt.
  • popups: Vær forsiktig med nettsteder som aggressivt søker passordet ditt gjennom popup-vinduer. Noen svindel bruker popup-vinduer over ekte nettsteder, og bruker det som en måte å tjene din tillit på.
  • Ting føles ikke riktig: Gi deg selv æren! Vi kan plukke opp små ting som kanskje ikke engang registrerer oss i vårt bevisste sinn. Svindel nettsteder ofte er litt av i farger, skrifter og frasering. Følg hjertet ditt hvis ting ikke ser riktig ut.
  • Ingen lås !: Nettlesere viser en lukket lås for sikre nettsteder som bruker HTTPS-protokoll, og legitime nettsteder ber deg ikke om å logge på uten å bruke HTTPS. Hvis du ser en advarsel eller en ulåst lås i nettleserens URL-verktøylinje, kan du stoppe der før du tilbyr informasjon. Ingen lås, ingen innlogging. Og ikke ignorere advarsler om nettleseren - selv om du kanskje er så vant til dem at de ikke hører noen interne alarmer. Ikke avvis advarsler, og godta bare nettsteder med nettlesers pålitelige sertifikater. Dessverre en lås er ikke lenger en forsikring i seg selv at et nettsted er sikkert, ettersom noen phishere nå er smarte nok til å bruke HTTPS-protokollen, men mangelen på HTTPS er et sikkert tegn på at du er på farlig grunn og bør snu deg tilbake.

Hvordan bekjempe phishers

  • Lukk nettleseren: Mistenkelige på grunn av noen av de ovennevnte skiltene? Lukk nettleseren din, og start på nytt uten å følge ledende lenker.
  • Aktiver tofaktorautentisering (2FA): To-faktor autentisering betyr ganske enkelt at du trenger mer enn én ting for å få tilgang til sensitiv informasjon. Et ekte verdenseksempel er et minibank-kort - for å få tilgang til bankkontoen din trenger du det fysiske kortet og PIN-koden. Online, tofaktorautentisering ser ut som et andre trinn som er tatt etter at et passord er lagt inn - noen ganger er dette en kode som sendes til en annen enhet, eller noen ganger er dette noe unikt for brukeren, som et fingeravtrykk. Poenget er at det å ha to kreves, er forskjellige nøkler mye sikrere og mye vanskeligere å stjele, så sett opp 2FA hvis den er tilgjengelig på et hvilket som helst nettsted du logger deg på regelmessig (som bankens).
  • Sjekk nettstedets sertifikater: Selv om det ikke lenger er like enkelt å sjekke om sikkerhet som å se etter HTTPS eller den "grønne linjen" som en gang var standarden for å indikere utvidede valideringssertifikater (EV), er det fortsatt et godt grep å se etter disse sertifikatene, som vi har forklart tidligere. Mange nettsteder har tatt valget om å bruke billige (eller gratis) domenevaliderte (DV) sertifikater som gir noen forsikringer - du vet at kommunikasjonen din med nettstedet er kryptert. Imidlertid gir DV-sertifikater ikke den nødvendige forsikringen om at du vet hvem som faktisk driver nettstedet. Vi har lagt ut hvordan du finner den informasjonen for hver nettleser her.
    nettsted sertifikat
  • Hold deg beskyttet med digitale sertifikater fra SSL.com: Når verden blir mer digitalt tilkoblet og flere "møter" finner sted online, er det avgjørende å kunne verifisere identiteter på nettet og unngå svindel som phishing. SSL.com kan hjelpe med:
    • S/MIME, Dokumentunderskrift og klientsertifikater: Bekjemp phishing direkte med digitalt signert e-post og dokumenter, så kollegaene og kundene dine vet at den e-posten eller PDF-filen er virkelig fra deg. Klientsertifikater legger til en ekstra autentiseringsfaktor for eksterne arbeidere og andre brukere.
    • SSL /TLS sertifikater: Gi besøkende og kunder forsikring om nettstedets identitet og sikkerhet.
    • Kodesigneringssertifikater: Forsikre kundene om at den nedlastbare koden din er fra en pålitelig kilde og ikke inneholder skadelig programvare.

Endelig kan alle gjøre sitt og rapportere phishing-e-poster spam@uce.gov og reportphishing@antiphishing.org, og gi hoder til organisasjoner som blir etterliknet, slik at de kan beskytte andre som går videre.

Takk for at du valgte SSL.com! Hvis du har spørsmål, kan du kontakte oss via e-post på Support@SSL.com, anrop 1-877-SSL-SECURE, eller bare klikk på chat-koblingen nederst til høyre på denne siden.

 

Del på twitter
Twitter
Del på facebook
Facebook
Del på linkedin
Linkedin
Del på reddit
Reddit
Del på e-post
E-post