en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Skydda dig från phishing

För många av oss kan idén att förhindra ett cyberattack eller undvika skadlig program vara stressinducerande. Trots allt, även om de flesta av oss nu lever allt mer online, är det få av oss som har formell utbildning i ämnet. Men en av de vanligaste typerna av attacker, Nätfiske, är lätt att förhindra om du vet vad du ska leta efter.

Phishing-bedrägerier förlitar sig på sina mål som gärna lämnar ut känslig information (som lösenord eller kreditkortsnummer) eller installerar skadlig programvara på sin enhet. Detta görs genom att dupa människor genom att använda falska e-postmeddelanden och webbplatser. Vanligtvis börjar det med ett e-postmeddelande som anses vara från en betrodd källa och leder till en bedräglig webbplats som är utformad för att fånga personlig, värdefull information. När du har gett upp din information ser det ut som det är som vanligt. Nästa dag kan du dock bli chockad över att upptäcka att ditt bankkonto är tömt. Eller så kan du inte komma in i din e-post för att låta dina vänner veta att, nej, du är inte strandad på en ö som behöver deras omedelbara ekonomiska hjälp.

För dem som kör bedrägeriet är det en gambit med ganska låga insatser som förlitar sig på att människor faller för ett enkelt trick och överlämnar lukrativ information. Men för alla som är offeret är det höga insatser säkert. Under det fjärde kvartalet 2019 arbetade Anti-Phishing Working Group (APWG) identifierade 162,155 XNUMX unika phishing-webbplatser som riktade finansiella institutioner, e-handelswebbplatser, moln och sociala medier (bland annat). Lär dig hur du kan upptäcka dessa förfalskningar nedan och skydda dig mot phishing-bedrägerier.

Tecken på att du kan ha fått ett nätfiske-e-postmeddelande

  • Misstänksam "från" -adress: Officiella e-postmeddelanden om lösenord och personlig information skickas från officiella e-postadresser, inte personliga konton. Om avsändaren inte har en e-postadress som är associerad med företaget, tro inte på det. Ne'er Do Wells skapar ofta e-postadresser som är stäng till ett företagsnamn, men inte riktigt rätt. Till exempel varnade vi nyligen alla för e-postmeddelanden som påstås komma från Centers for Disease Control and Prevention, men e-postmeddelandena kom från adresser som slutade på cdc-gov.org och cdcgov.org, och ingen av dessa används av CDC. Ett besök på CDC-webbplatsen visar att deras kontaktadresser slutar med cdc.gov.
  • Udda ton: Om något om hur ett e-postmeddelande skrivs verkar vara "avstängt", lyssna på tarmen. Generiska hälsningar som inte använder ditt namn, konstiga fraser, felstavningar och en uppmaning till brådskande åtgärder som verkar onödiga berättar alla att e-postmeddelandet kanske inte är giltigt. Kom ihåg att även om du inte har konkreta bevis kan du alltid kontakta företaget via ett telefonnummer eller e-postmeddelande som du har hittat någonstans pålitlig för att se till att det är riktigt.
  • Länkar till falska webbplatser:. Det e-postmeddelandet, när det är klart, tar dig till en övertygande URL. Namecheck.com kan testa webbadresser för äkthet och har en lista med falska adresser som exempel - som paypal-secure.online istället för paypal.com. Några mer välgjorda bedrägerier tar dig till en sida som är bedräglig men länkar till legitima sidor i företaget. Slå upp webbplatsen själv - klicka inte bara på länkar i e-postmeddelanden. Och se till att vilken URL som helst för en webbplats där du anger känslig information är legitim.
  • Inga digitala signaturer: Om du har turen att jobba med ett företag det undertecknar e-postmeddelanden med S/MIME, den signaturen är bevis på identitet utan att ens öppna e-postmeddelandet. Det är emellertid viktigt att verifiera all information i e-postmeddelanden och om certifikatet är ett verkligt, CA-utfärdat S/MIME certifikat, oavsett.
    Om din e-postklient stöder S/MIME (och de flesta gör det) är det enkelt att leta efter och inspektera en digital signatur. Så här gör du det i Gmail (för andra klienter, se leverantörens dokumentation):
    1. Klicka på triangeln till höger om avsändarens namn till Visa detaljer.Visa detaljer2. Den gröna bocken och Verifierad e-postadress Meddelande betyder att meddelandet har undertecknats av en pålitlig digital signatur. För mer information, klicka på Avsändarinfo länk. Om certifikatet är inte som du litar på av Gmail ser du meddelandet The certificate is not trusted. För unsigned e-post, ingen certifikatinformation visas.
    verifierad e-postadress3. Nu kan vi kontrollera undertecknarens e-postadress, utfärdande certifikatutfärdare och certifikatets giltighetsperiod.Digital signatur
  • Inget omnämnande av känd kontaktinformation: Om ett e-postmeddelande som ber dig att återställa ditt lösenord eller ge ut information inte innehåller ytterligare information som du vet är ett sätt att kontakta företaget eller organisationen, ska du vara misstänksam. Var väldigt misstänksam. Ta en titt på andra e-postmeddelanden du känner från organisationen, brev du har fått i posten eller kontaktsidan på deras webbplats. Ser du samma info i e-postmeddelandet som du just har fått? Även om du inte gör det, använd bara de kontakter du känner för att vara pålitliga.

Tecken på att du kan vara på en phishing-webbplats

  • Kontrollera URL: Titta på sidan där du skickar in din information. Vissa falska webbadresser ser rak upp. Men, som nämnts ovan, många phishing-sidor har de fångster av den legitima verksamhet som falska låtsas representera. Så försäkra dig inte om du kan komma åt Chase-hemsidan från webbadressen - granska noga den sida du befinner dig på. Är företagsnamnet stavat rätt? Är toppdomänen densamma som startsidan (.com or .de vs .org or .govtill exempel) och börjar URL: erna med samma prefix (t.ex. https://)? Ett sätt att säkerställa att du går till en riktig webbplats är att använda ett tidigare sparat bokmärke eller själv söka efter webbplatsen med Google efter att du har stängt och öppnat webbläsaren igen.
  • popups: Var försiktig med webbplatser som aggressivt söker efter ditt lösenord genom popup-fönster. Vissa bedrägerier använder popup-fönster över riktiga webbplatser och använder det som ett sätt att förtjäna ditt förtroende.
  • Saker inte "känns" rätt: Ge dig själv lite kredit! Vi kan ta upp små saker som kanske inte ens registreras i vårt medvetna sinne. Scamwebbplatser har ofta något av färg, teckensnitt och frasering. Följ ditt hjärta om saker inte ser bra ut.
  • Inget lås !: Webbläsare visar ett stängt lås för säkra webbplatser som använder HTTPS-protokoll, och legitima webbplatser ber bara inte dig logga in utan att använda HTTPS. Om du ser en varning eller ett olåst lås i URL-verktygsfältet i din webbläsare, stanna precis där innan du erbjuder information. Inget lås, ingen inloggning. Och ignorera inte webbläsarvarningar - även om du kanske är så van vid dem att de inte låter några interna larm. Avvisa inte varningar och acceptera bara webbplatser med webbläsarens betrodda certifikat. Tyvärr ett lås är inte längre en försäkring i sig själv att en webbplats är säker, eftersom vissa phishers nu är tillräckligt smarta för att använda HTTPS-protokollet, men bristen på HTTPS är ett säkert tecken på att du är på farlig mark och borde vända tillbaka.

Hur att besegra phishers

  • Stäng din webbläsare: Misstänksam på grund av något av ovanstående tecken? Stäng din webbläsare och börja om igen utan att följa några ledande länkar.
  • Aktivera tvåfaktorautentisering (2FA): Tvåfaktorautentisering betyder helt enkelt att du behöver mer än en sak för att få åtkomst till din känsliga information. Ett verkligt exempel är ett ATM-kort - för att få tillgång till ditt bankkonto behöver du det fysiska kortet och PIN-koden. Online, tvåfaktorautentisering ser ut som ett andra steg som tagits efter att ett lösenord har matats in - ibland är det en kod som skickas till en annan enhet, eller ibland är det något unikt för användaren, som ett fingeravtryck. Poängen är att ha två krävs, olika nycklar är mycket säkrare och mycket svårare att stjäla, så ställ in 2FA om den är tillgänglig på någon webbplats du loggar in regelbundet (som din bank).
  • Kontrollera webbplatscertifikat: Även om det inte längre är så enkelt att kontrollera efter säkerhet som att leta efter HTTPS eller den "gröna fältet" som en gång var standarden för att indikera certifikat för utvidgad validering (EV), är det fortfarande ett bra steg att leta efter dessa certifikat, som vi har förklarat tidigare. Många webbplatser har valt att använda billiga (eller gratis) domänvaliderade (DV) -certifikat som ger vissa försäkringar - du vet att din kommunikation med webbplatsen är krypterad. DV-certifikat ger emellertid inte den nödvändiga försäkran om att du vet vem som verkligen driver webbplatsen. Vi har beskrivit hur du hittar den informationen för varje webbläsare här.
    webbplats certifikat
  • Håll dig skyddad med digitala certifikat från SSL.com: När världen blir mer digitalt ansluten och fler "möten" äger rum online, är det viktigt att kunna verifiera identiteter online och undvika bedrägerier som phishing. SSL.com kan hjälpa till med:
    • S/MIME, Dokumentunderskrift och klientcertifikat: Bekämpa phishing direkt med digitalt signerad e-post och dokument så att dina kollegor och kunder vet att den e-postmeddelanden eller PDF är det verkligen från dig. Klientcertifikat lägger till en extra autentiseringsfaktor för fjärrarbetare och andra användare.
    • SSL /TLS certifikat: Ge dina besökare och kunder försäkran om din webbplats identitet och säkerhet.
    • Kodsigneringscertifikat: Försäkra kunder om att din nedladdningsbara kod kommer från en pålitlig källa och inte innehåller skadlig programvara.

Slutligen kan alla göra sin del och rapportera phishing-e-post till spam@uce.gov och reportphishing@antiphishing.org, och ge en heads-up till organisationer som efterlämnas, så att de kan skydda andra framåt.

Tack för att du valde SSL.com! Om du har några frågor, vänligen kontakta oss via e-post på Support@SSL.com, ring upp 1-877-SSL-SECURE, eller bara klicka på chattlänken längst ner till höger på denna sida.

 

Dela på twitter
Twitter
Dela på facebook
Facebook
Dela på Linkedin
Link
Resurs på Reddit
reddit
Dela på e-post
E-post