🔸 Jak zapobiegać hakerom? 

Naruszenia danych, wycieki haseł i nowe, przebiegłe oszustwa dają hakerom większe możliwości niż kiedykolwiek wcześniej – narażając urządzenia, dane i konta internetowe niemal wszystkich na ryzyko. 

Jeśli cyberprzestępcy uzyskają dostęp do Twoich kont online, mogą wyszukiwać poufne informacje, takie jak dane bankowe lub hasła, podszywać się pod Ciebie i oszukiwać obserwujących, a nawet opróżnić Twoje konto bankowe lub wykorzystać połączone karty kredytowe do oszustwa. 

🔸 Jak zostać zhakowanym? 7 Zagrożenia i słabe punkty

Hakowanie ma miejsce, gdy cyberprzestępcy uzyskują nieautoryzowany dostęp do Twoich urządzeń, danych lub kont online, co pozwala im znaleźć i wykorzystać Twoje dane osobowe i finansowe.  

Hakerzy mają wiele narzędzi i technik, aby Cię obrać. Podczas gdy niektórzy oszuści internetowi wykorzystują złośliwe oprogramowanie i luki w zabezpieczeniach urządzeń, aby uzyskać dostęp do Twoich danych, inni wykorzystują luki w zabezpieczeniach ludzi za pomocą oszustw typu phishing i innych technik inżynierii społecznej. 

Innymi słowy, hakerzy mogą zhakować Twoje urządzenie lub Twoją tożsamość.  

Oto największe zagrożenia hakerskie, przed którymi stoją dziś Amerykanie:

🔺Słabe lub wyciekające hasła (szczególnie po naruszeniu bezpieczeństwa danych). Usługi online przechowują wszystko, od haseł po numer ubezpieczenia społecznego (SSN), dane konta bankowego i numery kart kredytowych. Jeśli używasz słabych haseł lub Twoje dane uwierzytelniające zostaną naruszone w wyniku naruszenia bezpieczeństwa danych, może to umożliwić hakerom dostęp do wszelkich wrażliwych danych osobowych, które powierzyłeś kontu internetowemu.  

🔺 E-maile, SMS-y i inne wiadomości phishingowe. Oszuści podszywają się pod znane organizacje i wysyłają wiadomości, które nakłaniają Cię do podania poufnych informacji, kliknięcia złośliwych łączy lub bezpośredniego skontaktowania się z oszustami. 

🔺 Fałszywe strony internetowe, które kradną Twoje dane uwierzytelniające. Wiele oszustw ma na celu przekierowanie Cię do fałszywych witryn internetowych w nadziei, że podasz swoje hasła lub szczegóły płatności. Te złośliwe witryny często imitują strony logowania Twojego banku lub firm takich jak Amazon i Walmart.

🔺 Luki w nieaktualnym oprogramowaniu. Aktualizacje oprogramowania łatają luki w zabezpieczeniach i luki w zabezpieczeniach, które mogą wykorzystać hakerzy. Im dłużej zwlekasz z aktualizacją, tym dłużej Twoje przeglądarki internetowe i systemy operacyjne pozostają zagrożone.

🔺 Złośliwe aplikacje i inne wirusy na Twoim telefonie, tablecie lub komputerze. Złośliwe aplikacje mogą zawierać złośliwe oprogramowanie kradnące Twoje informacje, oprogramowanie szpiegowskie monitorujące Twoją aktywność online lub wirusy, które mogą wyłączyć bezpieczeństwo Twojego urządzenia.

🔺 Dane wprowadzane przez niezabezpieczone sieci Wi-Fi. Hakerzy mogą uzyskać dostęp do routera Twojej sieci domowej lub szpiegować Cię, gdy korzystasz z publicznej sieci Wi-Fi (np. w kawiarniach, hotelach lub na lotniskach). Po infiltracji sieci wszelkie podłączone urządzenia mogą zostać naruszone.

🔺 Nadmierne udostępnianie online. Wszelkie informacje, które udostępniasz online, mogą zostać wykorzystane do zhakowania Cię. Cyberprzestępcy mogą wyodrębniać informacje znalezione na publicznych kontach w mediach społecznościowych, w wyszukiwarkach Google oraz za pośrednictwem Twojego śladu online, aby dostosować swoje ataki lub odgadnąć hasła i pytania zabezpieczające.

🔸 17 sposobów zapobiegania hakerom i ochrony przed hakerami

  1. Używaj silnych i unikalnych haseł

  2. Przechowuj swoje hasła w menedżerze haseł

  3. Włącz uwierzytelnianie dwuskładnikowe (2FA)  

  4. Użyj aplikacji uwierzytelniającej dla 2FA

  5. Upewnij się, że masz bezpieczny zapasowy adres e-mail i numer telefonu

  6. Naucz się rozpoznawać sygnały ostrzegawcze świadczące o oszustwie typu phishing

  7. Nie klikaj linków w podejrzanych wiadomościach e-mail

  8. Skorzystaj z narzędzi Bezpiecznego przeglądania

  9. Aktualizuj swoje oprogramowanie

  10. Użyj wirtualnej sieci prywatnej (VPN)

  11. Zabezpiecz swoje urządzenia za pomocą cyfrowych narzędzi zabezpieczających

  12. Szyfruj swoje wiadomości, pliki i e-maile

  13. Nie jailbreakuj swojego telefonu

  14. Zaktualizuj ustawienia prywatności w mediach społecznościowych 

  15. Wyczyść swoje dane osobowe ze źródeł internetowych

  16. Usuń stare lub nieużywane konta i aplikacje

  17. Skonfiguruj alerty dotyczące monitorowania oszustw i tożsamości

Używaj wszystkich uwierzytelnień dwuskładnikowych dla zapewnienia twardego bezpieczeństwa ✅

Hakerzy spodziewają się, że popełnisz błąd, co umożliwi im uzyskanie dostępu do Twoich urządzeń i danych. Jednak dzięki kilku proaktywnym krokom oraz regularnemu monitorowaniu i aktualizacjom możesz zapewnić bezpieczeństwo sobie i swoim danym osobistym. 

🔸 7 sposobów zapobiegania oszustwom i ochrony przed oszustami

1. Fałszywe strony internetowe: fałszywe witryny zawierające fałszywe referencje i żargon kryptograficzny obiecujące ogromne, gwarantowane zwroty, pod warunkiem, że będziesz inwestować.

2. Wirtualne programy Ponzi: Przestępcy kryptowalutowi promują nieistniejące możliwości inwestowania w waluty cyfrowe i tworzą iluzję ogromnych zysków, spłacając starych inwestorów pieniędzmi nowych inwestorów. W ramach jednego oszustwa, BitClub Network, zebrano ponad 700 milionów dolarów, zanim w grudniu 2019 r. jego sprawcy zostali postawieni w stan oskarżenia.

3. Rekomendacje „celebrytów”: Oszuści podają się w Internecie za miliarderów lub znane nazwiska, które obiecują pomnożyć Twoją inwestycję w wirtualnej walucie, ale zamiast tego kradną to, co wysyłasz. Mogą również korzystać z komunikatorów lub pokojów rozmów, aby rozsiewać plotki, że znany biznesmen wspiera konkretną kryptowalutę. Gdy już zachęcą inwestorów do zakupu i podniosą cenę, oszuści sprzedają swoje udziały, a wartość waluty spada.

4. Oszustwa romantyczne: FBI ostrzega przed trendem w zakresie oszustw związanych z randkami online, podczas których oszuści namawiają osoby poznane w aplikacjach randkowych lub mediach społecznościowych do inwestowania lub handlu wirtualnymi walutami. Centrum skarg dotyczących przestępstw internetowych FBI zgłosiło ponad 1800 raportów o oszustwach romantycznych związanych z kryptowalutami w pierwszych siedmiu miesiącach 2021 r., a straty sięgnęły 133 milionów dolarów.

5. E-maile phishingowe: Istnieje kilka rodzajów phishingu. Jedna z najczęstszych polega na wykorzystaniu e-maili phishingowych, które próbują nakłonić Cię do pobrania zainfekowanego pliku lub kliknięcia linku prowadzącego do złośliwej witryny, która wydaje się wiarygodna. Te e-maile są szczególnie niebezpieczne, gdy imitują produkt lub usługę, z której często korzystasz.

6. Fałszywe prezenty: Fałszywe prezenty służą do wyłudzenia kryptowalut, oferując coś za darmo w zamian za niewielki depozyt. Zazwyczaj oszuści proszą Cię najpierw o przesłanie środków na adres bitcoin, abyś mógł w zamian otrzymać więcej bitcoinów (np. „wyślij 0,1 BTC, aby otrzymać 0,5 BTC”). Ale jeśli dokonasz tych transakcji bitcoinami, nic nie otrzymasz i nigdy więcej nie zobaczysz swoich środków.

7. Fałszywe giełdy: jak sama nazwa wskazuje, fałszywe giełdy to fałszywe kopie legalnych giełd kryptowalut. Zazwyczaj tego typu oszustwa są przedstawiane jako aplikacje mobilne, ale można je również spotkać jako aplikacje komputerowe lub fałszywe strony internetowe. Trzeba uważać, bo niektóre fałszywe wymiany są bardzo podobne do oryginalnych. Na pierwszy rzut oka mogą wyglądać legalnie, ale ich celem jest kradzież pieniędzy.

W przeciwnym razie oszuści mogą udawać legalnych handlarzy wirtualnymi walutami lub organizować fałszywe giełdy, aby nakłonić ludzi do przekazania im pieniędzy. Kolejne oszustwo związane z kryptowalutami obejmuje fałszywe oferty sprzedaży indywidualnych kont emerytalnych w kryptowalutach. Następnie następuje proste włamanie do kryptowalut, podczas którego przestępcy włamują się do cyfrowych portfeli, w których ludzie przechowują wirtualną walutę, aby ją ukraść.

🔸 Czy kryptowaluta jest bezpieczna?

Kryptowaluty są zwykle budowane przy użyciu technologii blockchain. Blockchain opisuje sposób, w jaki transakcje są rejestrowane w „blokach” i oznaczane czasem. Jest to dość złożony proces techniczny, ale w rezultacie powstaje cyfrowa księga transakcji kryptowalutowych, przy której hakerom trudno jest manipulować.

Ponadto transakcje wymagają procesu uwierzytelniania dwuskładnikowego. Na przykład możesz zostać poproszony o podanie nazwy użytkownika i hasła w celu rozpoczęcia transakcji. Następnie może być konieczne wprowadzenie kodu uwierzytelniającego wysłanego SMS-em na Twój osobisty telefon komórkowy.

W przeciwieństwie do pieniędzy wspieranych przez rząd, wartość walut wirtualnych zależy wyłącznie od podaży i popytu. Może to spowodować gwałtowne wahania, które przyniosą inwestorom znaczne zyski lub duże straty. Inwestycje w kryptowaluty podlegają znacznie mniejszej ochronie regulacyjnej niż tradycyjne produkty finansowe, takie jak akcje, obligacje i fundusze wspólnego inwestowania.


#CryptoSecurity