Cómo ganar la guerra contra el phishing
Un ataque de phishing es un e-mail truco enviado al azar a tal vez un millón de beneficiarios, y el ladrón cuenta con el aspecto juego de números:. Fuera de cualquier gran número de personas determinado, un porcentaje importante va a caer en la trampa
El truco es que el correo electrónico contiene cierta información o está redactada de tal manera como para llegar al destinatario que haga clic en el enlace en el mensaje. Al hacer clic en el enlace lleva al usuario a un sitio web que luego descarga malware
O, el sitio está hecho para que parezca que y'. S del usuario y' s banco o alguna otra cuenta de mayor, pidiendo su número de cuenta y otra información pertinente, como contraseñas y nombres de usuario; que escriba en (y va directamente al ladrón). A veces esta información se solicita directamente en el e-mail y'. S mensaje, y el usuario envía la información en tu respuesta directa
El Blog de Google Seguridad en línea hizo un análisis de correos electrónicos de phishing y se le ocurrió la siguiente:
sitios web maliciosos realmente funcionan: el 45 por ciento de las veces. En cuanto a conseguir los usuarios escribir en realidad en su información personal, esto sucedió el 14 por ciento de las veces. Sitios que buscan Incluso muy falsos fueron sobre las cabezas de tres por ciento. Tres por ciento suena como cacahuetes, pero lo que &'; s tres por ciento de un millón de
hackers Hasty?. Una vez que el hacker obtiene la información de inicio de sesión, él y' s en la víctima y' s cuenta dentro de los 30 minutos el 20 por ciento de las veces. Pueden pasar mucho tiempo dando vueltas en la cuenta, que a menudo incluye el cambio de la contraseña para mantener a la víctima.
Esos extraños correos electrónicos. Alguna vez un e-mail en el que el remitente es una persona muy familiar, pero el mensaje era también cc y' d para un centenar de otras personas? Y el cuerpo del mensaje sólo se dice, y"! Hola y" y luego allí y' s un enlace? Esto es probablemente un correo electrónico de la víctima y' s cuenta de correo electrónico (que el hacker sabe cómo entrar en), y el ladrón copiar todos en la víctima y' s libreta de direcciones. Los beneficiarios de estos ataques de phishing son 36 por ciento más propensos a caer en la trampa que si el ataque se presenta como un solo mensaje de un remitente desconocido.
adaptación rápida. . Especialistas de phishing están cambiando bueno rápidamente sus estrategias para mantenerse al día con los cambios en la seguridad
El Blog de Google Online Security recomienda:
. &Nbsp.;
el robo de identidad
- 12 Errores Home Security Hacemos
- Cómo elegir un seguro Seguridad para el Hogar
- El uso de las tarjetas sin contacto
- Robo de identidad:? ¿Cómo un hacker robar su cuenta de correo
- Compañía demuestra por qué usted no debe publicar fotos niños en línea
- Smartphones para niños no son una buena idea
- Conocé del FBI más buscado Hackers
- ¿Qué sucede cuando una cuenta bancaria es hackeado?
- Pickpocketing electrónico: Consejos para protegerse
- Cheating sitio web hackeado duro
- El robo de identidad y fraude: ¿Es peor en línea
- Cómo planificar para desastres digitales
- Un estudio muestra que el 67% de los empleados Expose Datos Sensibles Fuera del lugar de trabajo
- Cómo reconocer los riesgos en línea
- Está comenzando a parecer mucho la temporada de compras navideñas
- Ciudad ve punto grande en Robos
- ¿Qué es Catphishing?
- Atención Propietarios Lenovo PC: de a pescado Algo con el Computador
- Cuidado con las estafas - Una nueva estrategia se levantó en el Internet - y una solución en líne…
- Hackers for Hire tanto buenas como malas