Обнаружение и остановка атак с использованием сообщений

09/01/2022

Что такое атаки с обменом сообщениями?

Smishing (слово-портмоне, объединяющее SMS и фишинг) — это атаки, которые происходят, когда кибер-злоумышленники используют SMS, текстовые сообщения или аналогичные технологии обмена сообщениями, чтобы заставить вас предпринять действия, которые вы не должны предпринимать. Возможно, они обманом заставят вас предоставить данные своей кредитной карты, заставят позвонить по номеру телефона, чтобы получить свою банковскую информацию, или убедят вас заполнить онлайн-опрос для сбора вашей личной информации. Как и в случае с фишинговыми атаками по электронной почте, киберпреступники часто играют на ваших эмоциях, чтобы заставить вас действовать, например, вызывая чувство срочности или любопытства. Однако то, что делает атаки с помощью обмена сообщениями настолько опасными, заключается в том, что в тексте гораздо меньше информации и меньше подсказок, чем в электронном письме, что значительно усложняет обнаружение того, что что-то не так.

Читать далее…

Как перейти на новый телефон Android

08/01/2022

Вот как перенести данные, приложения, контакты и многое другое со старого телефона Android на новый, а также советы по плавному переходу.

А, новый телефон. Разве нет ничего странно особенного в том моменте, когда вы открываете коробку, снимаете защитный пластик и впервые включаете безупречный карманный компьютер?

К сожалению, после того, как эта фантастическая анимация запуска заканчивается, обычно наступает реальность — и вы понимаете, что вас ждет долгое, изнурительное путешествие по копированию, настройке и попыткам заставить свой модный новый телефон выглядеть и действовать как надо. вы хотите.

Честно говоря, переход с одного телефона Android на другой с годами стал намного проще. Но, несмотря на весь этот прогресс, это все еще может быть пугающим процессом, наполненным причудами и неопределенностью. И все советы Интернета о переходе с iPhone на Android вам ничуть не помогут.

Читать далее…

Как сбросить и стереть заблокированный iPhone без подключения к Mac или ПК

04/01/2022

Забыли пароль iPhone? Теперь вы можете легко сбросить настройки iPhone.

iOS 15.2 наполнена большим количеством различных функций. Наряду с такими, как Digital Legacy и App Privacy Report, появляется функция, которую мы ждали годами; возможность полного стирания и сброса заблокированного iPhone без необходимости сначала подключать его к Mac или ПК.

Эта новая функция пригодится, если вы или кто-то, кого вы знаете, забыли свой пароль. Если вы уже пытались ввести пароль пару раз, ваш iPhone заблокирует вас на некоторое время, и вы увидите экран блокировки безопасности.

Читать далее…

Сокращенные URL

01/01/2022

Сокращенные URL-адреса, такие как http://bit.ly/1zMdODv и https://goo.gl/3FNN3Z сложны, потому что вы никогда не знаете, где вы можете оказаться. Это редко верно для организаций, которым вы доверяете и за которыми внимательно следите, но киберпреступники могут злоупотреблять короткими URL-адресами, чтобы перенаправить ваш трафик в вредоносные онлайн-местоположения.

Если вы хотите проверить ссылку и посмотреть, куда она может привести, прежде чем нажимать на нее, скопируйте и вставьте ее здесь: https://unshorten.it/


Сказки о безопасности: Данные покупателя-2

20/12/2021

— Доброе утро, шеф!

— Привет, Петер!

— Шеф, чем закончилось мое происшествие с супермаркетом N?

— Ох, Петер, там все не просто плохо, там отвратительно! Спасение утопающих – дело самих утопающих! Я консультировался с директором управления персональных данных нашего Департамента по правам человека. Все паршиво!

Читать далее…

Как защитить цифровой след вашего ребенка

20/12/2021

Цифровой след вашего ребенка начинается рано, и похитители личных данных ищут даже самый маленький объем информации, который они могут использовать. Узнайте, как защитить цифровой след вашего ребенка с помощью этих советов.

Фоновая картинка

Даже если ваш ребенок никогда раньше не пользовался компьютером, у него есть цифровой след. В эпоху, когда информация постоянно передается в сети, практически невозможно оставаться полностью офлайн. Будь то запись в детский сад, запись на прием к врачу или обмен фотографиями с тетей, цифровой след вашего ребенка начинается почти с момента рождения и только оттуда растет.

Даже если вы внимательно относитесь к тому, чем вы делитесь и с кем делитесь, похитители личных данных могут использовать даже небольшие фрагменты личной информации против вашего малыша. Воры используют эту информацию, чтобы получить доступ к кредитам и использовать безупречно чистый след вашего ребенка в качестве валюты. Вам решать, как защитить цифровой след вашего ребенка, чтобы он оставался безопасным, даже когда он начинает использовать Интернет, чтобы играть и учиться. Убедитесь, что вы бдительны, выполняя эти шаги, и ваш ребенок не станет мишенью в сети.

Что такое цифровой след?

Цифровой след — это влияние, которое кто-либо оказывает в сети. Может показаться, что он предназначен для заядлых интернет-пользователей, но правда в том, что он есть почти у всех, даже у маленьких детей. Это потому, что Интернет используется для обмена информацией с первого дня. Сначала вы вносите свой вклад в этот след, делясь изображениями и информацией в Интернете. Однако по мере того, как ваш ребенок становится старше, он может делиться еще большей идентифицирующей информацией, расширяя этот цифровой след. Похитители личных данных могут украсть эту информацию, но также важно помнить, что цифровой след может повлиять на будущее образование и перспективы трудоустройства. Интернет существует вечно, и вещи, которыми делятся в сети, никогда не могут быть полностью стерты. Будь то возраст, местоположение, фотографии, интересы и, в конечном итоге, работа — информация, которая влияет на цифровой след вашего ребенка, является постоянной.

Делиться возможно, наплевать

Цифровой след вашего ребенка начинается почти сразу после его рождения. Подумайте об этом: вы разместили объявление о рождении по этому счастливому случаю? Вы размещали видео о первых шагах, первых блюдах или первых поездках в зоопарк? Мы, естественно, хотим поделиться этими вещами с друзьями и семьей, особенно если они живут далеко. Интернет — идеальный инструмент, помогающий людям оставаться на связи, где бы они ни находились.

Но, прежде чем поделиться этим забавным видео или милой фотографией, вы можете остановиться и подумать о том, как это может повлиять на цифровой след вашего ребенка. То, что кажется совершенно безобидным, на самом деле может стать пищей для потенциальных похитителей личных данных. Например, невинное видео может содержать идентифицирующую информацию, такую как номер дома на заднем плане. Объявление о рождении, размещенное в социальных сетях, может содержать полное имя вашего ребенка, а также имена родителей. Хотя вы думаете, что это просто способ оставаться на связи, похитители личных данных могут взять эту информацию и использовать ее для открытия кредитных карт, доступа к счетам или даже оценки таких вещей, как налоговые декларации или медицинское страхование — все на имя вашего ребенка.

Познакомьтесь с COPPA

Закон о защите конфиденциальности детей в Интернете был разработан Федеральной торговой комиссией для защиты детей в возрасте до 13 лет. Он требует, чтобы веб-сайты, ориентированные на детей, раскрывали их родителям при сборе личной информации или использовании целевой рекламы. COPPA дает вам информацию о том, как сайты используют информацию вашего ребенка и какие данные сохраняются.

Делитесь осознанно

Поделиться несколькими фотографиями в Интернете — это нормально, но делайте это осознанно. Убедитесь, что ваши настройки конфиденциальности созданы, чтобы только одобренные друзья и семья могли получить доступ к фотографиям. Не сообщайте личные данные, такие как полные имена и даты рождения. И попросите друзей и семью не публиковать фотографии и видео вашего ребенка без вашего разрешения.

Поговорите со своим ребенком

Дети никогда не слишком молоды, чтобы понять важность онлайн-безопасности. Обсудите, что можно, а что нельзя публиковать в социальных сетях. Попробуйте следующее: запустите поиск в Google по имени вашего ребенка и посмотрите, что найдет поисковая система. Вы можете быть удивлены тем, какая информация и изображения доступны и связаны с их именем. Убедитесь, что вы установили границы для совместного использования в Интернете и следите за тем, как ваш ребенок пользуется Интернетом, чтобы предотвратить любой несоответствующий обмен, прежде чем он станет проблемой.

Скорее всего, ваш ребенок воспитывается как цифровой человек. Технологии — такая же часть его жизни, как игрушки или игры. И хотя Интернет — отличный инструмент для обучения и развлечений, он может быть опасным. Цифровой след вашего ребенка может вызвать серьезные проблемы в будущем. Помня о том, что ваш ребенок оставляет после себя в Интернете, вы можете быть уверены, что обмен информацией никогда не оставит отрицательного следа.


Никто не может позволить себе ничего не знать о кибербезопасности

19/12/2021

«То, чего вы не знаете, не может причинить вам вреда» — это определенно не то, чем можно жить в нашем онлайн-мире.
Вы часто услышите, как эксперты по кибербезопасности упоминают человеческий фактор как самое слабое звено в любой киберзащите. Это потому, что человеческий разум может быть обманут и запущен с помощью эмоций и всех видов социальной инженерии для выполнения вредоносных задач.  
Негативное влияние этих методов манипуляции еще больше, когда жертва понятия не имеет, что происходит или каков может быть результат его действий.
Таким образом, в наше время никто не может позволить себе ничего не знать о кибербезопасности или продолжать верить в мифы. 


Вредные привычки

18/12/2021

Вот 5 вредных онлайн-привычек, которые вам нужно сломать:

  1. Предоставление браузеру возможности запоминать пароли.
  2. Повторное использование паролей.
  3. Полагаясь только на бесплатный антивирус, чтобы защитить вас от всех киберугроз.
  4. Не обновлять приложения и операционную систему при запуске нового обновления. (Это верно для всех ваших устройств.)
  5. Думать, что вам нечего скрывать или терять, если киберпреступники скомпрометируют ваши устройства и данные.

Если вы все же чувствуете себя виновным в этих «грехах» кибербезопасности, пришло время признаться себе в этом и сделать все возможное, чтобы изменить их. Возможно, не все сразу, но, по крайней мере, попытка поможет вам значительно улучшить свою безопасность.


Риски Root/Jailbreak

17/12/2021

Может быть, вы думали о джейлбрейке вашего iPhone или рутовании вашего Android-смартфона, но вы учитывали риски?

Само определение предупреждает о потенциальных последствиях: джейлбрейк, укоренение и разблокировка — это процессы получения несанкционированного доступа или повышенных привилегий в системе.

Вот лишь некоторые из опасностей, которым вы подвергаете свое устройство при его рутовании / джейлбрейке:

Общие риски:

  1. Некоторые методы джейлбрейка оставляют SSH включенным с хорошо известным паролем по умолчанию (например, alpine), который злоумышленники могут использовать для Command & Control;
  2. Вся файловая система джейлбрейкнутого устройства уязвима для злоумышленника, вставляющего или извлекающего файлы. Эта уязвимость используется многими вредоносными программами, включая Droid Kung Fu, Droid Dream и Ikee. Эти атаки могут также затрагивать разблокированные устройства Windows Phone, в зависимости от достигнутого уровня разблокировки;
  3. Учетные данные конфиденциальных приложений, таких как банковские или корпоративные приложения, могут быть украдены с помощью кейлогинга, перехвата или другого вредоносного программного обеспечения, а затем переданы через интернет-соединение.

OS iOS

  1. Приложения на джейлбрейкнутом устройстве запускаются как root вне песочницы iOS. Это может позволить приложениям получать доступ к конфиденциальным данным, содержащимся в других приложениях, или устанавливать вредоносное программное обеспечение, сводящее на нет функциональность песочницы;
  2. Джейлбрейкнутые устройства могут позволить пользователю устанавливать и запускать самозаверяющие приложения. Поскольку приложения не проходят через App Store, Apple не просматривает их. Эти приложения могут содержать уязвимый или вредоносный код, который можно использовать для эксплуатации устройства.

Андроид

  1. Пользователи Android, которые изменяют разрешения на своем устройстве, чтобы предоставить корневой доступ к приложениям, увеличивают уязвимость вредоносных приложений и потенциальных недостатков приложений;
  2. 3-й сторонний рынок приложений для Android был идентифицирован как хостинг вредоносных приложений с возможностями удаленного администрирования (RAT).

(Источник https://heimdalsecurity.us3.list-manage.com/track/click?u=9588e79f21453dd8e52df4d68&id=a7ecfb28bb&e=1f27aa99c6 .)

Итак, вы уверены, что хотите подвергнуть свой смартфон / планшет всем этим рискам безопасности? Мы настоятельно рекомендуем вам этого не делать.


Как реагировать на наиболее распространенные угрозы конфиденциальности и безопасности в социальных сетях

17/12/2021

Владимир Безмалый

Социальные сети — большая часть нашей социальной и творческой жизни. Это позволяет нам делиться своими мыслями и идеями, общаться с другими и заводить новых друзей. Обратной стороной этого очевидного убежища для онлайн-социальных собраний является поощрение злоумышленников, которые используют такие платформы, как Facebook, Instagram, Twitter или Snapchat, чтобы сделать жизнь пользователей невыносимой.

Широкое использование социальных сетей и простота самораскрытия могут оказаться палкой о двух концах, что значительно упростит для мошенников и злоумышленников нацеливание на них, нанесение финансового, эмоционального и социального вреда.

Киберпреследование

Энтузиазм, связанный с публикацией достижений, красивыми фотографиями и планами в Интернете, может помочь пользователям получить лучшее. Информация, раскрываемая через профили и сообщения в социальных сетях, может предоставить достаточно информации, чтобы люди стали жертвами киберсталкеров, которые также могут распространить свое поведение на реальный мир. Интернет-преследование может не включать физическое преследование, но считается преступлением и серьезным посягательством на частную жизнь.

Что делать: могут быть предприняты некоторые меры, чтобы помочь предотвратить преследование подозрительных лиц, в том числе отключение функций геотегирования или определения местоположения при публикации, максимизация функций конфиденциальности в настройках всех профилей социальных сетей и частый просмотр списка друзей и подписчиков. Если вам известно о киберпреследовании или вы подозреваете его, немедленно заблокируйте подозрительные учетные записи и прекратите общение с этим человеком. Сохраните копию всей переписки и сообщите о происшествии на платформу и в местную полицию. Помните, вы не обязаны принимать предложение дружбы от кого-то, кого вы не знаете. Прежде чем принять запрос о дружбе, исследуйте человека и проверьте его хронологию или профиль на наличие красных флажков. Жертвы также должны подумать о приостановке своей активности в социальных сетях и избегать публикации любой информации, которая может указывать на их физическое местонахождение или планы поездок.

Киберзапугивание

Социальные сети могут выявить худшее в людях. Согласно исследованию, 87% молодых людей видели издевательства в Интернете, а 60% подростков говорят, что они испытали ту или иную форму киберзапугивания. Хотя дети, подростки и молодые люди особенно подвержены киберзапугиванию, эта форма онлайн-домогательств также может быть нацелена на взрослых. Другое исследование показало, что 40% взрослых в США заявляют, что лично сталкивались с домогательствами в Интернете. Киберзапугивание может включать в себя оскорбительные тексты и электронные письма, угрозы и публикацию недобрых сообщений, в том числе с целью опозорить пользователей.

Что делать: киберзапугивание часто происходит там, где не видят родители. В связи с этим родителям необходимо следить за изменениями в поведении своего ребенка и отслеживать онлайн-взаимодействия и профили в социальных сетях на предмет любых доказательств онлайн-домогательств. Заверьте ребенка, что он всегда может сообщить вам о ненавистническом поведении, и посоветуйте ему никогда не отвечать на сообщения кибер-хулиганов. Вместо этого сохраните любые доказательства онлайн-домогательств, заблокируйте человека и сообщите о нем в платформе социальных сетей.

Схемы социальной инженерии

Мошенники часто прячутся в социальных сетях и используют эти платформы для распространения вредоносных программ, мошенничества с покупками, романтических отношений и инвестиционного мошенничества с целью обмана ничего не подозревающих пользователей. Романтическое мошенничество очень распространено, многие мошенники создают законно выглядящие профили, чтобы заманить своих жертв.

Что делать. Избегайте сообщений и рекламы, предлагающих слишком хорошие предложения и бесплатные товары для здоровья и красоты. Не нажимайте на какие-либо ссылки, которые направляют вас на незащищенные веб-сайты, и не предоставляйте людям, с которыми вы только что познакомились, вашу личную информацию, деньги или данные кредитной карты. Если вы ищете романтических отношений в социальных сетях, не предоставляйте слишком много информации и прекращайте общение, если ваш любовный интерес начинает просить денег или предлагает вам инвестиционные возможности.

Нарушение данных

Из-за огромного количества данных, создаваемых пользователями, социальные сети стали бесценным активом для подпитки киберпреступников и кражи личных данных. Вы можете подумать, что информация в вашей учетной записи в социальной сети не представляет большой ценности для киберпреступников, но на самом деле это золотая жила данных, которые могут быть использованы киберпреступниками. Злоумышленники часто используют скомпрометированные профили в социальных сетях для сбора вашей информации или используют учетные данные для входа в банковские счета или платформы электронной коммерции. Более того, используя любую информацию о вашем рабочем месте и ваших списках друзей, злоумышленники могут развертывать целевые фишинговые атаки, чтобы поставить под угрозу вашего работодателя или членов семьи.

Что делать: более широкое использование социальных сетей и неэффективные методы кибербезопасности продолжают подпитывать пандемию утечки данных. Чтобы защитить свои учетные записи в социальных сетях, используйте сложные и уникальные пароли и выберите самый высокий уровень конфиденциальности, предоставляемый платформой. Никогда не сообщайте конфиденциальную информацию при настройке своего профиля или публикации сообщений.

Выдача себя за другое лицо

Злоумышленники могут использовать вашу онлайн-личность для создания фальшивой учетной записи в социальных сетях на ваше имя. Выдача себя за другое лицо в социальных сетях — это форма кражи цифровых данных, с помощью которой можно обманывать отдельных лиц или организации путем мошенничества с подключениями, получения доступа к конфиденциальной информации или распространения киберпреступной деятельности.

Что делать. Жертвы выдачи себя за другое лицо в социальных сетях обычно узнают о таких инцидентах от друзей или подписчиков. Если вы обнаружите, что кто-то притворяется вами, не пытайтесь связаться с самозванцами, так как вы можете их предупредить. Предупредите всех своих контактов и сообщите платформе самозванец, предоставив скриншоты и любую дополнительную информацию.