stało się bardzo powszechne. Media społecznościowe to dobry sposób na kontaktowanie się ze znajomymi, nieznajomymi jak i ułatwia zbieranie danych osobowych. Zobacz kilka ze sposobów działania oszustów.
Haker nie zawsze musi się ciężko napracować, aby ukraść czyjąś tożsamość.
Niektóre osoby są hojne w zakresie udostępnianych informacji takich jak daty urodzenia, adresy i numery telefonów. Oszuści mogą gromadzić te informacje i wykorzystywać je do podszywania się pod inne osoby.
Niektóre serwisy społecznościowe pozwalają instalować aplikacje innych firm a niektóre strony internetowe oferują określone usługi i wymagają zalogowania się za pośrednictwem social mediów. Zazwyczaj usługi te mają na celu „zapewnienie” funkcji, której nie oferuje sieć społecznościowa. Skorzystanie z takiej aplikacji lub usługi, która wykorzystuje swoje uprawnienia do zbierania informacji o tobie powoduje odsyłanie danych do twórcy złośliwego oprogramowania.
Bądź bardzo ostrożny w kwestii tego, komu ufasz online, nawet swoim znajomym. Oszuści zdają sobie sprawę, że ludzie nie klikają w linki phishingowe tak często jak kiedyś, zwłaszcza z kont, o których nigdy wcześniej nie słyszeli. Dlatego oszuści podchodzą sprytnie do tej sprawy i wysyłają te linki za pośrednictwem wiadomości od znajomej osoby. Przez link instaluje się złośliwe oprogramowanie na komputerze, które zbiera informacje od ofiary i wysyła link dalej do wszystkich swoich znajomych.
Fajnie jest oznaczyć zdjęcia swoją lokalizacją, jeśli jesteś na wakacjach, aby ludzie mogli zobaczyć miejsca, które odwiedzasz. Daje to informacje, że nie przebywasz w miejscu zamieszkania, a udostępniając zdjęcie z domu możesz zdradzić swój adres.
Największym problemem związanym z informacjami w Internecie jest to, że czasami mogą być nieusuwalne. Chociaż mogłeś skasować swoje konto w social mediach, to istnieją takie strony, które mogą zapamiętać, jak wyglądał twój profil. W związku z tym hakerzy mogą korzystać z tych stron, aby znaleźć informacje, które kiedyś umieszczone były w Internecie.
Możecie państwo skorzystać z rozwiązań jak ie zapewnia informatyka śledcza wysyłając podejrzenia co do wrogich działań na komputerze prosimy o kontakt w celu ustalenia strategii działania.
Ten użytkownik nie przesłał jeszcze swojej biografii
Obecnie dla tego artykułu nie ma komentarzy.
Dlaczego nie być pierwszym, który skomentuje?
Proszę zalogować się lub zarejestrować by komentować lub odpowiadać na komentarze.
Autor | Ostatnia odpowiedź | Tytuł | Posty |
---|---|---|---|
Autor | Ostatnia odpowiedź | Tytuł | Posty |
Obecnie nie ma bloga w bazie.
Obecnie w bazie danych blogów nie ma żadnych archiwów bloga.