Come riconoscere un messaggio di phishing

Così qualcuno si avvicina a voi in un ristorante — &mdash un estraneo completo, e chiede di guardare il vostro autista &'; s licenza. Che cosa fai? Mostrare a quella persona? You &'; S debbano essere una melodia pazzo per farlo


Tuttavia, questa stessa cecità alla sicurezza si verifica tutto il tempo in cui una persona viene ingannato da un “. &Rdquo di phishing; e-mail nel digitare la password e nome utente per la loro banca, o può essere le credenziali di accesso per il loro conto PayPal o al vettore piano sanitario.

phishing e-mail sono una truffa preferita di criminali informatici. FUNZIONANO.

Quando un ladro di cyber va phishing, che utilizza una varietà di esche per afferrare la sua preda. Esempi classici sono linee tematiche che sono progettati per raggiungere il destinatario ad aprire immediatamente il messaggio e reagiscono ad essa in modo rapido, come ad esempio un annuncio dovete soldi, hanno vinto un premio o che la vostra copertura medica è stata annullata.

E per risolvere questi problemi, si &'; re chiesto di accedere al proprio account. Questo è dove si posiziona le credenziali dell'account nel palmo del ladro sull'altra estremità di queste e-mail.

  • e-mail phishing possono rivolgersi per nome (l'hacker sa già su di te) , ma di solito, il tuo nome non sia mai scritto.
  • Le e-mail di solito contengono almeno un link che vogliono di fare clic. Muovi il mouse per vedere ciò che l'URL è. Può sembrare legittimo, ma nota la “ http &"; parte. Siti affidabili per le imprese giganti come Microsoft e PayPal, avranno un “ https &"; nel loro URL. Il collegamento &' di phishing; s URL di solito non hanno il “ s &";..
  • Una grande bandiera rossa è se ci sono errori di battitura o frasi mal costruite, ma una e-mail di phishing possono anche avere testo impeccabile
  • Don &'; t lasciatevi ingannare da loghi aziendali, archivi di immagini, le politiche sulla privacy, numeri di telefono e altre formalità nel campo del messaggio. E &'; s così facile per un hacker per mettere questi elementi in là
  • essere cauti segnalazioni o segnalazioni che don &';. T suono giusto. Gee, perché
    sarebbe tuo account essere “ in pericolo di essere sospesi &" ;?

    I link vi porterà a un sito fasullo che sembra la cosa reale e chiedere di più le credenziali di accesso, informazioni sulla carta di credito, ecc Un altro modo in cui questa truffa funziona è scaricando un virus al computer dopo aver fatto clic sul link. A volte ci &'; s un allegato che si &'; re invitati a aprirsi. Il richiamo potrebbe essere che esso &'; sa sondaggio dalla propria banca o un rapporto di rivedere dal datore di lavoro

    Una e-mail di phishing può ancora apparire come il vero affare.. Così come ci si protegge? Non cliccare mai su link all'interno di e-mail. Don &'; la t aprire gli allegati a meno che &'; ve state inviate da qualcuno che conosci personalmente. Se si pensa che &'; s dalla vostra azienda, il piano di assistenza sanitaria o la banca, poi tirate fuori il vostro telefono e chiamare la società per vedere se ti ha mandato l'e-mail Hotel  .;

  • furto d'identità

    1. Numero Stolen previdenza sociale? Do not Worry
    2. Che cosa è spam?
    3. Catphishing è una truffa Heartless
    4. Furto di identità e frodi: Catching Loro di solito non è così facile
    5. Un nuovo tipo di sicurezza domestica. Intelligente, voce controllata e autonoma
    6. Non fare affidamento sulla Password Reset
    7. Vai a due fattori o andare a casa
    8. Come proteggere l'azienda dalle frodi e furti d'identità
    9. On-line Strumenti di monitoraggio Social Media per il tuo e-reputazione
    10. Dentro il nuovo, con il Vecchio
    11. Problemi di privacy dei dati in un mondo Big Data
    12. Come hacker sono Hacking Smarthomes
    13. Modi L'Id antifurto legge può aiutare le vittime del fraudolenta Attività
    14. Protezione contro il furto di identità & Identity Fraud
    15. La crescente domanda di sicurezza informatica Professionisti
    16. Burglar idiota prende Selfie
    17. Furto di identità Aiuto: 3 modi per proteggersi
    18. Come datori di lavoro o dei genitori Spy
    19. *** Come studenti di tornare a scuola e in linea, in modo da Predators!
    20. Dotare il sistema con un spyware soluzioni anti