Απειλές

Πίσω
Επεξήγηση κρυπτονομίσματος
Τα κρυπτονομίσματα όπως το Bitcoin είναι εικονικά νομίσματα, πράγμα που σημαίνει ότι υπάρχουν μόνο online και δεν υπάρχουν φυσικά χαρτονομίσματα και κέρματα. 

Υπάρχουν σήμερα πάνω από 1.000 κρυπτονομίσματα. το πιο κοινό είναι το Bitcoin, το Monero και το Ethereum.

Η τεχνολογία που είναι γνωστή ως “blockshield” λειτουργεί ως ψηφιακό μητρώο που καταγράφει όλες τις συναλλαγές που σχετίζονται με ένα εικονικό νόμισμα. Εάν αγοράσετε ή πουλήσετε κρυπτονόμισμα ή ακόμη και το χρησιμοποιήσετε για να αγοράσετε καφέ σε μια δημοφιλή καφετέρια “δεχόμαστε bitcoin”, θα καταγραφεί σε αυτό το ψηφιακό μητρώο.

Οι συναλλαγές αυτές επαληθεύονται στη συνέχεια με την “κρυπτογράφηση”, η οποία είναι νόμιμη και ένα κρίσιμο μέρος του τρόπου λειτουργίας των κρυπτονομισμάτων.

Η κρυπτογράφηση χρησιμοποιεί την επεξεργαστική ισχύ των υπολογιστών για την επίλυση πολύπλοκων μαθηματικών προβλημάτων και την επαλήθευση των συναλλαγών σε κυβερνονόμισμα. Οι “κρυπτορύχοι”, οι οποίοι είναι σαν ελεγκτές, ανταμείβονται στη συνέχεια με ένα μικρό ποσό κυβερνονομίσματος.

Αυτό το βήμα διασφαλίζει την εγκυρότητα του νομίσματος, χωρίς κανείς να μπορεί να χρησιμοποιήσει τα ίδια χρήματα δύο φορές. Οι κρυπτορύχοι κρατούν τους χρήστες κρυπτονομίσματος έντιμους!

Ωστόσο, λάβετε υπόψη ότι, σε αντίθεση με τα παραδοσιακά νομίσματα, τα κρυπτονομίσματα δεν ανήκουν σε κεντρική τράπεζα, πράγμα που σημαίνει ότι δεν έχουν κρατική στήριξη. Είναι διεθνή νομίσματα και μπορούν να χρησιμοποιηθούν για την αποστολή χρημάτων σε όλο τον κόσμο χωρίς κανέναν έλεγχο ταυτότητας, καθιστώντας τα μια δημοφιλή επιλογή για τους κυβερνοεγκληματίες που εμπλέκονται σε κακόβουλες ή εγκληματικές δραστηριότητες.

Λογισμικό κακόβουλης λειτουργίας κρυπτογράφησης

Για να κερδίσουν περισσότερα, οι κυβερνοεγκληματίες χρησιμοποιούν την κρυπτογράφηση λογισμικού για να προσπαθήσουν να χακάρουν τους υπολογιστές των ανθρώπων και να χρησιμοποιήσουν την επεξεργαστική τους ισχύ, συχνά χωρίς να το γνωρίζουν. Τότε είναι που η κρυπτογράφηση γίνεται παράνομη.

Ο υπολογιστής μου έχει λογισμικό κακόβουλης κρυπτογράφησης;
Αυξήσεις στις τιμές κρυπτονομίσματος σημαίνει ότι οι κυβερνοεγκληματίες στοχεύουν όλο και περισσότερο σε διαφορετικές πλατφόρμες, όπως το Android, οι έξυπνες συσκευές και τα Windows, σε μια προσπάθεια να κερδίσουν περισσότερα.

Εάν η συσκευή σας έχει μολυνθεί, θα είναι πιο αργό και θα δυσκολεύεται να εκτελέσει ορισμένες κανονικές εργασίες καθώς το λογισμικό κακόβουλης λειτουργίας χρησιμοποιεί την επεξεργαστική του ισχύ.

Πώς μπορεί ο υπολογιστής μου να μολυνθεί;
Η κρυπτογράφηση λογισμικού κακόβουλης λειτουργίας επηρεάζει τους υπολογιστές και τα δίκτυα με τον ίδιο τρόπο όπως και άλλα είδη λογισμικού κακόβουλης λειτουργίας, για παράδειγμα:
  • Συνημμένο σε μήνυμα ηλεκτρονικού ταχυδρομείου
  • Απόκρυψη σε αυθεντικές ή ψεύτικες τοποθεσίες web
  • Προσποιούμενοι ότι είναι εφαρμογή σε ομότιμο δίκτυο.

    Στις αρχές του 2018 οιανθρακωρύχοι” κρυπτονομίσματος μόλυναν το δίκτυο διαφημίσεων της Google με κακόβουλο λογισμικό για να αξιοποιήσουν την επεξεργαστική ισχύ όσων εξέταζαν διαφημίσεις στο YouTube.

Προστατευτείτε από λογισμικό κακόβουλης λειτουργίας κρυπτογράφησης
Ακολουθήστε αυτά τα βήματα για να μειώσετε τον κίνδυνο να επηρεαστείτε από κρυπτογράφηση και άλλο λογισμικό κακόβουλης λειτουργίας:

  • Χρήση λογισμικού προστασίας από ιούς και αυτόματη λήψη ενημερώσεων. 
  • Χρησιμοποιήστε πρόσθετα του προγράμματος περιήγησης για να αποκλείσετε την κακόβουλη δραστηριότητα. Τα πρόσθετα του προγράμματος περιήγησης επιτρέπουν στο πρόγραμμα περιήγησης να κάνει περισσότερα πράγματα.
  • Διατηρήστε ενημερωμένο λογισμικό, όπως το λειτουργικό σας σύστημα και οι εφαρμογές. 
  • Χρήση ισχυρών κωδικών πρόσβασης.
  • Μην κάνετε κλικ σε συνδέσμους σε μηνύματα ηλεκτρονικού ταχυδρομείου ή μηνύματα που δεν περιμένετε, ακόμα και αν φαίνεται ότι προέρχεται από κυβερνητική υπηρεσία, γνωστό οργανισμό ή φίλο.
  • Απενεργοποίηση μακροεντολών του Microsoft Office. Οι μακροεντολές είναι μικρά προγράμματα που χρησιμοποιούνται για την αυτοματοποίηση απλών εργασιών σε έγγραφα του Microsoft Office, αλλά μπορούν να χρησιμοποιηθούν κακόβουλα. Επισκεφθείτε την τοποθεσία web της Microsoft για πληροφορίες σχετικά με την απενεργοποίηση μακροεντολών στην έκδοση του Office που διαθέτετε.
  • Περιηγηθείτε με ασφάλεια στο διαδίκτυο.
Μερικές φορές, πληροφορίες προσωπικού χαρακτήρα γνωστοποιούνται σε μη εξουσιοδοτημένα άτομα κατά λάθος ή ως αποτέλεσμα παραβίασης της ασφάλειας. Αυτά είναι γνωστά ως παραβιάσεις δεδομένων ή διαρροές δεδομένων. Οι οργανισμοί συλλέγουν και αποθηκεύουν πολλά προσωπικά στοιχεία. Τους εμπιστεύεστε με τη διεύθυνσή σας, τον αριθμό της πιστωτικής σας κάρτας, τα αρχεία υγείας και πολλά άλλα. Μερικές φορές, πληροφορίες προσωπικού χαρακτήρα γνωστοποιούνται σε μη εξουσιοδοτημένα άτομα κατά λάθος ή ως αποτέλεσμα παραβίασης της ασφάλειας. Για παράδειγμα, ένα μήνυμα ηλεκτρονικού ταχυδρομείου με προσωπικά στοιχεία μπορεί να σταλεί σε λάθος άτομο ή ένα σύστημα υπολογιστή μπορεί να εισακυρωθεί και να κλαπούν προσωπικά στοιχεία. Αυτά είναι γνωστά ως παραβιάσεις δεδομένων ή διαρροές δεδομένων.
Το πρόγραμμα κοινοποιήσιμων παραβιάσεων δεδομένων
Στην Ελλάδα, το σύστημα Κοινοποιήσιμων Παραβιάσεων Δεδομένων σημαίνει ότι πολλοί οργανισμοί πρέπει να σας πουν εάν τα προσωπικά σας δεδομένα έχουν εμπλακεί σε παραβίαση δεδομένων και αυτό σας έχει θέσει σε κίνδυνο σοβαρής βλάβης. Αυτό θα μπορούσε να περιλαμβάνει σοβαρή σωματική, ψυχολογική, συναισθηματική, οικονομική ή ηθική βλάβη. Όταν ένας οργανισμός σας ειδοποιεί για παραβίαση δεδομένων, πρέπει επίσης να σας παρέχει συστάσεις για το πώς μπορείτε να προστατευτείτε.
Τι μπορώ να κάνω για να αποτρέψω τις παραβιάσεις δεδομένων;
Οι παραβιάσεις δεδομένων συνήθως περιλαμβάνουν την αποθήκευση των πληροφοριών σας στο σύστημα κάποιου άλλου. Από πρακτική άποψη, η ικανότητά σας να αποτρέψετε παραβιάσεις δεδομένων βασίζεται στην ελαχιστοποίηση της πιθανότητας και του αντίκτυπου μιας παραβίασης ενός άλλου οργανισμού σε εσάς.
Προετοιμασία για την πιθανότητα παραβίασης
  • Ελαχιστοποίηση του όγκου των προσωπικών πληροφοριών που κοινοποιούνται σε έναν οργανισμό. Πείτε στους οργανισμούς μόνο τις πληροφορίες που χρειάζονται για την παροχή των υπηρεσιών, και όχι ό,τι ζητούν. Για παράδειγμα, να είστε προσεκτικοί σχετικά με την ποσότητα των πληροφοριών που δίνετε σε ερωτήσεις ασφαλείας για ανάκτηση κωδικού πρόσβασης σε τοποθεσίες web: μπορεί να ζητήσει το πατρικό όνομα της μητέρας σας, αλλά μπορείτε να βάλετε κάτι άλλο εκεί μέσα αν το θυμάστε.
  • Αναζητήστε οργανισμούς που έχουν δεσμευτεί για την ασφάλεια στον κυβερνοχώρο. Σκεφθείτε καλύτερα τη χρήση επιχειρήσεων με κακή φήμη όσον αφορά την ασφάλεια. πάρτε την επιχείρησή σας αλλού αν η ασφάλεια στον κυβερνοχώρο τους είναι ανεπαρκής.
Ελαχιστοποίηση των επιπτώσεων μιας παραβίασης
  • Αποφύγετε την επαναχρησιμοποίηση κωδικών πρόσβασης, έτσι ώστε εάν ένας από τους παρόχους υπηρεσιών σας χάσει τον κωδικό πρόσβασής σας, να μην διακυβεύεται η πρόσβασή σας σε άλλες υπηρεσίες. Εάν χρησιμοποιήσατε κωδικό πρόσβασης που έχει παραβιαστεί σε άλλα σημεία, επαναφέρετε αμέσως τον κωδικό πρόσβασης της άλλης υπηρεσίας.
  • Δημιουργήστε αντίγραφα ασφαλείας σημαντικών πληροφοριών. Μια παραλία δεδομένων μπορεί να μην έχει ως αποτέλεσμα απλώς την απώλεια προσωπικών πληροφοριών. θα μπορούσε επίσης να έχει ως αποτέλεσμα την απώλεια πρόσβασης σε ορισμένες πληροφορίες που κατέχει ο επηρεαζόμενος οργανισμός.
  • Χρησιμοποιήστε έλεγχο ταυτότητας πολλών παραγόντων για κρίσιμες υπηρεσίες, όπως η ηλεκτρονική φορολογική σας δήλωση ή ακόμη και το ηλεκτρονικό ταχυδρομείο.
Κατανόηση της παραβίασης
  • Μάθετε πώς επηρεάζεστε. Εάν ενημερωθείτε για κάποια παραβίαση ή διαβάσετε για κάποια από τα μέσα ενημέρωσης, βεβαιωθείτε ότι κατανοείτε τα δεδομένα που ενδέχεται να επηρεαστούν. Επισκεφθείτε την ιστοσελίδα του οργανισμού που επηρεάζεται και αναζητήστε τυχόν επίσημες ανακοινώσεις. Ο προσωπικός σας αντίκτυπος ποικίλλει ανάλογα με το τι έχει παραβιαστεί.
  • Επικύρωση επικοινωνιών από έναν οργανισμό. Οι απατεώνες μπορεί να προσπαθήσουν να σας εκμεταλλευτούν κατά τη σύγχυση μιας παραβίασης δεδομένων. Για παράδειγμα, εάν λάβετε ένα μήνυμα ηλεκτρονικού ταχυδρομείου που σας ειδοποιεί για παραβίαση ασφαλείας και σας ζητά να επαναφέρετε τον κωδικό πρόσβασής σας, χρησιμοποιήστε τη νόμιμη διαδικασία επαναφοράς κωδικού πρόσβασης, αντί για σύνδεση στο μήνυμα ηλεκτρονικού ταχυδρομείου.
  • Ελέγξτε τα αρχεία καταγραφής πρόσβασης. Ορισμένες ηλεκτρονικές υπηρεσίες, όπως το webmail, σας επιτρέπουν να δείτε ποιες συσκευές, συνδέσεις ή συναλλαγές προσπελάστηκαν πρόσφατα στην υπηρεσία σας. Αν πιστεύετε ότι ο λογαριασμός σας έχει παραβιαστεί, ελέγξτε αν μπορείτε να δείτε τα αρχεία καταγραφής. .

Τι είναι μια κατανεμημένη επίθεση άρνησης υπηρεσίας;

Μια επίθεση κατανεμημένης άρνησης υπηρεσίας (DDoS) είναι μια προσπάθεια να γίνει μια διαδικτυακή υπηρεσία μη διαθέσιμη κατακλύζοντάς την με κίνηση.

 

Οι μονάδες DDo συνήθως χρησιμοποιούν ένα δίκτυο από συστήματα με συμβιβασμούς για να πλημμυρίσουν τοποθεσίες με αιτήματα σύνδεσης, προκαλώντας την πλήρη επιβράδυνση ή διακοπή λειτουργίας του δικτυακού τόπου ή του διακομιστή.

Μια πρόσφατη τάση είναι να χρησιμοποιούνται τα DDoS για εκβιασμό, όπου μια επιχείρηση απειλείται με επίθεση εναντίον της ιστοσελίδας της, εκτός και αν πραγματοποιήσει πληρωμή. Οι απειλές αυτές μπορούν να συνοδεύονται από μια μικρή δραστηριότητα DDoS —ή μια σύντομη μεγαλύτερη— για την επίδειξη ικανοτήτων.

Πρέπει να λάβετε υπόψη τις επιχειρηματικές, οικονομικές και κοινωνικές επιπτώσεις μιας επίθεσης DDoS στις ηλεκτρονικές υπηρεσίες σας. Εάν μια υπηρεσία είναι κρίσιμη για τον οργανισμό σας, σκεφτείτε πώς μπορείτε να την προστατεύσετε από μια επίθεση.

Γενικά, δεν είναι πρακτικό για τους περισσότερους οργανισμούς να φιλοξενούν εσωτερικές υποδομές που μπορούν να προστατευτούν από επιθέσεις DDoS μεγάλης κλίμακας. Η χρήση υπηρεσιών όπως ένα δίκτυο παράδοσης περιεχομένου (CDN) ή ένας πάροχος μετριασμού DDoS είναι ουσιώδης. Αυτές βρίσκονται μεταξύ ενός “διακομιστή προέλευσης”—ενός διακομιστή που διαχειρίζεστε που παρέχει το περιεχόμενό σας—και των χρηστών της ηλεκτρονικής υπηρεσίας σας στο Internet. Κάθε κίνηση που κατευθύνεται στην ηλεκτρονική υπηρεσία σας πρέπει να περνά πρώτα από το πάροχο μετριασμού CDN ή DDoS, επιτρέποντας την αντιμετώπιση τυχόν επιθέσεων πριν φτάσει στην υποδομή σας.

Πώς μπορώ να συνέλθω από επίθεση DDoS;
  • Ποτέ μην απαντάτε σε εκβιαστικά μηνύματα ηλεκτρονικού ταχυδρομείου, ακόμα και για να αρνηθείτε την πληρωμή.
  • Επικοινωνήστε με τον παροχέα υπηρεσιών Internet, τον παροχέα CDN ή τον παροχέα DDoS για να λάβετε βοήθεια.
  • Ξεκινήστε το σχέδιο ανταπόκρισης συμβάντος σας.
Πώς μπορώ να αποτρέψω τις επιθέσεις DDoS;
Μπορείτε να κάνετε μερικά απλά βήματα για να αποτρέψετε τις επιθέσεις DDoS:

  • Εφαρμόστε τακτικά επιδιορθώσεις ασφαλείας IT στην τοποθεσία σας στο web.
  • Χρησιμοποιήστε μια υπηρεσία παροχής μετριασμού CDN ή DDoS για να προβάλετε τις ηλεκτρονικές υπηρεσίες σας.
  • Προσέξτε να μην επιτρέψετε να διαρρεύσουν στο Διαδίκτυο λεπτομέρειες σχετικά με τη διεύθυνση των “διακομιστών προέλευσης” σας, ώστε οι δράστες να μην μπορούν να προσπαθήσουν να έχουν άμεση πρόσβαση σε αυτές, παρακάμπτοντας τον παροχέα μετριασμού CDN ή DDoS.
  • Προστατεύστε τους “διακομιστές προέλευσης” σας από την άμεση πρόσβαση, εφαρμόζοντας φιλτράρισμα δικτύου που περιορίζει την πρόσβαση στην κυκλοφορία μέσω του παρόχου μετριασμού CDN ή DDoS.
  • Σκληροί διακομιστές DNS έναντι επιθέσεων DDoS.
  • Εξετάστε το ενδεχόμενο δημιουργίας ειδώλων σε ένα μέρος ή σε ολόκληρη την υποδομή DNS σας με ανθεκτικούς παρόχους DNS OS.
  • Εκτελέστε ηλεκτρονικές υπηρεσίες σε διαφορετική υποδομή από τα κρίσιμα επιχειρησιακά σας συστήματα, όπου αυτό είναι εφικτό.
Το hacking αναφέρεται σε μη εξουσιοδοτημένη πρόσβαση ενός συστήματος ή δικτύου, συχνά για την εκμετάλλευση των δεδομένων ενός συστήματος ή για το χειρισμό της κανονικής συμπεριφοράς του.

Πολύ συχνά διαβάζουμε για “hacking”, καθώς διαρροές δεδομένων και παραβιάσεις γίνονται πρωτοσέλιδα, και μεγάλοι οργανισμοί προειδοποιούν τους πελάτες τους να ελέγχουν προσεκτικά τις τραπεζικές καταθέσεις τους.

Αν και συχνά πρόκειται για έναν όρο “catch-all” που εφαρμόζεται σε οτιδήποτε θέτει σε κίνδυνο ή επηρεάζει αρνητικά τους υπολογιστές μας, το “hacking” αντιπροσωπεύει ένα συγκεκριμένο είδος απειλής για το δίκτυο και τους λογαριασμούς σας.

Πώς λειτουργεί
Όπως το να διαρρήξουν το σπίτι κάποιου, οι κλέφτες πρέπει να βρουν τρόπο να μπουν. Χρησιμοποιώντας κώδικα λογισμικού, που είτε έχουν αναπτύξει οι ίδιοι είτε είναι διαθέσιμο σε ένα έτοιμο για χρήση κιτ online, οι χάκερ αναζητούν τρόπους για να αποκτήσουν πρόσβαση σε ένα δίκτυο. Συχνά, η εύρεση κωδικού πρόσβασης είναι το πρώτο βήμα για την άρση της ασφάλειας ενός δικτύου.

Μόλις εισέλθει, ένας χάκερ μπορεί να τροποποιήσει τον τρόπο λειτουργίας ενός δικτύου, να κλέψει δεδομένα, να λάβει κωδικούς πρόσβασης, να λάβει πληροφορίες πιστωτικής κάρτας, να παρακολουθήσει τι κάνετε ή να εγκαταστήσει κακόβουλο λογισμικό (malware) για να προωθήσει την επίθεση.

Αν και το “hacking” είναι συχνά πολύ στοχευμένο, ορισμένα εργαλεία όπως το ransomware ή το κακόβουλο λογισμικό ηλεκτρονικού “ψαρέματος” μπορούν να εξαπλωθούν από μόνα τους μέσω συνδέσεων και συνημμένων. Το λογισμικό κακόβουλης λειτουργίας μπορεί να θέσει σε κίνδυνο το σύστημα ή τους λογαριασμούς σας χωρίς κάποιος να στοχεύει ειδικά σε εσάς.

Πως να προστατευτείτε απο το hacking
  • Εγκαταστήστε λογισμικό προστασίας από ιούς σε όλες τις συσκευές και ρυθμίστε το ώστε να εφαρμόζει αυτόματα ενημερώσεις και να πραγματοποιεί τακτικές σαρώσεις.
  • Να εγκαθιστάτε πάντα ενημερώσεις για εφαρμογές και λειτουργικά συστήματα όταν είναι διαθέσιμα. Όσο περισσότερο καθυστερείτε, τόσο περισσότερο είστε ευάλωτοι σε χάκερ ή λογισμικό κακόβουλης λειτουργίας.
  • Χρησιμοποιήστε μοναδικούς, ισχυρούς κωδικούς πρόσβασης που είναι κωδικοί πρόσβασης για κάθε έναν λογαριασμό (μην τους διπλασιάζετε σε λογαριασμούς) και πάντα να χρησιμοποιείτε έλεγχο ταυτότητας δύο παραγόντων, όπου είναι δυνατό.
  • Πάντα να δημιουργείτε αντίγραφα ασφαλείας των δεδομένων σας, έτσι εάν το σύστημά σας είναι σε κίνδυνο, δεν θα χάσετε απαραίτητα τα πάντα.
  • Βεβαιωθείτε ότι ο σκληρός δίσκος αντιγράφων ασφαλείας δεν έχει παραμείνει συνδεδεμένος στο σύστημά σας μετά το τέλος.
  • Να ακολουθείτε πάντα ασφαλή συμπεριφορά αναζήτησης στο διαδίκτυο και να βρίσκεστε σε αναζήτηση για ύποπτες συνδέσεις ή συνημμένα ηλεκτρονικού ταχυδρομείου.
Η κλοπή ταυτότητας είναι όταν ένας διαδικτυακός εγκληματίας αποκτά πρόσβαση στα προσωπικά σας στοιχεία για να κλέψει χρήματα ή να κερδίσει άλλα οφέλη. Μπορούν να δημιουργήσουν πλαστά έγγραφα ταυτότητας στο όνομά σας, να πάρουν δάνεια και παροχές ή να ζητήσουν πραγματικά έγγραφα ταυτότητας στο όνομά σας, αλλά με τη φωτογραφία άλλου ατόμου.

Οι οικονομικές και συναισθηματικές συνέπειες μπορεί να είναι καταστροφικές για τα θύματα. Μόλις κλαπεί η ταυτότητά σας, μπορεί να είναι δύσκολο να αποκατασταθεί και μπορεί να έχετε προβλήματα για χρόνια ακόμα.

Τι είδους πληροφορίες κλέβουν οι κυβερνοεγκληματίες;
Ένας διαδικτυακός εγκληματίας μπορεί να προσπαθήσει να κλέψει μια σειρά προσωπικών πληροφοριών, όπως:

  • Όνομα
  • Ημερομηνία γέννησης
  • Αριθμός άδειας οδήγησης
  • Διεύθυνση
  • Το πατρικό όνομα της μητέρας
  • Τόπος γέννησης
  • Λεπτομέρειες πιστωτικής κάρτας
  • Αριθμός φορολογικού αρχείου
  • Λεπτομέρειες κάρτας υγείας
  • Πληροφορίες διαβατηρίου
  • Προσωπικός αναγνωριστικός αριθμός (PIN)
  • Όνομα χρήστη και λεπτομέρειες σύνδεσης για τον ηλεκτρονικό λογαριασμό
Πώς ξέρεις αν η ταυτότητά σου έχει κλαπεί;
Προσέξτε για αυτές τις κοινές προειδοποιητικές ενδείξεις:

  • Οι τραπεζικές σας δηλώσεις δείχνουν αγορές ή αναλήψεις που δεν έχετε κάνει.
  • Σταματάτε να λαμβάνετε αλληλογραφία που μπορεί να περιμένετε (π.χ. λογαριασμούς ηλεκτρικού ρεύματος) ή δεν λαμβάνετε αλληλογραφία.
  • Λαμβάνετε λογαριασμούς ή αποδείξεις για πράγματα που δεν έχετε αγοράσει ή δηλώσεις για δάνεια ή πιστωτικές κάρτες για τις οποίες δεν έχετε υποβάλει αίτηση.
  • Μια κυβερνητική υπηρεσία μπορεί να σας πληροφορήσει ότι λαμβάνετε κρατική παροχή για την οποία δεν έχετε υποβάλει ποτέ αίτηση.
  • Σας αρνήθηκαν πίστωση λόγω του ελλιπούς πιστωτικού ιστορικού λόγω χρεών που δεν έχετε αναλάβει.
  • Μπορεί να επικοινωνήσουν μαζί σας εισφορείς χρεών.
Πώς να προστατέψετε τον εαυτό σας και την οικογένειά σας
Οι κυβερνοεγκληματίες μπορούν να μάθουν πολλά για εσάς από τους λογαριασμούς σας στα μέσα κοινωνικής δικτύωσης. Ακολουθούν ορισμένες συμβουλές για την προστασία του εαυτού σας και της οικογένειάς σας:

  • Περιορίστε όσα μοιράζεστε online. Επανεξετάστε την κοινή χρήση πληροφοριών στα μέσα κοινωνικής δικτύωσης, όπως τα γενέθλια σας, φωτογραφίες ενός νέου σπιτιού που περιλαμβάνει τη διεύθυνσή σας ή φωτογραφίες που προσδιορίζουν το σχολείο των παιδιών σας ή λεπτομέρειες των σχολείων που παρακολουθήσατε. Αυτές οι λεπτομέρειες χρησιμοποιούνται συχνά για θέματα ασφάλειας σε οικονομικούς και άλλους σημαντικούς λογαριασμούς.
  • Ορίστε τις ρυθμίσεις απορρήτου των μέσων κοινωνικής δικτύωσης σε “private”. Βεβαιωθείτε ότι μοιράζεστε τις φωτογραφίες και τις δημοσιεύσεις σας μόνο με άτομα που γνωρίζετε και εμπιστεύεστε.
  • Μην αποδέχεστε αιτήματα “φίλων” από ξένους.
  • Οι κυβερνοεγκληματίες προσπαθούν να σας ξεγελάσουν ώστε να δώσετε τα προσωπικά σας στοιχεία. Συχνά απομιμούνται γνωστούς οργανισμούς για να σας ζητήσουν να επιβεβαιώσετε τα προσωπικά σας στοιχεία μέσω μηνυμάτων ή τοποθεσιών στο web. Εξαιτίας αυτού, πολλές εταιρείες δηλώνουν τώρα ότι δεν θα σας ζητήσουν να ενημερώσετε ή να επιβεβαιώσετε τα στοιχεία σας, όπως κωδικούς πρόσβασης, PIN, πληροφορίες πιστωτικής κάρτας ή στοιχεία λογαριασμού μέσω συνδέσεων σε μηνύματα.
  • Εάν υπάρχει πραγματικά ανάγκη να ενημερώσετε τα στοιχεία σας, θα πρέπει να το κάνετε πληκτρολογώντας τη διεύθυνση της επίσημης τοποθεσίας web του οργανισμού με μη αυτόματο τρόπο στο πρόγραμμα περιήγησης στο Internet και χωρίς να χρησιμοποιείτε συνδέσεις από μηνύματα.
  • Σκεφτείτε το καλά προτού εισαγάγετε τα προσωπικά σας στοιχεία σε μια ιστοσελίδα που δεν είστε εξοικειωμένοι με αυτήν. Δείτε τις συμβουλές μας σχετικά με τις αγορές online με ασφάλεια και περιηγηθείτε στο web με ασφάλεια για ερωτήσεις που θα σας βοηθήσουν να καθορίσετε εάν μια τοποθεσία web είναι γνήσια.
Οι κυβερνοεγκληματίες παραβιάζουν αδύναμους κωδικούς - υπάρχει ακόμα και λογισμικό που μαντεύει δισεκατομμύρια κωδικούς πρόσβασης ανά δευτερόλεπτο!
Χρησιμοποιήστε ισχυρούς, μοναδικούς κωδικούς πρόσβασης (κωδικούς πρόσβασης) για κάθε ηλεκτρονικό λογαριασμό. 

 

Οι κυβερνοεγκληματίες χρησιμοποιούν “bugs” του λογισμικού για να αποκτήσουν πρόσβαση σε συσκευές.

Διατηρήστε τις συσκευές σας ενημερωμένες με το πιο πρόσφατο λογισμικό, συμπεριλαμβανομένου του λογισμικού προστασίας από ιούς. Η εγκατάσταση ενημερώσεων λογισμικού θα σας προσφέρει την πιο πρόσφατη ασφάλεια. Μπορείτε ακόμη και να ρυθμίσετε τις ενημερώσεις ώστε να εγκαθίστανται αυτόματα.

Άλλες συμβουλές για την προστασία της ηλεκτρονικής σας ταυτότητας:

  • Μη χρησιμοποιείτε ενεργά σημεία Wi-Fi όταν κάνετε κάτι προσωπικό ή ευαίσθητο στο διαδίκτυο, καθώς το Wi-Fi μπορεί να μην είναι ασφαλές.
  • Ελέγχετε τακτικά τις δηλώσεις του λογαριασμού σας, συμπεριλαμβανομένων πιστωτικών καρτών, τραπεζικών λογαριασμών, τηλεφωνικών λογαριασμών και λογαριασμών διαδικτύου για πιθανή απάτη.
  • Ελέγξτε την πιστωτική σας αναφορά τουλάχιστον μία φορά το χρόνο για να σας βοηθήσει να πιάσετε οποιαδήποτε μη εξουσιοδοτημένη δραστηριότητα.
  • Πάντα να κλειδώνετε το γραμματοκιβώτιό σας και να μοιράζετε οποιαδήποτε ευαίσθητη τεκμηρίωση δεν χρειάζεστε πλέον.
  • Προσέξτε τις τηλεφωνικές κλήσεις που ζητούν τα προσωπικά σας στοιχεία
  • Να είστε προσεκτικοί με τους χρήστες που προσπαθούν να δουν τον αριθμό PIN σας ενώ χρησιμοποιείτε ATM και πραγματοποιείτε άλλες αγορές.
Τι να κάνετε αν νομίζετε ότι η ταυτότητά σας έχει κλαπεί
Εάν υποψιάζεστε οποιαδήποτε δόλια χρήση της ταυτότητάς σας, υπάρχουν ορισμένα βήματα που πρέπει να κάνετε:
 
  • Αναφέρετε αμέσως την τράπεζα σας, την τοπική αστυνομία, την ιστοσελίδα του λογαριασμού σας στα μέσα κοινωνικής δικτύωσης ή σε άλλο ηλεκτρονικό λογαριασμό στον οποίο μπορεί να ανησυχείτε έχει εισέλθει (αυτές οι ιστοσελίδες συνήθως έχουν μια ενότητα “Βοήθεια”, όπου μπορείτε να αναφέρετε δόλιες δραστηριότητες και να αναζητήσετε βοήθεια).
  • Υποβολή αναφοράς στην Ελληνική Ομάδα Αντιμετώπισης Συμβάντων στον Κυβερνοχώρο.
  • Αλλάξτε τους κωδικούς πρόσβασης στους λογαριασμούς σας και κλείστε τυχόν μη εξουσιοδοτημένους λογαριασμούς.
  • Ζητήστε μια πιστωτική αναφορά από ένα αξιόπιστο γραφείο αναφοράς πιστώσεων.
Οι κακόβουλοι χρήστες μπορεί να είναι υπάλληλοι, πρώην υπάλληλοι, εργολάβοι ή συνεργάτες που έχουν νόμιμη πρόσβαση στα συστήματα και τα δεδομένα σας, αλλά να χρησιμοποιούν αυτή την πρόσβαση για να καταστρέφουν δεδομένα, να κλέβουν δεδομένα ή να σαμποτάρουν τα συστήματά σας. Δεν περιλαμβάνει καλοπροαίρετο προσωπικό που κατά λάθος έθεσε σε κίνδυνο την ασφάλεια του κυβερνοχώρου ή διαρρέει δεδομένα.

Υπάρχουν πολλοί λόγοι για τους οποίους ένας πληροφοριοδότης μπορεί να είναι ή να γίνει κακόβουλος, όπως εκδίκηση, εξαναγκασμός, ιδεολογία, εγωισμός ή αναζήτηση οικονομικού κέρδους μέσω κλοπής πνευματικής ιδιοκτησίας ή κατασκοπείας. Θα μπορούσαν:

  • Επιπτώσεις σε εξωτερικές τοποθεσίες, δημιουργία δημόσιας ζημίας στη μάρκα σας
  • Να αποτρέψετε τη σωστή λειτουργία των συστημάτων σας
  • Κλοπή ή πώληση επιχειρηματικών εμπορικών απορρήτων ή πνευματικής ιδιοκτησίας (IP)
  • Εγκατάσταση λογισμικού κακόβουλης λειτουργίας για τους δικούς τους σκοπούς.

Οι αντίπαλοι στον κυβερνοχώρο μπορούν να χρησιμοποιήσουν υπαλλήλους των οποίων την εμπιστοσύνη κέρδισαν για να αποκτήσουν πρόσβαση στα συστήματα και τους λογαριασμούς της επιχείρησής σας. Οι εργαζόμενοι θα μπορούσαν να παρέχουν πληροφορίες σε έναν κακόβουλο πληροφοριοδότη εν αγνοία τους ή να αναφέρουν ευαίσθητες λεπτομέρειες στην εμπιστοσύνη.

Πώς μπορώ να ανακάμψω από μια κακόβουλη απειλή εμπιστευτικού χαρακτήρα;
Αναφέρετε την παράνομη δραστηριότητα στην αστυνομία.
 

Η ανάκτηση από έναν κακόβουλο πληροφοριοδότη εξαρτάται από τη ζημιά που έχουν κάνει. Εάν έχουν καταστρέψει την τοποθεσία σας στο web, εγκαταστήσει λογισμικό κακόβουλης λειτουργίας ή έχουν εμποδίσει με άλλο τρόπο τη σωστή λειτουργία των συστημάτων σας, μπορείτε να εφαρμόσετε τεχνικές λύσεις σε αυτά τα προβλήματα.

Ωστόσο, εάν έχουν κλεμμένα δεδομένα, δεν μπορείτε να κάνετε πολλά για να τα ανακτήσετε. Εάν έχετε μοναδικές συνδέσεις και έλεγχο στα συστήματά σας (περισσότερες πληροφορίες παρακάτω), εσείς ή η αστυνομία μπορεί να μπορείτε να προσδιορίσετε ποιος είναι ο κακόβουλος διαχειριστής εμπιστευτικών πληροφοριών. Ωστόσο, αυτό δεν θα ανακτήσει τα κλεμμένα δεδομένα. Γι’ αυτό η πρόληψη είναι το κλειδί.

Πώς μπορώ να αποτρέψω μια κακόβουλη απειλή μέσα από πληροφορίες;
Ο τρόπος προστασίας από κακόβουλες εσωτερικές πληροφορίες θα εξαρτηθεί από τον οργανισμό, τα συστήματα, την κουλτούρα και τις επιχειρηματικές διαδικασίες σας, καθώς και από το πόσο καλά αυτό κοινοποιείται και γίνεται κατανοητό από το προσωπικό σας.

 

Η πρόσβαση στο σύστημα μιας κακόβουλης προνομιακής πληροφορίας και η γνώση των επιχειρηματικών διαδικασιών σας (ιδιαίτερα των ελέγχων και των ισορροπιών της) μπορεί να τις κάνει δύσκολες στο να ανιχνευτούν. Ωστόσο, υπάρχουν πρακτικές που μπορείτε να εφαρμόσετε για να μειώσετε τον κίνδυνο μιας κακόβουλης προνομιακής πληροφορίας στον οργανισμό σας.

Τεχνικοί έλεγχοι - Έλεγχος αφαιρούμενου χώρου αποθήκευσης
Ένας από τους πιο εύκολους τρόπους για να κλέψει κάποιος κακόβουλος μέσα δεδομένων είναι απλά να προσθέσει μια αφαιρούμενη συσκευή αποθήκευσης, όπως ένα USB stick. Εάν είναι δυνατό, ελέγξτε ποιος επιτρέπεται να συνδέσει αφαιρούμενα μέσα στο δίκτυό σας και ποιες συσκευές μπορούν να συνδεθούν.

Μπορείτε επίσης να αποκλείσετε το δίκτυό σας από τη συνδεσιμότητα με μη εγκεκριμένα smartphone, tablet και συσκευές Bluetooth/Wi-Fi/3G/4G.

Έλεγχος εξερχόμενων μηνυμάτων ηλεκτρονικού ταχυδρομείου και αρχείων
Ένας άλλος τρόπος για έναν κακόβουλο πληροφοριοδότη να κλέψει δεδομένα είναι να τα στείλει μέσω ηλεκτρονικού ταχυδρομείου στον εαυτό του, είτε μέσω της διεύθυνσης ηλεκτρονικού ταχυδρομείου του στην δουλειά ή μέσω προσωπικού ηλεκτρονικού ταχυδρομείου. Θα μπορούσαν επίσης να χρησιμοποιήσουν την αποστολή αρχείων για υπηρεσίες αποθήκευσης βασισμένες στο cloud. Για να αποφευχθεί το εξής:

Εφαρμόστε ένα σύστημα για τον αποκλεισμό και την καταγραφή εξερχόμενων μηνυμάτων ηλεκτρονικού ταχυδρομείου με ευαίσθητες λέξεις-κλειδιά ή μοτίβα δεδομένων.

Αποκλεισμός της χρήσης μη εγκεκριμένων υπηρεσιών υπολογιστικής νέφους, συμπεριλαμβανομένου του προσωπικού ηλεκτρονικού ταχυδρομείου.

Δημιουργία αντιγράφων ασφαλείας
Οι κακόβουλοι χρήστες εσωτερικών πληροφοριών ενδέχεται να καταστρέψουν την επιχείρησή σας καταστρέφοντας τα συστήματα πληροφοριών σας. Η διατήρηση τακτικών αντιγράφων ασφαλείας, τα οποία είναι προσβάσιμα μόνο από αξιόπιστο προσωπικό, θα μειώσει αυτόν τον κίνδυνο.
Να απαιτούνται ισχυροί κωδικοί πρόσβασης και έλεγχος ταυτότητας πολλών παραγόντων
Η απαίτηση ισχυρών κωδικών πρόσβασης και η χρήση ελέγχου ταυτότητας πολλών παραγόντων σημαίνει ότι ακόμα και αν ένας κακόβουλος χρήστης εμπιστεύεται το αναγνωριστικό χρήστη ενός συναδέλφου, είναι δύσκολο για αυτούς να αποκτήσουν πρόσβαση σε αυτόν το λογαριασμό για να εκτελέσουν κακόβουλες ενέργειες.
Στοιχεία ελέγχου πρόσβασης - Περιορισμός πρόσβασης
Εάν η επιχείρησή σας εξαρτάται από την κρίσιμη πνευματική ιδιοκτησία ή άλλες εξαιρετικά ευαίσθητες και ευάλωτες πληροφορίες, θα πρέπει να περιορίσετε την πρόσβαση του προσωπικού μόνο σε ό,τι χρειάζεται για να κάνει τη δουλειά του.

Εάν αυτό δεν είναι πρακτικό και παρέχεται ευρύτερη πρόσβαση, διασφαλίστε ότι οι συναλλαγές καταγράφονται, παρακολουθούνται και ελέγχονται, και ότι το προσωπικό γνωρίζει ότι πρόκειται για συνεχιζόμενη πρακτική. Εάν είναι δυνατόν, εξετάστε το ενδεχόμενο να έχετε ξεχωριστή ομάδα για να εξετάσετε τα αρχεία καταγραφής ελέγχου.

Η παρακολούθηση της εκχώρησης και χρήσης προνομιακών λογαριασμών θα βοηθήσει στον έλεγχο των ατόμων που μπορούν να κάνουν ό,τι θελήσουν στο δίκτυο και στον περιορισμό των μη εξουσιοδοτημένων δραστηριοτήτων.

Χρήση μοναδικών συνδέσεων
Το προσωπικό θα πρέπει να έχει μοναδικές συνδέσεις στα συστήματα. Μην επιτρέπετε στο προσωπικό να μοιράζεται μια σύνδεση εκτός εάν δεν υπάρχει άλλη πρακτική εναλλακτική λύση. Εάν το προσωπικό πρέπει να μοιραστεί μια σύνδεση, προσπαθήστε να βρείτε έναν τρόπο ελέγχου αυτής της ρύθμισης.
Απενεργοποίηση πρόσβασης
Όταν ένας εργαζόμενος ολοκληρώνει τη διαδικασία με τον οργανισμό σας ή αλλάζει ο ρόλος του, βεβαιωθείτε ότι η σχετική πρόσβαση δικτύου και συστήματος είναι απενεργοποιημένη ταυτόχρονα.

Οι κοινόχρηστοι κωδικοί πρόσβασης που γνωρίζει το άτομο πρέπει επίσης να αλλάξουν. Για παράδειγμα:

  • κωδικός πρόσβασης κοινόχρηστου Office WiFi
  • κωδικός συναγερμού
  • κωδικοί πρόσβασης τραπεζικού λογαριασμού
  • λεπτομέρειες απομακρυσμένης πρόσβασης
  • κοινόχρηστοι λογαριασμοί ηλεκτρονικού ταχυδρομείου
  • διαχειριστικοί ή προνομιούχοι λογαριασμοί χρηστών.

Για βοήθεια σε αυτή τη διαδικασία, διατηρήστε μια λίστα ελέγχου όλων των συστημάτων στα οποία έχει ενδεχομένως πρόσβαση το μέλος του προσωπικού, ώστε οι αφαιρέσεις πρόσβασης και οι αλλαγές του κωδικού πρόσβασης να μπορούν να ελέγχονται και να λαμβάνονται υπόψη όπως απαιτείται. Με την προϋπόθεση ότι ο κατάλογος ενημερώνεται καθώς προστίθενται νέα συστήματα, το έργο της διατήρησης του ενημερωμένου δεν θα πρέπει να είναι υπερβολικά επαχθές.

Έλεγχος και καταγραφή
Πολλά συστήματα επιχειρηματικών πληροφοριών θα καταγράφουν, θα παρακολουθούν και θα ελέγχουν τις δραστηριότητες του δικτύου του προσωπικού. Θα πρέπει να διερευνήσετε τις δυνατότητες καταγραφής που διαθέτει το σύστημά σας, ειδικά για συστήματα υψηλού κινδύνου, όπως αυτά που εξουσιοδοτούν πληρωμές.

Φυσικά, χωρίς μοναδικές συνδέσεις, ο έλεγχος χάνει την αξία του εάν δεν μπορείτε να προσδιορίσετε ποιος έκανε τη συναλλαγή.

Ομοίως, όταν θέλετε να αγοράσετε νέο λογισμικό ή υπηρεσίες νέφους, πρέπει να ελέγξετε εάν περιλαμβάνονται κατάλληλοι τεχνικοί έλεγχοι για κρίσιμες συναλλαγές.

Για να είστε αποτελεσματικοί, πρέπει να βεβαιωθείτε ότι οι έλεγχοι του συστήματός σας επανεξετάζονται τακτικά και ότι παρακολουθείται ασυνήθιστη δραστηριότητα. Βεβαιωθείτε ότι το προσωπικό σας γνωρίζει τη διαδικασία ελέγχου και εξέτασης, ώστε να αποτραπεί το ενδεχόμενο μη εξουσιοδοτημένων δραστηριοτήτων.

Εστιάστε στην κουλτούρα σας
Η κουλτούρα του οργανισμού σας και η συνολική ικανοποίηση του προσωπικού σας είναι σημαντικές για την άμβλυνση της απειλής εκ των έσω. Όσο μεγαλύτερη είναι η ακεραιότητα και η διαφάνεια που έχετε στο εργασιακό σας περιβάλλον, τόσο πιο δύσκολο είναι να δράσετε ανέντιμα. Επιπλέον, τα χαρούμενα, αξιόλογα και απαιτητικά μέλη του προσωπικού είναι λιγότερο πιθανό να δράσουν για να βλάψουν τον οργανισμό σας.

Η συνεργασία μπορεί επίσης να βοηθήσει στην αποθάρρυνση των κακόβουλων χρηστών εμπιστευτικών πληροφοριών, αποθαρρύνοντας μια κουλτούρα μεμονωμένων φορέων και μειώνοντας τα κίνητρα και τις ευκαιρίες για το προσωπικό να εργαστεί ενάντια στον οργανισμό σας.

Μια ενεργή προσέγγιση για την καλή μεταχείριση του προσωπικού θα σας βοηθήσει να υποστηρίξετε το προσωπικό σας και θα παρέχει προειδοποιητικά σημάδια για αλλαγές στις συνθήκες τους, οι οποίες θα μπορούσαν να θέσουν σε κίνδυνο τόσο το προσωπικό όσο και τον οργανισμό σας.

Επιχειρηματικές διαδικασίες - Ασφάλεια προσωπικού
Για όλους τους εργαζόμενους, ανεξαρτήτως της πρόσβασης στο σύστημα, οι έλεγχοι πριν από την απασχόληση και οι έλεγχοι ιστορικού αποτελούν ένα καλό πρώτο βήμα.

Να είστε σαφείς με τα νέα πρώτα στοιχεία σχετικά με τον τρόπο με τον οποίο μπορείτε και θα επαληθεύσετε τις πληροφορίες πριν από την απασχόληση και να διενεργήσετε ελέγχους υποβάθρου. Θα πρέπει επίσης να συμπεριλάβετε μια διαδικασία επίλυσης διαφορών για τον εντοπισμό εσφαλμένων πληροφοριών από αυτούς τους ελέγχους.

Η ταυτότητα θα πρέπει να καθορίζεται με χρήση αναγνωρισμένου εντύπου αναγνώρισης, όπως άδεια οδήγησης από το κράτος της Αυστραλίας ή την επικράτεια ή διαβατήριο από την Αυστραλία.

Οι έλεγχοι αστυνομικών αρχείων είναι διαθέσιμοι μέσω των αστυνομικών δυνάμεων του κράτους και της επικράτειας.

Μπορείτε να ελέγξετε τους διαιτητές και τους προηγούμενους τόπους απασχόλησης.

Επιπλέον, υπάρχουν επιχειρήσεις που ειδικεύονται στη διενέργεια ελέγχων υποβάθρου σε άτομα.

Μπορείτε επίσης να εξετάσετε τους συνεχείς, περιοδικούς ελέγχους για να βεβαιωθείτε ότι η κατάσταση των υπαλλήλων σας δεν έχει αλλάξει.

Εισαγωγή
Το λογισμικό κακόβουλης λειτουργίαςείναι λογισμικό που χρησιμοποιούν οι κυβερνοεγκληματίες για να βλάψουν το σύστημα ή το δίκτυό σας. Οι κυβερνοεγκληματίες μπορούν να χρησιμοποιήσουν λογισμικό κακόβουλης λειτουργίας για να αποκτήσουν πρόσβαση στον υπολογιστή σας χωρίς να το γνωρίζετε, σε στοχευμένες ή ευρείες επιθέσεις.

Λογισμικό κακόβουλης λειτουργίας είναι ο όρος που χρησιμοποιείται για αναφορά σε οποιονδήποτε τύπο κώδικα ή προγράμματος που χρησιμοποιείται για κακόβουλο σκοπό.

Οι κυβερνοεγκληματίες χρησιμοποιούν λογισμικό κακόβουλης λειτουργίας για πολλούς διαφορετικούς λόγους, αλλά συνηθισμένοι τύποι λογισμικού κακόβουλης λειτουργίας χρησιμοποιούνται για την κλοπή των εμπιστευτικών πληροφοριών σας, κρατώντας τον υπολογιστή σας για να σας ζητήσουν λύτρα ή εγκαθιστώντας άλλα προγράμματα χωρίς να το γνωρίζετε.

Προστατευτείτε από λογισμικό κακόβουλης λειτουργίας
Ακολουθήστε τα παρακάτω βήματα για να μειώσετε σημαντικά τον κίνδυνο να επηρεαστείτε από λογισμικό κακόβουλης λειτουργίας:

Χρησιμοποιήστε λογισμικό προστασίας από ιούς και πραγματοποιήστε αυτόματη λήψη ενημερώσεων υπογραφών καθημερινά. Πληροφορίες σχετικά με το λογισμικό προστασίας από ιούς.
Διατηρήστε και το υπόλοιπο λογισμικό σας ενημερωμένο. Πληροφορίες σχετικά με την ενημέρωση λογισμικού.
Χρήση ισχυρών κωδικών πρόσβασης και κωδικών πρόσβασης. Μάθετε πώς να δημιουργείτε και να θυμάστε ισχυρούς κωδικούς πρόσβασης.
Δημιουργείτε τακτικά αντίγραφα ασφαλείας των αρχείων σας ιδανικά κάθε μέρα. Πληροφορίες σχετικά με τη δημιουργία αντιγράφων ασφαλείας αρχείων.
Απενεργοποίηση μακροεντολών του Microsoft Office. (Οι μακροεντολές είναι μικρά προγράμματα που χρησιμοποιούνται για την αυτοματοποίηση απλών εργασιών σε έγγραφα του Microsoft Office, αλλά μπορούν να χρησιμοποιηθούν κακόβουλα επισκεφθείτε την τοποθεσία web της Microsoft για πληροφορίες σχετικά με την απενεργοποίηση μακροεντολών στην έκδοση του Office που διαθέτετε).
Χρήση ασφαλούς συμπεριφοράς online. Μάθετε για τον τρόπο ασφαλούς χρήσης του ηλεκτρονικού ταχυδρομείου και για την ασφαλή περιήγηση στο web.
Παραμείνετε ενημερωμένοι για τις τελευταίες απειλές εγγραφείτε στην υπηρεσία ειδοποίησης ACSC.
Ελέγχετε τακτικά το λογισμικό που είναι εγκατεστημένο στον υπολογιστή σας, το tablet και άλλες συσκευές και καταργήστε την εγκατάσταση τυχόν προγραμμάτων ή λογισμικού που δεν χρησιμοποιούνται. Εάν δείτε νέα προγράμματα ή λογισμικό που δεν συμφωνήσατε να εγκαταστήσετε, αναζητήστε το όνομα του προγράμματος ή ρωτήστε τον τοπικό επισκευαστή ή μεταπωλητή υπολογιστών σας σχετικά με το πρόγραμμα, για να δείτε εάν είναι ασφαλής η χρήση του.
Αποτροπή λογισμικού κακόβουλης λειτουργίας με ασφαλή εγκατάσταση εφαρμογών

Το λογισμικό κακόβουλης λειτουργίας διανέμεται με διάφορους τρόπους:

Μέσω ηλεκτρονικού ταχυδρομείου ανεπιθύμητης αλληλογραφίας ή μηνυμάτων (είτε ως σύνδεση είτε ως συνημμένο)
Από κακόβουλες τοποθεσίες web που προσπαθούν να εγκαταστήσουν το λογισμικό κακόβουλης λειτουργίας κατά την επίσκεψή σας, εκμεταλλευόμενοι τις αδυναμίες του λογισμικού σας
Μετατρέποντάς το σε μια καλή εφαρμογή, μπορείτε να κάνετε λήψη και να εγκαταστήσετε τον εαυτό σας. Κάποιο λογισμικό κακόβουλης λειτουργίας ακόμη και προσποιείται ότι είναι προϊόντα προστασίας από ιούς ή από την ασφάλεια.

Μην κάνετε λήψη εφαρμογών από τοποθεσίες λήψης τρίτων.
Μην κάνετε κλικ σε ηλεκτρονικές διαφημίσεις για να κατεβάσετε εφαρμογές και να χρησιμοποιήσετε λογισμικό αποκλεισμού διαφημίσεων.
Μην κάνετε λήψη και εγκατάσταση εφαρμογών από ομότιμα δίκτυα ποτέ δεν γνωρίζετε ποιος έχει αλλάξει τα αρχεία.
Μην κάνετε κλικ σε συνδέσμους σε μηνύματα ηλεκτρονικού ταχυδρομείου ή άμεσα μηνύματα ή να εκτελέσετε συνημμένα εκτός εάν είστε βέβαιοι ότι είναι νόμιμα. Χρήση φίλτρου ανεπιθύμητης ηλεκτρονικής αλληλογραφίας για αναπαραγωγή

Ransomware
Λογισμικό κακόβουλης λειτουργίας που καθιστά τον υπολογιστή ή τα αρχεία σας μη χρησιμοποιήσιμα μέχρι να πληρώσετε μια χρέωση. Ουσιαστικά εκβιασμός από λογισμικό κακόβουλης λειτουργίας.
Keyloggers
Καταγράφει κάθε πλήκτρο που πατάτε και στη συνέχεια στέλνει αυτές τις πληροφορίες, συμπεριλαμβανομένων κωδικών πρόσβασης, αριθμών τραπεζικού λογαριασμού και αριθμών πιστωτικής κάρτας, σε απατεώνες για δόλια χρήση.

Οι ιοί και οι ιοί Worms είναι κακόβουλα προγράμματα που μολύνουν τα αρχεία, εισάγοντας τους εαυτούς τους στον κώδικα του αρχείου και εκτελώντας τα όποτε χρησιμοποιείται το αρχείο. Τασκουλήκια” είναι αυτονόητα κακόβουλα προγράμματα που εξαπλώνονται από υπολογιστή σε υπολογιστή. Όπως συμβαίνει με τα trojans, οι ιοί και τα σκουλήκια μπορεί να έχουν πολλά διαφορετικά ωφέλιμα φορτία για παράδειγμα, μπορούν να σας κλέψουν πληροφορίες, να κατεβάσουν και να εγκαταστήσουν άλλα κακόβουλα αρχεία, να διαγράψουν τα αρχεία σας ή ακόμη και να στείλουν ανεπιθύμητα μηνύματα.

Οι ακόλουθες ενδείξεις μπορεί να υποδεικνύουν ότι υπάρχει λογισμικό κακόβουλης λειτουργίας στον υπολογιστή σας:

  • το πρόγραμμα περιήγησης web ξεκινά σε διαφορετική αρχική σελίδα από το κανονικό
  • τα αρχεία σας δεν είναι προσβάσιμα
  • εμφανίζονται τυχαία μηνύματα σφάλματος, ή
    έχουν εγκατασταθεί νέα προγράμματα, γραμμές εργαλείων και εικονίδια.

Για να ελέγξετε αν ο υπολογιστής σας έχει μολυνθεί, εκτελέστε πλήρη ανίχνευση χρησιμοποιώντας το λογισμικό προστασίας από ιούς και ακολουθήστε τις οδηγίες για την κατάργησή του.

Τι είναι το ηλεκτρονικό ψάρεμα?
Το ηλεκτρονικό “ψάρεμα” είναι ένας τρόπος με τον οποίο οι κυβερνοεγκληματίες κλέβουν εμπιστευτικές πληροφορίες, όπως διαδικτυακές συνδέσεις τραπεζικών συναλλαγών, λεπτομέρειες πιστωτικών καρτών, διαπιστευτήρια σύνδεσης επιχειρήσεων, κωδικοί πρόσβασης/κωδικοί πρόσβασης, στέλνοντας παραπλανητικά μηνύματα (μερικές φορές ονομάζονται “lures”).

Αυτά τα παραπλανητικά μηνύματα συχνά προσποιούνται ότι προέρχονται από έναν μεγάλο οργανισμό που εμπιστεύεστε, για να κάνουν την απάτη πιο πιστευτή. Μπορούν να αποσταλούν μέσω ηλεκτρονικού ταχυδρομείου, SMS, ανταλλαγής άμεσων μηνυμάτων ή πλατφορμών μέσων κοινωνικής δικτύωσης. Συχνά περιέχουν ένα σύνδεσμο προς μια ψεύτικη ιστοσελίδα, όπου ενθαρρύνεστε να εισαγάγετε εμπιστευτικές λεπτομέρειες.

Παρακολουθήστε βίντεo για κατανοήσετε πώς φαίνεται ένα μήνυμα ηλεκτρονικού “ψαρέματος” και πώς λειτουργεί: https://csirt.cd.mil.gr/wp-content/uploads/2020/07/6A-SOCIAL-NETWORKING-AND-MOBILE-PHISHING.mp4

Πώς να προστατευτείτε από το ηλεκτρονικό ψάρεμα
Ηλεκτρονικά μηνύματα ηλεκτρονικού “ψαρέματος” χρησιμοποιούνται από κυβερνοεγκληματίες για να κλέψουν οικονομικές λεπτομέρειες από τους Έλληνες για αρκετά χρόνια (τα μηνύματα ηλεκτρονικού “ψαρέματος” παρατηρήθηκαν για πρώτη φορά στην Ελλάδα το 2003), αλλά από τότε έχουν γίνει όλο και πιο εξελιγμένα.

Οι επαγγελματικές μάρκες που αντιγράφονται συνήθως περιλαμβάνουν: κρατική και εδαφική αστυνομία ή επιβολή του νόμου (ψεύτικες μικροαπατεώνες), υπηρεσίες κοινής ωφελείας όπως η ενέργεια και το φυσικό αέριο (πλαστά χαρτονομίσματα και καθυστερούμενα πρόστιμα), ταχυδρομικές υπηρεσίες (πλαστογραφίες παραλαβής δεμάτων), τράπεζες (ψεύτικες αιτήσεις για ενημέρωση των πληροφοριών σας), υπηρεσίες τηλεπικοινωνιών (πλαστά χαρτονομίσματα, πρόστιμα ή αιτήσεις για επιβεβαίωση των στοιχείων σας), και κυβερνητικά τμήματα και πάροχοι υπηρεσιών όπως το Αυστραλιανό Γραφείο Φορολογίας, το Centrelink, το Medicare και το Medicare και το MyGov.

Ήταν εύκολο να αναγνωρίσετε και να αγνοήσετε ένα μήνυμα ηλεκτρονικού ταχυδρομείου ηλεκτρονικού “ψαρέματος”, επειδή ήταν λανθασμένα γραμμένο ή περιείχε ορθογραφικά λάθη, αλλά τα τρέχοντα μηνύματα ηλεκτρονικού “ψαρέματος” εμφανίζονται πιο αυθεντικά. Μπορεί να είναι πολύ δύσκολο να διακρίνουμε αυτά τα κακόβουλα μηνύματα από τις πραγματικές επικοινωνίες.

Λόγω του ηλεκτρονικού “ψαρέματος”, αποτελεί πλέον συνήθη πολιτική για πολλές εταιρείες τις οποίες δεν θα καλέσουν, δεν θα στείλουν email ή SMS σε:

ερώτηση για το όνομα χρήστη, το PIN, τον κωδικό πρόσβασης ή τις ερωτήσεις και απαντήσεις σχετικά με το μυστικό/την ασφάλεια
να σας ζητείται να εισαγάγετε πληροφορίες σε μια ιστοσελίδα που δεν αποτελεί μέρος της κύριας δημόσιας τοποθεσίας web
ερώτηση επιβεβαίωσης προσωπικών πληροφοριών, όπως στοιχεία πιστωτικής κάρτας ή στοιχεία λογαριασμού
αίτηση πληρωμής επί τόπου (π.χ. για μη παραδοτέο ταχυδρομικό στοιχείο ή εκπρόθεσμο τέλος).

Πολλές εταιρείες έχουν επίσης σελίδες ασφαλείας που εντοπίζουν ενεργές απάτες χρησιμοποιώντας την εμπορική τους επωνυμία. Αυτές οι σελίδες συχνά περιλαμβάνουν παραδείγματα και εικόνες ψευδών μηνυμάτων για να σας βοηθήσουν να πείτε ψεύτικα μηνύματα από πραγματικά μηνύματα.

Συμβουλή: Εάν ένα μήνυμα φαίνεται ύποπτο, επικοινωνήστε με το άτομο ή την επιχείρηση ξεχωριστά για να ελέγξετε εάν υπάρχει πιθανότητα να έχουν στείλει το μήνυμα. Χρησιμοποιήστε τα στοιχεία επικοινωνίας που βρίσκετε μέσω μιας νόμιμης προέλευσης και όχι αυτά που περιέχονται στο ύποπτο μήνυμα. Ζητήστε τους να περιγράψουν το συνημμένο ή τη σύνδεση.

Spear phising
Ακόμη πιο επικίνδυνα είναι τα μηνύματα ηλεκτρονικού “ψαρέματος” που είναι γνωστά ως “spear phishing”. Αυτά τα μηνύματα απευθύνονται σε συγκεκριμένα άτομα και οργανισμούς και ενδέχεται να περιέχουν πληροφορίες που είναι αληθείς για να τα κάνουν να φαίνονται πιο αυθεντικά.

Αυτά τα μηνύματα μπορεί να είναι εξαιρετικά δύσκολο να εντοπιστούν, ακόμα και για εκπαιδευμένους επαγγελματίες, καθώς πιάνουν ανθρώπους με τη φρουρά τους χαμηλά.

Για παράδειγμα, μπορείτε να λάβετε ένα μήνυμα που φαίνεται να προέρχεται από την υπηρεσία βοήθειας IT της εταιρείας σας και σας ζητά να κάνετε κλικ σε μια σύνδεση και να αλλάξετε τον κωδικό πρόσβασής σας λόγω μιας νέας πολιτικής. 

Το spear phishing συχνά χρησιμοποιεί μια τεχνική που ονομάζεται “κοινωνική μηχανική” για την επιτυχία της. Η κοινωνική μηχανική είναι ένας τρόπος να χειραγωγούνται οι άνθρωποι ώστε να αναλάβουν δράση δημιουργώντας πολύ ρεαλιστικά “δόλωμα” ή μηνύματα.

Οι εγκληματίες βελτιώνονται στην κοινωνική μηχανική και δίνουν περισσότερο χρόνο, προσπάθεια και χρήματα για την έρευνα στόχων για τη μάθηση ονομάτων, τίτλων, ευθυνών και τυχόν προσωπικών πληροφοριών που μπορούν να βρουν.

Οι λογαριασμοί των μέσων κοινωνικής δικτύωσης παρέχουν πλούσιες πληροφορίες για γεγονότα, συνέδρια και ταξιδιωτικούς προορισμούς που μπορούν να χρησιμοποιηθούν για να κάνουν μια προσέγγιση να φαίνεται αληθινή και ακριβής. Σκεφτείτε λοιπόν ποιες προσωπικές πληροφορίες μοιράζεστε στο διαδίκτυο και μάθετε πώς να χρησιμοποιείτε με ασφάλεια τα μέσα κοινωνικής δικτύωσης.

Προστατέψτε τον εαυτό σας από απόπειρες ηλεκτρονικού ψαρέματος
Ο καλύτερος τρόπος για να προστατευτείτε από τις προσπάθειες ηλεκτρονικού “ψαρέματος” είναι να παραμείνετε ενήμεροι για τις τρέχουσες απειλές, να είστε επιφυλακτικοί στο διαδίκτυο και να λάβετε μέτρα για να εμποδίσετε την πρόσβαση κακόβουλων ή ανεπιθύμητων μηνυμάτων σε εσάς εξαρχής.

Ακολουθήστε τα παρακάτω βήματα για να προστατευτείτε από τις προσπάθειες ηλεκτρονικού “ψαρέματος”:

  • Μην κάνετε κλικ σε συνδέσεις σε μηνύματα ηλεκτρονικού ταχυδρομείου ή μηνύματα ή να ανοίξετε συνημμένα, από άτομα ή οργανισμούς που δεν γνωρίζετε.
  • Να είστε ιδιαίτερα προσεκτικοί εάν τα μηνύματα είναι πολύ δελεαστικά ή ελκυστικά (φαίνονται πολύ καλά για να είναι αληθινά) ή σας απειλούν να σας αναγκάσουν να προβείτε σε μια προτεινόμενη ενέργεια.
  • Πριν κάνετε κλικ σε μια σύνδεση (σε ένα μήνυμα ηλεκτρονικού ταχυδρομείου ή σε μέσα κοινωνικής δικτύωσης, άμεσα μηνύματα, άλλες ιστοσελίδες ή άλλα μέσα), τοποθετήστε το δείκτη του ποντικιού πάνω από τη σύνδεση για να δείτε την πραγματική διεύθυνση web στην οποία θα σας οδηγήσει (συνήθως εμφανίζεται στο κάτω μέρος του παραθύρου του προγράμματος περιήγησης). Εάν δεν αναγνωρίζετε ή δεν εμπιστεύεστε τη διεύθυνση, δοκιμάστε να αναζητήσετε σχετικούς βασικούς όρους σε ένα πρόγραμμα περιήγησης στο web. Με αυτόν τον τρόπο μπορείτε να βρείτε το άρθρο, το βίντεο ή την ιστοσελίδα χωρίς να κάνετε απευθείας κλικ στην ύποπτη σύνδεση.
  • Εάν δεν είστε σίγουροι, μιλήστε μέσω του ύποπτου μηνύματος με ένα φίλο ή μέλος της οικογένειας ή ελέγξτε τη νομιμότητά του επικοινωνώντας με τη σχετική επιχείρηση ή οργανισμό (χρησιμοποιώντας τα στοιχεία επικοινωνίας που προέρχονται από την επίσημη ιστοσελίδα της εταιρείας).
  • Χρησιμοποιήστε ένα φίλτρο ανεπιθύμητης ηλεκτρονικής αλληλογραφίας για να εμποδίσετε την επικοινωνία με παραπλανητικά μηνύματα.

Κατανοήστε ότι το χρηματοπιστωτικό σας ίδρυμα και άλλοι μεγάλοι οργανισμοί (όπως ο Αμαζόνιο, η Apple, το Facebook, η Google, το PayPal και άλλοι) δεν θα σας έστελναν ποτέ σύνδεσμο και θα σας ζητούσαν να καταχωρήσετε τα προσωπικά ή οικονομικά σας στοιχεία.
Τι να κάνετε αν νομίζετε ότι αποκαλύψατε εμπιστευτικές πληροφορίες

Εάν νομίζετε ότι έχετε καταχωρήσει τα στοιχεία της πιστωτικής σας κάρτας ή του λογαριασμού σας σε μια τοποθεσία ηλεκτρονικού “ψαρέματος”, επικοινωνήστε αμέσως με το χρηματοπιστωτικό σας ίδρυμα.

Προστατευτείτε από τα ransomware

Το ransomware μολύνει τους υπολογιστές των ανθρώπων με τον ίδιο τρόπο όπως άλλα είδη λογισμικού κακόβουλης λειτουργίας. Για παράδειγμα, επισυνάπτεται ή συνδέεται από κακόβουλο μήνυμα ηλεκτρονικού ταχυδρομείου, κρύβεται σε κακόβουλες τοποθεσίες web ή προσποιείται ότι είναι χρήσιμες εφαρμογές σε ομότιμα δίκτυα.

Οι ίδιες συμβουλές για την προστασία σας από λογισμικό κακόβουλης λειτουργίας ισχύουν για το ransomware, αλλά ο καλύτερος τρόπος για να μειώσετε τις επιπτώσεις ενός συμβάντος ransomware είναι να δημιουργείτε τακτικά αντίγραφα ασφαλείας των σημαντικών αρχείων σας.

Ακολουθήστε τα παρακάτω βήματα για να μειώσετε σημαντικά τον κίνδυνο να επηρεαστείτε από ransomware και άλλο λογισμικό κακόβουλης λειτουργίας:

  • Χρήση λογισμικού προστασίας από ιούς και αυτόματη λήψη ενημερώσεων υπογραφών καθημερινά.
  • Διατηρήστε και το υπόλοιπο λογισμικό σας ενημερωμένο.
  • Χρήση ισχυρών κωδικών πρόσβασης (φράσεις πρόσβασης).
  • Δημιουργήστε τακτικά αντίγραφα ασφαλείας πολύτιμων αρχείων και διατηρήστε αντίγραφα χωρίς σύνδεση που δεν είναι συνδεδεμένα στο δίκτυό σας.
  • Μην κάνετε κλικ σε συνδέσεις σε μηνύματα ηλεκτρονικού ταχυδρομείου ή μηνύματα ή ανοίξτε συνημμένα από άτομα ή οργανισμούς που δεν γνωρίζετε. Να είστε ιδιαίτερα προσεκτικοί εάν το μήνυμα είναι πολύ δελεαστικό ή ελκυστικό.
  • Απενεργοποίηση μακροεντολών του Microsoft Office. Οι μακροεντολές είναι μικρά προγράμματα που χρησιμοποιούνται για την αυτοματοποίηση απλών εργασιών σε έγγραφα του Microsoft Office, αλλά μπορούν να χρησιμοποιηθούν κακόβουλα επισκεφθείτε την τοποθεσία web της Microsoft για πληροφορίες σχετικά με την απενεργοποίηση μακροεντολών στην έκδοση του Office που διαθέτετε.
  • Χρήση ασφαλούς συμπεριφοράς online.
  • Παραμείνετε ενημερωμένοι για τις τελευταίες απειλές

Τι είναι οι διαδικτυακές απάτες;

Οι διαδικτυακές απάτες είναι εξεζητημένα μηνύματα, που συχνά χρησιμοποιούν επαγγελματικές μάρκες και λογότυπα για να μοιάζουν σαν να προέρχονται από μια επιχείρηση που γνωρίζετε. Εκ πρώτης όψεως, αυτό μπορεί να σας δυσκολέψει να μάθετε τι είναι αληθινό και τι είναι ψεύτικο.

Ένα παραπλανητικό μήνυμα μπορεί να σταλεί μέσω email, SMS, τοποθεσιών γνωριμιών, τοποθεσιών κοινωνικής δικτύωσης, ανταλλαγής άμεσων μηνυμάτων ή ακόμα και μέσω FaceTime.

Τι να προσέξετε

Οι απατεώνες χρησιμοποιούν διαφορετικές τακτικές για να κερδίσουν την εμπιστοσύνη σας. Μπορούν να μάθουν πολλά για εσάς από τα προφίλ σας στα μέσα κοινωνικής δικτύωσης πριν σας προσεγγίσουν ως φίλο ή πιθανό ρομαντικό συνεργάτη. 

Με το να σας κερδίσει, ένας απατεώνας θα εργαστεί σκληρά για να σας πείσει να αποκαλύψετε περισσότερες προσωπικές λεπτομέρειες για τον εαυτό σας πού ζείτε, εργάζεστε, τα μέλη της οικογένειάς σας, προηγούμενες σχέσεις ή οικονομικές συνθήκες. Μόλις έχουν αυτές τις πληροφορίες, μπορούν να τις χρησιμοποιήσουν για να κλέψουν την ταυτότητά σας ή να σας εκβιάσουν για να τους δώσετε χρήματα.

Ορισμένες απάτες περιλαμβάνουν την εκ των προτέρων αναζήτηση χρημάτων, τη βοήθεια για μια “έκτακτη ανάγκη” ή την πληρωμή εξοπλισμού ή υπηρεσιών. Οι απατεώνες μπορεί ακόμη και να υποδυθούν έναν φίλο ή μια επιχείρηση με την οποία επικοινωνείτε στο διαδίκτυο, για να προσπαθήσουν να σας πείσουν για την ιστορία τους.

Απάτες γνωριμιών και ρομαντισμού

Οι απατεώνες συχνά προσεγγίζουν τα θύματά τους σε νόμιμους ιστότοπους γνωριμιών προτού επιχειρήσουν να απομακρύνουν τη “σχέση” από τις διασφαλίσεις που θέτουν οι εν λόγω ιστοσελίδες, για παράδειγμα, επικοινωνώντας μέσω άλλων μεθόδων, όπως το ηλεκτρονικό ταχυδρομείο, όπου μπορούν πιο εύκολα να χειραγωγούν τα θύματα.

Οι απάτες για ραντεβού και ρομαντισμό είναι συνηθισμένες και μπορεί να είναι τραυματικές για το θύμα.

Οι απατεώνες προσπαθούν να αναπτύξουν γρήγορα μια διαδικτυακή σχέση μαζί σας και μετά ζητούν χρήματα, δώρα ή πολύτιμα προσωπικά στοιχεία. Αυτές οι απάτες συχνά συμβαίνουν σε διαδικτυακές ιστοσελίδες γνωριμιών, ωστόσο οι απατεώνες μπορούν επίσης να χρησιμοποιήσουν πλατφόρμες μέσων κοινωνικής δικτύωσης ή email για να έρθουν σε επαφή.

Οι απατεώνες συνήθως δημιουργούν ψεύτικα προφίλ στο διαδίκτυο ή παίρνουν τις ταυτότητες των πραγματικών ανθρώπων, όπως στρατιωτικό προσωπικό ή επαγγελματίες που εργάζονται στο εξωτερικό.

Ψεύτικες φιλανθρωπικές οργανώσεις

Οι απατεώνες απομιμούνται τις φιλανθρωπίες καθ’ όλη τη διάρκεια του έτους, συχνά αναζητώντας ψεύτικες δωρεές ως απάντηση σε πραγματικές καταστροφές ή έκτακτες ανάγκες.

Αν και παραδοσιακά μπορεί να σας έχουν προσεγγίσει στην μπροστινή πόρτα, οι απατεώνες τώρα επίσης δημιουργούν ψεύτικες ιστοσελίδες που μοιάζουν με αυτές που λειτουργούν από πραγματικές φιλανθρωπικές οργανώσεις ή ακόμα και επικοινωνούν μαζί σας μέσω ηλεκτρονικού ταχυδρομείου.

Επενδυτικές απάτες

Αν θέλετε να επενδύσετε χρήματα, βεβαιωθείτε ότι γνωρίζετε τα προειδοποιητικά σηεία των εριενδυτικών αριοφάσεων στο διαδίκτυο, ώστε να μην χάσετε τα ποσά που κερδίσατε με δυσκολία.

Οι απατεώνες μπορεί να προσφέρουν υψηλές και γρήγορες αποδόσεις ή μερικές φορές αφορολόγητα οφέλη, ή να σας πιέσουν να λάβετε μια γρήγορη απόφαση για να μην χάσετε τη συμφωνία.

Απάτες για ψώνια
 
Οι απατεώνες προσποιούνται ότι είναι πραγματικές επιχειρήσεις στο διαδίκτυο, στήνοντας ψεύτικες ιστοσελίδες που μοιάζουν με γνήσια διαδικτυακά καταστήματα ή δημιουργώντας διαφημίσεις σε νόμιμες ιστοσελίδες για να σε ξεγελάσουν να τις πατήσεις.

Διαφημίσεις για αυτές τις ψεύτικες επιχειρήσεις μπορούν να εμφανιστούν μερικές φορές στην τροφοδοσία σας στα μέσα κοινωνικής δικτύωσης. Οι ηλεκτρονικές απάτες μπορεί να είναι δύσκολο να εντοπιστούν, επομένως πρέπει να λαμβάνετε μέτρα για να ελέγχετε κάθε φορά που πραγματοποιείτε ηλεκτρονικές αγορές.

  • Ξεκινήστετην έρευνά σας για να μάθετε απο που αγοράζετε.
  • Να είστε σε αναζήτηση για ψεύτικες τοποθεσίες αγορών.
  • Χρησιμοποιήστε ασφαλείς μεθόδους πληρωμής όταν είστε έτοιμοι για αγορά.
  • Προσέξτε για ψεύτικες απάτες παράδοσης δεμάτων όταν περιμένετε τα πράγματά σας.

Οι διαδικτυακές κομπίνες αγορών αντιγράφουν τα σχέδια και τα λογότυπα από νόμιμες επιχειρήσεις για να φαίνονται αληθινά. Αυτοί οι απατεώνες κρατούν τα χρήματά σας αφού κάνετε μια αγορά (την οποία δεν λαμβάνετε ποτέ) και μπορούν να κάνουν περαιτέρω δόλιες χρεώσεις στην πιστωτική σας κάρτα αν τους έχετε δώσει τα οικονομικά σας στοιχεία.

.

Τι να προσέξετε

  • Περίεργες μέθοδοι πληρωμής. Αυτή είναι συχνά η μεγαλύτερη συμβουλή.
  • Οι απατεώνες μπορούν να ζητούν πληρωμή με ηλεκτρονική μεταφορά κεφαλαίων (π.χ. Western Union, Money Gram), με εντολή πληρωμής, με προεγκατεστημένη κάρτα ή με τραπεζική υπηρεσία. Μπορεί επίσης να ζητήσουν πληρωμή με δωροκάρτα ή σε κρυπτονόμισμα όπως το Bitcoin. Η πληρωή με αυτές τις μεθόδους σημαίνει ότι είναι πιθανό να λάβετε τα χρήματά σας και πιθανόν να μην λαβάνετε τα στοιχεία σας.
    Πολύ καλό για να είναι αληθινό. Αυτές οι απάτες συχνά διαφημίζουν οφέλη ή αντικείμενα σε απίστευτα χαμηλές τιμές.
  • Παράξενη διαδικτυακή διεύθυνση. Η σύνδεση από τη διαφήμιση φαίνεται αυθεντική, αλλά όταν κάνετε κλικ σε αυτήν, η σύνδεση σας μεταφέρει σε διαφορετική διεύθυνση μακριά από τη διεύθυνση του πωλητή στο web.
  • Δεν υπάρχουν κριτικές πελατών. Προσέξτε τις σελίδες των αγορών στα μέσα κοινωνικής δικτύωσης που είναι πολύ νέες, πουλώντας προϊόντα σε πολύ χαμηλές τιμές και χωρίς κριτικές πελατών. Μερικές φορές η συζήτηση στα μέσα κοινωνικής δικτύωσης για την εταιρεία είναι μονόδρομος και τα σχόλια γίνονται μόνο από τον ιδιοκτήτη της σελίδας και όχι από τους πελάτες. Μετά από αρκετές πωλήσεις, τα καταστήματα απάτης στα μέσα κοινωνικής δικτύωσης θα εξαφανιστούν.
  • Δεν υπάρχουν λεπτομέρειες επαφής ή πολιτικές αποθήκευσης. Προσέξτε τις εταιρείες των οποίων οι τοποθεσίες web δεν παρέχουν στοιχεία επικοινωνίας ή πληροφορίες σχετικά με τις πολιτικές προστασίας προσωπικών δεδομένων και επιστροφής τους ή τους όρους και τις προϋποθέσεις χρήσης τους.
Μη αναμενόμενες οικονομικές απάτες
Υπάρχουν διάφοροι τύποι απρόβλεπτων οικονομικών απατών, αλλά όλοι υπόσχονται το δέλεαρ κάποιας μεγαλύτερης ανταμοιβής.

Μη αναμενόμενες οικονομικές απάτες:

  • Συνήθως σας υπόσχονται σημαντικό μερίδιο ενός μεγάλου χρηματικού ποσού, ή άλλης αμοιβής, έναντι μιας μικρής προκαταβολής
  • Να ζητήσει τα προσωπικά σας οικονομικά στοιχεία και
    είναι επίσης γνωστές ως “απάτη προκαταβολών”.

Τι να προσέξετε

Υπάρχουν διάφοροι τύποι απρόβλεπτων οικονομικών απατών, αλλά όλοι υπόσχονται το δέλεαρ μιας μεγαλύτερης ανταμοιβής, η οποία θα μπορούσε να είναι:

  • Μια απρόσμενη νίκη στο λαχείο
  • Μεταβίβαση
  • Πληρωμή για τη μεταφορά χρημάτων εκτός χώρας (“Νιγηριανές” απάτες) 
  • Συμμετοχή στα κέρδη μιας επένδυσης.
Άλλες ενδείξεις που πρέπει να αναζητήσετε:

  • Λαμβάνετε ένα απροσδόκητο μήνυμα μέσω email, μηνύματος κειμένου ή άλλης διαδικτυακής μεθόδου που υπόσχεται μια εξαιρετική ανταμοιβή ή ευκαιρία (για παράδειγμα, κερδίσατε μια κλήρωση που δεν θυμάστε να πληκτρολογείτε ή σας προσφέρεται μια απίστευτα καλή επιχειρηματική ευκαιρία).
  • Σας λένε ότι πρέπει να πληρώσετε μια προκαταβολή ή να δώσετε προσωπικά στοιχεία για να λάβετε μια πολύ μεγαλύτερη αμοιβή.
  • Το μήνυμα ηλεκτρονικού ταχυδρομείου φαίνεται πειστικό και μπορεί να χρησιμοποιεί επιστολόχαρτο και λογότυπα με επίσημη εμφάνιση, αλλά δεν απευθύνεται σε εσάς προσωπικά. Η προσφορά σας πιέζει να λάβετε γρήγορα μια απόφαση και μπορεί επίσης να περιέχει ορθογραφικά και γραμματικά σφάλματα.
  • Σας ζητείται να δώσετε τα στοιχεία του τραπεζικού σας λογαριασμού, αντίγραφα των εγγράφων ταυτότητας ως επαλήθευση και να καταβάλετε μια σειρά τελών, τελών ή φόρων για να βοηθήσετε στην αποδέσμευση ή τη μεταφορά των χρημάτων εκτός της χώρας, μέσω της τράπεζάς σας

.

Συμβουλές για να προστατευτείτε

Υπάρχουν διάφορα πράγματα που μπορείτε να κάνετε για να προστατέψετε τον εαυτό σας:

  • Κατανοήστε ότι υπάρχουν απάτες και να είστε προσεκτικοί στο διαδίκτυο.
  • Να είστε προσεκτικοί με τα μηνύματα που καταφτάνουν ξαφνικά, είτε μέσω ηλεκτρονικού ταχυδρομείου, είτε μέσω μέσων κοινωνικής δικτύωσης ή άλλων μέσων. Θυμηθείτε ότι δεν υπάρχουν νόμιμα σχέδια για να γίνουν πλούσιοι γρήγορα.
  • Πραγματοποιήστε αναζήτηση στο διαδίκτυο χρησιμοποιώντας τα ονόματα, τα στοιχεία επικοινωνίας ή την ακριβή διατύπωση του μηνύματος για να δείτε αν έχει χρησιμοποιηθεί ως απάτη σε άλλα άτομα. Πολλές απάτες μπορούν να αναγνωριστούν με αυτόν τον τρόπο.
  • Ακολουθήστε τις συμβουλές μας για ασφαλή συμπεριφορά κατά τη χρήση του web.
  • Μην ανοίγετε μηνύματα ή κάντε κλικ σε συνδέσεις, αν δεν γνωρίζετε τον αποστολέα ή αν δεν περιμένετε το μήνυμα. Προσέξτε για μηνύματα που σας υπόσχονται χρήματα ή σας παρουσιάζουν σκληρή τύχη ή εξωτικές ιστορίες προσφέροντας ένα μερίδιο σε εκατομμύρια δολάρια.
    Χρησιμοποιήστε ένα φίλτρο ανεπιθύμητης ηλεκτρονικής αλληλογραφίας για να λάβετε ψεύτικα μηνύματα πριν φτάσουν στα εισερχόμενά σας και να διαγράψετε την ανεπιθύμητη αλληλογραφία που περνάει χωρίς να την ανοίξετε.
  • Μην δέχεστε αιτήματα φίλων ή επαφών στα μέσα κοινωνικής δικτύωσης από άτομα που δεν γνωρίζετε. Οι απατεώνες μπορούν να χρησιμοποιήσουν τις πληροφορίες σας στα μέσα κοινωνικής δικτύωσης, για να κάνουν τα μηνύματά τους πιο ελκυστικά ή πιο γνήσια.

Κορυφαίες συμβουλές

Αν νομίζετε ότι αντιμετωπίσατε απάτη:

Μιλήστε για τις ανησυχίες σας με ένα φίλο, μέλος της οικογένειας ή συνάδελφο. Αυτό μπορεί να σας βοηθήσει να κάνετε έναν γρήγορο έλεγχο της λογικής και να επαναπροσδιορίσετε τη σκέψη σας, επειδή κάποιες απάτες λειτουργούν παίζοντας με τα συναισθήματά σας.
Ελέγξτε τη νομιμότητα της απάτης απευθείας με τον οργανισμό από τον οποίο ισχυρίζεται ότι προέρχεται, χρησιμοποιώντας στοιχεία επικοινωνίας που προέρχονται ξεχωριστά από την επίσημη ιστοσελίδα της επιχείρησης (και χωρίς να χρησιμοποιήσετε στοιχεία επικοινωνίας από το ίδιο το μήνυμα).

Κορυφαίες συμβουλές που συχνά υποδεικνύουν ότι είναι απάτη:

Σας ζητά να κάνετε κλικ σε ένα σύνδεσμο για να “επιβεβαιώσετε” τα στοιχεία σας.
Δεν απευθύνεται σε εσάς προσωπικά.
Υπάρχει μια αίσθηση επείγοντος για το μήνυμα.

Αναζητώντας την επίσημη ιστοσελίδα για επιχείρηση ή άλλες σελίδες, ψάξτε στο διαδίκτυο για τυχόν κριτικές από άλλα άτομα που μπορεί να επιβεβαιώσουν ότι αποτελεί απάτη.

Μπορείτε επίσης να δημιουργήσετε ένα φάκελο “μη βέβαιος” στο γραμματοκιβώτιό σας, όπου μεταφέρετε ύποπτα μηνύματα για να περάσουν αργότερα, ίσως με τη βοήθεια κάποιου που εμπιστεύεστε.

Θυμηθείτε κάποιες απάτες που προσπαθούν να σαμποτάρουν τη λογική σας λέγοντας σας να δράσετε επειγόντως. Επαναπροσδιορίστε τη σκέψη σας αναθεωρώντας αυτά τα μηνύματα την ημέρα ή την εβδομάδα μετά τη λήψη τους.

Τι είναι κακόβουλο λογισμικό web shell
Τα κακόβουλα κελύφη ιστού είναι ένας τύπος λογισμικού που μεταφορτώνεται σε έναν παραβιασμένο διακομιστή ιστού για να επιτρέψει την απομακρυσμένη πρόσβαση από έναν εισβολέα. Ενώ τα κελύφη Ιστού μπορεί να είναι καλοήθη, η χρήση τους από εχθρούς στον κυβερνοχώρο γίνεται πιο συχνή λόγω της αυξανόμενης χρήσης υπηρεσιών που αντιμετωπίζουν τον Ιστό από οργανισμούς σε όλο τον κόσμο.
Παράδοση κελύφους web

Τα κελύφη web εγκαθίστανται μέσω ευπαθειών σε εφαρμογές web ή αδύναμη διαμόρφωση ασφαλείας διακομιστή, συμπεριλαμβανομένων των παρακάτω:

  • έγχυση SQL·
  • ευπάθεια σε εφαρμογές και υπηρεσίες (π.χ. λογισμικό διακομιστή web, όπως NGINX ή εφαρμογές συστήματος διαχείρισης περιεχομένου, όπως το WordPress)·
  • επεξεργασία αρχείων και αποστολή ευπαθειών, οι οποίες μπορούν να
  • μετριαστούν με τον περιορισμό, π.χ., των τύπων αρχείων που μπορούν να αποσταλούν·
  • Απομακρυσμένη ενσωμάτωση αρχείων (RFI) και αδυναμίες τοπικής
  • ενσωμάτωσης αρχείων (LFI).
  • εκτέλεση απομακρυσμένου κώδικα·
  • Εκτεθειμένες διασυνδέσεις διαχείρισης
Πρόληψη και μετριασμός
Ένα κέλυφος web συνήθως εγκαθίσταται αξιοποιώντας τις αδυναμίες που υπάρχουν στο λογισμικό του διακομιστή web. Για το λόγο αυτό, η εξάλειψη αυτών των τρωτών σημείων είναι σημαντική για την αποφυγή του πιθανού κινδύνου ενός διακομιστή web που βρίσκεται σε κίνδυνο.

Ακολουθούν μέτρα ασφαλείας για την αποτροπή της εγκατάστασης κελύφους web:

  • Τακτική ενημέρωση των εφαρμογών και του λειτουργικού συστήματος του κεντρικού διακομιστή για εξασφάλιση ανοσίας από γνωστά σφάλματα
  • Υλοποίηση μιας αποστρατιωτικοποιημένης ζώνης (DMZ) μεταξύ των διακομιστών που βρίσκονται στο web και των εσωτερικών δικτύων
  • Ασφαλής ρύθμιση παραμέτρων του διακομιστή web
  • Θύρες και υπηρεσίες κλεισίματος ή μπλοκαρίσματος που δεν χρησιμοποιούνται
  • Χρήση της επικύρωσης δεδομένων εισαγωγής από το χρήστη για τον περιορισμό των ευπαθειών της τοπικής και απομακρυσμένης συμπερίληψης αρχείων
  • Χρήση αντίστροφης υπηρεσίας μεσολάβησης για τον περιορισμό των διευθύνσεων URL διαχείρισης σε γνωστές νόμιμες διευθύνσεις
  • Σάρωση συχνής ευπάθειας για τον εντοπισμό περιοχών κινδύνου και τη διενέργεια τακτικών σαρώσεων με χρήση λογισμικού ασφαλείας web (αυτό δεν αποτρέπει επιθέσεις μηδενικής ημέρας)
  • Υλοποίηση τείχους προστασίας
  • Απενεργοποίηση περιήγησης καταλόγου
  • Χωρίς χρήση προεπιλεγμένων κωδικών πρόσβασης
Εντοπισμός
Τα κελύφη web μπορούν να τροποποιηθούν εύκολα, επομένως δεν είναι εύκολο να εντοπίσετε κελύφη web και το λογισμικό προστασίας από ιούς συχνά δεν μπορούν να εντοπίσουν κελύφη web.

Οι παρακάτω είναι συνήθεις ενδείξεις ότι υπάρχει κέλυφος web σε διακομιστή web:

  • Μη φυσιολογική χρήση διακομιστή web υψηλής χρήσης (λόγω έντονης λήψης και αποστολής από τον εισβολέα)·
    αρχεία με μη κανονική χρονική σήμανση (π.χ. νεότερη από την τελευταία ημερομηνία τροποποίησης)·
  • Άγνωστα αρχεία σε διακομιστή web;
  • Αρχεία με αμφίβολες αναφορές, για παράδειγμα, cmd.exe ή eval·
  • Άγνωστες συνδέσεις στα αρχεία καταγραφής του διακομιστή web

Για παράδειγμα, ένα αρχείο που προκαλεί ύποπτη κυκλοφορία (π.χ. ένα αρχείο PNG που ζητά με παραμέτρους POST). Αμφίβολες συνδέσεις από διακομιστές DMZ σε εσωτερικά υποδίκτυα και αντιστρόφως.

Τα κελύφη web ενδέχεται επίσης να περιέχουν μια φόρμα σύνδεσης, η οποία συχνά καλύπτεται ως σελίδα σφάλματος.

Χρησιμοποιώντας κελύφη web, οι αντίπαλοι μπορούν να τροποποιήσουν το αρχείο .htaccess (σε διακομιστές που εκτελούν το λογισμικό Apache HTTP Server) σε διακομιστές web για να ανακατευθύνουν αιτήματα μηχανισμών αναζήτησης στην ιστοσελίδα με λογισμικό κακόβουλης λειτουργίας ή ανεπιθύμητη αλληλογραφία. Συχνά, τα κελύφη web ανιχνεύουν τον παράγοντα χρήστη και το περιεχόμενο που παρουσιάζεται στην αράχνη της μηχανής αναζήτησης είναι διαφορετικό από αυτό που παρουσιάζεται στο πρόγραμμα περιήγησης του χρήστη. Για να βρείτε ένα κέλυφος web, συνήθως απαιτείται μια αλλαγή του bot του προγράμματος ανίχνευσης από τον παράγοντα χρήστη. Μόλις αναγνωριστεί το κέλυφος web, μπορεί να διαγραφεί εύκολα.

Η ανάλυση του αρχείου καταγραφής του διακομιστή web μπορεί να καθορίσει την ακριβή θέση του κελύφους web. Οι νόμιμοι χρήστες/επισκέπτες συνήθως έχουν διαφορετικούς αντιπροσώπους χρηστών και διαιτητές (αναφορές), από την άλλη πλευρά, ένα κέλυφος web επισκέπτεται συνήθως μόνο ο εισβολέας, επομένως έχουν πολύ λίγες παραλλαγές συμβολοσειρών παραγόντων χρηστών