Der er mennesker, der gør millioner af at blande sig med din computer. Hvert klik og e-mail kan bringe dig inden for rækkevidde af dem. Hvordan beskytter du dig selv? Ved at lære, hvilke teknikker de bruger og hvad du kan gøre ved dem. Her er din guide til ransomware og de andre trusler, som du måske støder på.
ransomware
Ransomware er noget software, der kræver, at du betaler en pris, før du kan afinstallere den eller få adgang til din anden software. Det rummer din computerens gidsler korrekt til løsningen.
Ransomware kan være så simpelt som et vindue, der siger, at du har en virus eller anden malware på din computer. Så vil det fortælle dig, at de har det eneste antivirusprogram, der kan slippe af med det, og de vil sælge det til dig for kun $ 19, 95 - angiv dine kreditkortoplysninger her. De laver derefter bedrageriske afgifter på dit kreditkort, og du vil stadig have virussen. Generelt betaler ikke løsepenge. Tjek vores artikel om at slå ransomware og hvordan man fjerner det. Betal ikke op - Sådan slår du Ransomware! Betal ikke op - Sådan slår du Ransomware! Bare forestil dig, om nogen dukkede op for din dør og sagde: "Hej, der er mus i dit hus, som du ikke vidste om. Giv os $ 100, og vi vil slippe af med dem." Dette er Ransomware ... Læs mere for nogle forslag.
Der er et rigtig dårligt stykke ransomware kaldet CryptoLocker . Der er ikke noget håb for folk, hvis computere bliver smittet med det. Ransomware krypterer dine filer i det øjeblik det åbnes, hvilket gør dem ubrugelige for dig uden nøglen til dekryptering af den. De vil sælge dig nøglen til tre hundrede dollars.
Når du ser, at du har CryptoLocker på din computer, skal du afbryde computeren fra dit netværk. Træk netværkskablet ud og sluk for dit WiFi-kort. Brug ikke noget for at fjerne CryptoLocker lige nu - det har stoppet kryptering af filer - men du skal beslutte, om du skal betale løsepenge for at få dekrypteringsnøglen.
Hvis du fjerner CryptoLocker, vil du ikke kunne betale løsepenge for at få dine filer dekrypteret. Vi anbefaler ikke at betale løsepenge - det opfordrer dem til at komme med flere svindel, men beslutningen er din. Nogle gange virker det, nogle gange virker det ikke. Når du har lavet din beslutning og taget skridt, kan du bruge MalwareBytes til at fjerne den.
Den bedre ting at gøre er at følge disse trin for at forhindre dig i at blive fast ved CryptoLocker. CryptoLocker er det nemmeste malware nogensinde, og her er hvad du kan gøre. CryptoLocker er den smukkeste malware Ever & Her er hvad du kan gøre. CryptoLocker er en form for ondsindet software, der gør Din computer er helt ubrugelig ved at kryptere alle dine filer. Det kræver derefter monetær betaling, før adgang til din computer returneres. Læs mere . Se også vores gratis eBog En universel guide til pc-sikkerhed.
Falske Tech Support-opkald
Nogle computer trusler kommer i form af et telefonopkald. Dette er kendt som social engineering Hvad er social engineering? [MakeUseOf Forklarer] Hvad er social engineering? [MakeUseOf Forklarer] Du kan installere branchens stærkeste og dyreste firewall. Du kan uddanne medarbejderne om grundlæggende sikkerhedsprocedurer og vigtigheden af at vælge stærke adgangskoder. Du kan endda lukke serverrummet - men hvordan ... Læs mere i sikkerhedsverdenen, og der er ting, du kan gøre for at beskytte dig mod socialteknik. Sådan beskytter du dig mod socialteknikangreb Sådan beskytter du dig mod socialteknik Angreb I sidste uge tog vi et kig på nogle af de største sociale ingeniører, som du, din virksomhed eller dine medarbejdere bør kigge på. I en nøddeskal ligner social ingeniørarbejde en ... Læs mere. Dette afhænger af, at offeret ikke er meget computerbevidst. Den nuværende scam er det falske Microsoft Tech Support- opkald. Du får et opkald fra en person, der fortæller dig, at din computer sendte dem besked om, at det har et problem. De kan fortælle dig at de er en Microsoft-certificeret tekniker eller at de er en Microsoft-partner. Nogle vil sige, at de ringer fra Microsoft.
Personen vil bede dig om at installere en ansøgning. Ansøgningen er en bagdør i din computer, der gør det muligt for dem at gøre, hvad de vil have med det. Så vil de bede dig om at betale dem. Hvis du nægter, siger de, at de bliver nødt til at fortryde deres hjælp. Når du betaler dem, laver de bedrageriske afgifter på dit kreditkort. Hvis dette skulle ske for dig, har vi hjælp til dig efter at være blevet offer for teknisk support-svindel Hvad skal du gøre efter at falde til en falsk it-support fidus? Hvad skal du gøre efter at falde til en falsk it-support fidus? Søg efter "falsk tech support scam" og du vil forstå, hvor almindeligt det er i hele verden. Nogle enkle forholdsregler efter arrangementet kan hjælpe dig med at føle mindre af et offer. Læs mere .
Phishing
Phishing er en geeky måde at sige fiskeri på - som hos folk, der fisker efter værdifulde oplysninger. Agn er en meddelelse, der læser, at du skal opdatere kontooplysninger for at fortsætte med at bruge en tjeneste. Den nuværende populære phishing-scam er baseret på Netflix.
I denne version af fidusen beder en e-mail dig om at logge ind på din Netflix-konto. Du klikker derefter på linket og indtaster dit Netflix brugernavn og adgangskode. Derefter videresendes du til et websted, der siger, at din Netflix-konto er blevet suspenderet, og du skal ringe et gratisnummer for at få hjælp.
Når du ringer til det gratisnummer, har de downloadet en opdatering til Netflix, som kun er en bagdør til din computer. Nu er Microsofts tekniske support-svindel Hvad er falsk teknisk support, og hvorfor du ikke bør stole på alt, hvad du ser på Google Hvad er falsk teknisk support, og hvorfor du ikke bør stole på alt, hvad du ser på Google Du sidder hjemme og tænker på din egen virksomhed. Pludselig ringer telefonen. Du henter, og det er Microsoft (eller Norton eller Dell, eller ...). Specielt er det en support ingeniør, og han er bekymret - bekymret for ... Læs mere finder sted.
For at forhindre disse svindel skal du tænde browserenes phishing-detektion. De fleste browsere kommer med denne funktion tændt, men kontroller det for at være sikker og opdaterer din browser ofte.
Hvis du ikke er sikker på, om et link er sikkert, er der websteder, der kan hjælpe dig med at identificere, om linket er sikkert eller mistænkt 5 Hurtige websteder, som du kan kontrollere, om linkene er sikre 5 Hurtige websteder, som du kan kontrollere, om links er sikre, når du modtager et link, skal du kontrollere, at det ikke er en kilde til malware eller en front til phishing-og disse links checkers kan hjælpe. Læs mere . Hvis du bliver bedt om at ringe til et gratisnummer, skal du foretage en websøgning på nummeret. Der er websteder dedikeret til at spore telefon svindlere og de telefonnumre, de bruger. Hvis du vil være proaktivt informeret, skal du følge websteder, der rapporterer om nye malware tendenser som MalwareBytes blog.
IoT Cyberattacks
IoT er initialiseringen for udtrykket I nternet og T hings. Hvad er tingenes internet? Hvad er internettet af ting og hvordan vil det påvirke vores fremtid [MakeUseOf Forklarer] Hvad er internettet af ting og hvordan vil det påvirke vores fremtid [MakeUseOf Explains] Det ser ud som om der er nye buzzwords dukker op og dør af med hver dag, at passerer os forbi, og "Internet af Ting" sker bare for at være en af de nyere ideer, der ... Læs mere Det er udvidelsen af internettet til enheder, som de fleste ikke anser for at være computere. Det er alle de enheder, som din computer kan oprette forbindelse til; netværk vedhæftet opbevaring, trådløse printere, smarte tv'er, køleskabe, termostater og pærer. I tingnes ting er det nu alle angrebspunkter.
For nylig blev et distribueret benægtelsesangreb lanceret ved hjælp af mere end 100.000 enheder, der er i stand til at sende e-mails. De fleste havde ingen anelse om, at nogle af disse enheder kunne sende e-mail, endsige nås af en anden på internettet. Ifølge Proofpoint, sikkerhedsfirmaet, der afdækkede denne situation, blev meget af e-mailen sendt "... af dagligdags forbruger-gadgets som kompromitterede hjemme-netværks routere, tilsluttede multimediecentre, fjernsyn og mindst et køleskab."
Den følgende dokumentarfilm, "En gave til hackere", er et must-watch. Det er kun 30 minutter langt. Det går igennem nogle af problemerne med forskellige netværkstilsluttede enheder og forsøger at løse problemerne med de virksomheder, der har lavet produkterne.
Hvad kan du gøre for at forhindre, at dine ting bliver overtaget? Sørg for, at du har solid sikkerhed oprettet på din router Sådan sikres din trådløse netværksforbindelse Sådan sikres din trådløse netværksforbindelse Læs mere og de andre enheder. At læse og følge manualerne går også langt imod beskyttelse.
Potentielt uønskede applikationer
Vigtigt U uønskede A pplications, eller PUA'er, er programmer, der installeres på din computer sammen med andre programmer, ved bedrag eller uvidenhed. PUA kunne være et program, der ikke gør noget ondt, men som du virkelig ikke ønskede eller har brug for. Det kan også være software, der åbner computeren til nogen. Disse PUA'er kan komme fra at klikke på annoncer, der er designet til at ligne meddelelser fra din computer, eller de kan komme fra piggybacking på en installation af software, som du ønskede.
For annoncerne bliver de nogle gange lavet, så selv at klikke på X for at lukke det kan starte downloaden. Vejen til at håndtere det er at lukke dem ved hjælp af tastekombinationen Alt + F4 . Det lukker vinduet med det samme.
Et eksempel på piggybacking software installation er Conduits Free Search Protect software, som kan installeres sammen med uTorrent for eksempel. Det er ikke dårlig software, men det er nok noget, du ikke vil eller har brug for. Men det er så nemt at bare klikke på knappen Acceptér tilbud, mens du går igennem uTorrent installationsprocessen. Træk ned og tag lidt tid til at læse, hvad du klikker på.
Hvis du er klar over, at du installerer det, og du er klar over, at det firma, der bad dig om at installere det, forsøger at gøre lidt ekstra penge med det, så er det ikke nødvendigvis en dårlig ting. I tilfælde af uTorrent - en meget elsket torrentklient - skal nogen betale regningerne for at fortsætte med at udvikle den.
Smartphone Trusler
På grund af hvor relativt nye smartphones er og kompleksiteten af deres hardware og operativsystemer, kan trusler mod smartphones være en helt ny artikel. Der er de typiske problemer, der påvirker både laptops og smartphones, samt applikationer, der får adgang til ting, de ikke behøver virkelig 4 Smartphone Security Risici At være opmærksom på 4 Smartphone Security Risici At være opmærksom på Der synes at være en slags generel utilfredshed blandt brugere - de tekniske savnede og dagligdags brugere - det fordi din computer passer i lommen, det kan ikke inficeres af malware, trojanere, ... Læs mere, køb i app er for nemt at lave Hvad er i -App-køb og hvordan kan jeg deaktivere dem? [MakeUseOf Forklarer] Hvad er køb i app og hvordan kan jeg deaktivere dem? [MakeUseOf Forklarer] "Jeg kan ikke tro det!" min kusine sagde til mig i dag, "nogen har lige købt et køb på $ 10 i app på min mors telefon, og hun ved ikke engang hvad jeg taler om!". Lyder velkendt? Hvordan ... Læs mere, huller i firmware gør det muligt at manipulere telefonen osv.
De seneste nyheder er, at der er udviklet en flyve drone, der nemt kan stjæle alle dine oplysninger, mens du tror, du bruger din telefon. Det tricks din telefon til at tro, at det forbinder til et WiFi-adgangspunkt, som det tidligere har brugt. Efterhånden som dine data går igennem det, tager drone alt det, han ønsker.
Så hvordan beskytter du mod alt det? Brug de grundlæggende metoder, der er beskrevet i gratis eBook, en universel guide til pc-sikkerhed. Tag de samme trin, som du ville tage, hvis du bankede med din telefon 5 Vital Sikkerhedstips til Smart Smartphone Banking 5 Vital Sikkerhedstips til Smart Smartphone Banking Da smartphones er blevet bedre, har mange mennesker begyndt at bruge dem som bankværktøj, og logge ind på en bankkonto på farten er meget nemmere og hurtigere via mobile data end nogen ... Læs mere og krypter dine smartphone data Sådan krypteres data på din smartphone Sådan krypteres data på din smartphone Med prisma- Verizon-skandalen, hvad der angiveligt er sket, er, at USA's National Security Agency (NSA) har været data mining. Det vil sige, de har gået igennem opkaldslisterne om ... Læs mere.
Takeaway
Det faktum at du nu kender disse ting er godt. Du ved, at der er dårlige drenge derude, men du ved også, at der også er gode drenge derude. Du har lært lidt mere, og det er godt. Bare sænk og begynd at være opmærksom. Må ikke modløses. opmuntres og bemyndiges.
Billedkreditter: Netflix Phising-skærm, via MalwareBytes, Snoopy Drone, via Glenn Wilkinson Red Scratched Grunge Texture, via Flickr, Computer virus ordmærke sky og Symbols baggrund og Chained Laptop via Shutterstock.