Jak uważać na oszustwo e-mailowe na Dysku Google
W stale zmieniającym się krajobrazie zagrożeń cyfrowych phishing pozostaje poważnym problemem. Niedawno ujawniono oszustwo wykorzystujące powiadomienia na Dysku Google, mające na celu kradzież danych osobowych niczego niepodejrzewających użytkowników. Oto, co musisz wiedzieć, aby uchronić się przed staniem się ofiarą.
Table of Contents
Jak działa oszustwo
Oszukańczy e-mail wydaje się być prawidłowym powiadomieniem z Dysku Google, a jego temat brzmi: „Masz plik na Dysku Google”. E-mail zachęca odbiorców wiadomością z informacją, że otrzymali pliki o łącznej wielkości 915 KB w czterech dokumentach. Złowieszczo ostrzega, że pliki te zostaną usunięte do 1 sierpnia 2024 roku lub innego dnia.
Aby uzyskać dostęp do plików, w wiadomości e-mail znajdują się przyciski „Wyświetl podgląd plików” i „Pobierz swoje pliki”. Kliknięcie tych przycisków prowadzi do witryny phishingowej, która imituje stronę logowania do Dysku Google. W tym miejscu użytkownicy są proszeni o podanie danych uwierzytelniających e-mail, aby wyświetlić lub pobrać pliki. Jednak te dane uwierzytelniające są przechwytywane przez oszustów, a nie przez Google.
Ryzyko oszustw typu phishing
Gdy oszuści uzyskają Twoje dane logowania, mogą uzyskać dostęp do Twojej poczty e-mail, mediów społecznościowych i innych kont online. Może to prowadzić do dalszych prób phishingu, nieautoryzowanych transakcji, a nawet kradzieży tożsamości. W niektórych przypadkach skradzione dane mogą zostać sprzedane w ciemnej sieci, co może prowadzić do strat finansowych lub dodatkowych nieuczciwych działań.
Identyfikacja prób phishingu
E-maile phishingowe często imitują legalne firmy, wykorzystując znane nazwy, logo i formatowanie, aby sprawiać wrażenie wiarygodnych. Typowymi przykładami phishingu są wiadomości o „Numer telefonu dodany do Twojego konta”, „Zbliża się wygaśnięcie hasła” lub „Potwierdzenie zamówienia”. Celem tych e-maili jest nakłonienie Cię do ujawnienia poufnych informacji lub pobrania szkodliwych treści.
Jak zapobiec instalacji złośliwego oprogramowania
Aby zabezpieczyć się przed infekcjami złośliwym oprogramowaniem, postępuj zgodnie z poniższymi najlepszymi praktykami:
- Pobieraj oprogramowanie z zaufanych źródeł : Zawsze pozyskuj oprogramowanie i pliki z oficjalnych witryn internetowych lub uznanych sklepów z aplikacjami. Unikaj zewnętrznych programów do pobierania, witryn z torrentami i sieci peer-to-peer.
- Uważaj na podejrzane wiadomości e-mail : nie otwieraj załączników ani nie klikaj łączy w nieoczekiwanych wiadomościach e-mail, zwłaszcza tych od nieznanych nadawców. Jeśli otrzymasz nieoczekiwane lub podejrzane wiadomości, zweryfikuj tożsamość nadawcy.
- Używaj narzędzi bezpieczeństwa : Regularnie skanuj swój komputer za pomocą renomowanego narzędzia bezpieczeństwa i upewnij się, że system operacyjny i całe oprogramowanie są aktualne.
- Unikaj złośliwych linków : nie wchodź w interakcję z wyskakującymi reklamami, reklamami lub alertami na podejrzanych stronach internetowych. Może to prowadzić do pobrania złośliwego oprogramowania lub innych zagrożeń bezpieczeństwa.
Jeśli przypadkowo weszłeś w interakcję z wiadomością phishingową lub otworzyłeś podejrzany załącznik, natychmiast przeprowadź skanowanie za pomocą zaktualizowanego programu chroniącego przed złośliwym oprogramowaniem, aby wykryć i usunąć wszelkie potencjalne zagrożenia. Phishing pozostaje poważnym zagrożeniem w cyfrowym świecie, wykorzystującym oszukańcze taktyki w celu naruszenia bezpieczeństwa danych osobowych. Pozostając na bieżąco i zachowując czujność, możesz lepiej chronić się przed tymi oszustwami i zabezpieczyć swoją obecność w Internecie. Pamiętaj, że w razie wątpliwości zawsze bezpieczniej jest sprawdzić autentyczność wiadomości e-mail przed podjęciem jakichkolwiek działań.





