Jak uważać na oszustwo e-mailowe na Dysku Google

Google Drive

W stale zmieniającym się krajobrazie zagrożeń cyfrowych phishing pozostaje poważnym problemem. Niedawno ujawniono oszustwo wykorzystujące powiadomienia na Dysku Google, mające na celu kradzież danych osobowych niczego niepodejrzewających użytkowników. Oto, co musisz wiedzieć, aby uchronić się przed staniem się ofiarą.

Jak działa oszustwo

Oszukańczy e-mail wydaje się być prawidłowym powiadomieniem z Dysku Google, a jego temat brzmi: „Masz plik na Dysku Google”. E-mail zachęca odbiorców wiadomością z informacją, że otrzymali pliki o łącznej wielkości 915 KB w czterech dokumentach. Złowieszczo ostrzega, że pliki te zostaną usunięte do 1 sierpnia 2024 roku lub innego dnia.

Aby uzyskać dostęp do plików, w wiadomości e-mail znajdują się przyciski „Wyświetl podgląd plików” i „Pobierz swoje pliki”. Kliknięcie tych przycisków prowadzi do witryny phishingowej, która imituje stronę logowania do Dysku Google. W tym miejscu użytkownicy są proszeni o podanie danych uwierzytelniających e-mail, aby wyświetlić lub pobrać pliki. Jednak te dane uwierzytelniające są przechwytywane przez oszustów, a nie przez Google.

Ryzyko oszustw typu phishing

Gdy oszuści uzyskają Twoje dane logowania, mogą uzyskać dostęp do Twojej poczty e-mail, mediów społecznościowych i innych kont online. Może to prowadzić do dalszych prób phishingu, nieautoryzowanych transakcji, a nawet kradzieży tożsamości. W niektórych przypadkach skradzione dane mogą zostać sprzedane w ciemnej sieci, co może prowadzić do strat finansowych lub dodatkowych nieuczciwych działań.

Identyfikacja prób phishingu

E-maile phishingowe często imitują legalne firmy, wykorzystując znane nazwy, logo i formatowanie, aby sprawiać wrażenie wiarygodnych. Typowymi przykładami phishingu są wiadomości o „Numer telefonu dodany do Twojego konta”, „Zbliża się wygaśnięcie hasła” lub „Potwierdzenie zamówienia”. Celem tych e-maili jest nakłonienie Cię do ujawnienia poufnych informacji lub pobrania szkodliwych treści.

Jak zapobiec instalacji złośliwego oprogramowania

Aby zabezpieczyć się przed infekcjami złośliwym oprogramowaniem, postępuj zgodnie z poniższymi najlepszymi praktykami:

  1. Pobieraj oprogramowanie z zaufanych źródeł : Zawsze pozyskuj oprogramowanie i pliki z oficjalnych witryn internetowych lub uznanych sklepów z aplikacjami. Unikaj zewnętrznych programów do pobierania, witryn z torrentami i sieci peer-to-peer.
  2. Uważaj na podejrzane wiadomości e-mail : nie otwieraj załączników ani nie klikaj łączy w nieoczekiwanych wiadomościach e-mail, zwłaszcza tych od nieznanych nadawców. Jeśli otrzymasz nieoczekiwane lub podejrzane wiadomości, zweryfikuj tożsamość nadawcy.
  3. Używaj narzędzi bezpieczeństwa : Regularnie skanuj swój komputer za pomocą renomowanego narzędzia bezpieczeństwa i upewnij się, że system operacyjny i całe oprogramowanie są aktualne.
  4. Unikaj złośliwych linków : nie wchodź w interakcję z wyskakującymi reklamami, reklamami lub alertami na podejrzanych stronach internetowych. Może to prowadzić do pobrania złośliwego oprogramowania lub innych zagrożeń bezpieczeństwa.

Jeśli przypadkowo weszłeś w interakcję z wiadomością phishingową lub otworzyłeś podejrzany załącznik, natychmiast przeprowadź skanowanie za pomocą zaktualizowanego programu chroniącego przed złośliwym oprogramowaniem, aby wykryć i usunąć wszelkie potencjalne zagrożenia. Phishing pozostaje poważnym zagrożeniem w cyfrowym świecie, wykorzystującym oszukańcze taktyki w celu naruszenia bezpieczeństwa danych osobowych. Pozostając na bieżąco i zachowując czujność, możesz lepiej chronić się przed tymi oszustwami i zabezpieczyć swoją obecność w Internecie. Pamiętaj, że w razie wątpliwości zawsze bezpieczniej jest sprawdzić autentyczność wiadomości e-mail przed podjęciem jakichkolwiek działań.

August 1, 2024
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.