Talaan ng mga Nilalaman:
- Phishing
- Botika
- 1. Ang Host File sa Iyong Computer:
- 2. Ang Dynamic Name Server (DNS)
- Kahulugan ng Mga Tuntunin
- Pagprotekta sa Iyong Sarili
- Cyberecurity Checker
Phishing
Kaya ito ay karaniwang kung paano ito gumaganap.
Abala ka lang sa pag-iisip ng sarili mong negosyo nang biglang lumitaw ang e-mail.
Napansin mo ito doon. Nakaupo sa tuktok ng iyong inbox.
Isang pagtingin sa pinagmulan at makikita mo ito ay mula sa isang kumpanyang alam mo. Sa katunayan, ikaw ang kanilang customer. Marahil ito ang PayPal, eBay, Amazon, isang service provider ng telepono, isang kumpanya ng credit card, isang ahente sa paglalakbay, o kahit ang iyong lokal na bangko.
Kaya mo gawin ang natural na bagay. Buksan mo ito at simulang magbasa.
Ang mensahe ay sumasama sa isa sa mga linyang ito.
- Ipinaaalam nila sa iyo bilang isang customer na na-update nila ang kanilang mga hakbang sa seguridad at na-upgrade ang kanilang mga system upang magbigay ng higit na proteksyon sa lahat ng mga kliyente at maiwasan ang pandaraya sa data at pagnanakaw. Ang mga bagong pagbabago ay nangangailangan ng isang pag-verify ng account mula sa iyo.
- Nakita ng kanilang system ang mapanlinlang na aktibidad sa iyong account. Kailangan ka nilang i-verify ang iyong mga detalye sa pamamagitan ng pag-navigate sa kanilang website at pag-log in muli.
- Kailangan ka nila upang kumilos kaagad upang makasunod sa pinakabagong regulasyon ng gobyerno sa proteksyon ng data.
- Kamakailan lamang na-update nila ang kanilang mga tuntunin at kundisyon. Kailangan ka nilang mag-log in sa iyong account, basahin ang mga bagong pagbabago at kumpirmahing sumasang-ayon ka.
Siyempre, pinahahalagahan ka at iginagalang ka nila bilang kanilang pinagkakatiwalaang customer. Ito ang dahilan kung bakit hindi nila maiisip na gumawa ng anumang mga pagbabago na makakaapekto sa iyong posisyon sa kanila nang hindi ka muna aabisuhan at makuha ang iyong pahintulot.
Lahat ng tunog ay medyo lehitimo, tama ba?
Kaya't nagpatuloy kang mag-click sa link. Dadalhin ka nito sa isang pamilyar na hitsura na web page na may pamilyar na mga tampok ng kumpanya — ang logo, ang mga graphic, ang mga font. Ang lahat dito ay nagbibigay sa iyo ng pakiramdam na nakikipag-ugnay ka talaga sa iyong service provider.
Ngayon ay buo kang kumbinsido.
Hanggang sa zero ang iyong mga mata sa URL…
Ang lahat ay tila tunay sa una, ngunit ngayon sa masusing pagsusuri, ang web address ay hindi eksaktong kapareho ng tunay na address ng kumpanya. Ang wika ay hindi tila lahat ng propesyonal na iyon. At mayroong isang bagay na hindi pangkaraniwan tungkol sa mga imahe at iba pang mga tampok sa pahina.
Ang email ay isang paraan lamang upang maakit ka sa isang bitag.
Ikaw lang ang naging target ng isang pagtatangka sa phishing.
Botika
Ano ang botika?
Ang salitang "pharming" ngayon ay ginagamit sa dalawang ganap na magkakaibang konteksto.
Para sa mga inhinyero ng genetiko, ang term ay walang kinalaman sa mga computer o cyberspace. Ito ay simpleng pagsasama ng mga salitang "parmasyutiko" at "pagsasaka". Ito ay tumutukoy sa pagpasok ng mga extraneous gen sa mga halaman o hayop. Ang halaman o hayop sa gayon ay nabago nang genetiko tulad ng maaari itong magamit upang makabuo ng mga produktong gamot.
Habang ang paksa ay maaaring interesado ng ilan, hindi ito ang saklaw ng kung ano ang sakop namin dito.
Para sa mga gumagamit ng computer, ang terminong "pharming" ay nilikha upang tukuyin ang proseso kung saan pinagsamantalahan ng mga cyber-criminal ang kahinaan ng isang computer na gumagamit ng nakakahamak na code sa paraang nagawa nilang i-redirect ang trapiko mula sa isang IP address sa alinmang site na nais nila ang biktima bisitahin.
Kaya't ang computer ay nahawahan sa isang antas na kapag nag-type ang biktima sa isang partikular na URL sa kanyang address bar, awtomatiko silang nakadirekta sa isang pekeng website, at wala silang mas maalam kung saan nakasalalay ang pagkakaiba.
Kapag ang isang site ay nagkubli upang magmukhang totoo, ang lahat ng kumpidensyal o personal na impormasyon na ipinasok doon — kasama ang mga numero ng seguridad sa lipunan, mga numero ng account, password, PINS, atbp.
Kaya't una, ang pharming ay mahalagang nagsasangkot ng pagse-set up ng isang site na mukhang lehitimo — isa na kapareho ng aktwal na website ng isang kumpanya hangga't maaari.
Ang susunod na hakbang ay upang subukan at idirekta ang mas maraming trapiko sa site na iyon hangga't maaari. Ang layunin ay magkaroon ng mga customer ng lehitimong kumpanya na mag-sign in sa pekeng website upang ang kanilang mga detalye sa pag-login ay maaaring makuha ng software.
Ang mga parmasyutiko ay maaari ring makakuha ng pag-access sa pamamagitan ng mga sumusunod na paraan:
1. Ang Host File sa Iyong Computer:
Kapag nag-surf ka sa web, ang mga IP address ng mga website na binibisita mo ay nakaimbak sa isang host file. Kapag ang isang bagong IP address ay ipinasok sa patlang ng database na tumutugma sa isang partikular na website, ang iyong computer ay maaaring ilipat sa website ng pharmer sa halip na ang tunay na isa. Sa ganitong paraan, maa-hijack ng pharmer ang anumang impormasyon na ipinasok mo sa pekeng site.
2. Ang Dynamic Name Server (DNS)
Kinokolekta at tugma ng DNS ang mga pangalan sa kani-kanilang mga IP address. Kapag ang server na ito ay manipulahin sa pagtatalaga ng mga bagong pharmer IP address sa mga lehitimong pangalan, kung gayon ang anumang computer na gumagamit ng mga pangalang ibinigay ng server ay awtomatikong ididirekta sa website ng pharmer. Ito ay kung paano ang mga biktima ay nasa ilalim ng manipulatibong kontrol ng mga parmasyutiko na ang layunin ay pagnanakaw ng pagkakakilanlan at pag-fleec.
Kahulugan ng Mga Tuntunin
Kataga | Kahulugan |
---|---|
Phishing |
Ang phishing Ito ay isang pagtatangka upang linlangin ang mga gumagamit ng internet sa pag-iisip na tumatanggap sila ng isang mapagkakatiwalaang email mula sa isang lehitimong mapagkukunan, o na ang website na kanilang kumokonekta ay tunay, kung hindi naman ito ang kaso. |
Botika |
Isang pamamaraan ng scamming kung saan ang isang code ay malisyosong naka-install sa isang PC o server upang ma-misdirect ang mga gumagamit sa pekeng mga website. Dala ito nang walang kaalaman o pahintulot ng gumagamit. Ang isang simpleng paraan na ginamit upang tukuyin ang parmasyutiko ay ang pariralang 'phishing na walang pag-akit'. |
Spoofing |
Katulad ng phishing, ang biktima ay kumbinsido na ibunyag ang mga detalye ng sarili o pampinansyal na ginamit ng mga kriminal upang ninakaw ang pagkakakilanlan ng biktima o gumawa ng pandaraya sa bangko o credit card. |
IP Spoofing |
Ginagamit ito upang ma-secure ang hindi awtorisadong pag-access sa mga computer ng mga tao. Gumagawa ang salarin ng isang IP address at nagpapadala ng isang mensahe sa isang computer, ginagawa itong lilitaw na parang ang tunay na mapagkukunan ay tunay. |
Email spoofing |
Ito ay isang paraan na ginagamit ng mga salarin (lalo na ang mga namamahagi ng spam) upang akitin ang mga hindi inaasahang biktima sa pamamagitan ng pagpapadala ng isang email na may isang header na lumilitaw na nagmula sa isang lehitimong mapagkukunan. Ang layunin ay upang buksan ang tatanggap at basahin ang mensahe at pagkatapos ay tumugon sa kanilang mga hinihingi. |
Pagbabago ng link |
Nagsasangkot ito ng pagbabago ng link ng isang web page na na-email sa isang tatanggap na maaaring customer ng isang kumpanya, upang mai-redirect ang mga ito sa site ng hacker sa halip na ang orihinal na site. Ang hacker ay nagdaragdag lamang ng kanilang IP address sa harap ng totoong address sa isang email na naipadala na nagli-link sa tatanggap pabalik sa orihinal na site. Kapag natanggap ng tao ang spoofed email at nag-click sa link na ibinigay, awtomatiko silang nakadirekta sa pekeng website, na-set up upang magmukhang katulad ng orihinal. Gumaya man ito ng isang online retail shop o isang bangko, ang pangwakas na layunin ay magnakaw ng mga detalye ng personal at pampinansyal. |
Pagprotekta sa Iyong Sarili
Ang paraan na pumapasok ang mga parmasyutiko sa iyong mga file ng host at mga DNS server ay sa pamamagitan ng paggamit ng spyware, adware, mga virus o trojan. Samakatuwid, kung ang iyong computer ay walang anumang proteksyon sa antivirus o ang iyong seguridad sa internet ay hindi maayos na na-update, ang pag-upo na pagkakatulad ng pato ay isinasagawa.
Ang software ng seguridad na iyong namuhunan ay dapat hindi lamang patuloy na pag-update ng mga kakayahang pang-proteksiyon, ngunit dapat ka ring balaan ka kung ang isang nakakahamak na programa ay nakakuha ng pag-access sa system sa anumang paraan (hal. Isang pag-download) Pagkatapos ay posible na mag-quarantine at matanggal ang banta.
Nalalapat ang pareho sa spyware at adware. Kung sakaling may pagbabago sa iyong mga pattern sa pag-browse sa internet, o madalas kang makarating sa mga pop-up, ito ang mga pulang watawat.
Sa kabutihang palad, hindi ganoong kadaling mag-hijack ng isang computer ngayon tulad ng dati. Ang pagtatanim ng mga bug sa isang computer o pagse-set up ng isang proseso na nagpapahintulot sa mga nakakahamak na program na ito na direktang mag-download sa isa pang system ay maaaring hindi ganoong simple, ngunit posible pa rin ito.
Ito ang dahilan kung bakit ang mga scammer ay nakabuo ng mga bagong diskarte.
Sa halip na salakayin ang iyong system, hinayaan ka nilang lumapit sa kanila. Nagtatrabaho ang mga parmasyutiko sa mga phisher upang mapasyalan mo ang iyong pekeng site at ibigay sa kanila ang lahat ng mga personal na detalye na kailangan nila.
Sa ganitong paraan, maiwasan ng mga phisher at parmasyutiko ang sagabal sa pagkuha ng software na nai-download sa iyong computer. Sa halip, ginagamit ka nila upang makuha ang nais nilang impormasyon.
Tulad ng nakasaad dati, magkakaroon ang bogus na pahina ng lahat ng kinakailangan upang kumbinsihin ang biktima na ito ang tunay na pahina. Lahat maliban sa URL.
Ito ang iisang bagay na hindi ma-clone dahil ang bawat address sa internet ay natatangi.
Kaya kapag natanggap mo ang mga ganitong uri ng mga email, gawin ang sumusunod:
1. Kilalanin ang Pangunahing layunin: Tanungin ang iyong sarili: ano ang totoong dahilan sa likod nito? Karaniwang maitatampok ng mga mensahe ang isang pangangailangan upang mag-update ng mga tala, sumunod sa mga pederal na regulasyon, o maiwasan ang pandaraya. Sa katotohanan, ang mga ito ay nangangahulugang naitakda ng mga manloloko upang maakit ka sa kanilang kumpiyansa at makakuha ng tugon.
2. Suriin ang URL: Kung ang ipinahiwatig na address ay naglalaman ng pangalan ng totoong kumpanya at mayroon ding isang subdomain, pagkatapos ay malamang na na-set up ito gamit ang isang libreng kumpanya ng pagho-host.
Ang pangunahing panuntunang dapat tandaan ay hindi kailanman magbigay ng anumang impormasyon bilang tugon sa isang mensahe sa email, anuman ang tunay na pahinang paglitaw sa iyo ng pahina.
Ang anumang pag-log in ay dapat gawin lamang sa kumpirmadong magulang site ng kumpanya. Para sa karagdagang impormasyon sa ganitong uri ng cybercrime at kung paano protektahan ang iyong sarili, tingnan ang artikulong ito.