Видеоролики
Типы контрактов
Новости & , обновления
Другое
Спасибо! Ваша заявка получена!
Упс! При отправке формы что-то пошло не так.

Как защитить свой торговый счет в Интернете

В эту цифровую эпоху киберпреступления широко распространены и легко совершаются. Согласно статистике киберпреступлений, ежедневно совершается в среднем 2 244 киберпреступления. Хакеры и мошенники используют социальную инженерию, чтобы манипулировать эмоциями ничего не подозревающих жертв и использовать их для обмена конфиденциальными данными о себе. Эти утечки данных могут привести к значительным потерям для жертв.    В этой статье блога мы расскажем о различных видах социальной инженерии и о том, как защититься от них.

Фишинг

Фишинг — это атака, при которой мошенники выдают себя за законных физических или юридических лиц для сбора личной информации у ничего не подозревающих пользователей. Обычно пользователи получают подлинные электронные письма, которые ведут на поддельный веб-сайт, где их обманом заставляют раскрыть конфиденциальную информацию, такую как пароли или банковские реквизиты. Ниже перечислены различные виды фишинга:

Виды фишинга, которые могут повлиять на ваш торговый счет в Интернете.

Кейлоггинг

Регистрация нажатий клавиш или кейлоггинг — это тайная запись нажатий клавиш на клавиатуре. Часто мошенники используют кейлоггер для захвата нажатий клавиш с помощью программы (программного обеспечения) или физического устройства (аппаратного обеспечения), а собранные данные используются для незаконной деятельности.

Типы кейлоггеров

Программные кейлоггеры — это приложения и компьютерные программы, которые хакер тайно устанавливает на ваше устройство с помощью фишинговых атак или удаленной загрузки. Помимо отслеживания активности клавиатуры, некоторые программные кейлоггеры также могут делать снимки экрана и информацию, скопированную в буфер обмена. Эти кейлоггеры могут быть обнаружены и удалены антивирусным программным обеспечением.    Вот несколько примеров программных кейлоггеров:

Типы программных кейлоггеров или программ кейлоггинга.

Аппаратные кейлоггеры обычно скрыты на виду, поскольку они встроены в ваше устройство или подключены к нему. В отличие от программных кейлоггеров, антивирусное программное обеспечение не сможет обнаружить эти кейлоггеры. Вот несколько примеров аппаратных кейлоггеров:

Типы аппаратных кейлоггеров или кейлоггерных устройств.

Атака «Человек посередине»

Хотя бесплатный общественный Wi-Fi, где бы вы ни находились, кажется удобным, он сопряжен с определенными рисками. Общедоступные сети Wi-Fi подвержены атакам типа MiTM (Man-in-the-Middle). Атаки MITM происходят, когда третья злоумышленница выдает себя за законного посредника и перехватывает сообщения между двумя сторонами. Когда пользователь решает посетить определенный веб-сайт, третья сторона вмешивается и вместо этого отправляет пользователя на мошеннический сайт. Вот несколько примеров атак MitM:

Различные типы атак MiTM, которые могут повлиять на ваш торговый счет в Интернете.

отпугивает

Как следует из названия, пугающее ПО — это вредоносное ПО, предназначенное для запугивания пользователей. Создавая поддельные предупреждения, мошенники запугивают пользователей, заставляя их устанавливать вредоносное программное обеспечение или посещать веб-сайты, которые могут повредить их устройства. Это сообщение является примером пугающего ПО:

Пример вредоносного ПО, утверждающего, что на вашем устройстве обнаружена вредоносная программа.

Травля

Вы когда-нибудь получали случайное электронное письмо о доставке заказа, который вы так и не сделали? Если да, возможно, мошенник попытался обмануть вас. Мошенники, использующие этот метод социальной инженерии, полагаются на любопытство или жадность обмануть пользователей.  

Приманчивое электронное письмо, которое может перенаправить вас на вредоносный веб-сайт или загрузить вредоносное ПО на ваше устройство, если вы перейдете по ссылкам.

Остерегайтесь случайных или незнакомых веб-сайтов, предлагающих бесплатную загрузку электронных книг, музыки или фильмов. Для этого достаточно создать учетную запись. Данные, которыми вы делитесь, - это именно то, что нужно мошенникам. Загружаемые файлы также могут содержать вредоносное ПО, собирающее личную информацию. Наживка также может происходить в физической форме. Если вы где-то видите USB-устройство или внешний жесткий диск без присмотра, не обращайте на это внимания. Мошенники оставляют зараженные устройства в качестве приманки, чтобы повредить устройства, к которым они подключены.

6 советов по защите учетной записи Deriv

Теперь, когда вы знакомы с различными атаками социальной инженерии, вот несколько полезных советов по защите вашей учетной записи Deriv от хакеров.

1. Не нажимайте на случайные ссылки.

Убедитесь, что URL-адрес начинается с HTTPS , а не с HTTP, и всегда обращайте внимание на орфографию, символы и другие ошибки, которые можно найти в URL-адресе. Если Вы обнаружили, что наш официальный сайт не начинается с HTTPS, или что Deriv написан неправильно, не вводите свои личные данные. Если вы получили электронное письмо от знакомой организации с просьбой подтвердить свои учетные данные на другом веб-сайте, попробуйте зайти на веб-сайт, не нажимая на предоставленную ссылку. Не нажимайте на ссылки, которые перенаправляют вас на внешний веб-сайт.

2. Еще раз проверьте содержимое сообщения.

Тщательно изучите полученные электронные письма и сообщения, чтобы убедиться, что тон и содержание соответствуют тональности и содержанию отправителя. Кроме того, проверьте, нет ли в сообщении орфографических и грамматических ошибок. Большинство легальных компаний тщательно разрабатывают свои сообщения, прежде чем отправлять их вам (да, в том числе и мы!). Заметили что-то подозрительное? Скопируйте содержимое письма и найдите его в поисковой системе, чтобы проверить, не является ли оно популярным фишинговым мошенничеством, или свяжитесь с отправителем по телефону или по другому адресу электронной почты. Deriv будет связываться с Вами только через [email protected] или [email protected]. Поэтому, если Вы получили от нас письмо, которое пришло не с этих адресов, свяжитесь с нами через чат и сообщите об этом.

3. Защитите себя.

Убедитесь, что ваши операционные системы и антивирусное программное обеспечение регулярно обновляются. Наш веб-сайт и приложения постоянно обновляются и совершенствуются, поэтому обновляйте свое устройство и постоянно обновляйте приложения. Мы также рекомендуем использовать виртуальную частную сеть (VPN) для шифрования соединения при торговле с нами, особенно если вы получаете доступ к конфиденциальной информации.

4. Отключите настройки автоподключения.

Вы можете избежать атак MiTM, если ваши устройства не подключаются автоматически к сетям Wi-Fi и Bluetooth. А еще лучше выключите сетевые настройки, если вам не нужно их использовать. Мы не рекомендуем подключаться к общедоступным сетям Wi-Fi, поскольку хакеры могут создавать поддельные сети Wi-Fi с именами законных лиц или компаний поблизости. Чтобы убедиться, что вы подключаетесь к реальной, безопасной и надежной общедоступной сети Wi-Fi, дважды проверьте учетные данные WiFi.

5. Установите надежный пароль.

Ваш пароль должен быть уникальным и содержать сочетание цифр, символов, прописных и строчных букв. Исключите личную информацию, такую как ваше имя или дату рождения. Регулярно меняйте пароль и старайтесь не использовать один и тот же пароль для нескольких учетных записей. Менеджеры паролей помогают хранить ваши пароли и рекомендовать более надежные пароли. Кроме того, включите двухфакторную аутентификацию с помощью мобильного устройства или электронной почты. Учетные записи, требующие пароля и двухфакторной аутентификации, обычно более безопасны, чем учетные записи, требующие только паролей.

6. Внимательно следите за своим окружением.

Никогда не оставляйте свои вещи без присмотра. Чтобы избежать имплантации клавиатурных шпионов и заражения устройства, всегда следите за тем, чтобы ваши гаджеты были в пределах видимости, и ищите посторонние электронные устройства, которые кажутся неуместными. Не позволяйте своему любопытству взять верх над вами, если вы обнаружите случайные USB-устройства или внешние жесткие диски. Вы же не хотите сами внедрять вредоносное ПО на свое устройство, не так ли? Не становитесь жертвой социальной инженерии! Убедитесь, что Ваша учетная запись Deriv в безопасности, следуя этим советам.