Ό,τι ν’ ακούω με το δεξιό μου αυτί / με μάτι αριστερό το βλέπω.
Κι ό,τι καταπιάνεται ο νους να στοχαστεί, / οι χτύποι της καρδιάς το λένε πρώτοι. (Κ. Βάρναλης)

Phising: Δέκα βήματα εάν έχουμε πέσει θύματα ηλεκτρονικού «ψαρέματος»

Χρειά­ζο­νται μόνο λίγα λεπτά για να πέσει κάποιος θύμα μίας απά­της ηλε­κτρο­νι­κού «ψαρέ­μα­τος» (phishing). Τι μπο­ρού­με να κάνου­με, όμως, αν κάνου­με κλικ σε έναν σύν­δε­σμο και ξαφ­νι­κά συνει­δη­το­ποι­ή­σου­με ότι μπο­ρεί και να ήταν απάτη;

Η παγκό­σμια εται­ρεία ψηφια­κής ασφά­λειας ESET παρου­σιά­ζει δέκα βήμα­τα που μπο­ρού­με να κάνου­με αφού έχου­με τσι­μπή­σει το… δόλωμα.

  1. Δεν δίνου­με περισ­σό­τε­ρες πλη­ρο­φο­ρί­ες. Εάν έχου­με λάβει ένα μήνυ­μα ηλε­κτρο­νι­κού ταχυ­δρο­μεί­ου από ένα ηλε­κτρο­νι­κό κατά­στη­μα που μας δημιουρ­γεί κάποιες υπο­ψί­ες, αλλά έχου­με κάνει κλικ στον επι­συ­να­πτό­με­νο σύν­δε­σμο, απο­φεύ­γου­με να μοι­ρα­στού­με οποια­δή­πο­τε πρό­σθε­τη πλη­ρο­φο­ρία και δεν δίνου­με τα στοι­χεία του τρα­πε­ζι­κού λογα­ρια­σμού μας.
  2. Απο­συν­δέ­ου­με τη συσκευή μας από το δια­δί­κτυο. Ορι­σμέ­νες επι­θέ­σεις phishing μπο­ρεί να εγκα­τα­στή­σουν κακό­βου­λο λογι­σμι­κό, να συλ­λέ­ξουν πλη­ρο­φο­ρί­ες σχε­τι­κά με εμάς και τη συσκευή μας ή να απο­κτή­σουν απο­μα­κρυ­σμέ­νο έλεγ­χο της συσκευ­ής που έχει παρα­βια­στεί. Για να μετριά­σου­με τη ζημιά, αρχί­ζου­με από την απο­σύν­δε­ση της παρα­βια­σμέ­νης συσκευ­ής από το διαδίκτυο.
  3. Δημιουρ­γού­με αντί­γρα­φα ασφα­λεί­ας των δεδο­μέ­νων μας.

Η απο­σύν­δε­ση από το δια­δί­κτυο θα απο­τρέ­ψει την απο­στο­λή περισ­σό­τε­ρων δεδο­μέ­νων στον κακό­βου­λο δια­κο­μι­στή, όμως τι γίνε­ται με τα δεδο­μέ­να μας που εξα­κο­λου­θούν να βρί­σκο­νται σε κίν­δυ­νο; Θα πρέ­πει να δημιουρ­γή­σου­με αντί­γρα­φα ασφα­λεί­ας των αρχεί­ων μας, κυρί­ως των ευαί­σθη­των εγγρά­φων ή των αρχεί­ων με υψη­λή προ­σω­πι­κή αξία, όπως φωτο­γρα­φί­ες και βίντεο. Βεβαί­ως, η δημιουρ­γία αντι­γρά­φων ασφα­λεί­ας των δεδο­μέ­νων μας μετά την επί­θε­ση μπο­ρεί να είναι επι­κίν­δυ­νη, καθώς ενδέ­χε­ται να έχουν ήδη παρα­βια­στεί από κακό­βου­λο λογι­σμι­κό και να δημιουρ­γή­σου­με αντί­γρα­φα ασφα­λεί­ας και του κακό­βου­λου λογι­σμι­κού. Γι’ αυτό θα πρέ­πει να δημιουρ­γού­με αντί­γρα­φα ασφα­λεί­ας των αρχεί­ων μας τακτι­κά και προ­λη­πτι­κά. Εάν το κακό­βου­λο λογι­σμι­κό πλή­ξει τη συσκευή μας, μπο­ρού­με να ανα­κτή­σου­με τα δεδο­μέ­να μας από έναν εξω­τε­ρι­κό σκλη­ρό δίσκο, ένα στι­κά­κι USB ή μία υπη­ρε­σία απο­θή­κευ­σης στο cloud.

  1. Εκτε­λού­με την εντο­λή σάρω­σης για κακό­βου­λο λογι­σμι­κό και για άλλες απει­λές χρη­σι­μο­ποιώ­ντας λογι­σμι­κό προ­στα­σί­ας από κακό­βου­λο λογι­σμι­κό από αξιό­πι­στο πάρο­χο, ενώ η συσκευή είναι ακό­μη απο­συν­δε­δε­μέ­νη από το δια­δί­κτυο. Ιδα­νι­κά, θα ήταν χρή­σι­μο να εκτε­λέ­σου­με μία δεύ­τε­ρη σάρω­ση χρη­σι­μο­ποιώ­ντας, για παρά­δειγ­μα, το δωρε­άν online σκά­νερ της ESET. Εάν ο σαρω­τής εντο­πί­σει ύπο­πτα αρχεία, ακο­λου­θού­με τις οδη­γί­ες για να τα αφαιρέσουμε.
  2. Εξε­τά­ζου­με το ενδε­χό­με­νο επα­να­φο­ράς εργο­στα­σια­κών ρυθ­μί­σε­ων, δηλα­δή επα­να­φο­ράς της συσκευ­ής μας στην αρχι­κή κατά­στα­ση με την αφαί­ρε­ση όλων των εγκα­τε­στη­μέ­νων εφαρ­μο­γών και αρχεί­ων. Ωστό­σο, ορι­σμέ­νοι τύποι κακό­βου­λου λογι­σμι­κού μπο­ρεί να παρα­μεί­νουν στη συσκευή ακό­μη και μετά την πλή­ρη επα­να­φο­ρά, αλλά οι πιθα­νό­τη­τες είναι ότι η δια­γρα­φή της κινη­τής συσκευ­ής ή του υπο­λο­γι­στή μας απο­μα­κρύ­νει επι­τυ­χώς κάθε απει­λή. Η επα­να­φο­ρά εργο­στα­σια­κών ρυθ­μί­σε­ων είναι μη ανα­στρέ­ψι­μη και θα δια­γρά­ψει όλα τα δεδο­μέ­να που είναι απο­θη­κευ­μέ­να τοπι­κά, γι’αυ­τό θα πρέ­πει να έχου­με δημιουρ­γή­σει αντί­γρα­φα ασφαλείας.
  3. Αλλά­ζου­με τους κωδι­κούς μας. Τα μηνύ­μα­τα ηλε­κτρο­νι­κού «ψαρέ­μα­τος» μπο­ρεί να μας εξα­πα­τή­σουν ώστε να απο­κα­λύ­ψου­με τα ευαί­σθη­τα δεδο­μέ­να μας, όπως αριθ­μούς ταυ­τό­τη­τας, στοι­χεία τρα­πε­ζι­κών και πιστω­τι­κών καρ­τών ή κωδι­κούς. Ακό­μη και όταν δεν δίνου­με τα στοι­χεία μας, είναι πιθα­νό, αν έχει εγκα­τα­στα­θεί κακό­βου­λο λογι­σμι­κό στη συσκευή, να τα εντο­πί­σει. Αν συμ­βαί­νει αυτό, θα πρέ­πει να αλλά­ξου­με αμέ­σως τα στοι­χεία της σύν­δε­σής μας σε δια­φο­ρε­τι­κούς λογαριασμούς.
  4. Επι­κοι­νω­νού­με με τρά­πε­ζες, αρχές και παρό­χους υπη­ρε­σιών εάν έχου­με δώσει στοι­χεία τραπεζικής/πιστωτικής κάρ­τας ή στοι­χεία σύν­δε­σης για μία ιστο­σε­λί­δα με πρό­σβα­ση στις κάρ­τες μας. Η κάρ­τα μπο­ρεί να μπλο­κα­ρι­στεί ή να παγώ­σει για να απο­τρα­πεί μελ­λο­ντι­κή απά­τη και να απο­τρέ­ψου­με ή να ελα­χι­στο­ποι­ή­σου­με τυχόν οικο­νο­μι­κές απώλειες.
  5. Ελέγ­χου­με τη δρα­στη­ριό­τη­τά μας στους λογαριασμούς.

Οι κυβερ­νο­ε­γκλη­μα­τί­ες που εισβάλ­λουν με επι­τυ­χία σε μία από τις συσκευ­ές ή τους λογα­ρια­σμούς μας μπο­ρεί να προ­σπα­θή­σουν να εδραιώ­σουν την παρου­σία τους εκεί για όσο το δυνα­τόν μεγα­λύ­τε­ρο χρο­νι­κό διά­στη­μα. Μπο­ρεί να αλλά­ξουν τα στοι­χεία σύν­δε­σης, τις διευ­θύν­σεις ηλε­κτρο­νι­κού ταχυ­δρο­μεί­ου, τους αριθ­μούς τηλε­φώ­νου ή οτι­δή­πο­τε άλλο μπο­ρεί να τους βοη­θή­σει να εδραιώ­σουν τα κεκτη­μέ­να τους στον λογα­ρια­σμό μας.

Ελέγ­χου­με τη δρα­στη­ριό­τη­τά μας στους λογα­ρια­σμούς μας στα μέσα κοι­νω­νι­κής δικτύ­ω­σης, τις τρα­πε­ζι­κές πλη­ρο­φο­ρί­ες και το ιστο­ρι­κό των ηλε­κτρο­νι­κών αγο­ρών μας. Αν, για παρά­δειγ­μα, εντο­πί­σου­με πλη­ρω­μές που μας φαί­νο­νται παρά­ξε­νες, άγνω­στες ή μη εξου­σιο­δο­τη­μέ­νες, το ανα­φέ­ρου­με, αλλά­ζου­με τα στοι­χεία της σύν­δε­σής μας και ζητά­με επι­στρο­φή χρημάτων.

  1. Ανα­ζη­τά­με μη ανα­γνω­ρι­σμέ­νες συσκευ­ές. Εάν οι χάκερς έκλε­ψαν τα στοι­χεία του λογα­ρια­σμού μας, οι πιθα­νό­τη­τες είναι ότι προ­σπά­θη­σαν να συν­δε­θούν από τη δική τους συσκευή. Οι περισ­σό­τε­ρες πλατ­φόρ­μες κοι­νω­νι­κής δικτύ­ω­σης δια­τη­ρούν αρχείο των τρε­χου­σών συνε­δριών σύν­δε­σης στο πλαί­σιο των ρυθ­μί­σε­ων απορ­ρή­του. Το ελέγ­χου­με και πραγ­μα­το­ποιού­με ανα­γκα­στι­κή απο­σύν­δε­ση για κάθε άγνω­στη συσκευή.
  2. Ειδο­ποιού­με φίλους, επα­φές, παρό­χους υπη­ρε­σιών και τον εργο­δό­τη μας, καθώς μερι­κές φορές οι απα­τε­ώ­νες χρη­σι­μο­ποιούν τη λίστα επα­φών μας σε έναν παρα­βια­σμέ­νο λογα­ρια­σμό για να δια­σπεί­ρουν συν­δέ­σμους ηλε­κτρο­νι­κού ψαρέ­μα­τος ή ανε­πι­θύ­μη­τη αλλη­λο­γρα­φία. Λαμ­βά­νου­με μέτρα για να απο­τρέ­ψου­με και άλλους να πέσουν θύματα.
Μοι­ρα­στεί­τε το:

Μετάβαση στο περιεχόμενο