Não colidir com os golpistas: um guia para ransomware e outras ameaças

Há pessoas que fazem milhões de intromissão com o computador. Cada clique e e-mail pode trazer-lhe ao alcance deles. Como você se protege? Ao aprender o que as técnicas que eles usam eo que você pode fazer sobre eles. Aqui é o seu guia para ransomware e as outras ameaças que podem ocorrer.

ransomware

Ransomware é qualquer peça de software que exige que você paga um preço antes que você pode desinstalá-lo ou obter acesso ao seu outro software. Ele mantém o bom funcionamento do seu refém do computador por um resgate.

acorrentado-locked-laptop

Ransomware pode ser tão simples como uma janela que diz que você tem um vírus ou outro malware em seu computador. Em seguida, ele vai dizer-lhe que eles têm as únicas antivírus que pode se livrar dele e eles vão vendê-la por apenas R $ 19,95 - informe seus dados de cartão de crédito aqui. Eles, então, fazer cobranças fraudulentas em seu cartão de crédito e você ainda vai ter o vírus. De um modo geral, não pagar o resgate. Confira nosso artigo sobre batendo ransomware e como removê-lo para algumas sugestões.Não pague Up - Como bater Ransomware!Não pague Up - Como bater Ransomware!Imagine se alguém apareceu na sua porta e disse: "Hey, há ratos em sua casa que você não sabia sobre. Dê-nos a US $ 100 e nós vamos nos livrar deles." Este é o ransomware ...consulte Mais informação

Video: Como Evitar Golpes e Fraudes em Crédito e Cobrança

Há um muito mau pedaço de ransomware chamada CryptoLocker. Não há qualquer esperança para as pessoas cujos computadores são infectados com ele. O ransomware criptografa seus arquivos no momento em que é aberto, tornando-os inúteis para você sem a chave para decifrá-lo. Eles vão vender-lhe a chave para trezentos dólares.

-Screen cryptolocker

Depois de ver que você tem CryptoLocker no seu computador, desligue o computador da sua rede. Desligue o cabo de rede e desligue o seu cartão Wi-Fi. Não use nada para remover CryptoLocker apenas ainda - ele vai ter parado a criptografia de arquivos - no entanto, você precisa decidir se você está indo para pagar o resgate para obter a chave de decodificação.

Se você remover CryptoLocker, você não será capaz de pagar o resgate para obter seus arquivos descriptografado. Recomendamos não pagar o resgate - que incentiva-los a vir para cima com mais golpes, mas a decisão é sua. Às vezes funciona, às vezes não. Depois de ter feito a sua decisão e as medidas tomadas, você pode usar MalwareBytes para removê-lo.

A melhor coisa a fazer é seguir estes medidas para prevenir-se de ficar presa com CryptoLocker. Além disso, consulte o nosso livre eBook A Universal Guia Para Segurança do PC.CryptoLocker é o Nastiest Malware Sempre & Aqui O Que Você Pode FazerCryptoLocker é o Nastiest Malware Sempre & Aqui O Que Você Pode FazerCryptoLocker é um tipo de software malicioso que torna o computador totalmente inutilizáveis, criptografando todos os seus arquivos. Em seguida, ele exige pagamento monetário antes do acesso ao seu computador é devolvido.consulte Mais informação

Chamadas de suporte técnico falso

Algumas ameaças informáticas vir na forma de um telefonema. Isto é conhecido como Engenharia social no mundo da segurança, e há coisas que você pode fazer para se proteger de engenharia social. Isso depende da vítima não estar esclarecido muito computador. O esquema atual é o Suporte Microsoft tecnologia falso ligar. Você recebe um telefonema de alguém dizendo que seu computador enviou-os perceber que ele tem um problema. Podem dizer-lhe que eles são um técnico certificado Microsoft ou que são um parceiro Microsoft. Alguns dirão que eles estão chamando de Microsoft.

Video: Trollei um golpista no olx!! Veja o que aconteceu..

A pessoa irá pedir-lhe para instalar um aplicativo. O aplicativo é um backdoor no computador, que lhes permite fazer o que quiser com ele. Então eles vão pedir-lhe para pagá-los. Se recusar, eles dizem que vão ter de anular a sua ajuda. Quando você paga-los, eles fazem cobranças fraudulentas em seu cartão de crédito. Se isso acontecer com você, nós temos ajudar para você depois de cair vítima do golpe de suporte técnico.O que você deve fazer depois Falling For A Scam Suporte de TI falsificado?O que você deve fazer depois Falling For A Scam Suporte de TI falsificado?Procurar por "falso suporte técnico golpe" e você vai entender como é comum em todo o mundo. Algumas precauções simples após o evento poderia ajudá-lo a se sentir menos de uma vítima.consulte Mais informação

Defraudar

Phishing é uma maneira geeky de dizer pesca - como em pessoas que pescam informações valiosas. A isca é uma leitura mensagem que você precisa atualizar os detalhes da conta para continuar usando um serviço. O atual esquema de phishing populares é baseado no Netflix.

Nesta versão do scam, um e-mail pede que você faça login na sua conta Netflix. Você, então, clique no link e digite seu nome de usuário Netflix e password.Then você são encaminhados para um site dizendo que sua conta Netflix está suspenso e você precisa ligar para um número gratuito para obter assistência.

-Phishing tela Netflix

Quando você chamar o número gratuito, eles têm de baixar uma atualização para Netflix que é apenas uma backdoor no computador. Agora o farsa Microsoft Suporte Técnico acontece em.O que há de Suporte Técnico Falso & Porque você não deve confiar em tudo que você vê no GoogleO que há de Suporte Técnico Falso & Porque você não deve confiar em tudo que você vê no GoogleVocê está sentado em casa, cuidando de seu próprio negócio. De repente, o telefone toca. Você pegar, e é Microsoft (ou Norton, ou Dell, ou ...). Especificamente, é um engenheiro de suporte, e ele está em causa - causa para ...consulte Mais informação

Para ajudar a evitar essas fraudes, ligar a detecção de phishing do seu browser. A maioria dos navegadores vêm com esse recurso ativado, mas verifique se é certo, e atualizar seu navegador muitas vezes.



Se você não tem certeza se um link é seguro, existem sites que irão ajudá-lo identificar se o link é seguro ou suspeito. Se você é pedido para chamar um número gratuito, faça uma pesquisa na Internet sobre o número. Existem sites dedicados a rastreamento scammers de telefone e os números de telefone que eles usam. Se você quer ser proativamente informados, siga sites que informam sobre novas tendências de malware como o blogue dos MalwareBytes.

Internet das coisas ataques cibernéticos

Internet das coisas é a inicialização para o termo Eunternet of Things. O que é a Internet das Coisas? É a extensão da Internet em dispositivos que a maioria não consideram computadores. É todos os dispositivos que seu computador pode se conectar rede de armazenamento to- anexado, impressoras sem fio, TVs inteligentes, frigoríficos, termostatos e lâmpadas. Na Internet das coisas, estes são todos os pontos de ataque agora.Qual é a Internet das coisas & Como ele afetará nosso futuro [MakeUseOf Explica]Qual é a Internet das coisas & Como ele afetará nosso futuro [MakeUseOf Explica]Parece que há novas buzzwords surgindo e morrendo a cada dia que passa por nós, e "a Internet das Coisas" só acontece de ser uma das idéias mais recentes que ...consulte Mais informação

Internet das Coisas

Recentemente, um ataque distribuído de negação de serviço foi lançado com mais de 100.000 dispositivos que são capazes de enviar e-mails. A maioria das pessoas não tinha idéia de que alguns desses dispositivos podem enviar e-mail, e muito menos ser alcançado por outra pessoa na Internet. De acordo com a Proofpoint, a empresa de segurança que descobriu esta situação, grande parte do e-mail foi enviado, “... por dispositivos de consumo corrente, como roteadores comprometidos home-redes, centros multi-mídia conectados, televisores e pelo menos um refrigerador.”

A seguir documentário, “Um presente para Hackers”, é um must-relógio. É apenas a 30 minutos de duração. Ela passa por alguns dos problemas com diferentes dispositivos e tentativas para resolver os problemas com as empresas que fizeram os produtos conectados à rede.

O que você pode fazer para ajudar a prevenir suas coisas de ser tomado? Assegure-se de ter segurança sólida configurado no seu router e os outros dispositivos. Ler e seguir os manuais também vai um longo caminho em direção a proteção.Como proteger sua conexão de rede sem fioComo proteger sua conexão de rede sem fioconsulte Mais informação

Video: Golpistas nigerianos usam internet para extorquir mulheres apaixonadas

Aplicativos potencialmente indesejados

Potentially vocêNwanted UMAplicativos, ou PUAs, são programas que são instalados no computador ao lado de outros programas, por engano ou ignorância. A PUA poderia ser um pedaço de software que não dói nada, mas o que você realmente não querem ou precisam. Também poderia ser um software que abre seu computador para qualquer um. Estes PUAs pode vir de clicar nos anúncios que são projetados para se parecer com as notificações do seu computador, ou eles podem vir de carona em uma instalação do software que você queria.

Para os anúncios, às vezes eles são feitos de modo que mesmo clicando no X para fechá-la pode iniciar o caminho download.The de lidar com isso é para fechá-las usando a combinação de teclas Alt + F4. Que fecha a janela imediatamente.

Um exemplo de verticalização instalação do software é de Conduit Free Search Proteger o software, que pode ser instalado ao lado uTorrent por exemplo. Não é ruim software, mas é provavelmente algo que você não quer ou precisa. No entanto, é tão fácil simplesmente clique no botão Oferta Aceitar como você atravessa o processo de instalação uTorrent. Abrandar e ter algum tempo para ler o que você está clicando em.

free-conduto-searh-proteger-utorrent

Se você está ciente de que você está instalá-lo, e você está ciente de que a empresa que você pediu para instalá-lo é tentar fazer um pouco de dinheiro extra com ele, então não é necessariamente uma coisa ruim. No caso do uTorrent - um cliente de torrent muito amado - alguém tem que pagar as contas para manter desenvolvê-lo.

Ameaças de smartphones

Devido à forma como relativamente novos smartphones são e as complexidades de seus hardware e sistemas operacionais, as ameaças à smartphones poderia ser um artigo totalmente novo. Há os problemas típicos que afetam laptops e smartphones iguais, bem como aplicações tenham acesso a coisas que realmente não precisa, no app-compras sendo muito fácil de fazer, buracos no firmware, permitindo que o telefone para ser manipulado, e assim por diante.4 Riscos Smartphone Security para estar ciente de4 Riscos Smartphone Security para estar ciente deParece haver uma espécie de mal-estar geral entre os usuários - o tech savvy e usuários diários igualmente - que, porque seu computador cabe no seu bolso, ele não pode ser infectadas por malware, cavalos de Tróia, ...consulte Mais informação

Video: o golpe explicado aos golpistas

A última notícia é que há uma zangão aérea desenvolvido que pode facilmente roubar todas as suas informações enquanto você pensa que está apenas usando seu telefone. Ele engana a seu telefone em pensar que está se conectando a um ponto de acesso WiFi que ele usou no passado. Como seus dados passa por ele, o avião leva tudo o que quer.

snoopy-diona

Então, como você proteger contra tudo isso? Use os métodos básicos delineados no eBook livre, A Universal Guia Para Segurança do PC. Tome os mesmos passos que você tomaria se estivesse bancário com o seu telefone e criptografar os dados do smartphone.5 dicas de segurança vitais para Smarter Smartphone Banking5 dicas de segurança vitais para Smarter Smartphone BankingComo os smartphones se tornaram mais capazes, muitas pessoas começaram a usá-los como uma ferramenta bancário, e fazer login em uma conta bancária on-the-go é muito mais fácil e mais rápido através de dados móveis do que qualquer ...consulte Mais informação

o Takeaway

O fato de que você já sabe essas coisas é bom. Você sabe que existem bandidos lá fora, mas você também sabe que há uns bons caras lá fora, ajudando você também. Você aprendeu um pouco mais, e isso é bom. Apenas desacelerar e começar a prestar atenção. Não desanime. ser incentivadas e ser habilitada.


Artigos relacionados