5 Maneiras o seu endereço de e-mail podem ser exploradas por scammers
Poucas coisas podem arruinar seu dia como ter sua conta de e-mail hackeado. De fato, é difícil ter uma vida digital sem um endereço de e-mail, e que resultou na maioria das pessoas colocar todos os seus ovos em uma única cesta, tentador.
Conteúdo
- Eles ir atrás de seus amigos
- Video: fotos scammer
- Video: golpistas virtuais -que são scammers
- Eles limpar o seu computador
- Eles arruinar sua reputação
- Comprar bens e serviços
- Video: cuidado com os scammers! tudo sobre eles - vinícius tadeu | vt info assistência técnica
- Excluir suas contas
- Cobrir sua parte traseira
Quero dizer, ele deve ir sem dizer que há muito para ir para. Compras. Mídia social. Armazenamento online. hospedagem na web. Com isso em mente, aqui está um run-down do dano que pode acontecer quando a sua conta de e-mail for cortada. Não tenho pesadelos.
Eles ir atrás de seus amigos
"Você está bem? O que aconteceu homem?”
Depois de três tentativas frenéticas, meu amigo finalmente pegou o telefone. Eu estava preocupado com sua segurança. E então ele pegou o telefone, casual como sempre. “Hey Matt, o que foi?”.
Poucas horas antes, eu recebi um e-mail dele. Ele estava em Madrid em negócios, e ele tinha sido em um incidente. Sua carteira tinha sido roubado, junto com todos os seus cartões de crédito e débito. Ele precisava de mim para ligar-lhe £ 500 para pagar o seu hotel, bem como despesas para os restantes dias da sua viagem.
Enquanto as cartas estavam faltando, ele seria capaz de pegar os fundos com o seu passaporte. Tudo o que eu precisava fazer era enviá-lo com a Western Union: um popular serviços de transferência de dinheiro usados extensivamente por pessoas que enviam remessas que contorna o sistema bancário lento e caro, bem como scammers e vigaristas. Basta pensar nisso como o PayPal original, oferecendo serviços a preços acessíveis transferência internacional de dinheiro para as massas.Como eu Quase got guiado através de uma transferência Scam Western UnionComo eu Quase got guiado através de uma transferência Scam Western UnionAqui está uma pequena história sobre a mais recente "golpe nigeriano", Que é por demais evidente em retrospectiva e ainda assim tão crível quando você está no gancho.consulte Mais informação
Video: fotos scammer
Excepto, nenhum dos isso era verdade. Ele não estava em Madrid. Ele não tinha sido assaltado. Sua carteira não foi roubada, e ele não precisa de mim para enviar-lhe dinheiro. O seu e-mail tinha sido hackeado, e que o atacante estava usando seu e-mail para tirar proveito da generosidade de seus amigos.
Video: golpistas virtuais -que são scammers
Sua conta do Gmail é o seu Rolodex. Se alguém se apodera dele, eles podem tirar proveito de cada contacto único e relacionamento que você tem.
Eles limpar o seu computador
“No espaço de uma hora, a minha vida digital inteira foi destruída. Primeiro minha conta do Google foi assumida, então excluído. Próxima minha conta no Twitter foi comprometida, e usado como uma plataforma para transmitir mensagens racistas e homofóbicos. E o pior de tudo, a minha conta ID da Apple foi arrombada, e meus hackers é usado para apagar remotamente todos os dados no meu iPhone, iPad e MacBook.”
Dois anos atrás, Mat Honan teve um dia muito, muito ruim.
Depois de retirar um número de destreza Engenharia social ataques, Mat Honan viu seu mundo inteiro eviscerado. Poderia acontecer com você? Bem, sim. Como a maioria das pessoas, os dispositivos eu próprio ter apertado integração com serviços de nuvem, incluindo o meu MacBook Pro e meu Blackberry Q10. E, é claro, estes são dispositivos que podem ser apagados remotamente.O que é Engenharia Social? [MakeUseOf Explica]O que é Engenharia Social? [MakeUseOf Explica]Você pode instalar o firewall mais forte e mais caro da indústria. Você pode educar os funcionários sobre os procedimentos de segurança básicos e a importância de escolher senhas fortes. Você pode até mesmo bloquear-down sala do servidor - mas como ...consulte Mais informação
Caso um atacante ganhar o controle de seu e-mail, é inteiramente possível para eles para acessar serviços como o iCloud, o Google Play My Devices, e BlackBerry Protect. E isso não pode ser bom.
Eles arruinar sua reputação
Hunter Moore provavelmente vai estar ocupando uma cela no futuro previsível. É duvidoso que muitas pessoas será triste vê-lo ir. Por muito tempo, o chamado rei da pornografia de vingança tinha construído um seguinte (e uma fortuna) na parte de trás de publicar fotos picantes de mulheres jovens sem o seu consentimento.
Os próprios fotos nunca foram destinados a fazer o seu caminho para IsAnyoneUp.com. Este (excluída) website hospedado a maioria dessas fotos, que eram em sua maioria provenientes de contas Photobucket e e-mails hackeados, além das inúmeras fotos enviadas pelos amantes rejeitados e ex-parceiros.
Vamos encarar. Está se tornando cada vez mais comum as pessoas para enviar fotos nuas de si mesmos para outras pessoas. Há até mesmo um verbo para isso. Sexting. Se você enviar fotos potencialmente prejudiciais na sua conta de e-mail, eles poderiam ser exploradas alguém deveria chegar a ele. Basta usar Snapchat.
Comprar bens e serviços
Este deve ser bastante auto-explicativo. Muitos sites que aceitam o pagamento muitas vezes reter informações de cartão de crédito, a fim de oferecer uma experiência de usuário mais simples. E enquanto alguns - como a Amazon - exigem que você digite novamente o seu número de cartão de crédito quando você envia para um novo endereço, outros não.
Video: Cuidado com os SCAMMERS! Tudo sobre eles - Vinícius Tadeu | VT INFO Assistência Técnica
E, obviamente, as suas contas nesses sites estão ligados ao seu endereço de e-mail, certo? Tudo que toma é para repor algumas senhas, e alguém pode ir para a cidade em sua conta bancária. Não tem graça.
Excluir suas contas
Imagine entrando em Facebook ou Twitter, apenas para descobrir que sua conta é ... Bem? Foi. Eu tenho escrito sobre o que acontece quando a sua presença social é eviscerado durante a noite. É horrível. Horrível.Banido: O que acontece quando o Facebook não gosta de você [recurso]Banido: O que acontece quando o Facebook não gosta de você [recurso]Quando entrevistei Mark S. Zuckerberg, eu pensei que ele era um cara charmoso, educado. Quando ele falou, ele fez isso com um sotaque tipicamente Midwestern. Ele levantou uma família grande e tem uma ...consulte Mais informação
Vamos ser honestos, uma conta de e-mail é uma porta de entrada para outras contas. E se alguém estava tão inclinado. eles poderiam facilmente ir para a cidade de excluir cada aspecto da sua vida digital, do Facebook ao Dropbox. Assustada? Felizmente, é possível para se proteger.
Cobrir sua parte traseira
Há algumas grandes maneiras de proteger sua conta de e-mail. O melhor e mais simples, é configurar a autenticação de dois fatores, juntamente com um , Senha complexa forte. Você também pode querer considerar o uso de um endereço de e-mail diferente para as suas contas sociais, compras e comunicações pessoais.Fechamento para baixo Estes Serviços Agora Com autenticação de dois fatoresFechamento para baixo Estes Serviços Agora Com autenticação de dois fatoresA autenticação de dois fatores é a forma inteligente de proteger suas contas online. Vamos dar uma olhada em alguns dos serviços que você pode bloquear-se com maior segurança.consulte Mais informação
Já sua conta de e-mail hackeado? Tem uma história de terror? Só quero me diga o que você pensou sobre este artigo? Deixe-me cair um comentário, eh?
Créditos das fotos: ratoeira Via Shutterstock, Western Union (Seth Anderson), compras (Milkey Jones), Facebook conta permanentemente excluídos (Stephen Edgar), OS X Mavericks (Seth Anderson), Snapchat (Ryan Nagelmann)