Login to your account

Username *
Password *

10 žingsnių, kuriuos reikia atlikti spustelėjus apgaulingą nuorodą

 

Duomenų viliojimo (angl. phishing) el. laiškai yra nusikaltėlių pirmo pasirinkimo ginklas ketinant pavogti žmonių asmeninius duomenis ir į jų įrenginius įkelti kenkėjiškas programas (angl. malware). Užtenka vos akimirkos, kad taptumėte sukčiavimo auka. Jūs tiesiog gaunate iš pažiūros nekenksmingą el. laišką su nuoroda, kurią jums liepta spustelėti „kol dar nevėlu“. Bet ką daryti, jei iškart po to jus apima nerimo jausmas ir suprantate, kad visa tai buvo apgaulė?

1. Nesuteikite (daugiau) jokios informacijos

Tarkime, jog iš internetinės parduotuvės gavote el. laišką, kuris jums pasirodė šiek tiek įtartinas, tačiau vis dėlto paspaudėte prisegtą nuorodą tiesiog iš smalsumo. Nuoroda nukreipia jus į svetainę, kuri atrodo patikima, bet abejonės jausmas neišnyksta. Pats paprasčiausias metodas yra susilaikyti nuo bet kokios papildomos informacijos dalijimosi – neįveskite savo kredencialų ar banko sąskaitos duomenų. 

2. Atjunkite savo prietaisą nuo interneto

Kai kurios duomenų viliojimo atakos gali priversti jus suteikti sukčiams prieigą prie jūsų įrenginio. Jie gali įdiegti kenkėjišką programą, rinkti informaciją apie jus arba perimti valdymą ir nuotoliniu būdu kontroliuoti pažeistą prietaisą. Norint sumažinti žalą, būtina imtis skubių veiksmų. Pradėkite atjungdami įrenginį nuo interneto – laidinio ar Wi-Fi tinklo.

3. Sukurkite atsarginę savo duomenų kopiją

Atsijungus nuo interneto turėtumėte sukurti atsargines failų kopijas. Svarbiausia pasirūpinti neskelbtinais dokumentais su jautria informacija bei failais, turinčiais didelę asmeninę vertę. Vis dėlto atsarginių kopijų kūrimas po įsilaužimo gali būti rizikingas, nes duomenys jau galėjo būti pažeisti. Tad turėtumėte reguliariai ir prevenciškai kurti atsargines failų kopijas. Jei kenkėjiška programa patektų į jūsų įrenginį, galite atkurti duomenis iš išorinio kietojo disko, USB atmintinės arba debesų saugyklos paslaugų.

4. Atlikite kenkėjiškų programų ir kitų grėsmių nuskaitymą

Atlikite visą įrenginio nuskaitymą naudodami patikimo tiekėjo nuo kenkėjiškų programų apsaugančią programinę įrangą. Idealiu atveju papildomai atliktumėte antrą nuskaitymą, naudodami, pavyzdžiui, ESET nemokamą įrankį Online Scanner. Atsisiųskite skaitytuvą į prietaisą arba į atskirą įrenginį, tokį kaip USB jungtis, kurį tada galėsite įdėti į pažeistą kompiuterį ir iš ten įdiegti programinę įrangą. Jei skaitytuvas aptinka įtartinų failų, vadovaukitės instrukcijomis tam, kad juos pašalintumėte. Jei nuskaitymo procesas neranda jokios galimos rizikos, bet jums vis tiek kyla abejonių, susisiekite su jūsų saugumo programinės įrangos tiekėju. 

5. Apsvarstykite gamyklinių nustatymų atkūrimo galimybę

Gamyklinių parametrų atkūrimas reiškia telefono grąžinimą į pradinę būseną pašalinant visas įdiegtas programas ir failus. Nors kai kurių tipų kenkėjiškos programos gali išlikti jūsų įrenginyje net po visiško pradinių nustatymų atkūrimo, tačiau tikėtina, kad išvalius įrenginį bus sėkmingai pašalinta bet kokia grėsmė.

6. Iš naujo nustatykite savo slaptažodžius

Sukčiavimo el. laiškai gali priversti jus nenoromis atskleisti savo jautrius duomenis, tokius kaip ID numerius, banko ir kredito kortelių detales arba prisijungimo kredencialus. Net jei nepateiksite savo duomenų, gali būti, kad jūsų įrenginyje įdiegta kenkėjiška programa gali pati susekti geidžiamą informaciją. Jei manote, kad taip yra jūsų atveju, ir jeigu apgaulinguose el. laiškuose jūsų prašoma pateikti konkretų prisijungimo vardą, turėtumėte nedelsdami pakeisti savo prisijungimo kredencialus, ypač jei tą patį slaptažodį pakartotinai naudojate keliose paskyrose.

7. Susisiekite su bankais, administracijomis ir paslaugų teikėjais

Jei įvedėte banko detales arba prisijungimo duomenis prie svetainės, turinčios prieigą prie jūsų kortelių, nedelsdami informuokite savo banką. Jūsų kortelė gali būti užblokuota arba užšaldyta, kad ateityje būtų išvengta panašaus sukčiavimo.

8. Pastebėkite skirtumus

Nusikaltėliai, sėkmingai įsilaužę į jūsų įrenginį ar paskyrą, gali pakeisti prisijungimo duomenis, el. pašto adresus, telefono numerius ar bet ką, kas tik galėtų padėti jiems įsitvirtinti. Peržiūrėkite savo veiklą socialinių tinklų paskyrose, banko informaciją ir internetinių pirkinių užsakymų istoriją. Pavyzdžiui, jei pastebėjote mokėjimus, kurie atrodo įtartini, nepažįstami ar neteisėti, praneškite apie tai, pakeiskite prisijungimo duomenis ir paprašykite grąžinti pinigus.

9. Ieškokite neatpažintų įrenginių

Jei įsilaužėliai pavogė jūsų paskyros duomenis, tikėtina, kad jie bandė prisijungti naudodami savo įrenginį. Dauguma socialinių tinklų platformų saugo jūsų dabartinių prisijungimo seansų įrašą privatumo nustatymuose. Patikrinkite jį ir priverstinai atsijunkite nuo bet kurio nežinomo įrenginio.

10. Informuokite savo draugus, kontaktus, paslaugų teikėjus ir darbdavį

Kartais sukčiai naudoja jūsų paskyros, į kurią įsilaužė, kontaktų sąrašą tam, kad platintų apgaulingas nuorodas. Būkite atidūs ir imkitės veiksmų, kurie užkirstų kelią kitiems pakliūti į tos pačios apgaulės kėslus. Jei kibernetinė ataka yra susijusi su jūsų darbo paskyromis arba darbdavio išduotais įrenginiais, vadovaukitės savo įmonės taisyklėmis, nurodančiomis, kaip elgtis įvykus kibernetiniam incidentui, ir nedelsdami praneškite apie jo atvejį savo vadovui bei IT skyriui. Pagrindinės el. pašto paslaugos, tokios kaip „Outlook“ arba „Gmail“, taip pat siūlo įrankius, skirtus pranešti apie apgaulingus elektroninius laiškus tiesiai iš pašto dėžutės.

Rate this item
(0 votes)
Naujausias sukčių įrankis – „FraudGPT“: kaip apsisaugoti

„TikTok“ soc. tinkle plintantys finansiniai patarimai – pasitikėti ar geriau neprasidėti?

Dažnas slaptažodžių keitimas ne visada padeda: kibernetinio saugumo ekspertas pateikė 7 patarimus, kaip apsaugoti savo duomenis

Nuo šiol „Tinder“ pasimatymai bus kitokie: pristatytas programėlės pokytis leis išvengti ir ypač pavojingų situacijų

Informacinių sistemų programavimas viešajam sektoriui: pagrindiniai privalumai

Dubajuje „Huawei“ pristatė naujus inovatyvius produktus: dėmesys dizainui ir sveikatos stebėjimui

Dirbtinis intelektas, nuo kurio nepasislėpsime: į „Facebook“ ir „Instagram“ atkeliauja neišjungiamas „Meta AI“ asistentas

„Vinted“ po spartaus augimo metų fiksavo pelną ir toliau investuoja į ateitį

5G, dirbtinis intelektas ir dronai – verslas su įvairių Lietuvos universitetų mokslininkais kurs įnovatyvų įrankį nuotoliniam transporto stebėjimui be žmogaus įsikišimo

Viešasis sektorius ir technologijos – kaip „GovTech Lab“ surado nestandartinį inovacijų kūrimo modelį

Tyrimas: ko prireiks norintiems uždaryti mirusiojo paskyras internete?

Kriptovaliutų apmokestinimo aspektai. Kaip „prikasus“ pelno, nesulaukti VMI dėmesio

Skandaluose skendintis „TikTok“ naudotojus nustebino dar vienu sprendimu: blokuos „problematiškus“ kūrėjus

Kaip susikurti asmeninį kino teatrą po atviru dangumi? Ekspertas dalijasi, kokios įrangos gali prireikti

„Instagram“ ruošia kritikuojamą funkciją: leis realiu metu matyti draugų buvimo vietą

Primena, kam būtina atsinaujinti SIM kortelę: dėl vykstančių pokyčių kai kurie gali likti nepasiekiami