Hüten Sie sich vor Piraten, Malware

Hüten Sie sich vor Piratensoftware
Hüten Sie sich vor Piraten, Malware

Fakultät für Ingenieur- und Naturwissenschaften der Universität Üsküdar Fachbereich Informatik Englisch, Leiter des Masterprogramms Cyber ​​Security, Dr. Lehrer Mitglied Ahmet Şenol gab Bewertungen und Empfehlungen zu Cyber-Angriffsmethoden ab.

Mit der Feststellung, dass die Definition von Cyber ​​​​Security in Bezug auf Institutionen, Unternehmen, Staaten und Einzelpersonen unterschiedlich ist, sagte Dr. Ahmet Şenol sagte: „Cybersicherheit kann definiert werden als das, worauf wir achten, was wir tun und was wir nicht tun, um unsere technologischen Geräte und Konten sicher zu nutzen und das Risiko möglicher Angriffe oder böswilliger Situationen zu minimieren . Wir können es auch den Zustand nennen, in dem Vorkehrungen gegen einen Cyberangriff getroffen werden. Cyber-Angriff kann auch definiert werden als die Arbeit einer Person oder Organisation, um das System oder Konto einer anderen Person oder Institution vorsätzlich und böswillig zu beschlagnahmen, zu blockieren oder zu manipulieren. seine Aussagen verwendet.

DR. Şenol sprach auch über die Phishing-Methode, die in der Regel als E-Mail an die Person gesendet wird und die Person auf eine gefälschte Website umleitet:

„In der mit der Phishing-Methode gesendeten E-Mail-Nachricht wird angegeben, dass die Person einen Preis gewonnen hat oder dass sie ihre Kontoinformationen korrigieren muss, und dazu kann sie dies tun, indem sie auf den Link klickt in der E-Mail. Es ist eine der häufigsten Arten von Cyberangriffen. Wenn die Person auf den in der an sie gesendeten E-Mail angegebenen Link klickt, wird sie auf eine andere gefälschte Seite mit dem Bild der Website der Institution umgeleitet, von der sie tatsächlich Dienstleistungen in Anspruch nimmt. Wenn das Opfer, das auf den Link klickt, die Kundennummer und das Passwort eingibt, gehen diese Informationen nicht an das Benutzercode- und Passwortverifizierungssystem, zu dem sie wirklich gehören, sondern werden in der eigenen Datenbank des Cyber-Hackers registriert. Hier, nachdem sich die Sanduhr auf dem Anmeldebildschirm der raubkopierten gefälschten Software relativ lange weitergedreht hatte, weil die Hacker die gewünschten Informationen bekommen hatten, sagten sie: „Entschuldigung. Sie beenden die Transaktion mit einer Meldung wie „Unsere Bank ist vorübergehend nicht erreichbar“. Wir sollten solche E-Mails nicht gegen einen Phishing-Angriff öffnen, wir sollten auf die Webadresse achten, zu der uns der Link führt.“

DR. Ahmet Şenol sagte, dass die sicherste Methode im Internet-Banking heute darin besteht, die mobile Anwendung der entsprechenden Bank auf unserem eigenen Mobiltelefon zu installieren, Internet-Banking über die mobile Anwendung der Bank durchzuführen, die Telefonsperre effektiv zu nutzen und niemanden zuzulassen sonst unser Smartphone benutzen, und davor gewarnt, ins Internet-Banking einzusteigen, indem man auf einen gesendeten Link klickt.

Dr. Ahmet Şenol sagte: „Wenn Sie beispielsweise im Internet nach Untertiteln für einen heruntergeladenen Film suchen und auf eine der von der Suchmaschine bereitgestellten Websites klicken, um Untertitel herunterzuladen, wird die Dateierweiterung, die .srt sein sollte, als .exe geladen. Wenn also die .exe-Datei ausgeführt wird, besteht eine Wahrscheinlichkeit von 99 Prozent, dass der Computer mit Malware infiziert ist. Diese Malware kann den Computer in einen Soldaten des Cyberangriffs einer anderen Person verwandeln, oder es kann sich um Spyware handeln, die die auf der Tastatur gedrückten Tasten erfasst und an eine andere Adresse sendet. Benutzercodes und Passwörter sind normalerweise in den auf der Tastatur gedrückten Tasten enthalten. Achten Sie auf den heruntergeladenen Dateityp und die Erweiterung, vermeiden Sie Raubkopien von Software und Inhalten. Die überwiegende Mehrheit der aus dem Internet heruntergeladenen gecrackten Raubkopien enthält Malware. Insbesondere wenn wir den Absender der ausführbaren Dateien, .exe-, .bat- und .com-Dateien, nicht kennen, sollten wir sie nicht öffnen oder ausführen. Selbst der Besuch von Websites, die Raubkopien mit einem Webbrowser herunterladen, kann einen Computer mit Malware infizieren.“ sagte.

Mit der Aussage, dass Ransomware zu der Malware gehört, die mobile Geräte und Computer infizieren wird, erklärt Dr. Ahmet Şenol sagte: „Ransomware wird aus Gründen wie dem Ausführen der an die E-Mail angehängten ausführbaren Datei und einer Sicherheitslücke in einem auf dem Computer installierten Programm übertragen. Bei einem Ransomware-Angriff werden alle Daten auf der Festplatte der Person verschlüsselt und der Besitzer des Geräts aufgefordert, einen bestimmten Geldbetrag, normalerweise in Form von Kryptogeld, auf ein Konto einzuzahlen. Wird das Geld eingezahlt, wird versprochen, dass das Passwort durch Angabe des Schlüssels der verschlüsselten Dateien geöffnet wird. Nach Angaben der Cyber-Sicherheitsagentur der Europäischen Union stieg die durchschnittliche Lösegeldforderung pro Vorfall von Cyber-Angreifern im Jahr 2021 im Vergleich zum Vorjahr von 71 Tausend Euro auf 150 Tausend Euro. Nach Angaben der gleichen Agentur wurden weltweit insgesamt 2021 Milliarden Euro Lösegeld für Ransomware gezahlt, einschließlich 18. Es sollte sichergestellt werden, dass unser Gerät Updates und Sicherheitspatches gegen Ransomware erhält, und die externe Festplatte, von der das Backup erstellt wird, sollte physisch vom Gerät getrennt werden, indem häufig Backups unserer Daten auf dem externen Speicher erstellt werden. Wenn wir ein aktuelles Backup haben, installieren wir unser System neu, kehren vom Backup zurück und vermeiden die Zahlung des Lösegelds, selbst wenn die Ransomware unsere Daten verschlüsselt hat.“

Graduiertenprogramm für Cybersicherheit der Universität Üsküdar Abteilungsleiter Dr. Lehrer Mitglied Ahmet Şenol listete die einfachen Maßnahmen, die gegen Cyberangriffe ergriffen werden können, wie folgt auf:

  • Das Smartphone und der Computer müssen automatisch gesperrt und beim Verlassen des Geräts in die Sperrposition gebracht werden,
  • Das Passwort des drahtlosen Arbeitsplatz- und Heimnetzwerks sollte nur mit vertrauenswürdigen Personen geteilt und regelmäßig geändert werden,
  • Wenn wir unser Gerät zur Reparatur einsenden oder verkaufen, sollten wir die Disc entfernen, wichtige Daten sichern und Dateien sicher löschen und in Webbrowsern gespeicherte Passwörter zurücksetzen.
  • Das Passwort unseres Computers sollte nicht unter die Tastatur, auf die Rückseite des Monitors usw. geschrieben werden.
  • Anhänge in eingehenden E-Mails sollten mit Vorsicht geöffnet werden, auch wenn sie von einer uns bekannten E-Mail-Adresse stammen,
  • Vorsicht vor Phishing-Angriffen,
  • Raubkopien sollten nicht auf Geräten verwendet werden, ungenutzte Software sollte entfernt werden.

Schreiben Sie den ersten Kommentar

Hinterlasse eine Antwort

Ihre E-Mail-Adresse wird nicht veröffentlicht.


*