SAMSUNG GALAXY S9! (gyorsteszt) S02E36
Tartalomjegyzék:
Még egy újabb új kifejezés ma - Rögzítés. Az adathalászat e formája QR-kódokkal kezdődik. QR kódok azok a négyzetes képek, amelyek fekete és fehér kódokat tartalmaznak az újságokban, folyóiratokban, brosúrákban, plakátokban stb., A szkennelés, amely - átirányítjuk egy weboldalra, megtakaríthatjuk a kapcsolatokat vagy megnyithatjuk az alkalmazásokat. Általában egy QR-kód tárol egy URL-t és egyéb kapcsolódó információkat. Használata nőtt, és szinte mindent használ, beleértve a fizetési átjárókkal kapcsolatos tranzakciókat és a fontos orvosi adatok tárolását.
Biztonsági problémák a QR kódokkal
Számos QR-kódot használó alkalmazás nem specifikálja a célművelet URL-jét, különösen a fizetési átjárók használatakor. Amikor megpróbálta megnyitni a webhelyeket, rendszerint megjeleníti a hiperlinket, de a hackerek és a számítógépes bűnözők számára URL rövidítést használnak a végső link elrejtéséhez. Továbbá, a QR-kód egy mobileszközön történő beolvasásakor megjelenő URL-címek esetleg nem jelennek meg teljes mértékben a mobilböngészőben.
Mi a rippelési csalások
A rákeresés az QR-kódok bevonásával fordul az adathalászathoz. A rákeresés biztonságával kapcsolatos aggályok az első évvel ezelőtt kerültek elő, de nem annyira a probléma, mint most. Mivel a rákereső támadások egyre gyakoribbak lettek, a Carnegie Mellon Egyetem kutatása, az első ilyen jellegű, a Az intelligens telefonok használók érzékenysége a QR-kódú adathalászat elleni támadások alatt a probléma mértékének és a lehetséges sebezhetőségeknek a megtalálásához vezetett.
Akárcsak az adathalászat által küldött e-mailes támadások, a számítógépes bűnözők használják a felhasználók figyelmét a rosszindulatú QR-kódok felkutatására. Az e-mailes adathalászat már régóta ismert biztonsági probléma, amely miatt minden nagyobb webszerver kidolgozta az ellenintézkedést. Ugyanez nem tűnik igaznak a kevésbé ismert, kevésbé megvizsgálható és szinte teljesen megállíthatatlan rákereséshez.
Ehhez a mobil böngészők, legyen az iPhone, Android telefon vagy Windows Phones, nem ugyanazt alkalmazzák biztonságos böngészési technikák, mint az asztali böngészők, például az URL-ek összevetése a feketelistákkal vagy olyan műveletek, mint a "kattintás egy másik gomb" stb.
Hogyan történik a rákeresés és milyen célra
szkennelje be a kódot. A következő módszereket használta ugyanaz:
- átlátszó köpeny beillesztése rossz QR kód a valódi QR kód tetején: először azoknál a bankoknál figyelték meg, ahol az emberek nagyon magabiztosak lennének beolvassa a QR kódot, és máshol is használni kell. A kód hitelességében való elgondolás oka az a hely, ahová elhelyezték. Például. Ha egy felhasználó egy reprezentált bankon vagy egy kormányhivatalon belül áll, nagy valószínűséggel bízhat a QR-kódban a helyiségekben a márka iránti bizalom miatt. Egy ilyen helyzetben a számítógépes bűnözők beilleszti a rosszindulatú QR-kód átlátszó köpenyét a valódi felett.
- A vállalati adatok megváltoztatása a QR kód felett: A felhasználók megtévesztése, hogy azt higgyék, egy valódi QR-kódot, a hacker a QR-kódot egy valódi márkát említó plakáton használja. Például. Az utcán egy szalagcím, brosúra vagy poszter, amely egy híres bankot említ, megkérné a felhasználókat, hogy vizsgálják meg a QR-kódot. A QR-kód viszont egy adathalász kísérlet lenne, amelyet az áldozat esetleg nem tud felismerni.
- A QR-kódok használata kedvezményként vou cher : Az emberek kedvelik a kedvezményeket és a cyber- a bűnözők nagyon jól tudják. A QR-kódok használatával a vezető online márkákhoz hasonló kedvezményes voucherhez vezethet, mint az Amazon. Inkább a QR biztonsági kérdésekről szóló jelentés azt mutatja, hogy a felhasználók sokkal nagyobb valószínűséggel nyitják meg a QR-kódokat, amelyek kedvezményeket kínálnak.
Az ilyen támadások célja a személyes adatok ellopása, a csalivalizálás a monetáris csalásokig terjedhet. Egy ismert Rising-ügyben egy főiskolai hallgató átirányította a QR-kódot Twitter fiókjára, hogy több véleményt szerezzen rajta. Csökkentette az URL-t, így nem ismerhető fel.
Egy nagyon veszélyes dolog, hogy a számítógépes bűnözők megpróbálják megváltoztatni a QR-kódokat a fizetési átjárókon, amelyeket beolvassanak a befizetésekhez. Mikor a címzett adatai nyilvánosságra kerülnek, a fizetés már megtörtént.
Míg legtöbbjük tisztában van az e-mailes adathalászatsal, és kétszer is meggondolná, mielőtt a hitelesítő adatokat egy gyanús oldallal megosztanánk, e-mailben kapjuk meg, ugyanazt nem igaz QR kódokkal. Ha egy felhasználó egy rákereső oldalra irányul, amelyik a hitelesítő adatait kéri, a felhasználó valószínűleg nem fogja tudni gyanúsítani a csalást és elengedni a hitelesítő adatokat.
Hogyan védekezhet a csalás megakadályozásával
Néhány alapvető lépés vegye:
- Vigyázz a QR kódok burkolataira: A legrosszabb rákereső támadások a rosszindulatú QR-kód átlátszó burkolatának beillesztésével valósulnak meg. A gondos megjelenés segíthet kideríteni.
- Ne nyisson meg rövidített URL : Ideális esetben ajánlatos egy rövidebb URL-t ellenőrizni néhány eszközzel történő kiterjesztésével. De ez nem mindig lehetséges mobil böngésző használatakor. A QR-kódok által a mobil böngészőben megjelenített URL-címek általában nem teljesek.
- Vigyázzon, mielőtt bevenné a hitelesítő adatait : A hitelesítő adatokat mindig egy biztonságos webhelyre kell beírni, amelynek webcíme " //" -al kezdődik. Soha ne tegye azt véletlenszerűen a QR kódok felé irányítva.
- Biztonsági alkalmazások telepítése mobilkészülékére : A mobilböngészők még nem alkalmaztak feketelista-t és egyéb biztonsági intézkedéseket, mint például asztali böngészők. Ellentétben az asztali böngészőkkel, amelyek arra kérik a nem biztonságos webhelyeket, hogy megkérdezzék-e, hogy a felhasználó belép-e, a mobilböngészők általában nem ellenőrzik ugyanazt. Ugyanakkor bizonyos biztonsági alkalmazások is segíthetnek.
- QR kódok elkerülése: Annak ellenére, hogy a QR-kódok az egyik legmegfelelőbb opciónak számítanak, célszerű elkerülni a használatukat, amíg elég kutatást nem végeznek annak érdekében, hogy biztonságosak és biztonságosak legyenek
A valódi indok a rákeresés miatt olyan komoly aggodalomra ad okot, hogy mi, az emberek nem vagyunk készek erre. Mivel ez egy új kifejezés, kevés kutatást végeztek ellene. Bár az e-mailes adathalászat miatt elegendő tudatosságot terjesztettek, az emberek továbbra is bíznak a QR-kódokkal.
I Nem tudom, hogyan fogják kezelni a játék áramlását, ahogy tervezi a távozást. Kisvárosi utazási iroda? Használhat egy több milliárdos kedvezményes összegzővel, amely titokban drágább, mint közvetlenül a foglalás? Lehetséges, hogy a Sims az otthoni felügyelet alatt hatékonyan kezeli az Ön távollétében? Meg kell hoznod az egész családot, vagy a házasodott negyven-éveidnek megfelelő középhalálos válságot kell megtenni, és a "Sim-Lanka" -ot meg kell ugrani egy alig húszéves Nabokov-megsz
ÉRdekes lehet az egzotikus úti cél. Lesz-e a géped a kifutópályán, és megszünteti Sims stressz szintjét? Térjen órákra a leszállómintában, amíg a forgalom nem tisztul? Fel tudsz meztelenül csillanni és villogni a hozzátartozói munkatársak, ha elveszítik a csomagjaikat? Meg tudsz győzni a külföldieket azzal, hogy a Ladytron "Ghosts" -ját meghallgatják egy hordozható boom dobozból? Lehet-e a Sim egy pohárba menni, ha elszalasztja a dingi egyiptomi piramis alsó járatot, miután néhány túl sok mocha-
Mi az e-mailes csalás és hogyan védekezzen és biztonságban maradjon
Az e-mailes csalás az adathalászat egy formája. A küldők mások címét csaliként használják. Tudjon meg többet az e-mail spoofelés megelőzéséről, arról, hogyan állíthatja le, védheti meg magát és biztonságban maradhat.
Mi a krack és mit kell tennie annak érdekében, hogy rendszerei biztonságban legyenek tőle
A Krack segítségével a WPA biztonsági protokoll használhatatlanná válik, és bárki kihasználhatja a rendszerét, hogy megnézze, mit oszt meg, vagy amit az interneten lát.