Acer Aspire 5 A515-54G-385Z (NX.HMYER.004) [87/90] Не дайте себя обмануть телефонным мошенникам

Acer Aspire 5 A515-54G-385Z (NX.HMYER.004) [87/90] Не дайте себя обмануть телефонным мошенникам
Интернет и безопасность в сети - 87
выведать у вас номер кредитной карты, номер социального
страхования или заманить вас на поддельный банковский веб-
сайт с целью выуживания конфиденциальной информации.
Советы по обеспечению безопасности: Используйте
надежный фильтр спама. При получении подозрительного
сообщения электронной почты немедленно удалите его, не
открывая ссылок. Вместо перехода по ссылкам всегда вводите
адрес веб-
сайта банка и идентификационные данные вручную.
Не дайте себя обмануть телефонным мошенникам
Мошенничество под видом технической поддержкиособый вид
киберпреступлений, при котором злоумышленники
представляются специалистами службы технической поддержки
известной компании, например Norton или Microsoft, и сообщают
пользователю о проникновении вируса. Главная цель этих
мошенниковвымогательство денег у жертвы.
Киберпреступники также могут устанавливать вредоносные
программы (клавиатурные шпионы, троянские компоненты
категории «черный ход» и пр.) для получения
доступа к личной
информации.
Советы по обеспечению безопасности: Не верьте
«специалистам», которые по телефону предупреждают вас о
проблеме с ПО или компьютером. Никогда не сообщайте личную
информациюномера банковских карт или социального
страхованиянеизвестным лицам по телефону.
Распространенные интернет-угрозы
Вы уже знаете, каким образом киберпреступники чаще всего
проникают на пользовательские устройства или выведывают
личную информацию. Сейчас вам предстоит узнать, какие
существуют типы вредоносных программ и что делать, если вы
все-таки стали жертвой мошенников.
Программы-вымогатели
Разновидность вредоносных программ, предназначенных для
шифрования файлов с личными данными на устройствах
пользователей. Зашифрованный файл можно открыть только с
помощью определенного секретного ключа. После
проникновения на компьютер программа-вымогатель выводит

Содержание

Похожие устройства

Скачать
Случайные обсуждения