Attenzione ai pirati, malware

Attenzione al software pirata
Attenzione ai pirati, malware

Università di Üsküdar Facoltà di ingegneria e scienze naturali Dipartimento di inglese di ingegneria informatica, capo del programma di master in sicurezza informatica, dott. Istruttore Il membro Ahmet Şenol ha formulato valutazioni e raccomandazioni sui metodi di attacco informatico.

Affermando che la definizione di Cyber ​​Security differisce in termini di istituzioni, aziende, stati e individui, il dott. Ahmet Şenol ha dichiarato: "La sicurezza informatica può essere definita come ciò a cui prestiamo attenzione, cosa facciamo e cosa non facciamo per utilizzare i nostri dispositivi tecnologici e account in modo sicuro e per ridurre al minimo i rischi di possibili attacchi o situazioni dannose . Possiamo anche chiamarlo lo stato di prendere precauzioni contro un attacco informatico. Possiamo definire un attacco informatico come il lavoro svolto da una persona o un'organizzazione deliberatamente e maliziosamente per sequestrare, bloccare o far funzionare in modo errato il sistema o l'account di un'altra persona o istituzione. ha usato le frasi

Dott. Şenol ha anche parlato del metodo di phishing, che generalmente viene inviato alla persona tramite e-mail e reindirizza la persona a un sito Web falso:

"Nel messaggio di posta elettronica inviato con il metodo di phishing, si afferma che la persona ha vinto un premio o che deve apportare una correzione alle informazioni del proprio account e, per questo, può farlo facendo clic sul collegamento nell'e-mail. È uno dei tipi più comuni di attacchi informatici. Quando la persona fa clic sul collegamento specificato nell'e-mail che gli è stata inviata, viene reindirizzato a un altro sito falso con l'immagine del sito Web dell'istituzione da cui effettivamente riceve il servizio. Quando la vittima, che clicca sul link, inserisce il numero cliente e la password, queste informazioni non andranno al sistema di verifica codice utente e password a cui appartengono realmente, ma saranno registrate nel database del cyber hacker. Qui, poiché gli hacker hanno ottenuto le informazioni che volevano, la clessidra ha continuato a girare per un tempo relativamente lungo sulla schermata di accesso del software contraffatto che avevano creato, e poi "Scusa". Termineranno la transazione con un messaggio del tipo "La nostra banca è temporaneamente non disponibile". Non dovremmo aprire tali e-mail contro un attacco di phishing, dovremmo prestare attenzione all'indirizzo web a cui ci porta il collegamento.

Dott. Ahmet Şenol ha affermato che il metodo più sicuro nell'internet banking oggi è installare l'applicazione mobile della banca interessata sul proprio telefono cellulare, eseguire l'internet banking tramite l'applicazione mobile della banca, utilizzare efficacemente il blocco del telefono, non consentire a nessuno altrimenti utilizza il nostro smartphone e ha avvertito che non dovremmo entrare nell'internet banking facendo clic su un collegamento inviato.

Affermando che un altro tipo di attacco informatico agli individui è la trasformazione di computer o dispositivi mobili in un dispositivo utilizzato in attacchi informatici contro la volontà della persona, il Dr. Ahmet Şenol ha dichiarato: “Ad esempio, durante la ricerca di sottotitoli per un film scaricato su Internet, quando si fa clic su uno dei siti portati dal motore di ricerca per scaricare i sottotitoli, l'estensione del file che dovrebbe essere .srt viene caricata come .exe. Pertanto, quando viene eseguito il file .exe, esiste una probabilità del 99% che il computer sia stato infettato da malware. Questo malware può trasformare il computer in un soldato dell'attacco informatico di qualcun altro, oppure può essere uno spyware che cattura i tasti premuti sulla tastiera e lo invia a un altro indirizzo. I codici utente e le password sono solitamente inclusi nei tasti premuti sulla tastiera. Prestare attenzione al tipo e all'estensione del file scaricato, evitare software e contenuti piratati. La stragrande maggioranza del software pirata crackato scaricato da Internet contiene malware. Soprattutto se non siamo sicuri del mittente dei file eseguibili, file .exe, .bat e .com, non dovremmo aprirli o eseguirli. Anche visitare siti Web che scaricano contenuti piratati con un browser Web può infettare un computer con malware. disse.

Affermando che il ransomware è tra i malware che infetteranno dispositivi mobili e computer, il Dr. Ahmet Şenol ha affermato: “Il ransomware viene trasmesso per motivi quali l'esecuzione del file eseguibile allegato all'e-mail e la presenza di una vulnerabilità di sicurezza in un programma installato sul computer. In un attacco ransomware, tutti i dati sul disco della persona vengono crittografati e al proprietario del dispositivo viene chiesto di depositare una certa somma di denaro, solitamente in criptovaluta, su un conto. Se il denaro viene depositato, viene promesso che la password verrà aperta fornendo la chiave dei file crittografati. Secondo i dati della European Union Cyber ​​Security Agency, l'importo medio del riscatto richiesto per incidente dai cyber attacker nel 2021 è passato da 71mila euro a 150mila euro rispetto all'anno precedente. Secondo i dati della stessa agenzia, un totale di 2021 miliardi di euro di riscatto è stato pagato in tutto il mondo per ransomware, compreso il 18. Occorre assicurarsi che il nostro dispositivo riceva aggiornamenti e patch di sicurezza contro i ransomware, e il disco esterno da cui viene prelevato il backup va disconnesso fisicamente dal dispositivo effettuando frequenti backup dei nostri dati sulla memoria esterna. Se disponiamo di un backup aggiornato, anche se il ransomware ha crittografato i nostri dati, reinstalleremo il nostro sistema, torneremo dal backup ed eviteremo di pagare il riscatto”.

Üsküdar University Cyber ​​​​Security Graduate Program Capo Dipartimento Dr. Istruttore Il membro Ahmet Şenol ha elencato le semplici misure che possono essere prese contro gli attacchi informatici come segue:

  • Lo smartphone e il computer devono essere bloccati automaticamente e devono essere portati nella posizione di blocco quando si lascia il dispositivo,
  • La password del posto di lavoro e della rete wireless domestica dovrebbe essere condivisa solo con persone fidate e dovrebbe essere cambiata periodicamente,
  • Quando inviamo o vendiamo il nostro dispositivo per la riparazione, dobbiamo rimuovere il disco, eseguire il backup dei dati importanti ed eliminare in modo sicuro i file e reimpostare le password salvate nei browser Web,
  • La password del nostro computer non va scritta sotto la tastiera, sul retro del monitor, ecc.,
  • Gli allegati nelle e-mail in arrivo vanno aperti con cura, anche se provengono da un indirizzo e-mail che conosciamo,
  • Fai attenzione agli attacchi di phishing,
  • Il software piratato non deve essere utilizzato sui dispositivi, il software inutilizzato deve essere rimosso.

Sii il primo a commentare

Lascia una risposta

L'indirizzo email non verrà pubblicato.


*