Er zijn miljoenen mensen die zich bemoeien met je computer. Elke klik en e-mail kan je binnen hun bereik brengen. Hoe bescherm je jezelf? Door te leren welke technieken ze gebruiken en wat je eraan kunt doen. Hier is uw gids voor ransomware en de andere bedreigingen die u kunt tegenkomen.
ransomware
Ransomware is een stukje software waarvoor u een prijs moet betalen voordat u het kunt verwijderen of toegang kunt krijgen tot uw andere software. Het houdt de goede werking van uw computer gijzelaar voor een losgeld.
Ransomware kan zo simpel zijn als een venster dat zegt dat u een virus of andere malware op uw computer hebt. Dan zal het u vertellen dat zij de enige antivirus hebben die zich ervan kan ontdoen en zij zullen het aan u verkopen voor slechts $ 19, 95 - vul hier uw creditcardgegevens in. Ze maken dan frauduleuze kosten op uw creditcard en u zult nog steeds het virus hebben. Over het algemeen betaal je het losgeld niet. Bekijk ons artikel over ransomware verslaan en hoe het te verwijderen Do not Pay Up - How To Beat Ransomware! Do not Pay Up - How To Beat Ransomware! Stelt u zich eens voor dat als er iemand op uw drempel kwam en zei: "Hé, er zijn muizen in uw huis waarvan u niet op de hoogte was. Geef ons $ 100 en we zullen ze kwijtraken." Dit is de Ransomware ... Lees meer voor enkele suggesties.
Er is een heel slecht stuk ransomware genaamd CryptoLocker . Er is geen hoop voor mensen van wie de computers ermee besmet raken. De ransomware codeert uw bestanden op het moment dat deze wordt geopend, waardoor ze onbruikbaar worden zonder de sleutel om deze te decoderen. Ze verkopen je de sleutel voor driehonderd dollar.
Zodra u ziet dat u CryptoLocker op uw computer hebt, koppelt u de computer los van uw netwerk. Koppel de netwerkkabel los en schakel uw WiFi-kaart uit. Gebruik nog niets om CryptoLocker te verwijderen - het zal het coderen van bestanden gestopt hebben - hoe dan ook, u moet beslissen of u het losgeld betaalt om de decoderingssleutel te krijgen.
Als u CryptoLocker verwijdert, kunt u het losgeld niet betalen om uw bestanden te ontsleutelen. We raden aan het losgeld niet te betalen - dat moedigt hen aan om meer zwendel te bedenken, maar de beslissing is aan u. Soms werkt het, soms niet. Nadat u uw beslissing hebt genomen en actie hebt ondernomen, kunt u MalwareBytes gebruiken om het te verwijderen.
Het betere ding om te doen is deze stappen te volgen om te voorkomen dat je vast komt te zitten met CryptoLocker CryptoLocker is de meest lastige malware ooit en hier is wat je kunt doen CryptoLocker is de meest nare meesteste ooit en hier is wat je kunt doen CryptoLocker is een type kwaadaardige software die rendert uw computer volledig onbruikbaar door al uw bestanden te versleutelen. Vervolgens wordt er geld gevraagd voordat de toegang tot uw computer wordt geretourneerd. Lees verder . Raadpleeg ook onze gratis eBook A Universal Guide To PC-beveiliging.
Fake technische ondersteuningsgesprekken
Sommige computerbedreigingen komen in de vorm van een telefoontje. Dit staat bekend als social engineering What Is Social Engineering? [MakeUseOf Explains] Wat is social engineering? [MakeUseOf Explains] U kunt de sterkste en duurste firewall van de industrie installeren. U kunt werknemers informeren over basisbeveiligingsprocedures en het belang van het kiezen van sterke wachtwoorden. Je kunt zelfs de serverruimte vergrendelen - maar hoe ... Lees meer in de beveiligingswereld en er zijn dingen die je kunt doen om jezelf te beschermen tegen social engineering. Hoe je jezelf kunt beschermen tegen aanvallen van social engineering. Hoe jezelf te beschermen tegen social engineering. Aanvallen Vorige week hebben we enkele van de belangrijkste bedreigingen voor social engineering bekeken waar u, uw bedrijf of uw werknemers op moeten letten. In een notendop is social engineering vergelijkbaar met een ... Lees meer. Dit is afhankelijk van het feit dat het slachtoffer niet erg computervaardig is. De huidige zwendel is de Fake Microsoft Tech Support- oproep. U wordt gebeld door iemand die u vertelt dat uw computer ze heeft laten weten dat er een probleem is. Zij kunnen u vertellen dat zij een door Microsoft gecertificeerd technicus zijn of dat zij een Microsoft-partner zijn. Sommigen zullen zeggen dat ze van Microsoft bellen.
De persoon zal je vragen om een applicatie te installeren. De applicatie is een achterdeur op je computer waarmee ze kunnen doen wat ze willen. Dan zullen ze je vragen om ze te betalen. Als je weigert, zeggen ze dat ze hun hulp ongedaan moeten maken. Wanneer u ze betaalt, maken ze frauduleuze kosten op uw creditcard. Als dit je zou overkomen, hebben we hulp voor je nadat je het slachtoffer bent geworden van de technische ondersteuning oplichting Wat moet je doen nadat je voor valse IT-support oplichterij bent gevallen? Wat moet je doen na val voor een valse IT-support oplichting? Zoek naar "nep-technische ondersteuningszwendel" en u zult begrijpen hoe vaak dit wereldwijd voorkomt. Enkele eenvoudige voorzorgsmaatregelen na het evenement kunnen u helpen om u minder slachtoffer te voelen. Lees verder .
phishing
Phishing is een geeky manier om te zeggen vissen - zoals bij mensen die op waardevolle informatie vissen. Het lokaas is een bericht dat u moet lezen om uw accountgegevens bij te werken om een dienst te blijven gebruiken. De huidige populaire phishing-scam is gebaseerd op Netflix.
In deze versie van de zwendel wordt u via een e-mail gevraagd u aan te melden bij uw Netflix-account. Vervolgens klikt u op de link en geeft u uw Netflix-gebruikersnaam en -wachtwoord op. Vervolgens wordt u doorgestuurd naar een site waarin staat dat uw Netflix-account is opgeschort en u een gratis nummer moet bellen voor assistentie.
Wanneer u het gratis nummer belt, moet u een update voor Netflix downloaden die slechts een achterdeur is naar uw computer. Nu is er de Microsoft Tech Support-zwendel What's Fake Tech Support & waarom je niet alles moet vertrouwen wat je ziet op Google Wat is Fake technische ondersteuning en waarom je niet op alles wat je ziet op Google moet vertrouwen Je zit thuis en houdt je voor jezelf. Plots gaat de telefoon over. Je pakt het op, en het is Microsoft (of Norton, of Dell, of ...). Het is met name een supporttechnicus en hij maakt zich zorgen - bezorgd om ... Read More vindt plaats.
Om deze oplichting te voorkomen, schakelt u de phishing-detectie van uw browser in. Bij de meeste browsers is die functie ingeschakeld, maar controleer dat om het zeker te weten, en werk je browser regelmatig bij.
Als u niet zeker weet of een koppeling veilig is, zijn er sites die u helpen te achterhalen of de koppeling veilig of verdacht is. 5 Snelle sites waarmee u kunt controleren of koppelingen veilig zijn 5 Snelle sites waarmee u kunt controleren of koppelingen veilig zijn wanneer als u een link ontvangt, moet u controleren of het geen bron van malware is of een front voor phishing - en deze koppelingen kunnen helpen. Lees verder . Als u wordt gevraagd om een gratis nummer te bellen, voert u een zoekopdracht uit op het nummer op internet. Er zijn sites gewijd aan het volgen van oplichters van telefoongesprekken en de telefoonnummers die ze gebruiken. Als u proactief wilt worden geïnformeerd, volgt u de sites die rapporteren over nieuwe malwaretrends, zoals het blog van MalwareBytes.
IoT Cyberattacks
IoT is de initialisatie voor de term I nternet o f T hings. Wat is het internet der dingen? Wat is het internet der dingen en hoe zal het onze toekomst beïnvloeden [MakeUseOf Explains] Wat is het internet der dingen en hoe zal het onze toekomst beïnvloeden [MakeUseOf Explains] Het lijkt erop dat er nieuwe modewoorden opduiken en afsterven met elke dag dat gaat voorbij, en "the Internet of Things" is toevallig een van de meer recente ideeën die ... Lees meer Het is de uitbreiding van internet tot apparaten die de meesten niet als computers beschouwen. Het zijn alle apparaten waarmee uw computer verbinding kan maken; netwerkopslag, draadloze printers, smart-tv's, koelkasten, thermostaten en gloeilampen. In het internet der dingen zijn dit nu allemaal aanvalspunten.
Onlangs is een gedistribueerde denial of service-aanval gestart met behulp van meer dan 100.000 apparaten die e-mails kunnen verzenden. De meeste mensen hadden geen idee dat sommige van deze apparaten e-mail konden verzenden, laat staan dat ze door iemand anders op internet konden worden bereikt. Volgens Proofpoint, het beveiligingsbedrijf dat deze situatie blootlegde, werd een groot deel van de e-mail verzonden: "... door dagelijkse gadgets voor consumenten, zoals gecompromitteerde routers voor thuisnetwerken, aangesloten multimediacentra, televisies en minstens één koelkast."
De volgende documentaire, "A Gift for Hackers", is een must-watch. Het is slechts 30 minuten lang. Het doorloopt enkele problemen met verschillende apparaten die aan het netwerk zijn gekoppeld en probeert de problemen op te lossen met de bedrijven die de producten hebben gemaakt.
Wat kunt u doen om te voorkomen dat uw spullen worden overgenomen? Zorg voor een goede beveiliging van uw router Hoe uw draadloze netwerkverbinding beveiligen Hoe uw draadloze netwerkverbinding te beveiligen Lees meer en die andere apparaten. Het lezen en volgen van de handleidingen gaat ook heel ver in de richting van bescherming.
Potentieel ongewenste toepassingen
P otentially U nwanted A pplications, of PUA's, zijn programma's die naast andere programma's op uw computer worden geïnstalleerd, door misleiding of onwetendheid. De PUA kan een stukje software zijn dat niets doet, maar dat je echt niet wilde of nodig had. Het kan ook software zijn die uw computer voor iedereen openstelt. Deze PUA's kunnen afkomstig zijn van klikken op advertenties die zijn ontworpen om eruit te zien als meldingen van uw computer, of ze kunnen afkomstig zijn van meeliften op een installatie van software die u wel wilde.
Voor de advertenties zijn ze soms zo gemaakt dat zelfs het klikken op de X om het te sluiten de download kan starten. De manier om hiermee om te gaan is ze te sluiten met de toetscombinatie Alt + F4 . Dat sluit het venster onmiddellijk.
Een voorbeeld van de installatie van piggyback-software is de Free Search Protect-software van Conduit, die bijvoorbeeld naast uTorrent kan worden geïnstalleerd. Het is geen slechte software, maar het is waarschijnlijk iets dat je niet wilt of nodig hebt. Toch is het zo eenvoudig om gewoon op de knop Accepteren te klikken terwijl u door het uTorrent-installatieproces gaat. Vertraag en neem even de tijd om te lezen waar je op klikt.
Als u weet dat u het installeert, en u weet dat het bedrijf dat u heeft gevraagd om het te installeren er een beetje extra geld mee verdient, dan is het niet per se slecht. In het geval van uTorrent - een geliefde torrent-klant - moet iemand de rekeningen betalen om het verder te ontwikkelen.
Dreigingen van de smartphone
Vanwege de relatief nieuwe smartphones en de complexiteit van hun hardware en besturingssystemen kunnen bedreigingen voor smartphones een geheel nieuw artikel zijn. Er zijn de typische problemen die van toepassing zijn op zowel laptops en smartphones, als toepassingen die toegang krijgen tot dingen die ze niet echt nodig hebben. 4 Risico's voor de beveiliging van smartphones Om zich bewust te zijn van 4 Smartphone-beveiligingsrisico's Er lijkt een soort van algemene informatie te zijn malaise bij gebruikers - zowel de technisch onderlegde en alledaagse gebruikers - dat omdat uw computer in uw zak past, deze niet kan worden geïnfecteerd door malware, Trojaanse paarden, ... Lees meer, in-app aankopen zijn te gemakkelijk om te maken Wat er in zit -aankopen en hoe kan ik ze uitschakelen? [MakeUseOf Explains] Wat zijn in-app aankopen en hoe kan ik ze uitschakelen? [MakeUseOf Explains] "Ik kan het niet geloven!" mijn neef zei onlangs tegen me: "Iemand heeft zojuist een in-app-aankoop van $ 10 gekocht op de telefoon van mijn moeder en ze weet niet eens waar ik het over heb!". Klinkt bekend? Hoe ... Lees meer, gaten in de firmware waardoor de telefoon kan worden gemanipuleerd, enzovoort.
Het laatste nieuws is dat er een aerial drone is ontwikkeld die al uw informatie gemakkelijk kan stelen terwijl u denkt dat u alleen uw telefoon gebruikt. Het tricks je telefoon in de gedachte dat het verbinding maakt met een WiFi-toegangspunt dat het in het verleden heeft gebruikt. Terwijl uw gegevens er doorheen gaan, neemt de drone alles wat hij wil.
Dus hoe bescherm je tegen dat alles? Gebruik de basismethoden die worden beschreven in het gratis eBook, A Universal Guide To PC Security. Volg dezelfde stappen die u zou nemen als u bankierde met uw telefoon. 5 Essentiële beveiligingstips voor slimmer bankieren met smart 5 Essentiële beveiligingstips voor slimmer bankieren met smartphones Naarmate smartphones beter in staat zijn geworden, zijn veel mensen ze gaan gebruiken als een bankhulpmiddel. en inloggen op een bankrekening onderweg is veel gemakkelijker en sneller via mobiele gegevens dan om het even welke ... Lees meer en versleutelde uw smartphonegegevens Hoe codeerde je gegevens op je smartphone Hoe versleutelde je gegevens op je smartphone met het Prisma Het schandaal van Verizon, wat naar verluidt is gebeurd, is dat het National Security Agency (NSA) van de Verenigde Staten van Amerika datamining is geweest. Dat wil zeggen, ze hebben de oproeprecords van ... Lees meer doorlopen.
De afhaalmaaltijden
Het feit dat je deze dingen nu kent, is goed. Je weet dat er slechteriken zijn, maar je weet ook dat er goede mensen zijn die je ook helpen. Je hebt iets meer geleerd, en dat is goed. Gewoon vertragen en beginnen op te letten. Wees niet ontmoedigd. aangemoedigd en gemachtigd zijn.
Image Credits: Netflix Phising Screen, via MalwareBytes, Snoopy Drone, via Glenn Wilkinson Red Scratched Grunge Texture, via Flickr, Computervirus woordtag cloud, en Symbols background and Chained Laptop via Shutterstock.