Was sollten Sie tun, wenn Sie auf einen Link klicken und gehackt werden?
Manchmal nach dem Klicken mit Links, wo alle unsere Informationen erfasst werden wir treffen. Während einige von uns diese Links schnell erkennen, weil es jetzt so viele Hacking-Vorfälle gibt, sind einige von uns möglicherweise weit von diesen Themen entfernt.
Daher haben wir uns gefragt, ob wir unsere Informationen schützen könnten, nachdem wir auf einen solchen Link geklickt haben. Experte für Cybersicherheit Yasir Gökce Ich habe mit ihm gesprochen und ihm einige Fragen zu diesem Thema gestellt. Sehen wir uns also gemeinsam an, wie wir uns vor diesen Spyware-Links schützen können.
Hier sind die Antworten von Yasir Gökçe:
Was mit uns passiert, wenn wir auf einen Link klicken, der Schadsoftware enthält, hängt von der Absicht der Person ab, die den Link sendet.
Der Proxy, mit dem der Link verknüpft ist, kann eine Adware oder ein Clickbait sein. Das sind wir auf eine Seite, die wir nicht wollen, Werbung usw. Ziel richten kann. Das ist das Reinste, was uns passieren kann. Das Netzwerk, mit dem unser Computer verbunden ist, ist möglicherweise mit einem Wurm infiziert, oder auf unserem Informationssystem ist bösartige Software wie ein Trojaner oder ein Virus installiert.
Diese Software ist in unserem System bestimmungsgemäß kodiert. CPU, RAM, Arbeitsspeicher kann Ressourcen verbrauchen. Es kann eine Hintertür zu unserem System bereitstellen, die von uns gespeicherten Passwörter abfangen oder unser Netzwerk zu einem Teil eines Botnetzes machen.
In diesem letzten Szenario können Cyber-Vergehen unser Informationssystem als Werkzeug für nachfolgende Cyber-Vergehen nutzen. Mit anderen Worten, ein Cyberangriff oder eine Cyberkriminalität hängt mit Ihrem System zusammen. Verursacht durch IP- oder MAC-Adressees mag ungefähr scheinen.
Der wertvollste Indikator dafür, dass ein Link bösartige Malware enthält, ist die Diskrepanz zwischen dem Zustand, der Sie zum Klicken auf den Link auffordert, und dem Zustand, der nach dem Klicken auf den Link eintritt.
zum Beispiel mit dem Versprechen, einen Geschenkgutschein zu erhaltenWenn Sie nach dem Klicken auf einen Link keine solchen Gewinne erzielt haben, können Sie davon ausgehen, dass der Link böswillige Absichten enthält.
Darüber hinaus führt Sie der Link zu Seiten, die Sie nicht möchten, öffnet mehr als eine Seite, lädt nach dem Klicken in unfreiwilliger Form auf Ihren Computer / Ihr System herunter, öffnet Pop-up-Fenster, die Sie zu einer bestimmten Aktion führen, besagt, dass es sich nicht um Software mit guten Absichten handelt.
Auch die Langzeitwirkungen werden Gegenstand der Rede sein. Verringerte Leistung Ihres Computers, Hochladen von Dokumenten, die Ihnen vorher nicht aufgefallen sind,Informationen zum Ändern der Namen und Speicherorte von Dokumenten.
Nehmen wir an, wir haben auf den Link geklickt, unsere Informationen wurden ebenfalls erfasst und ins Dark Web übertragen. Was in diesem Fall mit uns passieren kann, hängt davon ab, „was“ die an das Dark Web übertragenen Daten sind.
Personenbezogene Daten wie Name, Nachname, Geburtsdatum, die später für Sie arrangiert werden können zu Social-Engineering-Angriffenkann detailliert.
Auch hier können Passwörter für den Zugriff auf verschiedene Plattformen Tür und Tor für Identitätsdiebstahl öffnen, den wir Identitätsdiebstahl nennen. Diebstahl von Zugangspasswörtern für den Zugriff auf die Online-Dienste von Finanzinstituten. unmittelbar finanziellen Schaden erleiden.es verursacht.
Lassen Sie uns Ihnen nun sagen, was zu tun ist, nachdem Sie unbeabsichtigt oder unbeabsichtigt auf einen Link geklickt haben.
- Zunächst sollten die geöffneten Seiten sofort geschlossen werden, in Popup-Fensternwir sollten Definitionen und Anweisungen ignorieren.
- unverzüglich das entsprechende Informationssystem. aus dem InternetWir müssen uns trennen.
- Bei Bedarf können wir auch andere kritische Geräte verwenden, die mit demselben Netzwerk verbunden sind. Wir müssen es vom Netzwerk trennen.
- Ermöglicht uns die Verbindung zum Internet-Netzwerk (WAN, VLAN usw.) Passwörter zugreifenWir müssen erneuern.
- Sie können die neuesten Protokolle über das Bedienfeld des Routers abrufen, der den Internetzugang bereitstellt, und sie speichern. Wir können sparen, indem wir jede Möglichkeit in Betracht ziehen.
- Diese Protokolle werden gespeichert, wenn mit unserem System eine Straftat begangen wurde. um zu beweisen, dass wir keine Täter sindist wichtig.
- Wenn der Verdacht besteht, dass mit dem System, auf das wir geklickt haben, eine Straftat begangen wurde, oder wenn das System Gegenstand einer behördlichen, strafrechtlichen oder strafrechtlichen Untersuchung sein kann, wird das System aus dem System entfernt. mit digital forensischer (forensischer Informatik) AnalysemethodeWir sollten das System nicht abschalten, um Beweise zu bekommen.
- System an Strom angeschlossenwir müssen halten
- Wenn wir vermuten, dass mit dem System, auf das wir geklickt haben, eine Straftat begangen wurde, werden wir uns darum kümmern. Büro für Cyberfehler und Staatsanwaltschaftsind an die zuständigen Behörden weiterzuleiten.
- Wenn wir auf den Link von einem Gerät geklickt haben, das mit dem Unternehmen zusammenhängt, mit dem wir zusammenarbeiten, werden wir nicht zögern, das Unternehmen zu kontaktieren. InformationssicherheitsteamWir müssen berichten.
- Unter Berücksichtigung aller Möglichkeiten werden unsere sensiblen oder wertvollen Informationen im System registriert auf eine externe FestplatteWir müssen speichern.
- Vorzugsweise die Daten, die nicht im System bleiben müssen wir können es löschen.
- Das entsprechende Informationssystem ist neu Antivirus Programm mit gescannt werden soll Wir sollten diesen Prozess anwenden, falls etwas mit der externen Festplatte passiert, auf der wir die Informationen speichern.
- auf unserem Computer öffnen bzw „Vertraue diesem Computer“Wir müssen uns von E-Mail-Konten, Social-Media-Konten oder Kommunikations-Apps abmelden (ausloggen), denen wir den Befehl geben (Single-Sign-On).
- Ändern Sie die Zugangskennwörter in diesen Konten von einem anderen zuverlässigen System und Multi-Faktor-Authentifizierung(MFA) muss aktiviert sein.
- Keepass auf unserem Computer, Passwort sicherWir müssen Passwortspeicheranwendungen wie z. B. auf diesem Computer deaktivieren und die Zugangspasswörter für diese Anwendungen von einem vertrauenswürdigen Gerät aus ändern.
Wie wir in den Erzählungen von Yasir Gökçe sehen können, mit der Provinz Wir sterben nicht, wir sind fertig, wir sind nicht ruiniert, nur weil wir auf den Link geklickt haben. Wenn wir unserer Verantwortung nachkommen, um sowohl persönlich als auch rechtlich Probleme zu vermeiden, können wir die Situation unter Kontrolle bringen. Nun, hatten Sie ein Problem wegen eines Links, auf den Sie zuvor geklickt haben? Teilen Sie Ihre Ideen und Erfahrungen mit uns in den Kommentaren.
Sie erreichen Yasir Gökçe auf Twitter.
- Bildquellen:Crypto News Flash, Status Labs, Hack Read, Business Insider