Resumo: My # 1 pergunta a ajuda de 2011? Não é nenhum concurso: "Como posso me proteger online" Neste post, eu compartilho as cinco etapas que eu ensino aos amigos, familiares e clientes que querem evitar o malware, scareware, sites de phishing e outras fraudes online.
Passo 2: Mantenha-se atualizado.
Drive-by downloads e outros ataques furtivos são, felizmente, muito raro . Sim, eles acontecem, mas a esmagadora maioria dos ataques visam vulnerabilidades que foram corrigidos meses ou mesmo anos antes.
3. Aprenda a tomar decisões de confiança inteligentes.
Como mencionei no início deste post, a engenharia social é a arma de escolha para os criminosos on-line estes dias. Os ataques podem ter todos os tipos de formas, desde convencionais de phishing e-mails para sofisticados e convincentes sites de download mal-intencionados. O melhor medida preventiva?Educação.
Você está convidado a tomar decisões de confiança muitas vezes todos os dias. Algumas dessas decisões envolvem programas, pessoas e empresas com quem você tem muita experiência já. Mas outros envolvem completos estranhos, e outros ainda pedir-lhe para decidir com conhecimento limitado.
Toda vez que você abrir uma mensagem de e-mail ou visitar uma página web, você enfrenta uma decisão de confiança possível.
Se você confiar no remetente de um e-mail?
Spam é um dos vectores principais para ataques de phishing e fraudes financeiras, mas é também uma forma de atrair os desavisados PC e Mac para sites que oferecem malware.
Serviços de filtragem de spam tornaram-se muito eficaz e pode fazer um passe credível primeiro na sua caixa de entrada. Quanto melhor o seu filtro de spam, o mais provável vai reconhecer uma fraude que poderia ter sugado pra dentro
Baseado na minha experiência recente, tanto Hotmail e Gmail usar extremamente preciso tecnologia de bloqueio de spam. Se o seu provedor de e-mail de spam não pode corretamente filtro, considere encaminhar seu e-mail através de uma conta Hotmail ou Gmail.
E não se esqueçam que o programa cliente que você usa. Emblemáticas da Microsoft programas de email, o Outlook eo Windows Live Mail, exibem mensagens formatadas em HTML diferente quando estão na pasta de Lixo Eletrônico.
Aqui está uma mensagem de phishing bruto, mas nada extraordinário como ele aparece na pasta Caixa de entrada do Outlook. Um receptor sem sofisticação poderiam ser tentados a ignorar a má gramática e clique.
Mas na pasta Junk E-mail do Outlook, que a mesma mensagem é exibida em texto simples, sem gráficos ou formatação HTML. Além disso, os hiperlinks mostra o endereço de destino real na janela de mensagem. Que transforma a mensagem de uma vez por pouco convincente em uma confusão ridícula, preencha com texto oculto falso.
Se a mensagem parece ser de um amigo ou contato conhecido outro, é possível que a conta de envio foi sequestrado. Se você tem mesmo a menor dúvida sobre o destino real do link, não clique nele. Isso é duplamente verdadeiro se é de uma rede social.
Se você confiar em uma página web?
Ao usar um navegador, você precisa aprender a ler a barra de endereços, especialmente em dois principais pontos de decisão.
Em primeiro lugar, a qualquer momento você será solicitado a inserir suas credenciais de login, o seu senso Spidey deve formigar. Você precisa ser capaz de detectar um site que está tentando se passar por outra pessoa. Se você tiver qualquer dúvida de que uma página de login é legítima, feche a janela do navegador e abrir uma nova sessão digitando manualmente o nome de domínio e navegar para uma página de login a partir daí.
Tanto o Internet Explorer e Chrome fornecem informações importantes na barra de endereços, exibindo o nome de domínio real em preto e silenciar o resto do endereço para um tom ainda legível de cinza.Aqui está como ele aparece no Internet Explorer 9:
Em segundo lugar, aprender a identificar uma conexão segura, onde o tráfego é criptografado de ponta a ponta. Todo navegador moderno exibirá visuais (incluindo um ícone de cadeado) quando você estiver usando uma conexão segura SSL. Para sites que utilizam certificados Extended Validation, você recebe um retorno adicional na forma de uma barra de endereços verde, como mostrado aqui para o Chrome.
As últimas pessoas de decisão on-line de confiança fazer regularmente é tão importante que merece a sua própria página ...
4. Nunca instale qualquer software a menos que você esteja certo que é seguro.
A decisão de maior confiança de todos surge quando você está pensando em instalar um novo pedaço de software em um PC ou um dispositivo. Se você tem alguma dúvida sobre um programa de software, você não deve instalá-lo. Período.
Uma ótima maneira de permanecer seguro on-line é definir um patamar elevado por software. Você precisa sólido, informações atualizadas para ajudá-lo a decidir se um arquivo é seguro, inseguro ou desconfiado. Então você precisa de informações sobre se o programa é confiável e útil, se é compatível com outros softwares que você usa, e se ele pode ser facilmente removido.
Aqui estão as três questões-chave para perguntar sobre qualquer programa antes de clicar em Sim no instalador:
Veio de uma fonte confiável?
É difícil acreditar que alguém realmente dizer sim a um instalador de software que aparece aleatoriamente quando visitam uma página web. Mas as pessoas fazem, é por isso que o software antivírus falso é um próspero negócio. O simples ato de clicar em Não-força ou fechar uma janela do instalador, se necessário, você pode economizar horas de limpeza.
É assinado com uma assinatura digital válida?
No desenvolvimento da tecnologia SmartScreen usado no Internet Explorer 9, pesquisadores de segurança da Microsoft descobriu um fato surpreendente sobre os downloads perigosos que estavam bloqueando. Eu escrevi sobre isso no início deste ano no IE9 contra Chrome: qual bloqueia malware melhor?
[T] ele IE9 versão do SmartScreen inclui um novo conjunto de algoritmos desenhados para testar a reputação deste arquivo executável. Ele já foi visto antes? Existe alguma coisa sobre o nome do arquivo ou o domínio que parece suspeito?Na verdade, uma das questões mais importantes a fazer é esta: é o arquivo executável assinado digitalmente? Os pesquisadores da Microsoft descobriu que cerca de 96% de todos os avisos vermelhos estão ligados a não assinados, arquivos inéditos. O algoritmo assume que um arquivo assinado ou não assinado, não é confiável até que estabelece uma reputação. Nenhum domínio ou arquivo fica livre de passagem nem mesmo lançar um novo assinado com a Microsoft ou Google.Cada arquivo tem que construir uma reputação.
No Windows, você pode verificar a presença de uma assinatura digital clicando um arquivo e escolhendo Propriedades. Aqui, por exemplo, é a informação de assinatura digital para o lançamento oficial do instalador codec Xvid (a versão desonestos eu descrevo em este post não tem uma assinatura digital).
A assinatura digital não significa que um arquivo é seguro. É, no entanto, significa que você tem informações importantes, e uma cadeia de confiança, sobre a pessoa ou empresa que criou o arquivo. A assinatura digital também garante que o arquivo não foi adulterado desde que foi assinado.
Em alguns casos, você pode estar dispostos a confiar em um arquivo não assinado. Você só deve fazer isso se você tiver certeza que é exatamente o que ela afirma ser e nada mais.
O que a comunidade de segurança dizer sobre o download?
Se você estiver executando um programa possível através de um scanner antivírus é bom, então com 43 scanners de verificação em separado devem ser, assim, 43 vezes mais eficaz. Essa é a teoria por trásVirustotal (VT), uma livre e independente serviço baseado na web. Em questão de minutos, você pode fazer upload de um arquivo questionável e mande-o verificar por um vasto leque de mecanismos de varredura usando up-to-date definições.
Aqui está o que um relatório Virustotal parece:
Um detalhe vale a pena olhar para quando você apresentar um programa é se ele já foi analisado por VT antes. Se o arquivo executável que você está analisando é um conhecido programa, estabelecido, você pode apostar que ele foi examinado já. Aqui, por exemplo, é o que eu vi quando apresentou uma instalação assinada Xvid codec, obtido a partir de um site bem conhecido e confiável:
Se você estiver incerto sobre um arquivo, uma opção é configurá-lo de lado por 48 horas e depois reenviá-lo para VirusTotal. Isso é geralmente o tempo suficiente para antivírus para identificar uma nova cepa de malware e adicioná-lo aos seus arquivos de definição.
5. Seja esperto com senhas.
O seu site favorito foi invadido recentemente? Estes dias, talvez seja mais fácil fazer uma lista dos sites de alto perfil web que não tenham sido arrombada.
Graças a LulzSec and Anonymous, milhões de pessoas tiveram o prazer duvidoso de ver seus nomes de usuário e senhas postadas publicamente na Internet. No mês passado, LulzSec roubado mais de 1 milhão de contas da Sony Music e servidores da Sony Pictures. Os nomes de usuários, senhas e dados pessoais armazenados lá foram postados na internet para qualquer um ver.
Você pode não estar muito preocupado de que alguém pode fazer logon em sua conta Sony e fingir ser você. Mas e se alguém vai para o Gmail ou Hotmail e tenta o seu endereço de e-mail e senha que mesmo? Se você usou a mesma senha como a Sony em sua conta, os bandidos estão dentro Eles podem enviar e receber mensagens que parecem vir de você. Eles podem baixar os seus arquivos de e-mail, que pode incluir a correspondência do seu banco e de sites de compras online como o Amazon.com. Em um período muito curto de tempo, eles podem fazer uma grande quantidade de dano.
Repita comigo: Nunca use a mesma senha em vários locais, e ser especialmente vigilantes com senhas para contas de correio electrónico.
É uma dor real para criar e lembre-se únicos, difíceis de adivinhar senhas, mas isso não é nada comparado com a miséria em que você vai sentir se um ladrão determinado começa a mexer com a sua identidade e as suas finanças.
Infelizmente, uma enorme quantidade de senhas pessoas de reutilização, como arquiteto de software e MVP Microsoft Troy Caça encontrado quando ele pegou esses arquivos vazaram da Sony, extraído de 37.000 pares + de nomes de usuário e senhas, e fez uma análise rápida . Toda a análise é uma boa leitura, mas eu zerado com esta parte:
Quando um banco de dados inteiro está comprometido e todas as senhas são apenas sentado em texto simples, a única coisa que os clientes economizem do serviço é sua singularidade senha.Esqueça tabelas do arco-íris e força bruta - vamos voltar a isso - a única coisa que impede o problema se tornar pior para eles é que é o único lugar onde essas credenciais aparecer. Claro que sabemos que tanto a partir das conclusões e muitos outros exemplos online, reutilização de senhas é a norma e não a excepção.
Caça comparado o conteúdo do banco de dados Sony cortado com endereços idênticos a partir daviolação Gawker do ano passado e constatou que dois terços dos endereços em ambas as listas usado a mesma senha. Esta relação não me surpreende, e eu suspeito que pode até ser um pouco baixo.
Se você é culpado deste delito, pode parecer esmagadora para tentar corrigir toda a sua coleção de senhas ao mesmo tempo. Portanto, comece pequeno, criando novos, originais, difíceis de adivinhar senhas para o seu e-mail e contas bancárias.
O que faz uma boa senha?
- É pelo menos 8 caracteres, de preferência 14 caracteres ou mais.
- Não é uma palavra que pode ser encontrado em qualquer dicionário ou uma lista de nomes comuns.
- Ele usa, pelo menos, três dos quatro tipos de caracteres disponíveis: letras maiúsculas, letras minúsculas, números e símbolos (como pontuação).
- É fácil de lembrar e difícil ou impossível para alguém adivinhar.
E mais uma dica: se você antecipar que você vai estar entrando em uma senha regularmente em um dispositivo portátil, considere como o teclado virtual em que o dispositivo funciona. Em vez de uma senha como Rh1ZJk # U, considere agrupar os diferentes tipos de personagens juntos para rápida entrada: RZUUJ1hk #.
A melhor maneira de criar e gerenciar senhas fortes e únicas é com a ajuda de um utilitário feito sob medida para esse trabalho. Eu recomendo dois:
LastPass é o meu favorito. Ele funciona em uma ampla variedade de plataformas e dispositivos e permite gerar e salvar senhas que você pode recuperar a partir de qualquer lugar. A segurança assustar no início deste ano levou à LastPass apertar sua segurança substancialmente, e eles oferecem a opção de autenticação de dois fatores, se você quer segurança extra. O programa básico é gratuito, uma versão premium (pena) é de R $ 10 por ano.
Se você está enjoado com a idéia de ter todas as suas senhas armazenadas em um site, então considerar Pro RoboForm. Este programa foi um dos meus 10 melhores programas do Windows , há alguns anos. Desde então eles baixaram o preço drasticamente, para US $ 10 por ano para dispositivos ilimitados. Você pode armazenar suas senhas na nuvem usando o serviço de sincronização online, ou você pode optar por armazenar dados de senhas localmente.
Comentários