Bir siber suçlunun aklından neler geçtiğini hiç merak ettiniz mi? Şüphelenmeyen kurbanlara yönelik saldırılarını nasıl planlıyor ve yürütüyorlar? Bilgisayarlara ve ağlara girip veri çalmak için kullandıkları araç ve teknikler nelerdir?
Bu cevapları bilmek bir bilgisayar korsanının hedef listesinden çıkmanıza yardımcı olabilir. Siber suç, dünya çapında milyonlarca insanı ve işletmeyi etkileyen ciddi ve büyüyen bir tehdittir; siber suçluların bize saldırmak için sürekli olarak yeni yollar bulduklarından bahsetmiyoruz bile.
Neyle karşı karşıya olduğunuzun farkında olmanız için, bir siber suçlunun bir siber saldırı planlarken sıklıkla atacağı dört adımı sıralamama izin verin. Ardından, kendinizi onların bir sonraki hedefi olmaktan nasıl koruyacağınızla ilgili bazı önemli ipuçlarıyla daha güçlü olacaksınız.
GÜVENLİK UYARILARI, HIZLI İPUÇLARI, TEKNOLOJİ İNCELEMELERİ VE SİZİ DAHA AKILLI HALE GETİRECEK KOLAY NASIL YAPILIRLARI İÇEREN KURT’UN ÜCRETSİZ CYBERGUY BÜLTENİNİ ALMAK İÇİN TIKLAYIN
Siber suçlular sürekli olarak siber saldırı gerçekleştirmenin yeni yollarını buluyor. ( )
Siber suçluların siber saldırı planlarken attığı adımlar
Bunlar bir siber suçlunun bir siber saldırı planlarken her zaman atacağı 4 adımdır.
1. Hedeflerini bulmak
Bir siber suçlunun başka bir şey yapmadan önce saldıracak belirli bir kişiyi veya kuruluşu bulması gerekir. Bunu yapmak için çeşitli yollar kullanırlar; ancak genellikle en kolay ve en savunmasız hedef gibi görünen kişiyi hedef alırlar. Bir kişiyi veya işletmeyi hedef almanın yollarından bazıları şunlardır.
Sosyal medya: Siber suçlular, saldırılarını veya dolandırıcılıklarını uyarlamalarına yardımcı olabilecek konum, meslek, hobiler, ilgi alanları vb. gibi kişisel bilgileri bulmak için Facebook, Instagram, Twitter veya Threads gibi sosyal medya platformlarını kullanabilir.
Karanlık ağ: Siber suçlular, çevrimiçi hesaplara erişmek veya kimlik hırsızlığı yapmak için kullanılabilecek kredi kartı numaraları, şifreler, kullanıcı adları vb. gibi çalıntı verileri satın almak veya satmak için de karanlık ağı kullanabilir.
ÜCRETSİZ CYBERGUY HABER BÜLTENİ İLE GÜVENLİK UYARILARI ALIN – BURAYA TIKLAYIN
Bilgi komisyoncuları: Siber dolandırıcılar, motorlu araç kayıtları, mahkeme raporları ve seçmen kayıt listeleri gibi kamu kaynaklarından toplanan verileri elde etmek için bilgi komisyoncularını kullanır. Bu son derece samimi bilgiler, tam adınız, adresiniz ve telefon numaranız gibi sizi hedeflemek veya kimliğinize bürünmek için kullanılabilecek kişisel ayrıntıları açığa çıkarabilir.
Ağ taraması: Siber dolandırıcılar, güvenlik açıkları veya zayıf güvenliği olan cihaz veya sistemleri bulmak için interneti taramak amacıyla ağ tarama araçlarını kullanır. Erişim kazanmak veya saldırı başlatmak için bu güvenlik açıklarından yararlanırlar.
Bu ilk adım belki de bir bilgisayar korsanının manipülasyon oyununun en önemlisidir, çünkü bir bilgisayar korsanının oyununu yapar veya bozar. Gördüğünüz gibi, hedef olmadan işlenecek suç da yok.
DAHA FAZLA: BIDENCASH CEZA PİYASASI 2 MİLYONDAN FAZLA KREDİ KARTI NUMARASINI ÜCRETSİZ SAYIYOR
2. Hedeflerini araştırmak
Potansiyel bir hedef bulduktan sonra bir siber suçlu, kimlik bilgilerinizi çalmak amacıyla mümkün olduğunca fazla bilgi toplamak için muhtemelen biraz araştırma yapacaktır. Bunu yapmak için çeşitli araç ve tekniklerden yararlanacaklar:
Keşif araçları: Hedefin ağını taramak ve IP adresini, açık bağlantı noktalarını, işletim sistemini, hizmetlerini vb. keşfetmek için keşif araçlarını kullanabilirler. Bu, daha sonra yararlanabilecekleri güvenlik açıklarını belirlemelerine yardımcı olabilir.
Sosyal mühendislik: Bu, hedefi kandırarak şifreler, güvenlik soruları veya kişisel ayrıntılar gibi hassas bilgileri ifşa etmesi için kullanılır. Bunu, tanıdık bir kuruluştan bir arkadaş, meslektaş veya müşteri hizmetleri temsilcisi gibi hedefin güvendiği bir şeyin veya birinin kimliğine bürünerek yaparlar. Bu araçlar, hedefi kötü amaçlı bağlantılara veya eklere tıklamaya veya tehlikeli kötü amaçlı yazılım indirmeye ikna etmek için kimlik avı e-postaları veya telefon çağrılarını içerir.
Keylogger’lar. Bu popüler sinsi teknik, siber suçlular tarafından hedefin tuş vuruşlarını gizlice kaydetmek ve oturum açma kimlik bilgilerini, mesajları ve e-postaları ele geçirmek için kullanılıyor. Hesap numaralarını, kredi kartlarını ve değerli verileri toplayarak uzun süre casusluk yapmaya devam etmek için genellikle kötü amaçlı yazılım veya fiziksel erişim kullanarak hedefin cihazına keylogger yüklerler.
Bir siber suçlu, hedefini araştırarak onların alışkanlıklarını, tercihlerini ve zayıf noktalarını daha iyi anlayabilir. Bu onların daha etkili ve özelleştirilmiş bir saldırıyı planlamalarına ve yürütmelerine yardımcı olabilir.
DAHA FAZLA: SİBER YARATICILAR TARAFINDAN ALDATILDIRAN KURBANIN İTİRAFLARI
Hacklendiğini öğrenen kadın. ( )
3. Ağa girmek
Bu, bilgisayar korsanının gerçekten yaratıcı olmaya başladığı zamandır. Bir bilgisayar korsanının bir ağa sızmasının en yaygın yolu kimlik avıdır.
Kimlik avı e-postaları ve web siteleri
Bu, kötü amaçlı bağlantıların eklendiği bir kimlik avı e-posta dolandırıcılığı veya hatta yasal bir şirket gibi görünecek şekilde tasarlanmış, böylece kurbanın aldanıp bilgilerini teslim ettiği bir kimlik avı web sitesi olabilir.
KORUNUYOR MUSUN? 2023’ÜN EN İYİ ANTİVİRÜS KORUMASININ İNCELENMESİNE BAKIN
Bu, bilgisayar korsanlarının temelde tüm kirli işleri onlar adına yapan hizmet olarak kimlik avı araçlarını kullandığı günümüzde en popüler saldırılardan biridir. Bu bilgisayar korsanlarına herkesi kandırabilecek kurşun geçirmez bir şablon vererek, arkalarına yaslanıp kurbanın bu numaraya kanmasına izin vermeleri gerekiyor.
KURT’A SORUN: MESAJLARINIZIN AİLENİZİN CİHAZLARINA GİTMESİNİ NASIL DURDURURSUNUZ?
Siber suçlunun başka bir kişinin bilgisayarına sızması. ( )
Dijitalleştirilmiş insan saç folikülü
Bir bilgisayar korsanının kullanabileceği diğer akıllı araçlar arasında, dijitalleştirilmiş bir insan saçı folikülünü kurbanın telefonunun veya tabletinin ekranında görüntülemenin tüyler ürpertici bir yolu da yer alıyor; böylece kişi onu temizlemeye gittiğinde, kötü amaçlı yazılım hemen indiriliyor.
Sahte reklamlar
Bilgisayar korsanları sahte reklamlar kullanabilir ve kurbanın onlara kanmasını umarak bunları Facebook gibi sosyal medya sitelerinde yayınlayabilir. Gerçek bir şirkete gitmek yerine seni ve beni doğrudan suçluların eline götürüyor. İyi bir hacker için olasılıklar gerçekten sonsuzdur.
DAHA FAZLASI: BU DOLANDIRICILARIN GİZLİ NUMARALARINDAN KAÇININ
4. Ağın kontrolünü ele almak
Bu, bilgisayar korsanının saldırısının son aşamasıdır ve onlar için en ödüllendirici olanıdır. Bir sisteme erişim sağladıktan sonra, ele geçirilmiş ağlardan veri toplamak ve aktarmak için tasarlanmış AdFind ve Cobalt Strike gibi istismar sonrası araçların yardımıyla, yakalayabilecekleri her türlü değerli bilgiyi mümkün olan en kısa sürede sızdırırlar. Saldırının amacına ve amacına bağlı olarak ya çalınan verilerle birlikte ortadan kaybolacaklar ya da kurbanlarından zorla para almak için kullanacaklar.
BİR AİLE FOTOĞRAF ALBÜMÜNÜN TAMAMINI SİLİNEN HATA
Kendimi bu bilgisayar korsanlarından korumak için ne yapabilirim?
Neyse ki bu siber suçluların bir sonraki kurbanı olmaktan kaçınmak için alabileceğiniz önlemler var.
Kaldırma hizmetlerine yatırım yapın
Bir bilgisayar korsanı, internette bilgilerinizi bulamazsa sizi kolayca hedef olarak kullanamaz. Dolandırıcılar tarafından işletilen veri komisyoncusu siteleri, bir bilgisayar korsanının sizden çaldığı e-posta adresleri, Sosyal Güvenlik numaraları ve daha fazlası dahil olmak üzere kişisel verilerle beslenir. Bunu, bilgileri üçüncü şahıslara satıp kar elde edebilmek için yaparlar.
Hiçbir hizmet tüm verilerinizi internetten kaldırmayı vaat etmese de, iyi bir kaldırma hizmetine abone olmak, bilgilerinizin sürekli olarak yüzlerce siteden silinmesi sürecini sürekli izlemenin ve otomatikleştirmenin en etkili yoludur.
Şuraya giderek kendinizi internetten çıkarmaya yönelik ipuçlarımı ve en iyi seçimlerimi görün: CyberGuy.com/Delete.
İyi bir antivirüs yazılımına sahip olun
Güçlü bir antivirüs yazılımının yüklü olması, bilgisayar korsanlarını telefonunuzdan, tabletinizden ve bilgisayarınızdan uzak tutmanıza yardımcı olabilir. Bu aynı zamanda kötü amaçlı yazılım yüklemeyi amaçlayan kötü amaçlı bağlantılara tıklamanızı da engelleyerek bilgisayar korsanlarının kişisel bilgilerinize erişmesine olanak tanır.
Bilgisayarınız için en iyi antivirüs korumasını içeren uzman incelememe bakın Windows, Mac, Android ve iOS cihazları adresine giderek CyberGuy.com/LockUpYourTech.
Kimlik hırsızlığı korumasını kullanın
Kimlik hırsızlığı şirketleri ev unvanınız, Sosyal Güvenlik numaranız, telefon numaranız ve e-posta adresiniz gibi kişisel bilgilerinizi izleyebilir ve bunlar karanlık ağda satıldığında veya adınıza bir hesap açmak için kullanıldığında sizi uyarabilir. Ayrıca suçluların daha fazla yetkisiz kullanımını önlemek için banka ve kredi kartı hesaplarınızın dondurulmasına da yardımcı olabilirler.
KURT’A SORUN: APPLE PRIVATE RELAY, VPN’E ALTERNATİF Mİ?
Bazı kimlik hırsızlığı şirketlerinin büyük bir kısmı, kayıpları ve yasal ücretleri karşılamak için genellikle 1 milyon dolara kadar kimlik hırsızlığı sigortası ve ABD merkezli bir vaka yöneticisinin herhangi bir kaybı telafi etmenize yardımcı olması durumunda beyaz eldiven dolandırıcılık çözüm ekibi içermesidir.
Adresimi ziyaret ederek kendinizi kimlik hırsızlığından nasıl koruyacağınızla ilgili ipuçlarımı ve en iyi seçimlerimi görün CyberGuy.com/IdentityTheft.
Kurt’un önemli çıkarımları
Siber suçlular genellikle bir siber saldırı planlarken bir hedef bulma, hedeflerini araştırma, ağa girme ve kontrolü ele geçirmeyi içeren dört aşamalı bir süreci izler. Kendinizi korumak için kişisel bilgilerinizi internetten silmenizi, iyi bir antivirüs yazılımına sahip olmanızı ve kimlik hırsızlığı koruma hizmetlerini kullanmanızı şiddetle tavsiye ederim.
Sizce neden Amerikalılar hackerların en büyük hedefi haline geldi? Sürekli olarak size saldırmanın yollarını arayan siber suçlulardan kendinizi korumaya hazır olduğunuzu düşünüyor musunuz? adresine yazarak bize bildirin. Cyberguy.com/Contact.
FOX HABER UYGULAMASINA ULAŞMAK İÇİN TIKLAYIN
Daha fazla teknik ipucum ve güvenlik uyarım için şu adrese giderek ücretsiz CyberGuy Rapor Bültenime abone olun: Cyberguy.com/Newsletter.
Telif hakkı 2023 CyberGuy.com’a aittir. Her hakkı saklıdır.
Kurt “CyberGuy” Knutsson, sabahları “FOX & Friends” programında Haberler ve FOX Business’a yaptığı katkılarla hayatı daha iyi hale getiren teknolojiye, donanıma ve cihazlara derin bir sevgi besleyen ödüllü bir teknoloji gazetecisidir. Teknik bir sorunuz mu var? Kurt’un CyberGuy Haber Bültenini alın, sesinizi, hikaye fikrinizi veya yorumunuzu CyberGuy.com’da paylaşın.
Bu cevapları bilmek bir bilgisayar korsanının hedef listesinden çıkmanıza yardımcı olabilir. Siber suç, dünya çapında milyonlarca insanı ve işletmeyi etkileyen ciddi ve büyüyen bir tehdittir; siber suçluların bize saldırmak için sürekli olarak yeni yollar bulduklarından bahsetmiyoruz bile.
Neyle karşı karşıya olduğunuzun farkında olmanız için, bir siber suçlunun bir siber saldırı planlarken sıklıkla atacağı dört adımı sıralamama izin verin. Ardından, kendinizi onların bir sonraki hedefi olmaktan nasıl koruyacağınızla ilgili bazı önemli ipuçlarıyla daha güçlü olacaksınız.
GÜVENLİK UYARILARI, HIZLI İPUÇLARI, TEKNOLOJİ İNCELEMELERİ VE SİZİ DAHA AKILLI HALE GETİRECEK KOLAY NASIL YAPILIRLARI İÇEREN KURT’UN ÜCRETSİZ CYBERGUY BÜLTENİNİ ALMAK İÇİN TIKLAYIN
Siber suçlular sürekli olarak siber saldırı gerçekleştirmenin yeni yollarını buluyor. ( )
Siber suçluların siber saldırı planlarken attığı adımlar
Bunlar bir siber suçlunun bir siber saldırı planlarken her zaman atacağı 4 adımdır.
1. Hedeflerini bulmak
Bir siber suçlunun başka bir şey yapmadan önce saldıracak belirli bir kişiyi veya kuruluşu bulması gerekir. Bunu yapmak için çeşitli yollar kullanırlar; ancak genellikle en kolay ve en savunmasız hedef gibi görünen kişiyi hedef alırlar. Bir kişiyi veya işletmeyi hedef almanın yollarından bazıları şunlardır.
Sosyal medya: Siber suçlular, saldırılarını veya dolandırıcılıklarını uyarlamalarına yardımcı olabilecek konum, meslek, hobiler, ilgi alanları vb. gibi kişisel bilgileri bulmak için Facebook, Instagram, Twitter veya Threads gibi sosyal medya platformlarını kullanabilir.
Karanlık ağ: Siber suçlular, çevrimiçi hesaplara erişmek veya kimlik hırsızlığı yapmak için kullanılabilecek kredi kartı numaraları, şifreler, kullanıcı adları vb. gibi çalıntı verileri satın almak veya satmak için de karanlık ağı kullanabilir.
ÜCRETSİZ CYBERGUY HABER BÜLTENİ İLE GÜVENLİK UYARILARI ALIN – BURAYA TIKLAYIN
Bilgi komisyoncuları: Siber dolandırıcılar, motorlu araç kayıtları, mahkeme raporları ve seçmen kayıt listeleri gibi kamu kaynaklarından toplanan verileri elde etmek için bilgi komisyoncularını kullanır. Bu son derece samimi bilgiler, tam adınız, adresiniz ve telefon numaranız gibi sizi hedeflemek veya kimliğinize bürünmek için kullanılabilecek kişisel ayrıntıları açığa çıkarabilir.
Ağ taraması: Siber dolandırıcılar, güvenlik açıkları veya zayıf güvenliği olan cihaz veya sistemleri bulmak için interneti taramak amacıyla ağ tarama araçlarını kullanır. Erişim kazanmak veya saldırı başlatmak için bu güvenlik açıklarından yararlanırlar.
Bu ilk adım belki de bir bilgisayar korsanının manipülasyon oyununun en önemlisidir, çünkü bir bilgisayar korsanının oyununu yapar veya bozar. Gördüğünüz gibi, hedef olmadan işlenecek suç da yok.
DAHA FAZLA: BIDENCASH CEZA PİYASASI 2 MİLYONDAN FAZLA KREDİ KARTI NUMARASINI ÜCRETSİZ SAYIYOR
2. Hedeflerini araştırmak
Potansiyel bir hedef bulduktan sonra bir siber suçlu, kimlik bilgilerinizi çalmak amacıyla mümkün olduğunca fazla bilgi toplamak için muhtemelen biraz araştırma yapacaktır. Bunu yapmak için çeşitli araç ve tekniklerden yararlanacaklar:
Keşif araçları: Hedefin ağını taramak ve IP adresini, açık bağlantı noktalarını, işletim sistemini, hizmetlerini vb. keşfetmek için keşif araçlarını kullanabilirler. Bu, daha sonra yararlanabilecekleri güvenlik açıklarını belirlemelerine yardımcı olabilir.
Sosyal mühendislik: Bu, hedefi kandırarak şifreler, güvenlik soruları veya kişisel ayrıntılar gibi hassas bilgileri ifşa etmesi için kullanılır. Bunu, tanıdık bir kuruluştan bir arkadaş, meslektaş veya müşteri hizmetleri temsilcisi gibi hedefin güvendiği bir şeyin veya birinin kimliğine bürünerek yaparlar. Bu araçlar, hedefi kötü amaçlı bağlantılara veya eklere tıklamaya veya tehlikeli kötü amaçlı yazılım indirmeye ikna etmek için kimlik avı e-postaları veya telefon çağrılarını içerir.
Keylogger’lar. Bu popüler sinsi teknik, siber suçlular tarafından hedefin tuş vuruşlarını gizlice kaydetmek ve oturum açma kimlik bilgilerini, mesajları ve e-postaları ele geçirmek için kullanılıyor. Hesap numaralarını, kredi kartlarını ve değerli verileri toplayarak uzun süre casusluk yapmaya devam etmek için genellikle kötü amaçlı yazılım veya fiziksel erişim kullanarak hedefin cihazına keylogger yüklerler.
Bir siber suçlu, hedefini araştırarak onların alışkanlıklarını, tercihlerini ve zayıf noktalarını daha iyi anlayabilir. Bu onların daha etkili ve özelleştirilmiş bir saldırıyı planlamalarına ve yürütmelerine yardımcı olabilir.
DAHA FAZLA: SİBER YARATICILAR TARAFINDAN ALDATILDIRAN KURBANIN İTİRAFLARI
Hacklendiğini öğrenen kadın. ( )
3. Ağa girmek
Bu, bilgisayar korsanının gerçekten yaratıcı olmaya başladığı zamandır. Bir bilgisayar korsanının bir ağa sızmasının en yaygın yolu kimlik avıdır.
Kimlik avı e-postaları ve web siteleri
Bu, kötü amaçlı bağlantıların eklendiği bir kimlik avı e-posta dolandırıcılığı veya hatta yasal bir şirket gibi görünecek şekilde tasarlanmış, böylece kurbanın aldanıp bilgilerini teslim ettiği bir kimlik avı web sitesi olabilir.
KORUNUYOR MUSUN? 2023’ÜN EN İYİ ANTİVİRÜS KORUMASININ İNCELENMESİNE BAKIN
Bu, bilgisayar korsanlarının temelde tüm kirli işleri onlar adına yapan hizmet olarak kimlik avı araçlarını kullandığı günümüzde en popüler saldırılardan biridir. Bu bilgisayar korsanlarına herkesi kandırabilecek kurşun geçirmez bir şablon vererek, arkalarına yaslanıp kurbanın bu numaraya kanmasına izin vermeleri gerekiyor.
KURT’A SORUN: MESAJLARINIZIN AİLENİZİN CİHAZLARINA GİTMESİNİ NASIL DURDURURSUNUZ?
Siber suçlunun başka bir kişinin bilgisayarına sızması. ( )
Dijitalleştirilmiş insan saç folikülü
Bir bilgisayar korsanının kullanabileceği diğer akıllı araçlar arasında, dijitalleştirilmiş bir insan saçı folikülünü kurbanın telefonunun veya tabletinin ekranında görüntülemenin tüyler ürpertici bir yolu da yer alıyor; böylece kişi onu temizlemeye gittiğinde, kötü amaçlı yazılım hemen indiriliyor.
Sahte reklamlar
Bilgisayar korsanları sahte reklamlar kullanabilir ve kurbanın onlara kanmasını umarak bunları Facebook gibi sosyal medya sitelerinde yayınlayabilir. Gerçek bir şirkete gitmek yerine seni ve beni doğrudan suçluların eline götürüyor. İyi bir hacker için olasılıklar gerçekten sonsuzdur.
DAHA FAZLASI: BU DOLANDIRICILARIN GİZLİ NUMARALARINDAN KAÇININ
4. Ağın kontrolünü ele almak
Bu, bilgisayar korsanının saldırısının son aşamasıdır ve onlar için en ödüllendirici olanıdır. Bir sisteme erişim sağladıktan sonra, ele geçirilmiş ağlardan veri toplamak ve aktarmak için tasarlanmış AdFind ve Cobalt Strike gibi istismar sonrası araçların yardımıyla, yakalayabilecekleri her türlü değerli bilgiyi mümkün olan en kısa sürede sızdırırlar. Saldırının amacına ve amacına bağlı olarak ya çalınan verilerle birlikte ortadan kaybolacaklar ya da kurbanlarından zorla para almak için kullanacaklar.
BİR AİLE FOTOĞRAF ALBÜMÜNÜN TAMAMINI SİLİNEN HATA
Kendimi bu bilgisayar korsanlarından korumak için ne yapabilirim?
Neyse ki bu siber suçluların bir sonraki kurbanı olmaktan kaçınmak için alabileceğiniz önlemler var.
Kaldırma hizmetlerine yatırım yapın
Bir bilgisayar korsanı, internette bilgilerinizi bulamazsa sizi kolayca hedef olarak kullanamaz. Dolandırıcılar tarafından işletilen veri komisyoncusu siteleri, bir bilgisayar korsanının sizden çaldığı e-posta adresleri, Sosyal Güvenlik numaraları ve daha fazlası dahil olmak üzere kişisel verilerle beslenir. Bunu, bilgileri üçüncü şahıslara satıp kar elde edebilmek için yaparlar.
Hiçbir hizmet tüm verilerinizi internetten kaldırmayı vaat etmese de, iyi bir kaldırma hizmetine abone olmak, bilgilerinizin sürekli olarak yüzlerce siteden silinmesi sürecini sürekli izlemenin ve otomatikleştirmenin en etkili yoludur.
Şuraya giderek kendinizi internetten çıkarmaya yönelik ipuçlarımı ve en iyi seçimlerimi görün: CyberGuy.com/Delete.
İyi bir antivirüs yazılımına sahip olun
Güçlü bir antivirüs yazılımının yüklü olması, bilgisayar korsanlarını telefonunuzdan, tabletinizden ve bilgisayarınızdan uzak tutmanıza yardımcı olabilir. Bu aynı zamanda kötü amaçlı yazılım yüklemeyi amaçlayan kötü amaçlı bağlantılara tıklamanızı da engelleyerek bilgisayar korsanlarının kişisel bilgilerinize erişmesine olanak tanır.
Bilgisayarınız için en iyi antivirüs korumasını içeren uzman incelememe bakın Windows, Mac, Android ve iOS cihazları adresine giderek CyberGuy.com/LockUpYourTech.
Kimlik hırsızlığı korumasını kullanın
Kimlik hırsızlığı şirketleri ev unvanınız, Sosyal Güvenlik numaranız, telefon numaranız ve e-posta adresiniz gibi kişisel bilgilerinizi izleyebilir ve bunlar karanlık ağda satıldığında veya adınıza bir hesap açmak için kullanıldığında sizi uyarabilir. Ayrıca suçluların daha fazla yetkisiz kullanımını önlemek için banka ve kredi kartı hesaplarınızın dondurulmasına da yardımcı olabilirler.
KURT’A SORUN: APPLE PRIVATE RELAY, VPN’E ALTERNATİF Mİ?
Bazı kimlik hırsızlığı şirketlerinin büyük bir kısmı, kayıpları ve yasal ücretleri karşılamak için genellikle 1 milyon dolara kadar kimlik hırsızlığı sigortası ve ABD merkezli bir vaka yöneticisinin herhangi bir kaybı telafi etmenize yardımcı olması durumunda beyaz eldiven dolandırıcılık çözüm ekibi içermesidir.
Adresimi ziyaret ederek kendinizi kimlik hırsızlığından nasıl koruyacağınızla ilgili ipuçlarımı ve en iyi seçimlerimi görün CyberGuy.com/IdentityTheft.
Kurt’un önemli çıkarımları
Siber suçlular genellikle bir siber saldırı planlarken bir hedef bulma, hedeflerini araştırma, ağa girme ve kontrolü ele geçirmeyi içeren dört aşamalı bir süreci izler. Kendinizi korumak için kişisel bilgilerinizi internetten silmenizi, iyi bir antivirüs yazılımına sahip olmanızı ve kimlik hırsızlığı koruma hizmetlerini kullanmanızı şiddetle tavsiye ederim.
Sizce neden Amerikalılar hackerların en büyük hedefi haline geldi? Sürekli olarak size saldırmanın yollarını arayan siber suçlulardan kendinizi korumaya hazır olduğunuzu düşünüyor musunuz? adresine yazarak bize bildirin. Cyberguy.com/Contact.
FOX HABER UYGULAMASINA ULAŞMAK İÇİN TIKLAYIN
Daha fazla teknik ipucum ve güvenlik uyarım için şu adrese giderek ücretsiz CyberGuy Rapor Bültenime abone olun: Cyberguy.com/Newsletter.
Telif hakkı 2023 CyberGuy.com’a aittir. Her hakkı saklıdır.
Kurt “CyberGuy” Knutsson, sabahları “FOX & Friends” programında Haberler ve FOX Business’a yaptığı katkılarla hayatı daha iyi hale getiren teknolojiye, donanıma ve cihazlara derin bir sevgi besleyen ödüllü bir teknoloji gazetecisidir. Teknik bir sorunuz mu var? Kurt’un CyberGuy Haber Bültenini alın, sesinizi, hikaye fikrinizi veya yorumunuzu CyberGuy.com’da paylaşın.