E-maile

Jakie są najlepsze wskazówki dotyczące bezpieczeństwa i prywatności dotyczące korzystania z poczty e-mail? Lista 2020

Ogólnie rzecz biorąc, usługę przesyłania wiadomości można zdefiniować jako system zdolny do: dostarczaj wiadomości na sieć . W ten sposób stał się niezbędnym narzędziem dla internautów, dzięki temu, że mogą komunikować się tym kanałem. Doceniając to, większość oferuje szybkość, wydajność, komfort i prostotę .

Jednak chociaż klienci poczty e-mail są tak korzystni dla użytkowników, prawda jest taka, że: peuvent również ujawnić pewne zagrożenia w zakresie poufność i bezpieczeństwo . Ponieważ domyślnie a e-mail przechodzi przez wiele systemów, zanim w końcu trafi do zamierzonego odbiorcy. W związku z tym, możliwe jest, że niechciana osoba trzecia przechwyci go i przejmie kontrolę .

Dlatego, aby być tego bardziej świadomym, warto wiedzieć jakie są główne zagrożenia obecne w usługach pocztowych? i na szczęście udostępnimy Ci te informacje poniżej. Oprócz tego doradzimy Ci różne aspekty, które należy wziąć pod uwagę, aby zoptymalizować Twoje bezpieczeństwo i chroń poufność wiadomości e-mail na najwyższym możliwym poziomie.

Jakie są główne zagrożenia bezpieczeństwa związane z usługami poczty e-mail?

Pomimo faktu, że większość najczęściej używanych platform komunikacyjnych oferuje swoim użytkownikom optymalny poziom ochrony; Podobnie w tych witrynach internetowych mogą występować luki w zabezpieczeniach. . Z tego powodu korzystanie z poczty elektronicznej niesie ze sobą pewne zagrożenia w zakresie poufności, nawet jeśli klient jest chroniony przez zaporę sieciową .

Ponadto nie jest tajemnicą, że wraz z rozwojem nowych technologii wiele zagrożeń ma również zostały wygenerowane w środowisku online które nękają użytkowników. Wiele z nich skupia się na przechwytywaniu komunikacji realizowanej za pośrednictwem usług kurierskich, ponieważ to to platformy, które ujawniają masowe zastosowanie .

Tak więc, starając się zminimalizować te zagrożenia i wdrożyć wskazówki, o których wspomnimy później, niezwykle ważne jest, aby weź pod uwagę ryzyko, na które narażasz się, jeśli nie jesteś ostrożny w tej kwestii .

Dlatego poniżej informujemy o głównych problemach bezpieczeństwa występujących na większości platform komunikacyjnych:

Spam

Zasadniczo odnosi się do niechciane wiadomości masowe cóż, definiuje się je jako duże ilości wysyłek lub przesyłek reklamowych, które są wysyłane przez Internet. W ten sposób "Spamowanie" można zdefiniować jako czynność wysyłania niechcianych wiadomości i to złośliwe działanie wykonywane przez osobę zwaną „spamerem” .

Spam jest ogólnie denerwujący i może być bardzo niebezpieczne . Ponieważ wiele niechcianych wiadomości masowych w formacie HTML zawierają potencjalnie niebezpieczne skrypty którym udaje się zdobyć dane dostępowe, a nawet hasła. Co oznacza, że… narażać swoją prywatność na ryzyko bez ostrzeżenia .

E-maile ze złośliwymi załącznikami

Oprócz powyższych niestety spamu peuvent również zawierają złośliwe załączniki . Ma to na celu umożliwienie zainteresowanemu użytkownikowi dostępu do tych plików i w ten sposób daj dostęp do swojego komputera osobom niezaufanym kto może szpiegować wszystkie przydatne dla niego dane, używając jakiegoś złośliwego oprogramowania .

Zazwyczaj pliki te mogą być: Pliki ZIP i RAR, pliki PDF i obrazy płyt ISO, Dokumenty Microsoft Office itp. . Na przykład pliki ZIP i RAR ukrywają potężne złośliwe oprogramowanie, podczas gdy pliki PDF ukrywają niebezpieczne łącza, a dokumenty pakietu Office są idealne do pokazywania osadzonych makr. do skryptów przeznaczonych do pobierania złośliwego oprogramowania .

phishing

Kolejne z najpoważniejszych zagrożeń charakterystycznych dla platform pocztowych wiąże się z zagrożeniem znanym jako phishing. Tutaj wykorzystać różne techniki socjotechniki do popełnienia przestępstwa . Od tego czasu definiuje się to jako wysyłanie wiadomości e-mail, które najwyraźniej pochodzą z zaufanego źródła i mają na celu manipulowanie odbiorcą .

W ten sposób podszywając się pod bank, firmę energetyczną lub inną legalną usługę, zdołają zdobyć poufne informacje, aby wykorzystać je do powstrzymania złośliwych działań . W związku z tym korzystają nawet ze stron internetowych, które wyglądem przypominają legalną firmę, aby użytkownicy z ufnością podają swoje dane osobowe .

Oszustwa e-mailowe

Oszustwa e-mailowe są również uważane za jedna z największych luk bezpieczeństwa ujawnionych przez te witryny . Chociaż przez wiele lat niezaufane osoby działające w sieci korzystały z internetowych platform komunikacyjnych, aby: rozpowszechnianie oszustw e-mailowych . Jest to ryzyko bardzo podobne do phishingu.

W tym sensie, korzystając z usługi poczty e-mail, oszuści online dzielą się e-mailem z wieloma osobami, próbując skłonić ich do wpadnięcia w pułapkę. czy zaproponować firmę milionera, w którą musisz zainwestować określoną kwotę, lub zaoferuj najlepszą pracę swojego życia, aby na przykład zarobić coś ekonomicznego.

Potop e-maili

Jest to rodzaj ataku typu „odmowa usługi”, który jest zwykle generowany, gdy: system jest przeciążony z powodu wielu e-maili . Złośliwe osoby używają go zatem do tworzenia programu, który wysyła miliardy e-maili na jeden serwer. zalać to .

W ten sposób, jeśli serwer nie ma odpowiednich zabezpieczeń, naruszyciel zrealizuje swoją misję, ponieważ serwer docelowy automatycznie otrzyma odmowę usługi dzięki temu, że dysk pamięci jest pełen niepotrzebnych wiadomości . Dzięki temu osoby te przejmą kontrolę nad wiadomością e-mail ataku, wykorzystanie podatności systemu .

Ryzyko związane z poufnością

Jak widzieliśmy wcześniej, wysyłana wiadomość e-mail musi przejść przez różne systemy, zanim dotrze do odpowiedniego odbiorcy. W związku z tym, jeśli nie jest poprawnie zaszyfrowany , nadawca straci swoją poufność, gdy zostanie szpiegowany przez jakąkolwiek niedyskretną osobę, która: udaje się przechwycić wspomnianą wiadomość i przeczytać ją w dowolnym momencie po drodze .

Wskazówki dotyczące poprawy prywatności i bezpieczeństwa konta e-mail

Usługi kurierskie będące jedna z najczęstszych dróg wejścia dla ataków i zagrożeń , ważne jest, aby odpowiednio zoptymalizować prywatność i bezpieczeństwo swoich kont e-mail. Z tym ty zminimalizuj swoją podatność na takie działania nieślubny i uzyskaj lepsze wrażenia użytkownika.

Dlatego podajemy tutaj najbardziej odpowiednie zalecenia dotyczące odnowienia prywatności na tych platformach:

Użyj silnego hasła

Pierwszy punkt do wzięcia pod uwagę opiera się na użyciu słowa de potężne podanie aby lepiej chronić informacje, które przetwarzasz za pośrednictwem swojego konta e-mail. Aby to zrobić, wybierz: dodaj co najmniej 10 znaków zawierające duże i małe litery, cyfry i znaki specjalne.

„AKTUALIZACJA ✅ Chcesz poznać wskazówki, które poprawią Twoje bezpieczeństwo poczty e-mail? ⭐ WEJDŹ TUTAJ ⭐ i dowiedz się wszystkiego o SCRATCH! ”

Oprócz tego upewnij się, że to hasło nie wykorzystuje Twoich danych osobowych ani pojedynczego słowa, które pojawia się w słowniku a poza tym unikaj używania tego samego hasła na innych kontach internetowych. Nie używaj też wcześniej używanych haseł i skup się na zmianie tego hasła. co każde trzy miesiące , postępując zgodnie z tymi samymi instrukcjami dotyczącymi bezpieczeństwa.

Włącz weryfikację dwuetapową

Nazywany również „Kontrola dwuskładnikowa” The odprawa dwa kroki to dodatkowa funkcjonalność w platformach pocztowych, aby in dodaj dodatkową warstwę bezpieczeństwa do kont swoich klientów . Cóż, odpowiada to środkowi bezpieczeństwa, dzięki któremu osobie trzeciej trudniej jest uzyskać dostęp do konta osobistego bez autoryzacji, nawet jeśli zna identyfikatory (adres e-mail i hasło) .

Dlatego radzimy: włącz weryfikację dwuetapową a tym samym czerpać korzyści z większego bezpieczeństwa. ’’’ Biorąc pod uwagę, że dzięki tej regulacji to przestępca nie będzie mógł przeprowadzić akcji phishingowej , a także inne rodzaje ataków. Na szczęście konfiguracja jest bardzo łatwa i zwykle pozwala wybrać jedną z dwóch opcji weryfikacji tożsamości przez system.

Unikaj wysyłania i odbierania poufnych informacji

Innym ważnym punktem optymalizacji prywatności w Internecie jest: unikaj przetwarzania informacji, które mogłyby zagrozić Twojej prywatności za pośrednictwem platform komunikacyjnych . Innymi słowy, lepiej jest przestać regularnie korzystać z tych usług podczas wysyłania i / lub odbierania danych osobowych o charakterze prywatnym.

W przeciwnym razie innym ludziom będzie łatwiej do złośliwych celów przechwyć te informacje i skomentuj atak na twoją integralność . Jeśli jednak musisz to zrobić tą drogą, pamiętaj, aby odpowiednio skonfigurować protokoły wysyłania i odbierania (odpowiednio SMTP i POP3 / IMAP), aby dodać warstwę bezpieczeństwa.

Nie otwieraj e-maili od nieznanych osób

Jeśli otrzymasz wiadomość e-mail od nieznanego użytkownika, najlepiej zignoruj ​​i unikaj otwierania, a także natychmiastowego usuwania . Od tego czasu jest prawdopodobne, że za pośrednictwem wspomnianego e-maila złośliwa osoba będzie próbowała nawiązać z Tobą kontakt, aby dokonać ataku i naruszyć Twoją prywatność. Zwłaszcza jeśli on… zawiera linki do nielegalnych stron internetowych i/lub plików zawierających złośliwe oprogramowanie .

Bądź bardzo ostrożny z załącznikami

Pliki załączone do e-maila zostały uwzględnione potencjalne ryzyko dla odbiorców . Od tego czasu domyślnie jest to droga wykorzystywana przez wielu przestępców do instalowania złośliwego oprogramowania na komputerach ofiar i przechwycić ich poufne dane .

Dlatego lepiej, jeśli zdecydujesz się przestań otwierać załączniki, których pochodzenia nie znasz a co najważniejsze, jeśli otrzymałeś je od nieznanego nadawcy. Poza tym, podobnie jak w poprzednim przypadku, warto: usuń te typy wiadomości bezpośrednio, aby w jakikolwiek sposób uniemożliwić instalację danego złośliwego oprogramowania. Mówiąc prosto, Otwórz załącznik tylko wtedy, gdy wiesz, kto to jest i co zawiera .

Aktywuj filtry poczty

Zasadniczo filtry poczty są zdefiniowane jako narzędzie klienta poczty e-mail, które umożliwia: organizować otrzymane wiadomości w spersonalizowany sposób . Dzięki temu są świetną pomocą dla sprawdź wszystkie niechciane e-maile, które mogą zagrażać Twojej prywatności . Z tego powodu zalecamy, aby aktywuj filtry spamu aby uniknąć dostępu do niezaufanych wiadomości e-mail.

Należy jednak pamiętać, że te filtry wymagają trochę treningu, aby być w stanie odróżnić SPAM lub spam od prawdziwych e-maili . Dlatego będziesz musiał poświęcić trochę czasu, aby oznaczyć wiadomości, które nie zostały poprawnie zaksięgowane na później, abyś mógł: uzyskać zadowalające wyniki i przetestować optymalną skuteczność filtra antyspamowego .

Alert z przesłanymi wiadomościami

Chociaż to prawda, w różnych okolicznościach SPAM ma tendencję do wykorzystywania przekazywania wiadomości e-mail, aby odnieść skutek . Z tego powodu ważne jest, aby zachować ostrożność przy przekazywaniu wiadomości e-mail na wiele adresów jednocześnie.

Rzeczywiście, po ponownym wysłaniu wiadomości e-mail odbiorcy są automatycznie dodawani do treści wiadomości za pośrednictwem listy. W ten sposób ta lista będzie stale w ruchu i coraz więcej odbiorników będzie dołączanych. Dlatego jeśli wspomniany e-mail wpadnie w ręce spamera, to… będzie mógł natychmiast wykonać swoje działania .

Dlatego lepiej, aby przed przekazaniem całości lub części e-maila zadbać o to usuń wszystkie otrzymane adresy e-mail . W ten sposób możesz zminimalizować możliwość, że Autorzy SPAMU z łatwością komentują swoje przestępstwa .

Użyj różnych kont e-mail

Kolejną praktyczną wskazówką dotyczącą ochrony prywatności w tym środowisku jest: utrzymuj wiele aktywnych kont e-mail, w zależności od każdego zastosowania . Innymi słowy, zaleca się używanie jedno konto osobiste , inny dla sprawy zawodowe lub zawodowe a nawet trzeci adres e-mail dla robić subskrypcje i otrzymywać informacje o usługach, które Cię interesują.

W tym sensie, możesz śledzić wszystkie otrzymywane e-maile . Od tego czasu będziesz mieć pełną pewność, że na Twoje konto do użytku biznesowego będą przychodzić tylko wiadomości od Twoich kontaktów biznesowych i to samo dotyczy e-maili do użytku osobistego. Podczas gdy trzeci to liczy możesz wystawiać w Internecie dzięki czemu będziesz wiedział, że musisz go chronić jeszcze bardziej, ponieważ istnieje większe prawdopodobieństwo otrzymania spamu lub podejrzanych wiadomości e-mail .

Naucz się rozpoznawać podejrzane e-maile

Chociaż w niektórych przypadkach bardzo łatwo jest rozpoznać spam po jego wyglądzie, z pewnością tak jest czasami trudno się dowiedzieć . Dlatego twoja podatność może znacznie wzrosnąć. W związku z tym ważne jest, aby wiedzieć wykrywać tego typu e-maile, aby nie wpaść w pułapkę i je eliminować .

Oto najważniejsze przykłady, które należy wziąć pod uwagę, próbując rozpoznać podejrzaną wiadomość e-mail:

  • Jeśli poinformują cię, że wygrałeś dowolną loterię lub loterię i że otrzymasz nagrodę, bez wcześniejszego udziału w żadnej z nich; to jest powód do podejrzeń.
  • Jeśli wskazują, że niektóre szczegóły Twojego konta bankowego należy natychmiast potwierdzić, należy również uważać na to.
  • Jeśli sprawią, że oferta ciekawy który jest nieistniejący i bezużyteczny , zaleca się zignorowanie go i usunięcie tego e-maila.
  • Jeśli ci to wyślą masz jakiś nieodebrany spadek , wykorzystując Twoje dane osobowe; Powinieneś to również zignorować, a nawet zablokować adres e-mail.

Inne interesujące rekomendacje

  • Wymaż regularnie historia przeglądarki internetowej i pamięć podręczna z którego korzystasz, aby uzyskać dostęp do poczty e-mail. Nie zaznaczaj również opcji zapisywania danych. hasła .
  • Jeśli to możliwe aktywuj filtr antyspamowy w swoim kliencie poczty e-mail . W ten sposób zmniejszy się ryzyko otrzymywania niechcianych wiadomości.
  • Zaleca się faire constamment kopie zapasowe wiadomości e-mail . Dzięki temu prawidłowo utworzysz kopię zapasową wszystkich informacji i danych, którymi manipulujesz za pośrednictwem platformy.
  • Nie podawaj swojego adresu e-mail przez Internet ani nikomu innemu . W szczególności, jeśli są to strony, które nie są legalne lub zaufane.
  • Upewnij się, że zainstaluj i użyj programu antywirusowego (potrafi wykryć phishing i te ataki) na komputerze, z którego zarządzasz swoim kontem e-mail. Ponadto należy aktualizować to oprogramowanie, aby zapewnić lepsze zarządzanie.
  • Użyj ślepej kopii lub opcji UDW . Dzięki niemu zwiększysz swoją prywatność i bezpieczeństwo na platformie, ponieważ to

Podobne przedmioty

Zostaw odpowiedź

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Powrót do góry przycisk