Video: Cum resetăm telefonul Alcatel POP 4 (Noiembrie 2024)
Cel mai obișnuit sfat pentru utilizatorii finali din toți cei care înconjoară vulnerabilitatea Heartbleed din OpenSSL a fost resetarea parolelor utilizate pentru site-urile web sensibile. Lăsând la o parte faptul că este posibil să nu fie cel mai bun sfat, utilizatorii trebuie să fie atenți pentru eventualele atacuri de phishing pe parcurs, au avertizat experții în securitate.
Cercetătorii de securitate au dezvăluit detalii despre vulnerabilitatea Heartbleed la începutul acestei săptămâni, iar administratorii de server și furnizorii de servicii din întreaga lume s-au certat să își verifice sistemele și să închidă vulnerabilitatea cât mai curând posibil. Așa cum s-a discutat aici pe SecurityWatch și PCMag.com, bug-ul software poate fi exploatat pentru a prelua biți aleatorii de informații în memoria computerului, putând scurge chei private, date sensibile și certificate.
Având în vedere nivelul de interes în acest subiect, deoarece cercetătorii dau amploarea problemei și implicațiilor, atacurile de phishing care se maschează ca notificări de resetare a parolei sunt foarte probabile. Este ușor să-ți imaginezi infractorii cibernetici și alți escroci care își freacă cu atenție mâinile împreună, în timp ce planifică atacuri de tip piggyback.
Nu faceți clic!
Unele organizații și-au plasat deja sistemele și adresează în mod proactiv clienților pentru a-i sfătui să își schimbe parolele. Din nefericire, SecurityWatch a văzut cel puțin două cazuri în care e-mailul a inclus un link cu clic, ducând utilizatorii la site pentru a reseta parola. Și care este prima regulă de a evita atacurile de phishing? Să o spunem împreună: nu faceți clic pe linkurile din e-mailuri!
Așa cum am văzut cu e-mailurile PayPal false și bancare, este ușor să falsificați anteturi de e-mail și să creați e-mailuri cu aspect foarte realist. Utilizatorii site-ului care se termină ar putea arăta, de asemenea, ca adevăratul lucru.
Pentru a fi corecți, oamenii devin mai buni în recunoașterea mesajelor de resetare a parolei ca fiind potențial răuvoitoare. Cu toate acestea, problemele cu privire la Heartbleed pot păcăli chiar și pe cei mai precauți utilizatori. „Dacă te-ai gândi, „ Hei, poate ar trebui să-mi schimb parola example.com , doar în caz ”, iar apoi va sosi un e-mail care pretinde că este de la example.com care te duce la un ecran de conectare care arată exact ca exemplu.com … ai putea fi iertat pentru că ai urmărit doar obișnuința și ai încercat să te autentifici ", a scris Paul Ducklin, evanghelist pentru securitate pentru Sophos, pe blogul Naked Security.
Reguli de securitate se aplică în continuare
Da, Heartbleed este serios și va avea implicații asupra securității Internetului luni și ani. Dar asta nu înseamnă că uităm toate lecțiile despre recunoașterea e-mailurilor de spam și phishing. Fii suspect de orice e-mail nesolicitat pe care îl primești, chiar dacă provin de la companii cu care ești familiar. Dacă e-mailul vă solicită să faceți clic pe un link din interiorul mesajelor pentru a vă reseta parola, înăbușiți-l pe acest îndemn să o faceți. Accesați manual site-ul și inițiați resetarea parolei direct de pe site.
Dacă companiile ar înceta să ia în considerare implicațiile de securitate și nu ar pune link-uri către pagina de conectare în e-mail-ul în sine, ar fi mult mai sigur pentru clienți, deoarece nu vor avea obiceiul să facă clic pe link-uri, a argumentat Ducklin. „Dacă niciun site legitim nu a pus vreodată legături de conectare în corespondența lor de e-mail, atunci decizia dacă legăturile de conectare sunt bune sau rele devine banală: acestea sunt proaste și acesta este sfârșitul acestuia”, a spus el.
O mulțime de sfaturi există pentru a le spune utilizatorilor să își schimbe parolele peste tot. În schimb, ar trebui să schimbați parolele doar pe site-urile care au confirmat că au remediat defectul Heartbleed. Orice altceva ar putea crește șansele ca informațiile dvs. private să fie înșelate, a avertizat Ducklin.