Ne pas tomber sous le coup des arnaqueurs: un guide pour ransomware et autres menaces

Il y a des gens qui font des millions de se mêler avec votre ordinateur. Chaque clic et e-mail peut vous mettre à la portée d`entre eux. Comment vous protégez-vous? En apprenant les techniques qu`ils utilisent et ce que vous pouvez faire à leur sujet. Voici votre guide Ransomware et les autres menaces que vous pourriez rencontrer.

ransomware

Ransomware est tout logiciel qui exige que vous payez un prix avant de pouvoir le désinstaller ou d`accéder à vos autres logiciels. Il tient le bon fonctionnement de votre ordinateur en otage pour une rançon.

enchaînée-portable-verrouillé

Ransomware peut être aussi simple que d`une fenêtre qui dit que vous avez un virus ou autres logiciels malveillants sur votre ordinateur. Ensuite, il va vous dire qu`ils ont le seul antivirus qui peut se débarrasser de lui et ils vont le vendre à vous pour seulement $ 19.95 - entrer dans les détails de votre carte de crédit ici. Ils font alors les frais frauduleux sur votre carte de crédit et vous aurez toujours le virus. D`une manière générale, ne paient pas la rançon. Consultez notre article sur battre ransomware et comment l`enlever pour quelques suggestions.Ne pas payer jusqu`à - Comment battre Ransomware!Ne pas payer jusqu`à - Comment battre Ransomware!Imaginez si quelqu`un a montré à votre porte et dit: "Hey, il y a des souris dans votre maison que vous ne saviez pas. Donnez-nous 100 $ et nous allons nous débarrasser d`eux." C`est le Ransomware ...Lire la suite

Il y a une pièce vraiment mauvais de ransomware appelé cryptolocker. Il n`y a pas d`espoir pour les personnes dont les ordinateurs être infectés avec elle. Le ransomware crypte vos fichiers le moment, il est ouvert, ce qui les rend inutile de vous sans la clé pour le déchiffrer. Ils vous vendre la clé pour trois cents dollars.

cryptolocker-écran

Une fois que vous voyez que vous avez cryptolocker sur votre ordinateur, débranchez l`ordinateur de votre réseau. Débranchez le câble réseau et éteignez votre carte WiFi. Ne pas utiliser quoi que ce soit pour enlever cryptolocker tout de suite - il aura cessé de crypter des fichiers - mais vous devez décider si vous allez payer la rançon pour obtenir la clé de déchiffrement.

Si vous supprimez cryptolocker, vous ne serez pas en mesure de payer la rançon pour obtenir vos fichiers décryptés. Nous recommandons de ne pas payer la rançon - qui les encourage à venir avec plus escroqueries, mais la décision est la vôtre. Parfois cela fonctionne, parfois non. Une fois que vous avez pris votre décision et les mesures prises, vous pouvez utiliser Malwarebytes pour le supprimer.

La meilleure chose à faire est de suivre ces des mesures pour vous empêcher de se retrouver avec cryptolocker. De plus, reportez-vous à notre livre électronique gratuit Guide universel à la sécurité PC.Cryptolocker est le Nastiest Malware jamais & Voici ce que vous pouvez faireCryptolocker est le Nastiest Malware jamais & Voici ce que vous pouvez faireCryptolocker est un type de logiciel malveillant qui rend votre ordinateur entièrement inutilisable en chiffrant tous vos fichiers. Il demande alors le paiement monétaire avant que l`accès à votre ordinateur est retourné.Lire la suite

Appels support technique Faux

Certaines menaces informatiques se présentent sous la forme d`un appel téléphonique. Ceci est connu comme ingénierie sociale dans le monde de la sécurité, et il y a des choses que vous pouvez faire pour vous protéger de l`ingénierie sociale. Cela repose sur la victime de ne pas être très avertis ordinateur. L`escroquerie actuelle est la Soutien Faux Microsoft Tech appel. Vous recevez un appel de quelqu`un de vous dire que votre ordinateur les avis envoyé qu`il a un problème. Ils peuvent vous dire qu`ils sont un technicien certifié Microsoft ou qu`ils sont un partenaire Microsoft. Certains diront qu`ils appellent de Microsoft.

La personne vous demandera d`installer une application. L`application est une porte dérobée dans votre ordinateur qui leur permet de faire ce qu`ils veulent. Ensuite, ils vous demanderont de les payer. Si vous refusez, ils disent qu`ils devront annuler leur aide. Lorsque vous les payer, ils font les frais frauduleux sur votre carte de crédit. Si cela vous arrive, nous n`avons pour vous aider après avoir été victime de l`escroquerie de support technique.Que devez-vous faire après chute pour un soutien informatique Faux arnaque?Que devez-vous faire après chute pour un soutien informatique Faux arnaque?Rechercher "escroquerie de support technique faux" et vous comprendrez combien il est commun à travers le monde. Quelques précautions simples après l`événement pourrait vous aider à vous sentir moins d`une victime.Lire la suite

phishing

Le phishing est une façon de dire geeks pêche - comme chez les personnes de pêche pour des informations précieuses. L`appât est une lecture de message que vous devez mettre à jour les détails de compte continuer à utiliser un service. L`escroquerie de type phishing populaire actuelle est basée sur Netflix.

Dans cette version de l`escroquerie, un e-mail vous demande de vous connecter à votre compte Netflix. Vous pouvez ensuite cliquer sur le lien et entrez votre nom d`utilisateur Netflix et password.Then vous envoyé vers un site indiquant que votre compte Netflix est suspendu et vous devez appeler un numéro sans frais d`assistance.

netflix-phishing écran

Lorsque vous appelez le numéro sans frais, ils ont de télécharger une mise à jour pour Netflix qui est juste une porte dérobée dans votre ordinateur. Maintenant le escroquerie Microsoft Tech Support se déroule.Qu`est-ce que Soutenons Faux Tech & Pourquoi devriez-vous pas confiance Tout ce que vous voyez sur GoogleQu`est-ce que Soutenons Faux Tech & Pourquoi devriez-vous pas confiance Tout ce que vous voyez sur GoogleVous êtes assis à la maison, en pensant à votre propre entreprise. Soudain, le téléphone sonne. Vous prenez, et il est Microsoft (ou Norton, ou Dell, ou ...). Plus précisément, il est un ingénieur de soutien, et il est concerné - concerné pour ...Lire la suite

Pour aider à prévenir ces escroqueries, activez la détection de phishing de votre navigateur. La plupart des navigateurs sont livrés avec cette fonction activée, mais il faut vérifier que, pour être sûr, et souvent mise à jour de votre navigateur.

Si vous n`êtes pas sûr si un lien est sûr, il y a des sites qui vous aideront à identifier si le lien est sûr ou suspect. Si vous êtes invité à appeler un numéro sans frais, faire une recherche sur le Web sur le nombre. Il y a des sites dédiés aux arnaqueurs de téléphone de suivi et les numéros de téléphone qu`ils utilisent. Si vous souhaitez être informé de manière proactive, suivez les sites qui font état des nouvelles tendances telles que les logiciels malveillants le blog des MalwareBytes.

IdO cyberattaques

IdO est l`initialisation du terme jenternet oF Things. Qu`est-ce que l`Internet des objets? Il est l`extension de l`Internet dans les appareils que la plupart ne considèrent pas comme des ordinateurs. Il est tous les appareils que votre ordinateur peut se connecter réseau To- Attached Storage, imprimantes sans fil, téléviseurs intelligents, les réfrigérateurs, les thermostats et les ampoules. Dans l`Internet des objets, ce sont tous les points d`attaque maintenant.Qu`est-ce que l`Internet des objets & Comment Affectera notre avenir [MakeUseOf Explains]Qu`est-ce que l`Internet des objets & Comment Affectera notre avenir [MakeUseOf Explains]Il semble qu`il y ait de nouveaux mots à la mode popping et en train de mourir chaque jour qui nous passe, et "Internet des objets" se trouve être l`une des idées plus récentes ...Lire la suite

Internet de-choses

Récemment, une attaque par déni de service distribué a été lancé en utilisant plus de 100.000 appareils qui sont capables d`envoyer des e-mails. La plupart des gens avaient aucune idée que certains de ces appareils pourrait envoyer un courrier électronique, et encore moins être atteint par quelqu`un d`autre sur Internet. Selon Proofpoint, la société de sécurité qui a découvert cette situation, une grande partie de l`e-mail a été envoyé, « ... par les gadgets de consommation courante tels que les routeurs réseau compromis à domicile, reliaient les centres multimédia, les téléviseurs et au moins un réfrigérateur. »

Video: Le coup de la panne ! (2) - Walane

Le documentaire suivant, « Un cadeau pour les pirates informatiques », est un must-montre. Il est à seulement 30 minutes. Il passe par quelques-uns des problèmes avec différents périphériques connectés-réseau et tente de résoudre les problèmes avec les entreprises qui ont fait des produits.

Que pouvez-vous faire pour aider à prévenir vos choses d`être pris en charge? Assurez-vous que vous avez solide sécurité mis en place sur votre routeur et les autres appareils. La lecture et en suivant les manuels va aussi un long chemin vers la protection.Comment sécuriser votre connexion réseau sans filComment sécuriser votre connexion réseau sans filLire la suite

Applications potentiellement indésirables

Potentially UNwanted UNEpplications, ou PUA, sont des programmes qui s`installés sur votre ordinateur avec d`autres programmes, par la tromperie ou l`ignorance. Le PUA pourrait être un logiciel qui ne fait pas mal quoi que ce soit, mais que vous ne l`avez pas vraiment besoin ou envie. Il pourrait également être un logiciel qui ouvre votre ordinateur à tout le monde. Ces PUA peuvent venir de cliquer sur les annonces qui sont conçus pour ressembler à des notifications de votre ordinateur, ou ils peuvent provenir de ferroutage sur une installation de logiciels que vous ne vouliez.

Pour les annonces, ils sont parfois faites de sorte que même en cliquant sur le X pour le fermer peut commencer la façon download.The à traiter est de les fermer en utilisant la combinaison de touches Alt + F4. Cela se ferme immédiatement la fenêtre.

Un exemple de ferroutage installation du logiciel est libre de Recherche Conduit Protéger le logiciel, qui peut se uTorrent installé à côté par exemple. Il est pas mal le logiciel, mais il est probablement quelque chose que vous ne voulez pas ou besoin. Pourtant, il est si facile de cliquer simplement sur le bouton Accepter de l`offre que vous passez par le processus d`installation uTorrent. Ralentissez et prenez le temps de lire ce que vous cliquez sur.

conduit sans-searh-protect-uTorrent

Si vous savez que vous l`installez, et vous savez que la société qui vous a demandé de l`installer tente de faire un peu d`argent avec elle, alors il est pas nécessairement une mauvaise chose. Dans le cas de uTorrent - un client torrent beaucoup aimé - quelqu`un doit payer les factures pour poursuivre son développement.

Video: MFA : La série - Épisode 4 : Le coup de la panne

Menaces Smartphone

En raison de la façon dont les smartphones relativement nouvelles sont et la complexité de leur matériel et les systèmes d`exploitation, les menaces pour les smartphones pourrait être un article entier. Il y a les problèmes typiques qui affectent les ordinateurs portables et les smartphones aussi bien, ainsi que applications aient accès à des choses qu`ils ne ont pas vraiment besoin, en application achats trop facile à faire, trous firmware permettant au téléphone à manipuler, et ainsi de suite.4 Risques de sécurité Smartphone à prendre en compte4 Risques de sécurité Smartphone à prendre en compteIl semble y avoir une sorte de malaise général parmi les utilisateurs - avertis tech et les utilisateurs de tous les jours aussi bien - que parce que votre ordinateur se glisse dans votre poche, il ne peut pas être infecté par des logiciels malveillants, les chevaux de Troie, ...Lire la suite

Les dernières nouvelles est qu`il ya un drone aérien développé qui peut facilement voler toutes vos informations pendant que vous pensez que vous êtes juste en utilisant votre téléphone. Il astuces votre téléphone en pensant qu`il se connecte à un point d`accès WiFi qu`il a utilisé dans le passé. Comme vos données passe à travers elle, le drone prend ce qu`il veut.

snoopy-drone

Alors, comment protégez-vous contre tout cela? Utilisez les méthodes de base décrites dans le livre électronique gratuit, Guide universel à la sécurité PC. Prenez les mêmes mesures que vous prendriez si vous étiez bancaire avec votre téléphone et crypter vos données de votre smartphone.5 conseils de sécurité vitaux pour Smarter Banque Smartphone5 conseils de sécurité vitaux pour Smarter Banque SmartphoneComme les téléphones intelligents sont devenus plus capables, beaucoup de gens ont commencé à les utiliser comme un outil bancaire, et se connecter à un compte bancaire sur le go est beaucoup plus facile et plus rapide grâce à des données mobiles que tout ...Lire la suite

Les plats à emporter

Le fait que vous savez maintenant ces choses est bon. Vous savez qu`il ya des mauvais gars là-bas, mais vous savez aussi qu`il ya un bon gars là-bas vous aider aussi bien. Vous avez appris un peu plus, et ce qui est bon. Ralentissez et commencer à faire attention. Ne vous laissez pas décourager. être encouragés et être habilités.

Articles connexes