Sådan forhindrer du hacking: 15 gennemprøvede tips til at undgå hacking

ifølgeVerizon siger45 % af databrud er resultatet af hacking.Lad os lære, hvordan man forhindrer at blive hacket som internetbruger.

Hvis du undrer dig over "hvordan man undgår at blive hacket", har du fundet den rigtige artikel!

Selvfølgelig kan du bruge noget sikkerhedssoftware eller justere sikkerhedsindstillingerne for at forhindre hacking.Men vigtigst af alt skal du genkende det tankespil, som angribere spiller for at få dig til at tage handlinger, du ikke burde.Dette inkluderer alt fra at dele dine personlige eller økonomiske oplysninger til at downloade og installere malware-inficerede filer/software.

I denne artikel dækker vi 15 tips til at hjælpe dig med at forstå, hvordan du forhindrer at blive hacket.Vi vil også linke til "freemium" værktøjer, der kan bruges til at forhindre hacking.

15 tips til at forhindre hacking

Du behøver ikke en masse teknisk ekspertise for at forhindre hacking.Dette er nogle super enkle, men effektive måder, du kan undgå hacking på.

1. Krypter filer under lagring og overførsel

Når du deler en vigtig Microsoft-fil med nogen eller gemmer den på en enhed, USB eller cloud-platform, skal du altid kryptere den.Kryptering refererer til brugen af ​​matematiske algoritmer til at "låse" data ved hjælp af en krypteringsnøgle.Kryptering forvrider almindelig tekstdata, hvilket gør det uforståeligt at beskytte almindelig tekstdata mod utilsigtede brugere uden en godkendelsesnøgle. 

Så selvom nogen har adgang til disse filer, kan de ikke åbne og læse dem.Alle Microsoft-filer (f.eks. Word, Excel, Access, PowerPoint) har denne mulighed.

For eksempel for at kryptere en fil i Excel:

  • klikøverst til venstre文件.
  • VælgInformation.
  • klikBeskyt projektmappen(eller beskytte dokumenter, præsentationer osv. efter filtype).
  • Vælg"Krypter med adgangskode".
Sådan forhindrer du hacket grafik: Skærmbillede, der viser, hvordan du krypterer filer i Excel
Skærmbillede af Microsoft Excel, der viser, hvordan man forhindrer hackere ved at kryptere dokumenter

Når en adgangskode er indstillet, skal alle, der ønsker at få adgang til denne fil, bruge denne adgangskode.Når du sender sådanne beskyttede filer til nogen, skal du sørge for at give modtageren adgangskoden via telefon, separat e-mail eller enhver anden kommunikationskanal.

Brug disse værktøjer til at kryptere enhver anden type fil/mappe

Der er kommercielle og "gratis" værktøjer, der kan hjælpe dig med at aktivere kryptering for enhver type fil, mappe, drev og dokument.Nogle eksempler omfatter:

2. Brug browserudvidelser til at blokere ondsindede websteder og skadelige downloads

Der er gratis browserudvidelser, der vedligeholder lister over ondsindede og phishing-websteder og blokerer dem.I dit tilfælde skal du installere disse udvidelser ("tilføjelser" til Firefox) i din browser for at forhindre angribere i at bruge dem og forhindre hackere.

Dette er nogle bemærkelsesværdige gratis udvidelser og tilføjelser:

Vi har givet linket her.du skal bare klikkeFøj til ChromeTilføjet til Firefox.

3. Installer et kraftfuldt anti-malware-program

Selvom dette er indlysende, har nogle mennesker stadig brug for en blid påmindelse om at bruge antivirus- og antimalware-programmer.Disse typer sikkerhedssoftware scanner regelmæssigt din enhed og fjerner farlig malware.De advarer dig også, når du besøger spam eller ondsindede websteder eller downloader korrupte filer fra internettet.

Når du vælger et antivirusprogram, skal du sørge for kun at få det fra et velrenommeret firma.

Pas på scareware: Hvis du modtager tilfældige e-mails eller ser pop-ups om, at din pc er inficeret, kan det være scareware.Scareware er rå antivirussoftware, der kan være en virus i sig selv eller spyware til at overvåge din adfærd.

Klik aldrig på disse links eller annoncer, og installer aldrig ukendt sikkerhedssoftware.Vi anbefaler at brugeComodo Antivirus.Det er et prestigefyldt mærke og giverGratis og betalte versioner.

4. Rens din pc manuelt

Nogle avancerede typer malware kan ikke detekteres af firewall/sikkerhedssoftware.Derfor anbefales det, at du overvåger din enhed manuelt for at forhindre, at den bliver hacket.

relateret spørgsmål  Alt om IP-spoofing - du skal vide

Kontroller især C:-drevet regelmæssigtC:/Program Files, C:/Program Files (x86)Osvfolderog altTEMPfolder.Bemærk også, at "Hent"folder.Hvis du finder nogle usædvanlige elementer, som du ikke har downloadet, skal du udføre en internetsøgning for at finde ud af om dem.Slet filer, hvis de ikke tjener noget formål eller er relateret til ondsindet aktivitet.

Nogle malware-programmer er så stædige, at du ikke vil være i stand til at fjerne dem gennem normale fjernelsestrin.Den gode nyhed er, at der er nogleGratis fil shredder og afinstallationsprogramkan hjælpe dig med at afinstallere sådanne programmer.Nogle af disse programmer er så effektive, at de dybdescanner din enhed og sletter alle skjulte spor, såsom caches og genveje.

5. Aktiver kryptering med BitLocker til Windows 10

Denne funktion krypterer din harddisk.Hvis din Windows-computer bliver stjålet eller solgt uden at hukommelsen er slettet (bemærk: tør altid hukommelsen, før du sælger din enhed!), er der ingen, der kan hacke din computer ved at stjæle data fra harddisken.Den har også kryptering til USB-drev.

Sådan aktiverer du kryptering:

  • i Windows-søgelinjen搜索BitLocker, og vælg derefterAdministrer BitLocker".
  • Klik på "for dit C:-drev, D:-drev og USBSlå BitLocker til ".
  • Du skal bruge administratorlegitimationsoplysninger (hvis ikke allerede er logget ind som administrator)
Sådan undgår du knækkende grafik, der viser, hvordan du bruger BitLocker-drevkryptering til at kryptere data
Skærmbillede, der viser, hvordan du bruger BitLocker til at låse C: og D:-drev og flytbare datadrev for at forhindre hacking

Til Mac-brugere: FileVault giver lignende funktionalitet som BitLocker.Følg venligst ressourcerne nedenfor:Trin-for-trin guide til at aktivere FileVault.

6. Aktiver to-faktor-godkendelse (2FA)

2FA tilføjer sammen med traditionelle adgangskoder endnu et lag af sikkerhed.Hver gang du logger ind på din konto eller foretager en transaktion, får du et unikt engangskodeord (OTP), adgangskode eller magisk link på dit registrerede mobilnummer eller e-mailadresse.Hvis en af ​​din bank, dit kreditkortselskab eller en anden tjenesteudbyder tillader dig at aktivere 2FA, så gør det nu!

Du kan også aktivere 2FA på din telefon ved at installere gratis tredjepartsapps, såsom:

Når den er installeret, får du mulighed for at aktivere 2FA for alle andre 2FA-aktiverede apps, der er gemt på din mobilenhed.Sørg for at aktivere det til e-handelswebsteder, cloud-lagringsplatforme og finansielle platforme.

7. Log ikke ind via eksisterende tredjepartsplatforme

Det næste er, hvordan vi forhindrer hacking: tilknyt ikke konti.Når du vil logge ind på en ny platform, kan du muligvis se en mulighed for at logge ind med en eksisterende konto som Facebook, Gmail, LinkedIn osv.Brug ikke disse muligheder.Brug i stedet din e-mailadresse eller telefonnummer, eller udfyld login-formularen manuelt (vær ikke doven her).

hvorfor?Når du logger på/login med en af ​​disse eksisterende konti, kan nye apps/websteder få adgang til nogle af de oplysninger, der er gemt om dig på sådanne platforme.Sådan datadeling kan være farlig, hvis den nye app/platformejer eller medarbejder har ondsindede hensigter.De kan stjæle disse data for at hacke dig eller sælge dem til andre hackere på det mørke marked.Selv velkendte platforme misbruger brugerdata til at skabe målrettede annoncer.

For eksempel,Zoom står over for bekymringersom deler (eller sælger) brugerdata til FacebookPåstande.Zoom indrømmede, at sådanne datalæk opstod, fordi det gav brugerne mulighed for at logge på Zoom gennem Facebook-softwareudviklingssættet (SDK).  

8. Del ikke nogen information via HTTP-websteder

Når du åbner et websted, skal du se på adresselinjen.Hvis du ser"Ikke sikkert” eller et udråbstegn med cirkel eller trekant, kører webstedet over HTTP, en usikker protokol.Dette betyder, at alle følsomme data, der overføres mellem din browser og webstedsserveren, ikke bliver krypteret, hvilket gør det nemt for hackere at stjæle dine personlige og økonomiske oplysninger.

relateret spørgsmål  Fjern Search Marquis virus [fra Safari, Chrome, Firefox på Mac]

Derfor er en god tommelfingerregel kun at dele information med hjemmesider, der har et hængelåssymbol foran domænenavnet i adresselinjen.Dette indikerer, at webstedsejeren har installeret et SSL/TLS-certifikat, og at alle data, der kommunikeres mellem din browser og webstedsserveren, forbliver krypteret.

Sådan forhindrer du hacking af grafik: Krypter webstedsdata under transport.
Billede, der viser, hvordan en hjemmeside ser ud med og uden et SSL-certifikat

Men bare fordi et websted har et hængelåsskilt, betyder det ikke, at det er sikkert.Cyberkriminelle kan også bruge gratis SSL/TLS-certifikater på deres falske hjemmesider.Så er du på en sikker forbindelse, men du ved stadig ikke, hvem den anden ende er forbundet til.

Løsningen er at klikke på hængelåsskiltet og tjekke feltet "Udstedt til".Hvis webstedet har et Extended Validation (EV) SSL-certifikat installeret, vil du kunne se dets juridiske navn foran "Udstedt til"-oplysningerne.I nogle browsere vil du se firmanavnet i grønt eller med en grøn adresselinje.De fleste velrenommerede og legitime virksomheder bruger EV SSL-certifikater, som kræver en streng godkendelsesproces.

Skærmbilleder, der viser, hvordan SSL/TLS-certifikater vises i Microsoft Edge og Internet Explorer.
Dette diagram viser, hvordan EV SSL-certifikater giver yderligere ægthed for at forhindre hacking og phishing.

9. Identificer tegnene på en falsk eller malware-inficeret hjemmeside

OK, du er landet på et websted, og du er ikke sikker på, om du skal stole på det.Når du evaluerer et websted, er der visse ting, du bør kigge efter for at forhindre, at du bliver hacket som besøgende på webstedet.

Her er et par tegn på, at et websted er falsk, risikabelt, spam, ondsindet eller "falsk":

  • For mange omdirigeringer til ukendte, irrelevante eller reklamewebsteder.
  • Noget indhold downloades automatisk til din enhed (uden din tilladelse).
  • Indhold har mange forskellige "download" eller "play" knapper.
  • Du vil bemærke flere skærme eller pop op-vinduer i baggrunden, selv uden at de er åbne.
  • Siden hævder, at ethvert produkt har urealistiske resultater eller tilbyder "bare for gode" tilbud og rabatter.
  • Der er mange stave- og grammatiske fejl på denne side.
  • Siden forsøger at skabe en følelse af, at det haster og opfordrer dig til at tage øjeblikkelig handling.
  • Siden annoncerer, at du har vundet en jackpot i et kasino, en heldig lodtrækning eller et spil, du ikke har spillet.(Indimellem bliver du bedt om at spille simple spil, dreje lodtrækningshjulet, besvare simple spørgsmål osv. Men husk, ingen kan give dig en krone gratis, endsige en jackpot).

Pas på cybersquatting-websteder

Nogle mennesker køber domæner, der ligner populære domæner med kun små ændringer i stavemåden eller domæner på topniveau.Alt efter omstændighederne kaldes dette "cybersquatting" eller "cybersquatting".

For eksempel:

  • Amazon.com (i stedet for amazon.com),
  • Goggle.com (i stedet for google.com),
  • Dictionary.com (i stedet for dictionary.com),
  • Facebook.com (i stedet for facebook.com),
  • Linkdin.com (ikke Linkedin.com), og
  • Insiderbusiness.com (ikke businessinsider.com)

Vær derfor forsigtig, når du indtaster dit domænenavn i adresselinjen.Når du deler personlige eller økonomiske oplysninger, skal du dobbelttjekke adresselinjen for at sikre dig, at du er på den rigtige hjemmeside.

10. Lær at genkende falsk vs legitim software og apps

Når software er installeret på en enhed, er det tilladt at foretage ændringer på enheden og få adgang til data.Dette er et farligt skridt, fordi hvis udvikleren er ondsindet, eller softwaren indeholder malware, er du dømt!

Når du downloader software, venligsti sikkerhedsvinduetTjek udWalkers navn.

Hvis du ser forlagets navn erUkendt, Vær forsigtig!Dette indikerer, at softwarens integritet ikke er beskyttet af kodesigneringscertifikatet.Det vil også fortælle dig, at udviklerens identitet ikke er blevet bekræftet af en tredjeparts certifikatmyndighed (CA).Legitime udviklere og udgivere bruger kodesigneringscertifikater.Hvis du aldrig har hørt udgiverens navn før, så lav en hurtig internetsøgning og læs anmeldelserne.

En side-by-side sammenligning af Windows-sikkerhedsmeddelelser for software fra ikke-verificerede og verificerede udgivere.
Et side om side eksempel på Windows-sikkerhedsmeddelelser, der viser forskellen mellem Unverified Publisher Warnings og Verified Publisher Messages.

11. Identificer phishing-e-mails

FireEyeEn ud af hver 101 e-mails er ondsindet, siger rapporten!Angribere spreder malware gennem e-mailvedhæftede filer eller omdirigerer dig til bestemte inficerede websteder.Nogle cyberkriminelle forsøger at manipulere dig til at dele personlige oplysninger psykologisk.  

Heldigvis er der et par ting, du kan huske på, som kan hjælpe dig med at undgå at blive offer for en phishing-ordning:

1. Dobbelttjek afsenderens e-mailadresse.Hvis det er unormalt, eller tiden er for lang, skal du være forsigtig!Desuden, hvis nogen hævder at være ansat i en velkendt organisation, skal deres e-mailadresse have firmaets domænenavn efter "@".For eksempel "@apple.com, @amazon.com, @wellsfargo.com osv.".Deres mail kommer ikke fra generiske e-mail-klienter som Gmail, Hotmail, Yahoo, AOL osv.

2. Ignorer ikke stave-, tegnsætnings- og grammatikfejl.Gode ​​virksomheder har strenge redaktionelle standarder.Det er ikke almindeligt, at de sender officielle e-mails med mange fejl.Så hvis du ser fejl som denne, skal du være opmærksom, da det højst sandsynligt er et fupnummer.

relateret spørgsmål  Fjern Any Search Manager virus fra Mac

3. Forsøger e-mailen at fremkalde en stærk følelsesmæssig reaktion fra dig?For eksempel vil en angriber måske gå i panik i dig ved at sende falske transaktionsmeddelelser i håb om, at du vil åbne den vedhæftede fil for at undersøge sagen.Eller de kan tilbyde dig en dyb rabat på et produkt/tjeneste, i håb om at du vil blive glad for at klikke på linket i e-mailen for at drage fordel af aftalen. 

Tjek denne artikel: Fem eksempler fra den virkelige verden på phishing-e-mail-svindel

Identifikation af phishing-e-mails er det første og væsentlige skridt til at forhindre hacking.Hvis du får en e-mail som denne, skal du bare slette den.Du må ikke downloade noget fra det eller klikke på et link -aldrigDel dine personlige oplysninger i svarmailen!Hvis du mener, at beskeden er legitim, skal du gå til den oprindelige virksomheds websted for at bekræfte den givne transaktion, tilbud, gennemløbshistorik, donationsaktivitet, nyheder, krav osv.

Hvis afsenderen hævder at være en, du kender, bedes du kontakte vedkommende for at bekræfte meddelelsen, før du foretager nogen handling, der foreslås i e-mailen.

12. Vær på vagt, når du downloader noget fra internettet

Det er almindelig praksis at sprede vira og andre typer malware ved at:

  • email vedhæftning
  • Annoncer (kaldet malvertising)
  • Falsk software, programmer og applikationer
  • Mediefiler såsom sange, billeder, videoer og diasshows
  • vedhæftede filer på sociale medier
  • SMS/WhatsApp beskeder

Som tidligere nævnt er det også et rødt flag, hvis for mange "download"-knapper er placeret på en vildledende måde.

Malwarefyldte e-mails, annoncer eller pop op-vinduer vil forsøge at få din opmærksomhed ved at:

  • Vis, at det haster.
  • Generer et element af overraskelse eller nysgerrighed.
  • Forårsage følelser af nysgerrighed, frygt eller panik.

Eksempler på disse typer meddelelser omfatter:

  • "Din konto er blevet suspenderet på grund af en regelovertrædelse.Vedhæftet er et dokument med flere oplysninger om overtrædelsen. "
  • "Din pc er inficeret med en virus.Klik her for en gratis scanning. "
  • "Din ordre er blevet afgivet fra xyz.com (enhver velrenommeret e-handelsside).Vedhæft din transaktionskvittering. " (Når du ikke har afgivet en ordre, kan du være nysgerrig og ivrig efter at downloade den vedhæftede fil for at se transaktionsdetaljerne. Lad være med at gøre dette)
  • "$5,000 blev debiteret din bankkonto i dag.Hvis du ikke har gennemført transaktionen, skal du klikke på dette link eller downloade transaktionskvitteringen.(Hvis du ikke har foretaget transaktionen, skal du sørge for, at e-mailen er legitim ved at følge tipsene beskrevet i denne artikel: Sådan finder du falske e-mails, før du downloader den vedhæftede fil)

Hvis du finder en falsk e-mail eller hjemmeside, skal du ikke downloade noget fra den.Men selvom du stoler på e-mail-afsenderen eller webstedet, skal du altid scanne downloads med et kraftfuldt antivirusprogram, før du downloader.Når alt kommer til alt, kan en legitim organisation eller persons e-mail-konto eller websted blive kompromitteret.

13. Pas på med phishing-sms

Hackere sender SMS-phishing-beskeder (phishing) til svindlere.Disse falske SMS-beskeder kan tilbyde dig gratis produkter eller rabatter på dine yndlingsmærker.De kan forårsage panik ved at sende beskeder om falske finansielle transaktioner.Angriberne efterligner også dine venner/slægtninge og beder dig om at sende dem penge med det samme.

Sådanne falske SMS-beskeder indeholder ofte links, der omdirigerer brugere til inficerede eller phishing-websteder.Når du har klikket på visse links, kan malware automatisk downloades til din mobilenhed.Ellers kan angribere forsøge at manipulere dig til at dele dine personlige eller økonomiske oplysninger i svarbeskeder.Kort sagt vil de bruge samme taktik i SMS-beskeder som i phishing-e-mails.

nogle工具Tillader angribere at sende dig beskeder forklædt som andre mennesker.Når du modtager en besked som denne, skal du ikke klikke på linket i SMS'en.Besøg i stedet det originale websted for at bekræfte lovligheden af ​​aftalen, rabatter, tilbud, tilbud og mere.Ring også direkte til venner/slægtninge for at bekræfte, om de har sendt beskeden.Hvis du har mistanke om phishing eller falsk sms, skal du blokere afsenderen så hurtigt som muligt.

14. Jailbreak ikke din enhed

Folk jailbreaker ofte deres telefoner eller andre enheder for at få adgang til forbudte apps, skifte tjenesteudbyder eller ændre telefonens layout og indstillinger.  

Men jailbreaking (rooting af Android) er ikke en god idé, hvis du vil undgå hacking!Når du jailbreaker din telefon, deaktiverer du ubevidst nogle telefonproducenters standardsikkerhedsfunktioner.Når du bruger et jailbreak-værktøj eller -software, giver du også tilladelser på administratorniveau til app-udviklere med ukendt hensigt.Ikke alene kan de få adgang til alle dine data, men de kan også foretage uautoriserede ændringer af din enheds indstillinger.

Kort sagt, når du jailbreaker din telefon, svækker du din enheds sikkerhed alvorligt.Så for at holde hackere væk, lad være med at jailbreak din enhed.

15. Yderligere tips til, hvordan du undgår at blive hacket

Nå, vi kommer til at dække et sidste tip om, hvordan man forhindrer hackere.Dette er nogle enkle, men vigtige tips til at forhindre hacking.

  • Hold enheder, software, operativsystemer og applikationer opdateret til de nyeste versioner.
  • Del aldrig dine loginoplysninger, engangsadgangskoder (OTP'er) eller andre kontorelaterede oplysninger med nogen.
  • Brug ikke offentlig Wi-Fi.Hvis du skal, skal du bruge en VPN til at forhindre nogen i at identificere eller opsnappe din enheds identitet og datatransmissioner.
  • brughaveibeenpwned.comfor at afgøre, om din adgangskode er blevet kompromitteret i et databrud.
  • Gem sikkerhedskopier på tredjeparts cloud-platforme for at gøre dem mere sikre.
  • Kør antivirussoftwaretjek regelmæssigt.Hvis du pludselig begynder at se annonce-pop-ups eller sikkerhedsadvarsler, kan din enhed være inficeret med adware eller et potentielt uønsket program (PUP).Scan din enhed nu med et kraftfuldt anti-malware-program.

Sidste ord om, hvordan man forhindrer hacking

Vi nyder alle at bruge internettet uden at indse dets farer.Vi har skrevet denne artikel til enkeltpersoner for at hjælpe dem med at identificere onlinetrusler og undgå hacking.Hvis du er en virksomhedsorganisation, der ønsker at beskytte din hjemmeside og kunder mod hackere.

Del dette indlæg

Send kommentar