❮❮ Tagasi

Õngitsemine

Isegi pettust läbi nähes tuleks vältida saadud lingile klõpsamist, sest sihiks olev veeb võib lisaks andmete õngitsemisele sisaldada ka pahavara, mis püüab ohvri arvutit nakatada. Avanev leht võib sarnaneda mõne panga või sotsiaalvõrgu esilehega või väita, et tegemist on uue võimalusega siseneda tuntud veebilehele:

Kuidas selline pettus töötab?

Ülaltoodud näide on lihtsamate hulgast, aga petturitele on kättesaadavad ka valmislahendused, mis muudavad väga lihtsaks näiteks sotsiaalvõrgu esilehe kopeerimise ja sellele sisestatud andmete edastamise. Näiteks simuleerime küberõppustel kasutatava tarkvara abil olukorda, kus tegu on täpsemalt sihitud ehk spear phishing ründega:

  • Pettur teeb koopia tuntud ettevõtte/asutuse lehest.
  • Saadab ohvrile kirja, mis sisaldab linki tema serverile.
  • Ohver klõpsab lingil, sisestab kasutajanime ja parooli.
  • Lisaks võib arvuti pahavaraga nakatuda.

Kuidas ennast selle eest kaitsta?

  • Teenusepakkujad ei palu kunagi saata paroole “kontrolliks”.
  • Kui soovid teate reaalsust kontrollida, ära klõpsa saadud kirjas oleval lingil, vaid sisesta sulle teadaolev korrektne URL ise brauserisse.
  • Helista, kasutades ametlikku numbrit (leiad nt arvelt, krediitkaardi tagaküljelt, telefoniraamatust), ning kontrolli üle.
  • Tea, et mitmed skeemid algavad kirjaga, mis viib sisselogimislehe koopiale (Facebook, LinkedIn, Gmail / Google Docs).
  • Arvesta sellega, et kirjale lisatud dokumendifail (.doc, .pdf) võib peita endas pahavara ning isegi viirusetõrje kasutamisel ei ole sa kaitstud väiksema sihtmärgi ründamiseks loodud unikaalse koodi eest.

Jaga kogemusi

„Siin saad teistega oma kogemusi jagada ja neid ebameeldivatest vahejuhtumitest teavitada. Tea, et siin välja toodud juhtumeid ei võta ametid automaatselt menetlusse! Tähelepanu! Kõik siin lehel toodud postitused on selle autori mõtted ning veebikeskkonna haldaja neid ei toimeta. Jätame endale õiguse eemaldada solvavad, rassistlikud, pahatahtlikud ja muudmoodi sobimatud kommentaarid“