Richtig bewirtschaftete , E-Mail eine hervorragende Kommunikations-Tool sein kann , so dass Sie mit Menschen auf der ganzen Welt fast augenblicklich kommunizieren. Leider kann es auch Hackern erlaubt, die Computer von ahnungslosen Nutzern zuzugreifen und betrügen sie zur Preisgabe von wichtigen Informationen . Die Kenntnis der öffentlichen Bereiche des E-Mail- Unsicherheit kann Ihnen helfen, den Kopf ab Angreifer , bevor sie Ihr System zu kompromittieren. Spoofing
Allzu oft sind die Menschen allzu vertrauensselig E-Mail. Nachrichten kommen von Freunden und Kollegen , und niemand bezweifelt die Legitimität eines jeden. In der überwiegenden Mehrzahl der Fälle sind Nachrichten aus , die sie sagen , sie sind aus , aber es ist nicht schwer, gefälschte E-Mails. Falsch Header , ähnliche Konto -Namen und andere Tricks , die Dritten , um eine Kommunikation scheinen, wie es aus einer vertrauenswürdigen Kontakt kommt . Sobald sie das Vertrauen haben, können sie versuchen, Sie dazu zu bringen, Daten preiszugeben .
Phishing
Phishing ist eine Technik, durch die Hacker täuschen Opfer in Übergabe Passwörter und andere personenbezogenen Daten durch eine E-Mail -Spoofing , häufig eine von einer Autoritätsperson . Phishing -E-Mails erfordern in der Regel das Opfer einige Informationen oder loggen Sie sich in ihr Konto auf einer Website so schnell wie möglich , vielversprechende Konsequenzen geben , wenn sie die Richtlinie zu ignorieren. In vielen Fällen stellen diese E-Mails als Warnungen von einem versuchten Einbruch, dazu aufgefordert, Ihr Passwort und andere Informationen , um sicherzustellen, Sie sind in der Tat, der Kontoinhaber . Wenn Sie für die gefälschte E-Mail fallen , kann der Hacker dann diese Informationen verwenden, um Ihre Konten requirieren .
Attachments
andere Methode des Angriffs per E-Mail ist die Nutzung von E-Mail- Anhänge . Viele Menschen nutzen E-Mail- Anhänge jeden Tag, um Dokumente an Kollegen schicken und Weiterleiten einer E-Mail mit einem besonders lustigen Bildschirmschoner oder Diashow ist eine gängige Praxis. Diese Anhänge können Malware enthalten , aber, und laufen Sie eine Datei , die Sie per E-Mail können Sie Ihr System zu kompromittieren. In vielen Fällen kann die Person, deren Name in der E-Mail gar nicht bewusst, sie schickte es , wie Viren und andere Programme Mail Leser entführen können , um sich auf andere Bereiche ausdehnen .
What You Can Haben
Wenn Sie eine E-Mail , die aus der gewöhnlichen scheint , nehmen Sie die Zeit, um über die Möglichkeit, es kann ein Angriff denken. Achten Sie auf Rechtschreibfehler und missbraucht Worte, die zeigen, in dem der Autor nicht, wer er sagt, er ist vielleicht . Überlegen Sie, ob die bestimmten Kontakt in der Regel nach vorn Dateien Sie über Anlage, und besonders vorsichtig bei Mitteilungen, die von den Menschen nicht aus in einer Weile habe gehört, kommen . Wenn Sie können einfach nicht feststellen, ob eine E-Mail von seinem legitimen Inhalt ist , können Sie sich an den Absender über eine andere Methode, um die Kommunikation zu überprüfen. Diese zusätzliche Gegenleistung kann Ihnen helfen, schützen Sie Ihr System vor Hackern und diejenigen, die Ihre Daten für eigene Zwecke zu stehlen würde .