• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Blogbejegyzés
  • 6 egyszerű szabály, melyek betartásával biztonságosabban használhatjuk az internetet és a számítógépünket

6 egyszerű szabály, melyek betartásával biztonságosabban használhatjuk az internetet és a számítógépünket

2023. 09. 19.
Kategóriák
  • Blogbejegyzés
  • Sajtóközlemény
Címkék
  • adathalászat
  • átverés
  • e-mail csalás
  • Facebook
  • internet
  • kártevő

A kiberbűnözők folyamatosan próbálnak átverni bennünket, hogy megszerezzék személyes adatainkat és pénzünket. Most megosztunk néhány egyszerű szabályt – ezek betartásával jó eséllyel tudjuk elkerülni az átveréseket.

Az alábbi hat tanácsot mindenkinek érdemes megfogadnia, aki internetet és számítógépet használ.

Kerüljük el a pánikot

Természetes reakció, hogy amikor veszélyt lát, akkor az ember pánikba esik, és azonnal megpróbál tenni valamit a megoldás érdekében. A pánikhelyzet kialakítása, a félelem kihasználása a kiberbűnözők első és legerősebb fegyvere.

Például kapunk egy e-mailt, amely értesít arról, hogy megszerezték internetes jelszavainkat, és ezek segítségével kamerafelvételt készítettek rólunk, miközben pornóoldalakon jártunk.

Jön egy figyelmeztető levél, amely szerint az Europol vagy a magyar rendőrség gyerekpornográfiáal kapcsolatos anyagokat talált a számítógépünkön, ezért – a további eljárás elkerülése érdekében – be kell fizetnünk egy jelentős bírságot a megadott számlára.

Vagy a mostanában gyakran előforduló eset: felhív bennünket egy kedvesnek és segítőkésznek mutatkozó banki ügyintéző azzal, hogy a számlánkon gyanús mozgások történtek, és érdemes lenne most azonnal biztonságba helyezni a megtakarításainkat egy technikai számlára.

A csalók minden ilyen esetben úgy érik el céljukat, hogy félelmet keltenek, pánikba ejtik az embereket. Érdemes ilyenkor egy pillanatra megállni, tájékozódni, megkérdezni másokat.

Ha a veszélyhelyzetet valósnak is fogadjuk el, még nem kell teljesítenünk az ismeretlen forrásból érkező kéréseket. Így például ha az az érzésünk, hogy a bankszámlánkon lévő megtakarításunk veszélyben lehet, akkor is megszakíthatjuk a hívást, és felhívhatjuk mi magunk a bankunk telebank-szolgáltatását, hogy tájékozódjunk.

Ne nyissunk meg ismeretlen mellékleteket

Mellékelve küldjük a rendeléséhez tartozó számlát – írja nekünk egy ismeretlen webshop, ahonnan nem rendeltünk semmit. Ha letöltjük a tömörített mellékletet, és kicsomagoljuk azt a gépünkön, akkor előfordulhat, hogy kártevőt telepítünk.

Számos biztonsági fenyegetés érkezik e-mail-mellékletek formájában. A Word-dokumentumok, PDF- vagy HTML-fájlok is veszélyesek lehetnek, de még képekbe is lehet kártevőt rejteni.

Ha egy e-mail-mellékletet kapunk valakitől, akit nem ismerünk, és akitől ezt nem vártuk, akkor nem érdemes azt azonnal kinyitni. Törölhetjük is a kéretlen csatolmányokat, vagy tájékozódhatunk eredetük felől.

Még olyankor is, ha a feladó ismert, de a mellékletet nem vártuk, érdemes rákérdezni a feladónál, hogy a küldés szándékosan történt-e – előfordulhat, hogy egyszerűen feltörték a fiókját, és a nevében küldenek üzeneteket.

Ne kattintsunk a kéretlen hivatkozásokra

Az átverések úgy működnek, hogy kihasználják az emberek bizalmát, hiszékenységét. A különböző fordítási szolgáltatások és a mesterséges intelligencia használatával ma a csalók is könnyebben írhatnak magyar nyelvű adathalász e-maileket.

Egyszerűen nem szabad lekattintani az ismeretlen feladótól érkező levelekben található linkeket. Minden esetben ellenőrizzük a feladó e-mail-címét, mert ez árulkodó lehet. Egy közüzemi szolgáltató nem fog például gmailes e-mail címről értesítőt küldeni.

Kérdezzük meg az üzenet küldőjét

Nemrég a Facebookon terjedt egy átverés, amely egy, a barátunktól érkező Messenger-üzenettel kezdődik:

„A Facebook jelezte, hogy válasszak 5 barátot, akik segítenek nekem visszajutni a fiókomba, ha elvesztem a jelszavam. Te vagy az egyik. Hamarosan kapni fogsz egy kódot e-mailben, azt kérlek, hogy írd be ide nekem az üzenetbe.”

Ezután kapunk egy e-mailt, benne egy kóddal. Ha ezt a kódot megosztjuk az üzenetben, akkor átadtuk a saját Facebook-fiókunkat egy hackernek.

A kód ugyanis a saját fiókunk visszaállító kódja, és az üzenetet sem a barátunk küldte, hanem egy hacker, aki feltörte a fiókját, és most más fiókokat is meg szeretne szerezni.

Ha ilyen jellegű üzenetet kapunk, mindig beszéljünk azzal, aki küldte – ez a legegyszerűbb módja, hogy megtudjuk, mi történik valójában.

Nem érdemes szórakozni egy jól működő géppel

Szomorú tény, hogy a legtöbb kártékony program azért kerül a gépekre, mert a tulajdonosa önként a telepítés mellett döntött.

A torrentoldalakról letöltött programtörések kártevőket tartalmazhatnak. Aki a vírusirtó szoftverének riasztását kikapcsolja, és annak ellenére telepíti a programot, az extra veszélynek teszi ki a gépét – figyelmeztet a G DATA.

Veszélyt jelentenek azok a weboldalak is, amelyek egy vicces vagy érdekes videó megtekintéséhez egy kodek (vezérlő) telepítését kérik.

A kézenfekvő megoldás, hogy ne telepítsünk véletlenszerű alkalmazásokat, és ha valamit mégis telepítenénk, akkor először keressünk rá a nevére az interneten, és olvassuk el a felhasználók véleményét, hozzászólásait.

Bízzuk jelszókezelőre a jelszavainkat

Az internetes szolgáltatások szaporodásával nehéz minden egyes weboldalhoz és alkalmazáshoz megfelelően erős és egyedi jelszót kitalálni – ilyenkor jön jól egy jelszókezelő.

Nem feltétlenül van szükség egy újabb szoftverre, bízhatjuk magunkat a böngésző jelszókezelőjére, de egyes biztonsági szoftverek – például a G DATA Total Protection – is rendelkeznek ilyen modullal.

A cikkhez a lap alján tud hozzászólni, és mások hozzászólásait is ott olvashatja.

Ha tetszett a cikk:

Megosztás

Ne felejtsen el feliratkozni hírlevelünkre:

Megosztás

További cikkek

2025. 05. 30.

AI segítségével próbálták meg Trump kabinetfőnökét megszemélyesíteni


Tovább
2025. 05. 30.

Google Naptáron keresztül támadtak állami célpontokat kínai hackerek


Tovább
2025. 05. 30.

Megjelent az AsyncRAT trójai Rust nyelven újraírt változata


Tovább

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Legújabb cikkek

  • 0
    AI segítségével próbálták meg Trump kabinetfőnökét megszemélyesíteni
    2025. 05. 30.
  • 0
    Google Naptáron keresztül támadtak állami célpontokat kínai hackerek
    2025. 05. 30.
  • 0
    Megjelent az AsyncRAT trójai Rust nyelven újraírt változata
    2025. 05. 30.
  • 0
    Az FBI és az Europol megzavarta a több mint 10 millió aktív fertőzésért felelős Lumma kártevő hálózatát
    2025. 05. 22.
  • 0
    A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 
    2025. 02. 1.

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}