06.11.2020 Views

ΚΙΝΗΤΗ ΤΗΛΕΦΩΝΙΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΥΠΡΟΥ - ΤΕΥΧΟΣ 265

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

χρησιμοποιήσουν deepfakes. Πρέπει πάντα να έχουμε κατά<br />

νου ότι οι επίσημες εκστρατείες ή ακόμα και μεμονωμένες<br />

πρωτοβουλίες τέτοιας κλίμακας έχουν πάντα περιοριστικά<br />

έγγραφα για να υποστηρίξουν ακόμη και την πιο σύντομη<br />

προωθητική ενέργεια, και αυτές τοποθετούνται εκτός των<br />

μέσων κοινωνικής δικτύωσης. Επιπλέον, το οικονομικό<br />

κομμάτι είναι συνήθως πιο διαφανές και δεν συνδέεται<br />

με ιδιωτικά πορτοφόλια bitcoin.<br />

Για παράδειγμα, θα μπορούσε να είναι ένα μείγμα επιθέσεων<br />

της εφοδιαστικής αλυσίδας σε συνδυασμό με κοινωνική<br />

μηχανική. Επιπλέον, οι επιτιθέμενοι μπορούν να αποκτήσουν<br />

πρόσβαση στον λογαριασμό του θύματος με άλλους τρόπους.<br />

Για παράδειγμα, μπορεί να διεισδύσουν σε μια εφαρμογή<br />

τρίτου μέρους με πρόσβαση στο προφίλ του χρήστη ή οι κωδικοί<br />

πρόσβασης των χρηστών να παραβιαστούν με τεχνικές<br />

brute-force», δήλωσε ο Dmitry Bestuzhev, ειδικός σε θέματα<br />

κυβερνοασφάλειας στην Kaspersky.<br />

Και συνέχισε: «Ωστόσο, καλούμε τους χρήστες να μην πανικοβάλλονται<br />

και απλά να αποδεχθούν μια νέα νοοτροπία:<br />

οι χρήστες λογαριασμών κοινωνικής δικτύωσης απαιτείται<br />

να επιδεικνύουν μια υπεύθυνη προσέγγιση και να υιοθετούν<br />

διεξοδική προστασία, αλλά δεν είμαστε πρόβατα στη σφαγή.<br />

Αυτό το περιστατικό μπορεί να σημαίνει ότι όλοι πρέπει<br />

να αφιερώσουμε λίγο χρόνο για να επανεκτιμήσουμε την<br />

προσέγγισή μας στις σχέσεις μας με τα μέσα κοινωνικής<br />

δικτύωσης και την ασφάλεια των λογαριασμών, αλλά μόλις το<br />

κάνουμε, θα γίνει προφανές ότι διαθέτουμε τις γνώσεις και<br />

τα μέσα για να αναγνωρίσουμε ακόμη και την πιο περίτεχνη<br />

απάτη και να ελαχιστοποιήσουμε τον αντίκτυπό της.»<br />

Για να αναγνωρίζετε απάτες στα μέσα<br />

κοινωνικής δικτύωσης, λάβετε υπόψη<br />

τα εξής:<br />

• Το πιο σημαντικό στοιχείο της κάθε απάτης είναι το χρονικό<br />

όριο. Όχι μόνο εμποδίζει ένα θύμα από τη διεξαγωγή<br />

ενός διεξοδικού ελέγχου για το θέμα, αλλά προσθέτει επίσης<br />

κάποια ψυχολογική πίεση στον χρήστη, καθιστώντας<br />

ευκολότερο για αυτούς να παραβλέψουν τις λεπτομέρειες.<br />

Φοβούμενοι να χάσουν μια μεγάλη ευκαιρία, ακόμα και<br />

οι πιο προσεκτικοί μπορεί να παρασυρθούν και να πάρουν<br />

ένα ρίσκο, πέφτοντας στην παγίδα των επιτιθέμενων.<br />

• Σε αυτή την περίπτωση, η απάτη έχει επίσης προσαρμοστεί<br />

πλήρως στην προσωπικότητα του ιδιοκτήτη ή τον<br />

τόνο της φωνής του χακαρισμένου λογαριασμού, γεγονός<br />

που τον έκανε να φαίνεται νόμιμος. Οι εγκληματίες θα<br />

μπορούσαν ακόμη και να προχωρήσουν περαιτέρω και<br />

να απεικονίζουν την απάτη με ένα αυθεντικό σχέδιο ή να<br />

• Θυμηθείτε ότι είναι εξαιρετικά απίθανο οποιαδήποτε<br />

επίσημη επιχείρηση ή δημοφιλές άτομο να σας ζητήσει<br />

να μεταφέρετε χρήματα, ακόμη και να σας τα επιστρέψει<br />

αργότερα ή ως αστείο λόγω πιθανών ζητημάτων που σχετίζονται<br />

με φόρους και την υποβολή οικονομικών εκθέσεων.<br />

Για να μεγιστοποιήσετε την προστασία<br />

του λογαριασμού σας στα μέσα<br />

κοινωνικής δικτύωσης, λάβετε<br />

υπόψη:<br />

• Ενώ είναι απολύτως απαραίτητο να έχετε έναν ισχυρό<br />

κωδικό πρόσβασης, θα πρέπει επίσης να είναι μοναδικός,<br />

έτσι ώστε αν διαρρεύσουν τα προσωπικά σας στοιχεία<br />

από άλλες ιστοσελίδες, οι λογαριασμοί σας να παραμένουν<br />

ασφαλείς. Για να δημιουργήσετε ασφαλείς και<br />

περίπλοκους κωδικούς πρόσβασης για κάθε ιστοσελίδα<br />

χρησιμοποιήστε τεχνικές μνήμης ή έναν διαχειριστή κωδικών<br />

πρόσβασης.<br />

• Χρησιμοποιήστε έλεγχο ταυτότητας δύο παραγόντων -<br />

όπου η σύνδεση και ο κωδικός πρόσβασής σας πρέπει να<br />

επιβεβαιωθούν εισάγοντας έναν ειδικό κωδικό. Επιπλέον,<br />

εξετάστε το ενδεχόμενο να μην χρησιμοποιήσετε ένα<br />

μήνυμα κειμένου για να λάβετε αυτόν τον κωδικό, καθώς<br />

μπορεί να κλαπεί, αλλά μια εφαρμογή που δημιουργεί<br />

τέτοιους κωδικούς. Εναλλακτικά, χρησιμοποιήστε ένα<br />

φυσικό κλειδί, συνδεδεμένο σε χωριστή συσκευή μέσω<br />

καλωδίου USB ή NFC.<br />

• Ένα άλλο μέτρο ασφάλειας που πρέπει να ληφθεί είναι<br />

μια διεξοδική αναθεώρηση των εφαρμογών που έχουν<br />

πρόσβαση στον λογαριασμό σας στο Twitter. Μπορούν<br />

να βρεθούν στις ρυθμίσεις του Twitter. Συνιστούμε να<br />

ανακτήσετε την πρόσβαση στον λογαριασμό σας από<br />

όλους αυτούς ή από αυτούς που δεν θεωρείτε απόλυτα<br />

προστατευμένους, έτσι ώστε, σε περίπτωση παραβίασης,<br />

να μην είναι δυνατό να συνδεθούν με τον λογαριασμό σας.<br />

• Ξεκινήστε να χρησιμοποιείτε το “Privacy Checker” για να<br />

κάνετε τα προφίλ σας στα μέσα κοινωνικής δικτύωσης πιο<br />

ιδιωτικά. Θα καταστήσει δυσκολότερο για τρίτους να βρουν<br />

εξαιρετικά προσωπικές σας πληροφορίες.<br />

35 KT OKT 2020

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!