You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
χρησιμοποιήσουν deepfakes. Πρέπει πάντα να έχουμε κατά<br />
νου ότι οι επίσημες εκστρατείες ή ακόμα και μεμονωμένες<br />
πρωτοβουλίες τέτοιας κλίμακας έχουν πάντα περιοριστικά<br />
έγγραφα για να υποστηρίξουν ακόμη και την πιο σύντομη<br />
προωθητική ενέργεια, και αυτές τοποθετούνται εκτός των<br />
μέσων κοινωνικής δικτύωσης. Επιπλέον, το οικονομικό<br />
κομμάτι είναι συνήθως πιο διαφανές και δεν συνδέεται<br />
με ιδιωτικά πορτοφόλια bitcoin.<br />
Για παράδειγμα, θα μπορούσε να είναι ένα μείγμα επιθέσεων<br />
της εφοδιαστικής αλυσίδας σε συνδυασμό με κοινωνική<br />
μηχανική. Επιπλέον, οι επιτιθέμενοι μπορούν να αποκτήσουν<br />
πρόσβαση στον λογαριασμό του θύματος με άλλους τρόπους.<br />
Για παράδειγμα, μπορεί να διεισδύσουν σε μια εφαρμογή<br />
τρίτου μέρους με πρόσβαση στο προφίλ του χρήστη ή οι κωδικοί<br />
πρόσβασης των χρηστών να παραβιαστούν με τεχνικές<br />
brute-force», δήλωσε ο Dmitry Bestuzhev, ειδικός σε θέματα<br />
κυβερνοασφάλειας στην Kaspersky.<br />
Και συνέχισε: «Ωστόσο, καλούμε τους χρήστες να μην πανικοβάλλονται<br />
και απλά να αποδεχθούν μια νέα νοοτροπία:<br />
οι χρήστες λογαριασμών κοινωνικής δικτύωσης απαιτείται<br />
να επιδεικνύουν μια υπεύθυνη προσέγγιση και να υιοθετούν<br />
διεξοδική προστασία, αλλά δεν είμαστε πρόβατα στη σφαγή.<br />
Αυτό το περιστατικό μπορεί να σημαίνει ότι όλοι πρέπει<br />
να αφιερώσουμε λίγο χρόνο για να επανεκτιμήσουμε την<br />
προσέγγισή μας στις σχέσεις μας με τα μέσα κοινωνικής<br />
δικτύωσης και την ασφάλεια των λογαριασμών, αλλά μόλις το<br />
κάνουμε, θα γίνει προφανές ότι διαθέτουμε τις γνώσεις και<br />
τα μέσα για να αναγνωρίσουμε ακόμη και την πιο περίτεχνη<br />
απάτη και να ελαχιστοποιήσουμε τον αντίκτυπό της.»<br />
Για να αναγνωρίζετε απάτες στα μέσα<br />
κοινωνικής δικτύωσης, λάβετε υπόψη<br />
τα εξής:<br />
• Το πιο σημαντικό στοιχείο της κάθε απάτης είναι το χρονικό<br />
όριο. Όχι μόνο εμποδίζει ένα θύμα από τη διεξαγωγή<br />
ενός διεξοδικού ελέγχου για το θέμα, αλλά προσθέτει επίσης<br />
κάποια ψυχολογική πίεση στον χρήστη, καθιστώντας<br />
ευκολότερο για αυτούς να παραβλέψουν τις λεπτομέρειες.<br />
Φοβούμενοι να χάσουν μια μεγάλη ευκαιρία, ακόμα και<br />
οι πιο προσεκτικοί μπορεί να παρασυρθούν και να πάρουν<br />
ένα ρίσκο, πέφτοντας στην παγίδα των επιτιθέμενων.<br />
• Σε αυτή την περίπτωση, η απάτη έχει επίσης προσαρμοστεί<br />
πλήρως στην προσωπικότητα του ιδιοκτήτη ή τον<br />
τόνο της φωνής του χακαρισμένου λογαριασμού, γεγονός<br />
που τον έκανε να φαίνεται νόμιμος. Οι εγκληματίες θα<br />
μπορούσαν ακόμη και να προχωρήσουν περαιτέρω και<br />
να απεικονίζουν την απάτη με ένα αυθεντικό σχέδιο ή να<br />
• Θυμηθείτε ότι είναι εξαιρετικά απίθανο οποιαδήποτε<br />
επίσημη επιχείρηση ή δημοφιλές άτομο να σας ζητήσει<br />
να μεταφέρετε χρήματα, ακόμη και να σας τα επιστρέψει<br />
αργότερα ή ως αστείο λόγω πιθανών ζητημάτων που σχετίζονται<br />
με φόρους και την υποβολή οικονομικών εκθέσεων.<br />
Για να μεγιστοποιήσετε την προστασία<br />
του λογαριασμού σας στα μέσα<br />
κοινωνικής δικτύωσης, λάβετε<br />
υπόψη:<br />
• Ενώ είναι απολύτως απαραίτητο να έχετε έναν ισχυρό<br />
κωδικό πρόσβασης, θα πρέπει επίσης να είναι μοναδικός,<br />
έτσι ώστε αν διαρρεύσουν τα προσωπικά σας στοιχεία<br />
από άλλες ιστοσελίδες, οι λογαριασμοί σας να παραμένουν<br />
ασφαλείς. Για να δημιουργήσετε ασφαλείς και<br />
περίπλοκους κωδικούς πρόσβασης για κάθε ιστοσελίδα<br />
χρησιμοποιήστε τεχνικές μνήμης ή έναν διαχειριστή κωδικών<br />
πρόσβασης.<br />
• Χρησιμοποιήστε έλεγχο ταυτότητας δύο παραγόντων -<br />
όπου η σύνδεση και ο κωδικός πρόσβασής σας πρέπει να<br />
επιβεβαιωθούν εισάγοντας έναν ειδικό κωδικό. Επιπλέον,<br />
εξετάστε το ενδεχόμενο να μην χρησιμοποιήσετε ένα<br />
μήνυμα κειμένου για να λάβετε αυτόν τον κωδικό, καθώς<br />
μπορεί να κλαπεί, αλλά μια εφαρμογή που δημιουργεί<br />
τέτοιους κωδικούς. Εναλλακτικά, χρησιμοποιήστε ένα<br />
φυσικό κλειδί, συνδεδεμένο σε χωριστή συσκευή μέσω<br />
καλωδίου USB ή NFC.<br />
• Ένα άλλο μέτρο ασφάλειας που πρέπει να ληφθεί είναι<br />
μια διεξοδική αναθεώρηση των εφαρμογών που έχουν<br />
πρόσβαση στον λογαριασμό σας στο Twitter. Μπορούν<br />
να βρεθούν στις ρυθμίσεις του Twitter. Συνιστούμε να<br />
ανακτήσετε την πρόσβαση στον λογαριασμό σας από<br />
όλους αυτούς ή από αυτούς που δεν θεωρείτε απόλυτα<br />
προστατευμένους, έτσι ώστε, σε περίπτωση παραβίασης,<br />
να μην είναι δυνατό να συνδεθούν με τον λογαριασμό σας.<br />
• Ξεκινήστε να χρησιμοποιείτε το “Privacy Checker” για να<br />
κάνετε τα προφίλ σας στα μέσα κοινωνικής δικτύωσης πιο<br />
ιδιωτικά. Θα καταστήσει δυσκολότερο για τρίτους να βρουν<br />
εξαιρετικά προσωπικές σας πληροφορίες.<br />
35 KT OKT 2020