Platforma TikTok Shop jest ogólnie bezpieczna, ale należy zachować ostrożność podczas zakupów na każdej platformie internetowej. TikTok Shop to część platformy TikTok, która umożliwia zakup produktów
Zaktualizowano 8 stycznia 2024 r.
Jeśli oszust zna adres e-mail użytkownika, może wysyłać do niego wiadomości wyłudzające informacje, uzyskać dostęp do jego kont, ukraść dane osobowe i wykorzystać je do fałszowania wiadomości e-mail. Wykorzystując wyłącznie adres e-mail, cyberprzestępcy mogą uzyskać nieautoryzowany dostęp do danych osobowych użytkownika.
Czytaj dalej, aby dowiedzieć się więcej o tym, w jaki sposób oszuści wykorzystują adres e-mail użytkownika, jak go uzyskują i jak zapobiegać jego wykorzystaniu przez oszustów.
Do czego cyberprzestępcy potrzebują adresu e-mail?
Cyberprzestępcy potrzebują adresu e-mail, aby skłonić jego właściciela oraz innych użytkowników do podania danych osobowych. Oto sposoby wykorzystania adresu e-mail przez cyberprzestępców.
Wysyłanie wiadomości e-mail wyłudzających informacje
Znając adres e-mail użytkownika, cyberprzestępcy mogą wysyłać do niego wiadomości e-mail wyłudzające informacje w celu kradzieży danych osobowych. Wyłudzanie informacji to rodzaj ataku wykorzystującego inżynierię społeczną, podczas którego cyberprzestępcy wysyłają wiadomości w celu nakłonienia ofiar do podania danych osobowych, takich jak dane uwierzytelniające i numery kart kredytowych.
Podczas próby wyłudzenia informacji cyberprzestępcy wysyłają wiadomości e-mail, podszywając się pod osobę znaną użytkownikowi, na przykład współpracownika lub renomowaną firmę. Wiadomość e-mail zawiera złośliwy załącznik lub link, który odbiorca ma kliknąć. Kliknięcie linku spowoduje pobranie na urządzenie złośliwego oprogramowania lub przekierowanie użytkownika na sfałszowaną stronę internetową. Sfałszowana strona internetowa ma za zadanie skłonić użytkownika do podania danych osobowych.
Uzyskanie dostępu do kont
Wiele adresów e-mail jest używanych przez ich właścicieli jako nazwy użytkowników na kontach w Internecie. Jeśli cyberprzestępca zdobędzie adres e-mail użytkownika, będzie miał połowę jego danych uwierzytelniających. Cyberprzestępcy mogą próbować odgadnąć hasło na podstawie informacji o użytkowniku dostępnych publicznie lub przeprowadzić atak siłowy, aby uzyskać dostęp do kont.
Atak siłowy to rodzaj cyberataku, w którym cyberprzestępcy wykorzystują metodę prób i błędów do odgadnięcia danych uwierzytelniających logowania. Cyberprzestępcy wykorzystują programy, które wprowadzają popularne słowa ze słownika lub określone połączenia liter i cyfr aż do skutku. Ten rodzaj cyberataku wykorzystuje ponowne używanie przez użytkowników haseł do kilku kont lub tworzenie haseł, które są słabe, krótkie i łatwe do odgadnięcia.
Kradzież danych osobowych
Po uzyskaniu nieautoryzowanego dostępu do kont za pośrednictwem ataków wyłudzających informacje lub ataków związanych z hasłami cyberprzestępca może ukraść dane osobowe użytkownika. Cyberprzestępcy będą próbować przejąć konto e-mail zawierające większość danych osobowych użytkownika i umożliwiające dostęp do jego innych kont w Internecie.
Kradzież danych osobowych często może prowadzić do kradzieży tożsamości. Kradzież tożsamości polega na kradzieży i wykorzystaniu danych osobowych użytkownika do podszywania się niego i popełniania oszustw oraz innych rodzajów przestępstw.
Wykorzystanie do fałszowania wiadomości e-mail
Fałszowanie wiadomości e-mail to rodzaj cyberprzestępstwa polegającego na wysyłaniu wiadomości e-mail do potencjalnych ofiar z wykorzystaniem fałszywego adresu nadawcy. Cyberprzestępcy fałszują adres nadawcy, aby wywołać wrażenie, że wiadomość pochodzi od istniejącej osoby lub firmy.
Fałszowanie wiadomości e-mail może być wykorzystane do ataków wyłudzających informacje i przekonania odbiorców, że otrzymana wiadomość została wysłana przez znajomą osobę lub legalną firmę. Cyberprzestępcy mogą wykorzystać adres e-mail użytkownika do utworzenia podobnego adresu e-mail i nakłonić znajomych oraz rodzinę ofiary do podania danych osobowych.
Jak cyberprzestępcy uzyskują adres e-mail użytkownika
Cyberprzestępcy uzyskują adresy e-mail użytkowników na różne sposoby. Oto kilka typowych sposobów uzyskania adresu e-mail przez cyberprzestępców.
Wycieki danych
Wycieki danych mają miejsce, gdy dane poufne w organizacji zostają przypadkowo ujawnione. Przypadkowy wyciek danych w organizacji może być wynikiem niewłaściwego przechowywania informacji, ataków wykorzystujących inżynierię społeczną oraz luk w zabezpieczeniach oprogramowania. Wycieki danych mogą umożliwić cyberprzestępcom uzyskanie poufnych informacji, takich jak adresy e-mail pracowników i klientów, dane osobowe, daty urodzenia, adresy i inne.
Zbieranie adresów e-mail
Zbieranie wiadomości e-mail to proces pozyskiwania dużej liczby adresów e-mail za pośrednictwem różnych technik. Cyberprzestępcy zbierają adresy e-mail, wykorzystując boty przeszukujące Internet w celu zgromadzenia jak największej ich liczby. Boty uzyskują adresy e-mail poprzez zakup list adresowych, wyszukiwanie ich na publicznie dostępnych platformach i w katalogach internetowych oraz hakowanie baz danych witryn internetowych.
Witryny wyszukiwania osób
Witryny wyszukiwania osób to strony internetowe, które zbierają, publikują i sprzedają dane osobowe użytkowników. To strony gromadzące dane z publicznych rejestrów i list dyskusyjnych oraz informacji publikowanych w mediach społecznościowych. Cyberprzestępcy mogą kupić adresy e-mail oraz inne dane osobowe użytkowników w witrynach wyszukiwania osób i wykorzystać je do ukierunkowanych cyberataków.
Sfałszowana strona internetowa
Cyberprzestępcy tworzą fałszywe strony internetowe, aby nakłonić użytkowników do podania danych osobowych, takich jak adresy e-mail. Fałszywe strony internetowe często podszywają się pod legalne witryny lub strony renomowanych firm. Następnie fałszywe strony internetowe są promowane w mediach społecznościowych, wysyłane w ramach ataków wyłudzających informacje, rozpowszechniane za pośrednictwem złośliwych reklam lub podawane w wynikach wyszukiwarek. Po przejściu na fałszywą stronę internetową użytkownik otrzymuje prośbę o podanie adresu e-mail.
Ataki typu man-in-the-middle
Ataki typu man-in-the-middle (MITM) to rodzaj cyberataku, w którym cyberprzestępcy przechwytują dane przesyłane pomiędzy dwiema komunikującymi się stronami. Ataki typu MITM wykorzystują niezabezpieczone sieci, takie jak fałszywe lub publiczne sieci Wi-Fi, które umożliwiają cyberprzestępcom podglądanie, kradzież lub modyfikację przesyłanych danych. Po nawiązaniu przez użytkownika połączenia z niezaszyfrowaną siecią Wi-Fi cyberprzestępcy mogą ukraść jego dane, takie jak adres e-mail.
Jak zapobiegać wykorzystaniu adresu e-mail przez oszustów
Zabezpieczenie adresu e-mail przed oszustami może być trudne. Jednak zachowanie odpowiedniej higieny cybernetycznej może uniemożliwić oszustom wykorzystanie adresu e-mail na potrzeby nieautoryzowanego dostępu do kont i danych osobowych. Oto kilka sposobów na zapobieganie wykorzystaniu adresu e-mail przez oszustów.
Unikaj klikania podejrzanych załączników i linków
Cyberprzestępcy próbują uzyskać nieautoryzowany dostęp do kont, wysyłając wiadomości e-mail wyłudzające informacje ze złośliwymi załącznikami lub linkami. Kliknięcie złośliwego linku powoduje pobranie na urządzenie złośliwego oprogramowania lub nakłonienie użytkownika do podania danych osobowych. Należy unikać klikania podejrzanych załączników lub linków z tego rodzaju wiadomości e-mail, aby zapobiec wykorzystaniu adresu e-mail przez cyberprzestępców i uzyskaniu przez nich nieautoryzowanego dostępu do kont w Internecie.
Korzystaj z menedżera haseł
Menedżer haseł to narzędzie, które bezpiecznie przechowuje dane osobowe i zarządza nimi w zaszyfrowanym magazynie cyfrowym. Menedżer haseł umożliwia zarządzanie wszystkimi danymi uwierzytelniającymi do kont w Internecie za pośrednictwem cyfrowego magazynu oraz uzyskiwanie do nich dostępu. Magazyn cyfrowy jest chroniony przy pomocy szyfrowania i można do niego uzyskać dostęp tylko za pośrednictwem silnego hasła głównego.
Menedżer haseł może ułatwić zapobieganie wykorzystaniu adresu e-mail przez cyberprzestępców i uzyskaniu nieautoryzowanego dostępu do kont w Internecie. Wykrywa słabe dane uwierzytelniające i zachęca użytkownika do zmiany na silniejsze wersje. Funkcja automatycznego wypełniania menedżerów haseł zapobiega automatycznemu wpisywaniu danych uwierzytelniających na sfałszowanych stronach internetowych.
Zwracaj uwagę na to, komu udostępniasz adres e-mail
Należy zachować ostrożność w przypadku udostępniania adresu e-mail. Spróbuj ograniczyć liczbę kont, które wykorzystują określony adres e-mail. Korzystaj z osobnych kont e-mail do użytku prywatnego i publicznego. Podawaj adres e-mail tylko wiarygodnym organizacjom oraz bliskim znajomym lub członkom rodziny. Unikaj zapisywania się na listy adresowe i sprawdzaj nieznanych nadawców, aby zapobiec kradzieży adresu e-mail przez cyberprzestępców.
Włączenie MFA
Uwierzytelnianie wieloskładnikowe (MFA) to protokół bezpieczeństwa, który wymaga od użytkowników zastosowania dodatkowych metod uwierzytelnienia. Użytkownik oprócz danych uwierzytelniających logowania musi wykorzystać dodatkową formę identyfikacji, aby uzyskać dostęp do konta. MFA zapewnia dodatkową warstwę ochrony kont w Internecie i zapobiega uzyskaniu do nich dostępu przez nieautoryzowanych użytkowników. Cyberprzestępca nie uzyska dostępu do konta nawet po zdobyciu danych uwierzytelniających, logowania, ponieważ nie będzie mógł potwierdzić tożsamości bez wykorzystania dodatkowego czynnika uwierzytelniającego.
Chroń adres e-mail przed oszustami przy pomocy rozwiązania Keeper®
Należy chronić konta w Internecie przy pomocy silnych i unikatowych haseł, aby zapobiec wykorzystaniu adresu e-mail przez oszustów w celu uzyskania dostępu do kont. Najlepszym sposobem na tworzenie silnych i unikatowych haseł do wszystkich kont jest skorzystanie z menedżera haseł. Keeper Security oferuje menedżer haseł chroniony przy pomocy szyfrowania zero-trust i zero-knowledge. Zarejestruj się, aby skorzystać z bezpłatnej wersji próbnej rozwiązania Keeper Password Manager i chronić adres e-mail przed oszustami.