Pergunta  
 
Rede de conhecimento computador >> Pergunta >> Os vírus de computador >> Content
Por que o email é perigoso?
O email, embora uma ferramenta de comunicação onipresente e conveniente, pode ser perigosa de várias maneiras, principalmente devido a vulnerabilidades de segurança e práticas maliciosas. Aqui está um colapso dos perigos:

1. Phishing e golpes:

* phishing: Os criminosos enviam e -mails que parecem ser de fontes legítimas (bancos, varejistas on -line, mídias sociais) para induzi -lo a revelar informações confidenciais, como nomes de usuário, senhas, detalhes do cartão de crédito ou números do Seguro Social. Eles geralmente usam urgência ou ameaças para pressioná -lo.
* phishing: Uma forma mais direcionada de phishing, onde o email é personalizado para o destinatário específico, geralmente usando detalhes obtidos nas mídias sociais ou outras fontes para parecer mais críveis.
* Compromisso de e -mail de negócios (BEC): Os fraudadores representam executivos ou fornecedores de alto nível para enganar os funcionários a transferir fundos ou divulgar dados confidenciais.
* golpes de romance: Os criminosos criam perfis on -line falsos e constroem relacionamentos com as vítimas para eventualmente manipulá -las para enviar dinheiro.
* golpes de taxa avançada (golpes de príncipe nigeriano): Promessas de grandes somas de dinheiro em troca de um pequeno pagamento inicial.

2. Distribuição de malware:

* Anexos: Os e -mails podem conter anexos maliciosos (por exemplo, .exe, .zip, .doc com macros) que instalam malware no seu computador quando aberto. Os malware podem incluir vírus, vermes, trojans, ransomware e spyware.
* Links maliciosos: Os e -mails podem conter links para sites comprometidos que baixam automaticamente malware ou tentam roubar suas credenciais.
* ransomware: Um tipo de malware que criptografa seus arquivos e exige um pagamento de resgate por sua descriptografia.

3. Spam e lixo eletrônico:

* aborrecimento e desperdício de tempo: O spam preenche sua caixa de entrada com solicitações, anúncios e promoções indesejadas, desperdiçando seu tempo e dificultando a localização de e -mails legítimos.
* disfarce de phishing: Os spammers geralmente usam técnicas que se assemelham a phishing para enganá -lo a clicar em links ou fornecer informações.
* consumo de recursos: O spam consome largura de banda e espaço de armazenamento, potencialmente desacelerando sua rede e computador.

4. Falta de criptografia e privacidade:

* Transmissão não criptografada: O email padrão é frequentemente transmitido em texto simples, o que significa que pode ser interceptado e lido por partes não autorizadas. Essa é uma grande preocupação de privacidade, especialmente para informações confidenciais.
* violações de dados: Os servidores de email podem ser alvos para hackers, levando a violações de dados que expõem seu conteúdo de email, contatos e outras informações pessoais.
* Acesso de terceiros: Os provedores de email têm acesso ao seu conteúdo de e -mail e metadados, que podem ser usados ​​para publicidade direcionada ou outros fins (dependendo das políticas do provedor).

5. Engenharia Social e Manipulação:

* Manipulação emocional: Os golpistas geralmente usam apelos emocionais para enganá -lo a tomar decisões que você normalmente não tomaria.
* urgência e medo: Criar um senso de urgência ou medo é uma tática comum para ignorar o pensamento crítico e incentivar ações impulsivas.
* Exploração de confiança: Os criminosos podem se passar por indivíduos ou organizações confiáveis ​​para ganhar sua confiança.

6. Compromisso da conta:

* Senhas fracas: O uso de senhas fracas ou reutilizadas torna sua conta de email vulnerável a hackers.
* reutilização de senha: Usar a mesma senha para várias contas significa que, se uma conta estiver comprometida, todas as contas que usam essa senha estarão em risco.
* vazamentos de dados: As credenciais de violações de dados em outros sites podem ser usadas para tentar fazer login na sua conta de email.
* ataques de força bruta: Os atacantes podem tentar adivinhar sua senha tentando muitas combinações diferentes.

7. Sobrecarga e estresse da informação:

* Notificações constantes: O fluxo constante de e -mails pode ser esmagador e perturbador, levando ao estresse e diminuição da produtividade.
* demanda por resposta instantânea: A expectativa de respostas imediatas aos e -mails pode criar pressão e ansiedade.
* Difícil de gerenciar: Uma caixa de entrada desordenada pode ser difícil de gerenciar, levando a prazos perdidos e informações importantes sendo ignoradas.

Como mitigar os riscos:

* Seja suspeito: Pergunta todos os emails que você recebe, especialmente se solicitar informações pessoais ou contiver links ou anexos suspeitos. Em caso de dúvida, entre em contato com o remetente através de um canal diferente (telefone, pessoalmente) para verificar a solicitação.
* Use senhas fortes e únicas: Crie senhas fortes e exclusivas para sua conta de email e outras contas on -line. Use um gerenciador de senhas para gerar e armazenar suas senhas com segurança.
* Ativar autenticação de dois fatores (2FA): O 2FA adiciona uma camada extra de segurança, exigindo uma segunda forma de verificação (por exemplo, um código enviado ao seu telefone) além da sua senha.
* Mantenha seu software atualizado: Atualize regularmente seu sistema operacional, navegador da Web, software antivírus e outros aplicativos para patches de vulnerabilidades de segurança.
* Instale e mantenha o software antivírus: Use um programa antivírus respeitável para digitalizar seu computador em busca de malware.
* Use um filtro de spam: Ative o filtro de spam do seu provedor de e -mail para filtrar automaticamente e -mails indesejados.
* Tenha cuidado com os anexos e links: Nunca abra anexos ou clique em links de remetentes desconhecidos ou não confiáveis. Mesmo que o remetente seja conhecido, seja cauteloso se o email parecer fora de caráter.
* Use criptografia de email: Considere o uso de ferramentas ou serviços de criptografia de email para proteger a privacidade de suas comunicações por e -mail. S/MIME e PGP são padrões de criptografia comuns.
* educar a si mesmo e aos outros: Mantenha -se informado sobre as últimas ameaças e golpes por e -mail e compartilhe seu conhecimento com a família, amigos e colegas.
* Relatório e -mails suspeitos: Relate e -mails de phishing e outros golpes ao seu provedor de e -mail e autoridades relevantes.
* Revise as configurações de segurança do seu provedor de e -mail: Familiarize -se com as configurações de segurança oferecidas pelo seu provedor de e -mail e permitir aqueles que fornecem proteção aprimorada.
* Esteja atento ao que você compartilha online: Evite compartilhar informações pessoais sensíveis nas mídias sociais ou em outras plataformas públicas, pois essas informações podem ser usadas por golpistas.

Ao entender os perigos associados ao email e tomar medidas proativas para se proteger, você pode reduzir significativamente o risco de se tornar vítima de ameaças relacionadas ao e-mail.

Anterior :

Próximo :
  Os artigos relacionados
·Como você acessa sua pasta de spam? 
·Qual é a diferença entre malware e ransomware. Dê ex…
·Quais tipos de arquivo podem conter vírus? 
·O malware é bloqueado do meu PC se for necessário o l…
·O que é um programa de computador projetado para causa…
·Os vírus de computador são prejudiciais à saúde? 
·Como consertar um Rootkit Vírus 
·O que é o vírus Ben? 
·Como você pode se proteger de spyware e vírus ocultos…
·Como alterar Relógio Militar Alerta de vírus 
  Artigos em destaque
·Como reorganizar páginas no Word 
·YouTube TV Como gravar um programa 
·Como consertar um WMI Corrupção 
·Como encontrar um download em Meu Computador 
·Como converter um MP3 a um toque QCP 
·Como tornar o Google Home bilíngue 
·Tela embaçada Monitor de resolução de problemas 
·Como Rip música em um XBox 
·Como Excluir do DataGrid 
·O que é Usoclient Como desativar o pop-up Usoclient.ex…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados