Как избавиться от интернет-шантажистов в 2024 году (5 простых способов)

  • Кибершантаж происходит, когда преступники получают доступ к конфиденциальным данным и используют их, чтобы требовать выкуп, часто прибегая к таким приемам, как программы-вымогатели, DDoS-атаки или утечки данных.
  • Если вы стали жертвой шантажа, крайне важно прекратить общение с шантажистом, обновить настройки конфиденциальности, собрать доказательства, сообщить об инциденте властям и рассмотреть возможность получения юридической помощи.
  • Чтобы защитить себя в будущем, обязательно используйте надежные пароли с двухфакторной аутентификацией, будьте осторожны с тем, чем делитесь в сети, защищайте свои устройства и регулярно создавайте резервные копии данных.

О, подумать только, что в Интернете вы в безопасности, пока держитесь подальше от даркнета или любой незаконной или вредоносной деятельности! Оказывается, преступники нашли свой путь и сюда, и не только в Интернет, но и к конфиденциальной информации и интеллектуальной собственности своих жертв.

Хотя вы могли бы избежать таких ситуаций, приняв ряд мер предосторожности, то, что должно произойти, произойдет. Итак, что вы должны делать, когда шантажист стоит прямо за вашей дверью (цифровой, конечно), требуя выкуп? Ну, для начала вам нужно быть хорошо информированным о том, как работает кибершантаж, а затем перейти к тому, что вам следует сделать, чтобы избавиться от этих шантажистов.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Как избавиться от шантажистовКак избавиться от шантажистов

Как работает кибершантаж

Кибершантаж может принимать различные формы, но основная стратегия остается прежней: использовать страх перед вредом, чтобы заставить жертв заплатить выкуп. Такой подход часто оказывается успешным, но в основном, когда жертва недостаточно информирована или не осознает их тактику и взвешивает последствия скомпрометированной системы, в конечном итоге попадая в их ловушку.

Но как эти злоумышленники получают доступ к таким уязвимостям, спросите вы?

Как работает кибершантажКак шантажисты обходят систему безопасности

  1. Проникновение: Первый шаг — это проникновение, и для этого существует довольно много методов. Это может быть нецелевая атака, цель которой — проникнуть в как можно большее количество устройств или систем, или это может быть целевая атака, в которой субъекты угрозы нацелены конкретно на определенную организацию и могут использовать различные методы, все из которых зависят от цели атаки.
  2. Распространение: После проникновения в систему следующим шагом станет получение конфиденциальной информации.
  3. Вымогательство: Имея данные жертвы на руках, злоумышленники требуют выкуп (обычно криптовалюту). Жертвам обычно не остается выбора (или, по крайней мере, они так предполагают), кроме как заплатить за ключ дешифрования, прекратить атаку или раскрыть персональные данные.
  4. Настойчивость: После выплаты злоумышленники должны предоставить средства для восстановления данных или системы. Однако их часть сделки не всегда выполняется, как можно было бы ожидать от преступников. Но на этом все не заканчивается! Зачастую злоумышленники оставляют свое присутствие в системе для потенциальных будущих атак, особенно если их первоначальная попытка была успешной.

ЧИТАЙТЕ ТАКЖЕ: Что такое мошенничество в сфере технической поддержки и как его избежать? ➜

Как шантажисты получают доступ к конфиденциальным данным

Знаете, когда они говорили: «Знание — ключ к успеху», они, вероятно, не думали, что это применимо к пониманию криминологии. Но ведь нужно знать стратегии совершения преступления, чтобы предотвратить его, верно?

1. Программы-вымогатели

Программы-вымогателиШифрование данных из-за программ-вымогателей

Это тип вредоносного ПО, которое заражает сеть или систему и шифрует все найденные данные. Цель состоит в том, чтобы заблокировать доступ цели к ее файлам или даже целым устройствам, причем доступ восстанавливается только после уплаты требуемого выкупа.

Существует множество способов внедрения программ-вымогателей, но наиболее распространенным остается использование фишинговых писем. Злоумышленники выдают себя за доверенные организации, обманывая получателей и заставляя их открывать вложения. Это действие устанавливает вредоносное ПО (обычно программы-вымогатели) на компьютер, шифруя все данные цели.

Фактически, некоторые типы вредоносных программ предназначены для распространения на другие устройства и системы, максимизируя воздействие заражения. Но есть много косвенных способов, с помощью которых жертвы могут ошибочно загружать вредоносные файлы из Интернета, которые часто содержат вредоносное ПО.

2. DDoS-атаки

DDoS-атакаВизуальное представление DDoS-атаки

В некоторых атаках целью является не шифрование данных, а затопление сетевых серверов большим объемом имитируемого веб-трафика, что делает систему недоступной. Это называется атакой типа «распределенный отказ в обслуживании» (DDoS), которая может подвергнуть организацию риску, особенно для предприятий электронной коммерции, которые полностью полагаются на доступность и готовность веб-сайта для осуществления продаж.

Злоумышленники требуют выкуп за прекращение атаки. Иногда злоумышленникам даже не нужно начинать DDoS-атаку, поскольку простая угроза ее развертывания может заставить организацию заплатить.

3. Утечка данных

Как избавиться от шантажистовЗаблокированная попытка входа

Киберпреступники выявляют уязвимости безопасности или используют методы проб и ошибок, чтобы обойти меры безопасности в системе. Затем они просеивают данные, чтобы собрать как можно больше конфиденциальной информации, которую они позже угрожают раскрыть, если их требования не будут выполнены.

ЧИТАЙТЕ ТАКЖЕ: Как узнать, прослушивается ли ваш телефон — руководство по обеспечению безопасности в 2024 году ➜

Виды кибершантажа

Независимо от того, целенаправленно или нет, доступ к вашей информации осуществляется путем поиска уязвимостей в программном обеспечении, оборудовании или человеческих факторах, которые могут позволить им проникнуть в систему без обнаружения. Только тогда они могут начать контролировать поведение жертвы. Но о каком типе шантажа мы здесь говорим?

  • Персональные данные: Мошенники получают доступ к персональным данным, таким как номера социального страхования или учетные данные для входа, и угрожают использовать их не по назначению, если их требования не будут выполнены.
  • Захват аккаунтов: шантажисты получают доступ к онлайн-аккаунтам и собирают конфиденциальные данные, которые они угрожают раскрыть, если жертвы не выполнят их требования.

Поддельные профили/CatfishingПодозрительные запросы профиля

  • Поддельные профили/Catfishing: Поддельные профили в социальных сетях подружились со своими жертвами, а затем манипулируют ими. Они косвенно принуждают жертв делиться личной информацией или откровенным контентом, который впоследствии используется для шантажа.
  • Вымогательство: Шантажисты используют потенциально вредную информацию против жертвы в качестве рычага воздействия. В большинстве случаев они взламывают веб-камеры жертв, чтобы записать компрометирующие видео или получить доступ к их личным устройствам и найти похожий уже существующий контент. В обмен на отказ от распространения этих материалов они могут даже потребовать больше компрометирующих фотографий и видео. Однако с развитием ИИ и дипфейков эмоциональная уязвимость — это то, чего они в первую очередь ищут в своих жертвах.
  • Doxxing: Киберпреступники получают персональные данные, которые они угрожают опубликовать для преследования или запугивания. Однако в обмен на неразглашение этой информации они требуют большой выкуп, обычно в виде криптовалюты.

ЧИТАЙТЕ ТАКЖЕ: Что такое доксинг и является ли доксинг незаконным? Объяснение на 2024 год ➜

Как избавиться от шантажистов

Хотя киберпреступники всегда были на виду, с появлением криптовалют в этой сфере преступности произошел всплеск. Не спорю, что выкуп не всегда имеет форму капитала, но он по-прежнему является наиболее распространенным. И хотя физические обмены можно отслеживать и отслеживать, цифровая валюта облегчила злоумышленникам задачу по сокрытию своей личности и происхождения.

И когда вы становитесь жертвой этих преступников, страх клеветы или вреда берет верх, заставляя жертв принимать решения, которые часто приносят больше вреда, чем пользы. Так как же вам повернуть ситуацию в свою пользу и вернуть себе контроль? Разве вы не слышали, что где есть желание, там обязательно найдется и способ!

1. Прекратите общение с шантажистом

Как избавиться от шантажистовБлокировать все каналы связи

Как бы вам ни хотелось заплатить выкуп и надеяться, что они уйдут, это последнее, что вам следует делать в такой ситуации. На самом деле, такое поведение только поощряет шантажиста, поскольку вы кажетесь легкой добычей.

По этой причине лучше прекратить все взаимодействие и переговоры. Обычно они уходят сами собой, когда объект полностью их игнорирует. Некоторые могут довести дело до еще более агрессивных угроз. Нет четкого предсказателя того, что на самом деле сделают шантажисты, но предоставление им того, чего они хотят, редко срабатывает, это точно!

2. Обновите настройки конфиденциальности.

Ваша цель — закрыть все пути общения, через которые шантажист может с вами связаться. Начните с изменения настроек конфиденциальности с общедоступных на приватные во всех ваших социальных сетях, включая те, через которые они с вами не связывались.

Затем спросите своих друзей или членов семьи, через кого, по вашему мнению, шантажист может с вами связаться. Многие шантажисты сдаются, когда не могут связаться с вами напрямую, в то время как некоторые могут использовать ваших близких в качестве инструмента, чтобы добраться до вас. Поэтому лучше всего заранее закрыть все возможные каналы связи с этим человеком.

Обновите настройки конфиденциальностиОбновить пароли

И пока вы этим занимаетесь, обновите все свои пароли, даже для учетных записей, которые не были скомпрометированы (пока). Это заблокирует любые другие устройства, которые могли получить доступ к этим учетным записям.

ЧИТАЙТЕ ТАКЖЕ: Что делать, если ваш телефон взломали — полное руководство ➜

3. Документ для доказательства

Ваше путешествие не заканчивается на этом. Чтобы гарантировать, что они никогда не вернутся к вам или не нацелятся на других, они должны столкнуться с последствиями. И чтобы это стало возможным, вам нужны веские доказательства. Начните с захвата скриншотов каждой угрозы обмена и шантажа, записывая личную идентификационную информацию, такую ​​как имена пользователей, адреса электронной почты или номера телефонов, журналы чатов и даже даты и время всего, что они публикуют.

Если вы подозреваете, что ваше устройство может быть скомпрометировано, используйте отдельный USB-накопитель, чтобы перенести все доказательства туда. В конце концов, чем больше у вас будет доказательств против шантажиста, тем сильнее будет ваше дело.

4. Сообщить об инциденте

Отнесите собранные вами доказательства в местный полицейский участок и другие органы власти, чтобы подать отчет. Это чрезвычайно важно, если преступление локальное. В каждом штате или стране будут свои законы, касающиеся кибершантажа, однако, это считается незаконным почти везде.

Сообщить в ФБРЦентр ФБР по рассмотрению жалоб на преступления в Интернете (IC3)

Далее подайте жалобу в Центр жалоб на интернет-преступления ФБР (IC3), который занимается всеми киберпреступлениями. Просто заполните онлайн-форму Форма IC3добавьте свою личную информацию, опишите инцидент, предоставьте доказательства, согласитесь с условиями, подпишите и отправьте. Эти отчеты будут направлены в ответственный местный, государственный, федеральный или международный правоохранительный орган для дальнейшего расследования.

Вам также следует уведомить платформу о такой оскорбительной деятельности. Большинство платформ очень серьезно относятся к конфиденциальности и безопасности пользователей. Сообщение о таких инцидентах часто приводит к немедленному ограничению учетной записи нарушителя. Служба поддержки клиентов бдительна в таких случаях и принимает оперативные меры.

5. Нанять адвоката

Для дальнейшего судебного разбирательства вам следует нанять адвоката, который будет представлять ваше дело в суде. Он проинформирует вас о ваших правах и проведет вас через юридические шаги, необходимые для привлечения преступника к ответственности.

ЧИТАЙТЕ ТАКЖЕ: Какие риски вы принимаете при входе в систему через Google? ➜

Какой следующий шаг?

Чтобы это не повторилось с вами:

  • Будьте внимательны к тому, чем вы делитесь в сети и даже к тому, что вы храните на своих устройствах.
  • Осведомленность — это следующий шаг. В большинстве случаев шантажисты просто блефуют, надеясь, что кто-то клюнет. Чем больше вы осведомлены о распространенных видах мошенничества, тем быстрее вы сможете разоблачить их блеф.
  • Защита себя также означает защиту своих аккаунтов. Чтобы максимально затруднить хакерам доступ к вашим аккаунтам, используйте надежные пароли, состоящие из смеси букв, цифр и символов.

Как избавиться от шантажистовВключить двухфакторную аутентификацию

  • Пока вы этим заняты, включите двухфакторную аутентификацию, чтобы вы могли легко отслеживать все свои активные сеансы и даже подозрительные попытки входа.
  • Закрывайте веб-камеры и используйте защищенные сети Wi-Fi, особенно при входе в учетные записи и просмотре конфиденциальной информации.
  • Вручную удалите свою информацию с сайтов брокеров данных. Это компании, которые собирают персональные данные и продают их тем, кто больше заплатит за них, с целью получения прибыли.
  • Регулярно создавайте резервные копии данных, чтобы в случае их шифрования вам не пришлось платить выкуп за восстановление доступа.

Уход лучше лечения, и правда в том, что чем больше информации вы публикуете, тем выше вероятность того, что киберпреступники смогут использовать ее против вас.

Как избавиться от шантажистов

Как распознать мошеннические или фишинговые письма?

Фишинговые письма всегда будут просить вас открыть вложения или поделиться личной информацией, выдавая себя за доверенное лицо. Избегайте делиться личной информацией по электронной почте. Если вы сомневаетесь, всегда связывайтесь с отправителем по телефону или встречайтесь лично. В письмах ищите общие приветствия, ощущение срочности, подозрительные ссылки и проверяйте адрес электронной почты отправителя, чтобы определить фишинг.

Могут ли интернет-шантажисты атаковать мой бизнес?

Могут ли онлайн-шантажисты атаковать мой бизнес? Да, компании, особенно те, которые полагаются на услуги электронной коммерции, являются обычными целями для киберпреступников. Чтобы предотвратить такие инциденты, обучите своих сотрудников распознавать и реагировать на эти угрозы и внедрите в свою систему надежные меры для борьбы с ними.

Могу ли я использовать какие-либо инструменты для защиты от интернет-шантажа?

Да, существуют различные онлайн-инструменты для защиты от онлайн-шантажа. Они включают антивирусное программное обеспечение для защиты от вредоносных программ, а также сервисы шифрования и менеджеры паролей для защиты ваших данных.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *