Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    Критична вразливість Chrome дозволяє шкідливим розширенням шпигувати за користувачами через Gemini
    1 день тому
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    2 дні тому
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    3 дні тому
    Трояни: що це таке, якими бувають та як від них захиститися
    Трояни: що це таке, якими бувають та як від них захиститися
    4 дні тому
    GetContact: чому цей додаток небезпечний для українців і як видалити свій номер з бази
    Чому GetContact небезпечний для українців і як видалити свій номер з бази
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    10 місяців тому
    Чим небезпечні невідомі USB-флешки: захист від вірусів та крадіжки даних
    Чим небезпечні невідомі USB-флешки: захист від вірусів та крадіжки даних
    11 місяців тому
    Як користуватись Google Docs? ІНСТРУКЦІЯ
    Як користуватись Google Docs? ІНСТРУКЦІЯ
    3 місяці тому
    Останні новини
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    11 години тому
    Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
    11 години тому
    VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
    2 дні тому
    Як конвертувати фото у PDF на iPhone: 3 способи
    5 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    Інтернет речей: що це таке та де застосовують?
    Інтернет речей: що це таке та де застосовують?
    11 місяців тому
    Останні новини
    Як розпізнати «руку Кремля»: методи виявлення та атрибуції російських інформаційних операцій
    6 години тому
    Когнітивна війна: головна загроза XXI століття
    1 день тому
    NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
    2 дні тому
    Новий загальноєвропейський проєкт QARC забезпечить квантову стійкість для майбутньої безпеки даних
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    1 тиждень тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    1 тиждень тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    4 тижні тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    1 місяць тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
  • Сканер безпеки сайту
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Як шахраї використовують ваші старі електронні адреси – і що з цим робити
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
  • Сканер безпеки сайту
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Як шахраї використовують ваші старі електронні адреси – і що з цим робити

Як шахраї використовують ваші старі електронні адреси – і що з цим робити

Кібербезпека
6 місяців тому
Поширити
8 хв. читання
Як шахраї використовують ваші старі електронні адреси - і що з цим робити

Майже 30 років минуло відтоді, як такі веб-сайти, як Hotmail, почали пропонувати безкоштовний доступ до електронної пошти. Навіть у 1997 році приблизно 10 мільйонів людей у всьому світі мали особисті електронні скриньки, а до 2026 року очікується, що користувачів електронної пошти буде 4,26 мільярда.

Зміст
  • Якщо ви не використовуєте електронні адреси, видаліть їх
  • Знайдіть більш безпечного провайдера електронної пошти
  • Остерігайтеся фішингу та “страшних” листів
  • Як розпізнати спроби фішингу

Але ці “застарілі” електронні скриньки, що існують десятиліттями, сьогодні стають відкритими дверима для шахраїв, які прагнуть отримати доступ до фінансових даних, що викликає занепокоєння у поліції.

Введення адреси електронної пошти на аналітичний сайт ‘;–have i been pwned? показує, чи була ваша електронна пошта залучена до витоку даних, який розкрив ваш пароль шахраям.

Порушення даних також може розкрити вашу стать, дату народження та IP-адресу, за якою можна визначити ваше географічне розташування.

- Advertisement -

Хакери можуть поширити вашу електронну пошту в списках разом з мільйонами інших. Ті, хто бачить ці списки, потім шукають в Інтернеті інші онлайн-акаунти, що використовують ту саму адресу.

Це означає, що якщо ви використовували одну і ту ж комбінацію адреси електронної пошти та пароля в кількох акаунтах, хакер може отримати доступ до них усіх – і, зрештою, може продати інформацію шахраям.

Можливо, ви вже чуєте тривожні дзвіночки, згадуючи найпершу електронну пошту, яку ви створили в дитинстві, використовуючи пароль, на який ви покладаєтесь і сьогодні.

Якщо ви не використовуєте електронні адреси, видаліть їх

Джеймс Боре, дипломований фахівець з безпеки, каже, що якщо ваша стара електронна пошта була скомпрометована в результаті відомого злому, вам слід негайно змінити пароль. У його новій книзі “Кібер-мережа” розповідається про те, як захистити себе в Інтернеті.

“Стара електронна пошта робить вас вразливими, – каже він. “Чим старіша електронна пошта, тим більша ймовірність того, що вона була скомпрометована і пароль витік.

Якщо ви не часто користуєтесь цією електронною поштою, хтось може навіть використовувати її, щоб видати себе за вас, щоб отримати гроші або дані від людей з вашої контактної книги.

У мене дуже стара адреса електронної пошти, і я отримую десятки повідомлень на день від інших людей – щось на кшталт: “Я щойно побачив вашу фотографію в Інтернеті, погляньте”.

Хоча зміни пароля достатньо, щоб заблокувати доступ для всіх, пан Боре каже, що розумніше повністю видалити електронну скриньку, якщо ви нею не користуєтесь.

- Advertisement -

“Люди забувають це зробити, а потім можуть залишити за собою цифровий слід, яким можуть скористатися хакери”.

Знайдіть більш безпечного провайдера електронної пошти

Не існує регламентованого списку провайдерів, які гарантують, що ви не станете жертвою витоку даних, і якщо ви використовуєте стандартні поштові скриньки, такі як Google або Hotmail, найбезпечніше покладатися на вищезгадані способи захисту.

Деякі нішеві провайдери пропонують зашифровані акаунти, найвідомішим з яких є ProtonMail. Штаб-квартира компанії розташована у Швейцарії, а її дата-центри, як кажуть, знаходяться у захищеному від ядерного удару бункері.

Компанія може похвалитися “шифруванням з нульовим доступом”, яке, як вона стверджує, запобігає передачі даних користувачів третім особам або їх витоку у випадку зламу.

Ще одна тактика, доступна користувачам Gmail, – це “самознищення” електронних листів у стилі Джеймса Бонда. Це дозволяє встановити дату закінчення терміну дії для надісланих вами листів, і вони будуть видалені зі скриньки одержувача через певний час, який ви визначите самі.

Інші програми пропонують платні послуги шифрування без необхідності змінювати провайдера. SecureMyEmail. Zoho Mail та Mailbox.org пропонують платні плани для бізнесу.

Остерігайтеся фішингу та “страшних” листів

Давно минули ті часи, коли шахрайство з електронною поштою було легко розпізнати. Відчайдушні заклики, написані ламаною англійською з проханням переказати гроші в Нігерію, вже в минулому – сьогодні набагато частіше можна зустріти листи, написані чат-ботами на основі штучного інтелекту.

Вбудовані спам-фільтри входять до стандартної комплектації поштових скриньок. Зазвичай вони покладаються на штучний інтелект, але, за іронією долі, навіть вони не завжди можуть визначити, чи був лист написаний роботом чи ні, повідомляє провайдер безпеки електронної пошти Egress.

- Advertisement -

Звіт, опублікований компанією минулого року, показав, що програмне забезпечення не може визначити, чи був фішинговий електронний лист написаний чат-ботом або людиною в трьох випадках з чотирьох.

Онлайн-шахрайство стає все більш витонченим з кожним днем, і до того часу, як один популярний формат фішингу потрапляє в заголовки новин, шахраї вже переходять до наступного.

Минулого року британський національний центр звітності з питань шахрайства та кіберзлочинності отримав понад 800 повідомлень про шахрайські електронні листи нібито від компаній, що продають страхування життя.

Організація Action Fraud заявила, що шахрайські електронні листи містили посилання на шкідливі веб-сайти, які змушували користувачів передавати конфіденційну фінансову інформацію.

Пан Боре каже, що завжди краще бути напоготові, перевіряючи електронну пошту, і згадує, як спросоння, ледь не став жертвою фішингової атаки.

“Саме в такі моменти, коли ми не приділяємо належної уваги, ми раптом стаємо дуже вразливими для шахраїв”, – каже він.

Як розпізнати спроби фішингу

Прикрим побічним ефектом того, що наші поштові скриньки заповнюються потоком фішингових листів, є те, що багато хто з нас вже не впевнений, що все, що ми отримуємо електронною поштою, є легітимним.

Опитування, проведене компанією BT, показало, що майже половина дорослих британців стали настільки підозрілими щодо шахрайства, що ігнорують справжні електронні листи. Однак дві третини опитаних заявили, що не перевіряють посилання в електронних листах, перш ніж натискати на них.

- Advertisement -

Для декого позбутися електронної скриньки 10-річної давнини і завести нову не є можливим, оскільки вона пов’язана з надто багатьма важливими акаунтами.

Однак є деякі ознаки того, що ви, швидше за все, читаєте повідомлення від шахрая на свою стару електронну скриньку.

Перше, що слід перевірити, – це адреса електронної пошти відправника. Незначні відмінності в написанні або форматі можна легко не помітити, але вони є раннім індикатором того, що шахрай видає себе за компанію.

Це може бути заміна літери “о” цифрою “нуль”, випадкові розділові знаки або незначні орфографічні помилки, наприклад, “rn” замість “m”.

Простий спосіб перевірити легітимність листа – порівняти його з попередніми повідомленнями компанії.

Заклики до дії в електронних листах також є червоним прапором, на який слід звернути увагу. Якщо в електронному листі вас просять негайно заплатити за щось – або зробити щось – скоріш за все, вам не потрібно цього робити.

Шахраї покладаються на відчуття терміновості, щоб змусити жертву не замислюватися над тим, що вона читає.

Якщо ви сумніваєтеся, ви завжди можете знайти електронну адресу або номер телефону служби підтримки в Інтернеті і перевірити ще раз.

- Advertisement -

Шахрайські електронні листи також дуже часто містять посилання на шкідливі веб-сайти. Вони або змушують вас надати конфіденційну інформацію, або змушують ненавмисно встановити шкідливе програмне забезпечення на ваш комп’ютер.

Зрештою, шахраям не потрібні ваші банківські реквізити, щоб отримати доступ до важливої інформації. Достатньо лише отримати вашу електронну адресу та пароль.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:безпека поштових сервісівзахист від хакерівкібершахрайствофішингові листи
ДЖЕРЕЛО:The Telegraph
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття БУ ноутбук Леново: порівняння та поради для покупців БУ ноутбук Леново: порівняння та поради для покупців
Наступна стаття Roblox отримує судовий позов через самогубство гравця-підлітка  Roblox отримує судовий позов через самогубство гравця-підлітка 
🛡 CyberPulse
Перевір безпеку
свого сайту
Безкоштовний сканер знайде вразливості за 30 секунд
SSL сертифікат OK
Security Headers FAIL
Версія TLS WARN
Cookie Flags OK
Server Info FAIL
Перевіряємо
13
параметрів безпеки
Сканувати безкоштовно →
Без реєстрації · Миттєвий результат

В тренді

Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
3 дні тому
Очищення комп'ютера
Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
10 години тому
Як конвертувати фото у PDF на iPhone: 3 способи
Як конвертувати фото у PDF на iPhone: 3 способи
3 дні тому
Як надсилати фото з iPhone без втрати якості: усі робочі способи
Як надсилати фото з iPhone без втрати якості: усі робочі способи
5 днів тому
netblocks internet freedom 640x400 3934716882
NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
2 дні тому

Рекомендуємо

Кіберзлочинці використовують підроблені запрошення Teams для встановлення шкідливого ПЗ
Кібербезпека

Кіберзлочинці використовують підроблені запрошення Teams для встановлення шкідливого ПЗ

4 місяці тому
«Я заплатив двічі»: масштабне шахрайство на Booking.com
Кібербезпека

«Я заплатив двічі»: масштабне шахрайство на Booking.com

4 місяці тому
«Грошові мули» на службі у шахраїв: хто такі дропи та як вони працюють в Україні
Кібербезпека

«Грошові мули» на службі у шахраїв: хто такі дропи та як вони працюють в Україні

5 місяців тому
Як ШІ чат-боти допомогли мені розпізнати фішингові листи
Кібербезпека

Як ШІ чат-боти допомогли мені розпізнати фішингові листи

6 місяців тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?