Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    4 дні тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    4 дні тому
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    5 днів тому
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    5 днів тому
    Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
    Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    Зміна частоти та розташування роутера: що допоможе покращити сигнал Wi-Fi?
    Зміна частоти та розташування роутера: що допоможе покращити сигнал Wi-Fi?
    6 місяців тому
    Guided Access
    Керований доступ на iPhone: як дозволити використання лише одного додатка для дитини
    1 рік тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    1 тиждень тому
    Як заархівувати та розпакувати файли та папки на Mac
    2 тижні тому
    Втрата даних: як відновити інформацію після видалення
    2 тижні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    5 днів тому
    Останні новини
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    5 днів тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    7 днів тому
    Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
    2 тижні тому
    Топ онлайн-магазинів, де продаються БУ ноутбуки з Європи
    3 тижні тому
  • Огляди
    ОглядиПоказати ще
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    20 години тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    4 тижні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Як шахраї використовують ваші старі електронні адреси – і що з цим робити
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Як шахраї використовують ваші старі електронні адреси – і що з цим робити

Як шахраї використовують ваші старі електронні адреси – і що з цим робити

Кібербезпека
7 місяців тому
Поширити
8 хв. читання
Як шахраї використовують ваші старі електронні адреси - і що з цим робити

Майже 30 років минуло відтоді, як такі веб-сайти, як Hotmail, почали пропонувати безкоштовний доступ до електронної пошти. Навіть у 1997 році приблизно 10 мільйонів людей у всьому світі мали особисті електронні скриньки, а до 2026 року очікується, що користувачів електронної пошти буде 4,26 мільярда.

Зміст
  • Якщо ви не використовуєте електронні адреси, видаліть їх
  • Знайдіть більш безпечного провайдера електронної пошти
  • Остерігайтеся фішингу та “страшних” листів
  • Як розпізнати спроби фішингу

Але ці “застарілі” електронні скриньки, що існують десятиліттями, сьогодні стають відкритими дверима для шахраїв, які прагнуть отримати доступ до фінансових даних, що викликає занепокоєння у поліції.

Введення адреси електронної пошти на аналітичний сайт ‘;–have i been pwned? показує, чи була ваша електронна пошта залучена до витоку даних, який розкрив ваш пароль шахраям.

Порушення даних також може розкрити вашу стать, дату народження та IP-адресу, за якою можна визначити ваше географічне розташування.

- Advertisement -

Хакери можуть поширити вашу електронну пошту в списках разом з мільйонами інших. Ті, хто бачить ці списки, потім шукають в Інтернеті інші онлайн-акаунти, що використовують ту саму адресу.

Це означає, що якщо ви використовували одну і ту ж комбінацію адреси електронної пошти та пароля в кількох акаунтах, хакер може отримати доступ до них усіх – і, зрештою, може продати інформацію шахраям.

Можливо, ви вже чуєте тривожні дзвіночки, згадуючи найпершу електронну пошту, яку ви створили в дитинстві, використовуючи пароль, на який ви покладаєтесь і сьогодні.

Якщо ви не використовуєте електронні адреси, видаліть їх

Джеймс Боре, дипломований фахівець з безпеки, каже, що якщо ваша стара електронна пошта була скомпрометована в результаті відомого злому, вам слід негайно змінити пароль. У його новій книзі “Кібер-мережа” розповідається про те, як захистити себе в Інтернеті.

“Стара електронна пошта робить вас вразливими, – каже він. “Чим старіша електронна пошта, тим більша ймовірність того, що вона була скомпрометована і пароль витік.

Якщо ви не часто користуєтесь цією електронною поштою, хтось може навіть використовувати її, щоб видати себе за вас, щоб отримати гроші або дані від людей з вашої контактної книги.

У мене дуже стара адреса електронної пошти, і я отримую десятки повідомлень на день від інших людей – щось на кшталт: “Я щойно побачив вашу фотографію в Інтернеті, погляньте”.

Хоча зміни пароля достатньо, щоб заблокувати доступ для всіх, пан Боре каже, що розумніше повністю видалити електронну скриньку, якщо ви нею не користуєтесь.

- Advertisement -

“Люди забувають це зробити, а потім можуть залишити за собою цифровий слід, яким можуть скористатися хакери”.

Знайдіть більш безпечного провайдера електронної пошти

Не існує регламентованого списку провайдерів, які гарантують, що ви не станете жертвою витоку даних, і якщо ви використовуєте стандартні поштові скриньки, такі як Google або Hotmail, найбезпечніше покладатися на вищезгадані способи захисту.

Деякі нішеві провайдери пропонують зашифровані акаунти, найвідомішим з яких є ProtonMail. Штаб-квартира компанії розташована у Швейцарії, а її дата-центри, як кажуть, знаходяться у захищеному від ядерного удару бункері.

Компанія може похвалитися “шифруванням з нульовим доступом”, яке, як вона стверджує, запобігає передачі даних користувачів третім особам або їх витоку у випадку зламу.

Ще одна тактика, доступна користувачам Gmail, – це “самознищення” електронних листів у стилі Джеймса Бонда. Це дозволяє встановити дату закінчення терміну дії для надісланих вами листів, і вони будуть видалені зі скриньки одержувача через певний час, який ви визначите самі.

Інші програми пропонують платні послуги шифрування без необхідності змінювати провайдера. SecureMyEmail. Zoho Mail та Mailbox.org пропонують платні плани для бізнесу.

Остерігайтеся фішингу та “страшних” листів

Давно минули ті часи, коли шахрайство з електронною поштою було легко розпізнати. Відчайдушні заклики, написані ламаною англійською з проханням переказати гроші в Нігерію, вже в минулому – сьогодні набагато частіше можна зустріти листи, написані чат-ботами на основі штучного інтелекту.

Вбудовані спам-фільтри входять до стандартної комплектації поштових скриньок. Зазвичай вони покладаються на штучний інтелект, але, за іронією долі, навіть вони не завжди можуть визначити, чи був лист написаний роботом чи ні, повідомляє провайдер безпеки електронної пошти Egress.

- Advertisement -

Звіт, опублікований компанією минулого року, показав, що програмне забезпечення не може визначити, чи був фішинговий електронний лист написаний чат-ботом або людиною в трьох випадках з чотирьох.

Онлайн-шахрайство стає все більш витонченим з кожним днем, і до того часу, як один популярний формат фішингу потрапляє в заголовки новин, шахраї вже переходять до наступного.

Минулого року британський національний центр звітності з питань шахрайства та кіберзлочинності отримав понад 800 повідомлень про шахрайські електронні листи нібито від компаній, що продають страхування життя.

Організація Action Fraud заявила, що шахрайські електронні листи містили посилання на шкідливі веб-сайти, які змушували користувачів передавати конфіденційну фінансову інформацію.

Пан Боре каже, що завжди краще бути напоготові, перевіряючи електронну пошту, і згадує, як спросоння, ледь не став жертвою фішингової атаки.

“Саме в такі моменти, коли ми не приділяємо належної уваги, ми раптом стаємо дуже вразливими для шахраїв”, – каже він.

Як розпізнати спроби фішингу

Прикрим побічним ефектом того, що наші поштові скриньки заповнюються потоком фішингових листів, є те, що багато хто з нас вже не впевнений, що все, що ми отримуємо електронною поштою, є легітимним.

Опитування, проведене компанією BT, показало, що майже половина дорослих британців стали настільки підозрілими щодо шахрайства, що ігнорують справжні електронні листи. Однак дві третини опитаних заявили, що не перевіряють посилання в електронних листах, перш ніж натискати на них.

- Advertisement -

Для декого позбутися електронної скриньки 10-річної давнини і завести нову не є можливим, оскільки вона пов’язана з надто багатьма важливими акаунтами.

Однак є деякі ознаки того, що ви, швидше за все, читаєте повідомлення від шахрая на свою стару електронну скриньку.

Перше, що слід перевірити, – це адреса електронної пошти відправника. Незначні відмінності в написанні або форматі можна легко не помітити, але вони є раннім індикатором того, що шахрай видає себе за компанію.

Це може бути заміна літери “о” цифрою “нуль”, випадкові розділові знаки або незначні орфографічні помилки, наприклад, “rn” замість “m”.

Простий спосіб перевірити легітимність листа – порівняти його з попередніми повідомленнями компанії.

Заклики до дії в електронних листах також є червоним прапором, на який слід звернути увагу. Якщо в електронному листі вас просять негайно заплатити за щось – або зробити щось – скоріш за все, вам не потрібно цього робити.

Шахраї покладаються на відчуття терміновості, щоб змусити жертву не замислюватися над тим, що вона читає.

Якщо ви сумніваєтеся, ви завжди можете знайти електронну адресу або номер телефону служби підтримки в Інтернеті і перевірити ще раз.

- Advertisement -

Шахрайські електронні листи також дуже часто містять посилання на шкідливі веб-сайти. Вони або змушують вас надати конфіденційну інформацію, або змушують ненавмисно встановити шкідливе програмне забезпечення на ваш комп’ютер.

Зрештою, шахраям не потрібні ваші банківські реквізити, щоб отримати доступ до важливої інформації. Достатньо лише отримати вашу електронну адресу та пароль.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:безпека поштових сервісівзахист від хакерівкібершахрайствофішингові листи
ДЖЕРЕЛО:The Telegraph
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття БУ ноутбук Леново: порівняння та поради для покупців БУ ноутбук Леново: порівняння та поради для покупців
Наступна стаття Roblox отримує судовий позов через самогубство гравця-підлітка  Roblox отримує судовий позов через самогубство гравця-підлітка 

В тренді

AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
4 дні тому
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
5 днів тому
Бекдор: прихований хід, який ви не бачите — але він бачить вас
Бекдор: прихований хід, який ви не бачите — але він бачить вас
4 дні тому
OpenAI запустила GPT-5.4-Cyber — AI-модель для кібербезпеки з послабленими обмеженнями
OpenAI запустила GPT-5.4-Cyber — ШІ-модель для кібербезпеки з послабленими обмеженнями
5 днів тому
Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
5 днів тому

Рекомендуємо

Шахраї використовують Azure Monitor для розсилки фішингових email від Microsoft
Кібербезпека

Шахраї використовують Azure Monitor для розсилки фішингових email від Microsoft

4 тижні тому
Кіберзлочинці використовують підроблені запрошення Teams для встановлення шкідливого ПЗ
Кібербезпека

Кіберзлочинці використовують підроблені запрошення Teams для встановлення шкідливого ПЗ

5 місяців тому
«Я заплатив двічі»: масштабне шахрайство на Booking.com
Кібербезпека

«Я заплатив двічі»: масштабне шахрайство на Booking.com

5 місяців тому
«Грошові мули» на службі у шахраїв: хто такі дропи та як вони працюють в Україні
Кібербезпека

«Грошові мули» на службі у шахраїв: хто такі дропи та як вони працюють в Україні

6 місяців тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?