Przejdź do głównej zawartości
Pomoc techniczna
Zaloguj się przy użyciu konta Microsoft
Zaloguj się lub utwórz konto.
Witaj,
Wybierz inne konto.
Masz wiele kont
Wybierz konto, za pomocą którego chcesz się zalogować.

Inżynieria społeczna opisuje szereg low-tech podejścia zaprojektowane przez oszustów, aby ujawnić cenne prywatne informacje lub angażować się w działania, które pozostawiają komputer podatny na ataki. Może się tak zdarzyć w trybie online lub osobiście.

W przypadku technik online możesz skontaktować się z Tobą online przez kogoś, kogo nie znasz, ale który wydaje się przyjazny i zainteresowany Tobą - najczęściej wydają się być atrakcyjną młodą kobietą, a może mogą twierdzić, że pracują dla zespołu pomocy technicznej Skype.In the case of online techniques, you may be approached online by someone you do not know but who seems friendly and interested in you - most often they appear to an attractive young woman, orhaps they may claim to work for Skype's support team. Wyśwrócą one prośbę o kontakt. Po zaakceptowaniu tej czynności będą oni mogli wysyłać Do Ciebie wiadomości.

W rzeczywistości te kontakty są oszustami i często nie są nawet ludźmi, ale po prostu programami ("botami") z ograniczoną liczbą "wierszy" w swoim skrypcie, wyszukując ludzi do spamu lub oszustwa.

Techniki online obejmują wysyłanie:

  • Wiadomości błyskawiczne próbujące nakłonić Użytkownika do odwiedzania witryn internetowych lub pobierania plików zawierających wirusy lub programy szpiegujące, które zagrażają Twoim bezpieczeństwu.

  • Niechciane wiadomości błyskawiczne sprzedające niezamawiane usługi lub produkty (" Spam ").

  • Wiadomości błyskawiczne, pliki i linki zawierające nieodpowiednią lub obraźliwą zawartość, która narusza Warunki użytkowania .

Jeśli okaże się, że udostępniasz komuś takie dane kontaktowe i chcesz się ich pozbyć, możesz zablokować użytkownikowi możliwość dalszego kontaktu z Tobą a także zgłaszanie nadużyć .

Techniki osobiście obejmują:

  • "Surfowanie po ramieniu" (patrzenie przez ramię i obserwowanie twoich danych podczas ich wprowadzania) podczas publicznego korzystania z komputera.

  • Przejmowanie komputera, jeśli sesja nie została poprawnie wylogowana lub zamknięta. Następny użytkownik może podszywać się pod Ciebie i jeśli Twoje dane osobowe nadal znajdują się na komputerze, może uzyskiwać do nich dostęp.

Jeśli uważasz, że ktoś cię przekonał do rozstania się ze szczegółami płatności, skontaktuj się natychmiast ze swoim bankiem lub wystawcą karty.

Jeśli uważasz, że mógłeś paść ofiarą dowolnej z tych technik i twoja nazwa i hasło skype'a mogą zostać naruszone Następnie zmienianie hasła Jak najwcześniej. Jeśli nie możesz tego zrobić i konto zostanie przejęte, skontaktuj się z nami Natychmiast.

Potrzebujesz dalszej pomocy?

Chcesz uzyskać więcej opcji?

Poznaj korzyści z subskrypcji, przeglądaj kursy szkoleniowe, dowiedz się, jak zabezpieczyć urządzenie i nie tylko.

Społeczności pomagają zadawać i odpowiadać na pytania, przekazywać opinie i słuchać ekspertów z bogatą wiedzą.

Czy te informacje były pomocne?

Jaka jest jakość języka?
Co wpłynęło na Twoje wrażenia?
Jeśli naciśniesz pozycję „Wyślij”, Twoja opinia zostanie użyta do ulepszania produktów i usług firmy Microsoft. Twój administrator IT będzie mógł gromadzić te dane. Oświadczenie o ochronie prywatności.

Dziękujemy za opinię!

×