Avoir un programme anti-virus installé sur votre ordinateur, est en fait essentiel. Si vous êtes assez malheureux d'être infectées, non seulement ce wipe-out informations probablement un rôle important à partir de votre ordinateur (y compris tous vos trucs personnels), mais vous courez aussi le risque de la distribution de ce méchant avec tout le monde sur votre liste de contacts. Et puis il ya Phishing.
What est Phishing escroqueries par phishing sont généralement distribués par e-mails, et comme son nom l'indique, le "phishing" est une forme de pêche - des informations sensibles stockées sur votre ordinateur, tels que des informations sur votre carte de crédit, conducteur licence, les détails d'identité, etc.Phishing se compose généralement de quelqu'un que vous envoyant un e-mail qui est presque identique à ceux que vous pouvez recevoir de votre institution bancaire, ou, pour cette matière à partir de Microsoft, ou similaire.
Habituellement, sur le visage de celui-ci, comme dans l'e-mail réelle vous regardez, il n'y a pas moyen de savoir que cela est un faux e-mail - que lorsque vous cliquez sur le lien fourni. Souvent, ces liens vous mèneront à un site peu recommandable, généralement quelque chose porno, site de rencontre, ou viagra liés. Cependant, les phishers habiles ont le lien que vous prenez sur un site qui ressemble aussi il est à qui le courriel prétendait be.
You sont ensuite informé qu'il ya un problème avec votre compte et pourrait vous s'il vous plaît log-in et assurez-vous que votre information est correcte. Parfois, l'appel à l'action peut être pour vous de télécharger un fichier, sous le prétexte de vous ayez besoin de confirmer l'information. Les informations que vous saisissez est alors recueilli et utilisé pour avoir accès à vos comptes et des informations privées - sans votre knowledge.
Why quelqu'un voudrait vos informations Pour commencer, si certains personne sans scrupules a vos informations personnelles, telles que votre numéro de compte et mot de passe? , ils sont alors en mesure d'accéder à vos actifs - par voler votre identité, peut-être l'ouverture de comptes de crédit à votre nom (que vous êtes responsable), ou en utilisant une carte de crédit en cours et la construction de l'énorme dette dans votre vol de name.Identity peut être utilisé Pour obtenir un permis ou un passeport qui leur photo, mais afficher votre nom et votre information.
Déclarations de revenus frauduleuses pourraient être déposées, les documents de voyag