L’FTC invia email?
In che modo l’invio di documenti via e -mail non riesce a soddisfare la regola di salvaguardie FTC aggiornata
Il problema fondamentale rimane: e -mail’S inerente al decentramento significa che i dati dei clienti possono andare rapidamente in natura. Una volta che le e -mail e gli allegati vengono inviati a clienti, partner o chiunque altro al di fuori della tua organizzazione, perdi la possibilità di autenticare e controllare l’accesso a documenti sensibili.
FTC: quelle e -mail urgenti di Metamask e PayPal sono truffe di phishing
Le e -mail più inaspettate che dicono di agire rapidamente, fare clic su un link o chiamare un numero sono truffe di phishing, avverte la Commissione federale commerciale.
Ciò include e -mail recenti che sembrano essere di Metamask o PayPal.
Secondo l’FTC, il falso Metamask afferma che il tuo portafoglio di criptovaluta è bloccato. E, se indossi’t Agire velocemente, fai clic su un link e aggiorna il tuo portafoglio, la tua cripto.
Il messaggio Phony PayPal dice che la fatturazione BNC ha annullato il pagamento a Binance – e ti dà un numero di telefono per raggiungere PayPal … tranne per questo’anche una truffa.
Se ricevi uno dei messaggi, eliminalo. Esso’S solo phishing.
Le e -mail potrebbero sembrare come provengono da aziende che conosci, ma loro’re da truffatori che vogliono che tu pensi che il messaggio sia reale. In questo modo, i truffatori pensano, tu’Fare clic su un sito Web falso o chiamare un vero truffatore – tutti per risolvere un problema falso.
Se fai clic o chiami, i truffatori rubano le tue informazioni finanziarie o personali e ciò potrebbe portare a furto di identità.
Ecco esempi di queste e -mail di phishing false:
Screenshot di Scam Email (fornito da FTC)
Screenshot di Scam Email (fornito da FTC)
Punti chiave:
1. Il decentramento dell’email rappresenta un rischio per i dati dei clienti
La natura decentralizzata dell’e -mail significa che una volta che e -mail e allegati vengono inviati al di fuori di un’organizzazione, diventa difficile autenticare e controllare l’accesso a documenti sensibili.
2. FTC avverte di truffe di phishing mascherate da e -mail urgenti da Metamask e PayPal
La Federal Trade Commission avverte di truffe di phishing che usano un linguaggio urgente, chiedendo ai destinatari di agire immediatamente, fare clic sui collegamenti o chiamare un numero di telefono. Le e -mail che affermano di essere di Metamask e PayPal sono state identificate come tentativi di phishing.
3. Messaggio di truffa Metamask su un portafoglio di criptovaluta bloccato
La truffa di Metamask Phishing afferma che il portafoglio di criptovaluta del destinatario è bloccato. Li esorta a fare clic su un link e aggiornare il loro portafoglio per evitare la perdita delle loro risorse di crittografia.
4. Messaggio phony paypal su un pagamento cancellato a binance
L’e -mail di phishing in posa come PayPal afferma che un pagamento a Binance è stato cancellato dalla fatturazione BNC. Fornisce un numero di telefono per i destinatari per contattare PayPal, che fa parte della truffa.
5. Elimina e -mail di phishing
Se ricevi una di queste e -mail di phishing, è importante eliminarle immediatamente. Sono progettati per indurre i destinatari a visitare siti Web falsi o a contattare i truffatori, portando a potenziali furti di informazioni finanziarie e personali.
6. Sii cauto con e -mail inaspettate
Esercizio di cautela quando si ricevono e -mail impreviste, in particolare quelle che richiedono un’azione immediata. Verifica se si dispone di un account esistente con la società che afferma di inviare l’e -mail. Contatta la società utilizzando un numero di telefono o un sito Web attendibile per confermare la legittimità del messaggio.
7. Evita di fare clic su collegamenti sospetti
Per proteggere dal furto di identità e dal malware, astenersi dal fare clic su eventuali collegamenti in testi o e -mail inaspettati. Questi collegamenti possono portare a siti Web pericolosi o installare software dannoso sui tuoi dispositivi.
8. Mantieni aggiornato il software di sicurezza
Mantenere un software di sicurezza aggiornato sui tuoi dispositivi è essenziale per proteggere le tue informazioni personali e finanziarie da truffatori e minacce di sicurezza.
9. Segnala e -mail di phishing
Se ricevi un’e-mail di phishing, segnalalo al gruppo di lavoro anti-phishing su [email protected]. Inoltre, informare la Federal Trade Commission presentando un rapporto presso ReportFraud.ftc.Gov.
10. Carenti di e -mail nel soddisfare la regola delle garanzie FTC aggiornata
La regola di salvaguardie FTC aggiornata sottolinea l’importanza della crittografia, dell’autenticazione e del corretto smaltimento dei dati. La natura decentralizzata dell’email e le misure di sicurezza inadeguate lo rendono inadatto per soddisfare questi requisiti.
Domande:
1. Qual è il problema fondamentale con l’invio di documenti via e -mail?
Il problema fondamentale è che il decentralizzazione dell’email rende difficile l’autenticazione e il controllo dell’accesso a documenti sensibili una volta inviati al di fuori di un’organizzazione.
2. Di che tipo di e -mail avverte la Commissione federale?
La FTC avverte di truffe di phishing mascherate da e -mail urgenti che richiedono un’azione rapida, come fare clic su un link o chiamare un numero di telefono.
3. Quali aziende sono state recentemente prese di mira da truffe di phishing?
Metamask e PayPal sono tra le aziende che sono state prese di mira da truffe di phishing negli ultimi tempi.
4. Cosa afferma l’e -mail di Phishing Metamask?
L’e -mail di Metamask Phishing afferma che il portafoglio di criptovaluta del destinatario è bloccato e li esorta a fare clic su un link per aggiornare il proprio portafoglio per impedire la perdita delle loro risorse di crittografia.
5. Cosa richiede l’e -mail Phony PayPal?
L’e -mail di phishing in posa come PayPal afferma che un pagamento a Binance è stato cancellato dalla fatturazione BNC e fornisce un numero di telefono per i destinatari per contattare PayPal, che fa parte della truffa.
6. Cosa dovrebbero fare i destinatari se ricevono queste e -mail di phishing?
I destinatari dovrebbero eliminare queste e -mail di phishing per evitare di cadere vittima di truffe che mirano a rubare informazioni finanziarie e personali.
7. Come possono i destinatari identificare un tentativo di phishing?
I destinatari dovrebbero rallentare, chiedersi se hanno un account con l’azienda e ricontrollare la legittimità dell’e-mail contattando la società utilizzando informazioni di contatto affidabili.
8. Quali precauzioni dovrebbero prendere i destinatari in merito ai collegamenti nelle e -mail?
I destinatari dovrebbero evitare di fare clic su eventuali collegamenti in testi o e -mail imprevisti, in quanto possono portare a furto di identità o installazione di malware.
9. Perché è importante aggiornare il software di sicurezza?
L’aggiornamento del software di sicurezza aiuta a proteggere i dispositivi dalle minacce alla sicurezza e garantisce la salvaguardia delle informazioni personali e finanziarie.
10. Dove possono riferire i destinatari e -mail di phishing?
I destinatari possono segnalare e-mail di phishing al gruppo di lavoro anti-phishing presso [email protected] e presentare un rapporto presso l’FTC su reportfraud.ftc.Gov.
11. Quali sono le carenze dell’invio di documenti via e -mail nel soddisfare la regola delle salvazioni FTC aggiornata?
Natura decentralizzata dell’e -mail e misure di sicurezza insufficienti rendono difficile soddisfare i requisiti specifici della sicurezza dei dati delineati nella regola delle garanzie FTC aggiornata.
12. Quale percentuale di e-mail utilizza la crittografia end-to-end?
Secondo uno studio, meno di 1 su 1.600 e-mail utilizza una crittografia end-to-end con S/MIME o PGP.
13. Quali passaggi possono intraprendere gli utenti per crittografare le loro e -mail?
Gli utenti possono scegliere di crittografare le singole e -mail utilizzando la crittografia S/MIME o PGP. Gli amministratori di posta elettronica possono anche applicare l’uso della crittografia attraverso le politiche aziendali.
14. Perché la crittografia end-to-end non è ampiamente adottata?
L’adozione della crittografia end-to-end per e-mail rimane bassa principalmente a causa della complessità e della mancanza di consapevolezza tra gli utenti. Uno studio ha scoperto che solo 5.Il 5 percento degli utenti aveva mai utilizzato S/MIME o PGP Critty.
15. Quanti soldi sono stati persi da te.S. aziende a causa di violazioni dei dati relative all’e-mail?
Secondo un rapporto dell’FBI del 2020, u.S. Le aziende hanno perso circa $ 2.1 miliardo di violazioni dei dati relative all’e-mail.
Copyright 2023 di WJXT News4jax – Tutti i diritti riservati.
In che modo l’invio di documenti via e -mail non riesce a soddisfare la regola di salvaguardie FTC aggiornata
Il problema fondamentale rimane: e -mail’S inerente al decentramento significa che i dati dei clienti possono andare rapidamente in natura. Una volta che le e -mail e gli allegati vengono inviati a clienti, partner o chiunque altro al di fuori della tua organizzazione, perdi la possibilità di autenticare e controllare l’accesso a documenti sensibili.
FTC: quelle e -mail urgenti di Metamask e PayPal sono truffe di phishing
Le e -mail più inaspettate che dicono di agire rapidamente, fare clic su un link o chiamare un numero sono truffe di phishing, avverte la Commissione federale commerciale.
Ciò include e -mail recenti che sembrano essere di Metamask o PayPal.
Secondo l’FTC, il falso Metamask afferma che il tuo portafoglio di criptovaluta è bloccato. E, se indossi’t Agire velocemente, fai clic su un link e aggiorna il tuo portafoglio, la tua cripto.
Il messaggio Phony PayPal dice che la fatturazione BNC ha annullato il pagamento a Binance – e ti dà un numero di telefono per raggiungere PayPal … tranne per questo’anche una truffa.
Se ricevi uno dei messaggi, eliminalo. Esso’S solo phishing.
Le e -mail potrebbero sembrare come provengono da aziende che conosci, ma loro’re da truffatori che vogliono che tu pensi che il messaggio sia reale. In questo modo, i truffatori pensano, tu’Fare clic su un sito Web falso o chiamare un vero truffatore – tutti per risolvere un problema falso.
Se fai clic o chiami, i truffatori rubano le tue informazioni finanziarie o personali e ciò potrebbe portare a furto di identità.
Ecco esempi di queste e -mail di phishing false:
Screenshot di Scam Email (fornito da FTC)
Screenshot di Scam Email (fornito da FTC)
Per individuare ed evitare una truffa di phishing:
Rallentare. Chiediti: ho un account con la società? So che chiunque abbia inviato l’e -mail? Se “NO,” Esso’è un tentativo di phishing. Se “SÌ,” Controllalo ancora. Contatta la società utilizzando un numero o un sito Web che sai è reale. E, se possiedi un portafoglio di criptovaluta e hai una preoccupazione, contatta lo scambio di criptovaluta che tiene il tuo portafoglio.
Assistente’t fare clic su eventuali collegamenti. I collegamenti in testi o e -mail inaspettati potrebbero portare a furto di identità o consentire ai truffatori di installare malware.
Aggiorna il tuo software di sicurezza. Ciò proteggerà il telefono e il computer dalle minacce alla sicurezza, che potrebbero esporre le tue informazioni personali o finanziarie ai truffatori.
Se ricevi un’e-mail di phishing, inoltrala al gruppo di lavoro anti-phishing su [email protected]. Quindi di ‘FTC a reportfraud.ftc.Gov.
Copyright 2023 di WJXT News4jax – Tutti i diritti riservati.
In che modo l’invio di documenti via e -mail non riesce a soddisfare la regola di salvaguardie FTC aggiornata
I requisiti della regola di salvaguardia aggiornati della FTC in merito alla crittografia, all’autenticazione e allo smaltimento dei dati dei clienti espongono e -mail’S Care della sicurezza.
9 novembre 2022
L’invio di documenti sensibili via e -mail è familiare e conveniente. Tuttavia, la convenienza ha molti aspetti negativi, con la più grande sicurezza dei dati.
Se il tuo personale si affida ancora a e -mail di informazioni sensibili e documenti non crittografati, compresi quelli che contengono i tuoi clienti’ PII e PIFI (informazioni finanziarie identificabili personalmente), quindi stai assumendo enormi rischi.
Con la regola aggiornata delle garanzie FTC in vigore il 9 giugno 2023, la Federal Trade Commission non sta più tollerando tale affari rischiosi.
Gli aggiornamenti a questa regola richiedono tutti i non bancari “istituzioni finanziarie” nell’u.S. Per creare un programma completo di sicurezza delle informazioni che protegga i propri clienti’ PII dalla violazione dei dati e dal furto di identità.
L’FTC espande inoltre notevolmente la gamma di società definite come istituti finanziari che devono rispettare la regola.
L’FTC è già stato impegnato. Nell’ottobre 2022, la FTC si represse su due società-il fornitore di Edtech Chegg e la società di e-commerce Drizly-per guasti alla sicurezza dei dati. A entrambi è stato ordinato di limitare il tipo e la quantità di dati dei clienti che possono raccogliere, distruggere dati non necessari, adottare autenticazione a più fattori e consentire ai clienti di accedere ed eliminare i propri dati.
Mentre la regola delle salvaguardie non vieta esplicitamente l’invio di documenti sicuri via e -mail, considera il rischio di e -mail, notando un rapporto dell’FBI del 2020 che incolpa $ 2.1 miliardo perso da U.S. aziende da violazioni dei dati relative all’e-mail.
Inoltre, è chiaro che il modo in cui la maggior parte dei documenti viene condivisa oggi via e -mail non rispetta i requisiti specifici di sicurezza dei dati stabiliti nella regola delle garanzie.
Ecco cinque istanze specifiche:
1. “Proteggere mediante crittografia tutte le informazioni dei clienti detenute o trasmesse da te sia in transito su reti esterne che a riposo.”
Molte e -mail oggi sono protette in transito da un livello base di crittografia chiamato Transport Layer Security (TLS). TLS crittografa la connessione e il contenuto in streaming tra server di posta elettronica capacità TLS. Google afferma che circa il 90 percento delle sue e -mail in arrivo e in uscita sono crittografate con TLS.
Quello’è la buona notizia. La cattiva notizia è che la crittografia TLS non è end-to-end, il che significa che non offre protezione a e-mail e allegati in né il mittente’S Outbox o ricevitore’S abox.
Per questo, gli utenti devono passare alla crittografia S/MIME o PGP. La maggior parte dei servizi di posta elettronica aziendale, tra cui Gmail/G Suite e Outlook, consentono agli utenti di scegliere la crittografia S/MIME o PGP per i singoli messaggi. Gli amministratori e -mail possono anche attivare la crittografia S/MIME o PGP come politica richiesta per alcuni o per tutti i dipendenti.
Tuttavia, la crittografia e-mail end-to-end non è riuscita a cogliere. Secondo uno studio citato dal nuovo scienziato, meno di 1 su 1.600 e -mail utilizzano S/MIME o PGP. Lo stesso studio ha trovato solo 5.Il 5 percento degli utenti aveva mai usato S/MIME o PGP. Il motivo, secondo la rivista? “Troppa seccatura.”
La seccatura è duplice. In primo luogo, garantire che entrambe le parti abbiano certificati/chiavi digitali impostato per crittografare e decrittografare le e-mail è un processo di affinamento tecnicamente che deve essere continuamente ripetuto per garantire aggiornati “Fiducia.” Il secondo è la formazione dei dipendenti a crittografare abitualmente messaggi e documenti in uscita e mettere la protesta quando hanno difficoltà a decrittoni di messaggi e allegati in arrivo.
Questo seccatura rimane e potrebbe aver già condannato le possibilità di crittografia e-mail end-to-end. “PGP è morto,” dichiarato cablato nel 2018.
2. “Autentica e consente l’accesso solo agli utenti autorizzati” E “limitare l’accesso degli utenti autorizzato solo alle informazioni sui clienti di cui hanno bisogno per svolgere le proprie funzioni e funzioni”
Oltre alla password, l’autenticazione basata su e-mail può essere rafforzata. S/MIME e PGP forniscono l’autenticazione del destinatario verificando il loro certificato/chiave digitale. E Gmail’La modalità riservata consente ai mittenti di impostare una data di scadenza per e -mail, revocare manualmente l’accesso e impedire agli utenti di inoltrare le e -mail e il download di allegati.
Il problema fondamentale rimane: e -mail’S inerente al decentramento significa che i dati dei clienti possono andare rapidamente in natura. Una volta che le e -mail e gli allegati vengono inviati a clienti, partner o chiunque altro al di fuori della tua organizzazione, perdi la possibilità di autenticare e controllare l’accesso a documenti sensibili.
3. Adottare “Procedure per la valutazione, la valutazione o il test della sicurezza delle applicazioni sviluppate esternamente utilizzate per trasmettere, accedere o archiviare le informazioni sui clienti.”
Spinto dall’ultimo decennio’S BROVING-TU-TOW-ONLE-DEVICE (BYOD) Movimento, oltre il 70 percento delle e-mail oggi è aperto e letto su dispositivi mobili, la maggior parte dei quali di proprietà dei dipendenti.
Ciò crea enormi rischi – e conseguenze.
Il mese scorso, un politico del Regno Unito di alto rango è stato costretto a dimettersi dopo aver usato il suo smartphone per inviare documenti governativi riservati utilizzando la sua e-mail personale.
Non c’è da stupirsi che il 62 percento dei professionisti della sicurezza informatica si preoccupa della perdita di dati/perdita dai dispositivi mobili, mentre un altro 53 % si preoccupa dei dispositivi persi.
BYOD è troppo popolare per vietare. E i tentativi di garantire e-mail mobili come MDM hanno dimostrato di essere inefficaci di cerotti o schemi riporti che distruggono l’email’s comodità e far lamentarsi agli utenti.
4. “Implementare politiche, procedure e controlli progettati per monitorare e registrare l’attività degli utenti autorizzati e rilevare l’accesso o l’uso non autorizzato di o manomissione delle informazioni dei clienti da parte di tali utenti.”
Ogni volta che un documento viene condiviso come allegato via e -mail, una versione aggiuntiva viene archiviata su un server o un’istanza cloud. Per documenti importanti con revisioni multiple, che possono portare a decine o centinaia di versioni dello stesso file sparse in più posizioni all’interno e all’esterno dell’organizzazione, tutte contenenti il cliente chiave PII e PIFI.
Il monitoraggio e la registrazione dell’accesso da parte degli utenti autorizzati e non autorizzati a tutti i documenti sparsi contenenti il cliente PII diventa un compito impossibile.
5. “Smaltire in modo sicuro le informazioni dei clienti entro e non oltre due anni dopo l’uso più recente per servire il cliente.”
Allo stesso modo, consentire agli utenti di e -mail liberamente i documenti e -mail, crittografati o meno, rende quasi impossibile la gestione dei dati dei clienti attraverso il suo ciclo di vita. Trovare ed eliminare tutte le istanze dei dati dei clienti all’interno dell’organizzazione diventa un incubo ad alta intensità di lavoro. Per i documenti che sono condivisi con il cliente o altre terze parti, l’eliminazione di tali istanze si rivelerà impossibile.
Un’alternativa comprovata e pratica alla condivisione dei documenti e -mail
Conformarsi al FTC significa che le aziende non possono stare fermi, ma devono scegliere uno dei numerosi percorsi in avanti. Uno è tentare di sostenere la propria infrastruttura e -mail legacy con complesse funzionalità di crittografia, autenticazione e gestione dei dispositivi. Oltre a lanciare buoni soldi con una soluzione meno che ideale, che fornisce ancora una protezione imperfetta di documenti condivisi e informazioni sensibili, mentre distruggono e -mail’s amata comodità.
Un altro percorso è quello di sostituire il processo di invio di documenti sicuri tramite e-mail con un’architettura centralizzata sulla governance dei dati su tutti i file sul server o nel cloud e proteggerli con un sistema RBAC (Controllo Access Based Based), MAC (Control di accesso obbligatorio) o ABAC (Controllo Attributo Attributo Access Control). Questo sarebbe un progetto costoso e rischioso che richiederebbe la maggior parte delle organizzazioni per completare.
Il terzo percorso è il più pragmatico ed economico: un portale di documenti sicuro che condivide in sicurezza file sensibili contenenti il tuo cliente PII. Per le aziende, questo fornisce controllo di accesso a grana fine e potenti funzionalità di monitoraggio e gestione del ciclo di vita in una soluzione chiavi in mano. Per i lavoratori e i clienti autenticati, questo fornisce la stessa comodità della condivisione dei documenti e-mail, ma con ulteriori funzionalità di risparmio di tempo per accelerare il processo di raccolta dei documenti.
Articoli correlati:
- Qual è la regola di salvaguardie FTC e chi fa un impatto?
- Pii vs. NPI: una guida ai tipi di dati del consumatore sensibili
- È sicuro documenti fiscali e -mail?
Su Internet: sii cauto quando è connesso
Le attività quotidiane – aprindo un allegato e -mail, seguendo un link in un messaggio di testo, effettuano un acquisto online – possono aprirti ai criminali online che desiderano danneggiare i tuoi sistemi o rubarti. Prevenire crimini abilitati a Internet e intrusioni informatiche richiede a ciascuno di noi di essere consapevole e in guardia.
Proteggi i tuoi sistemi e dati
- Conservare i sistemi e il software aggiornati e installare un programma antivirus forte e rispettabile.
- Crea una passphrase forte e unica per ogni account online che tieni e modificali regolarmente. L’uso della stessa passphrase su diversi account ti rende più vulnerabile se un account viene violato.
- Non aprire alcun allegato a meno che non ti aspetti il file, il documento o la fattura e hai verificato il mittente’S Indirizzo e -mail.
Proteggi le tue connessioni
- Fai attenzione quando ti connetti a una rete Wi-Fi pubblica e non esegui transazioni sensibili, compresi gli acquisti, quando si su una rete pubblica.
- Evita di utilizzare stazioni di ricarica gratuite in aeroporti, hotel o centri commerciali. I cattivi attori hanno capito i modi per utilizzare le porte USB pubbliche per introdurre software di malware e monitoraggio su dispositivi che accedono a queste porte. Porta il tuo caricatore e il cavo USB e usa invece una presa elettrica.
Proteggi i tuoi soldi e le tue informazioni
- Esamina l’indirizzo e -mail in tutta la corrispondenza e scruta gli URL del sito Web. I truffatori imitano spesso un sito legittimo o un indirizzo e -mail utilizzando una leggera variazione nell’ortografia. Oppure un’e -mail può sembrare che provenga da un’azienda legittima, ma l’indirizzo e -mail reale è sospetto.
- Non fare clic sul collegamento in un messaggio di testo o e -mail non richiesto che ti chieda di aggiornare, controllare o verificare le informazioni sul tuo account. Se sei preoccupato per lo stato del tuo account, vai in azienda’S Web Web per accedere al tuo account o chiamare il numero di telefono elencato sul sito ufficiale per vedere se qualcosa ha effettivamente bisogno della tua attenzione.
- Scrutare con cura tutte le richieste elettroniche per un pagamento o trasferimento di fondi.
- Essere più sospettoso di qualsiasi messaggio che esorta l’azione immediata.
- Fai acquisti online con una carta di credito per un ulteriore livello di protezione contro la frode.
- Non inviare denaro a nessuna persona che incontri online o consenti a una persona che non’so bene per accedere al tuo conto bancario per trasferire denaro dentro o fuori.
Se sei una vittima, presenta un rapporto con IC3
Se sei vittima di un crimine online o abilitato a Internet, presentare un rapporto presso il Centro di reclamo del crimine Internet (IC3).
I rapporti sul crimine vengono utilizzati per scopi investigativi e di intelligence. Rapporti rapidi può anche aiutare a supportare il recupero dei fondi smarriti.
Visita IC3.Gov Per ulteriori informazioni, inclusi suggerimenti e informazioni sulle attuali tendenze del crimine.
Scopri altre truffe e crimini comuni. E scopri di più sul lavoro della divisione informatica dell’FBI.
Se individua un messaggio di truffa, segnalalo a FTC
Ricevi un messaggio sospetto? Riferiscilo alla Federal Trade Commission Quindi possono aiutare a proteggere gli altri.
Nota: l’FBI non invia e -mail di massa a cittadini privati sulle truffe informatiche. Se hai ricevuto un’e -mail che afferma di essere dal direttore dell’FBI o da altri alti funzionari, è molto probabilmente una truffa.
Sulle email false di Twitter
Twitter ti invierà solo e -mail da @twitter.com o @e.Twitter.com. Tuttavia, alcune persone possono ricevere e -mail false o sospette che sembrano essere state inviate da Twitter. Queste e -mail potrebbero includere allegati maliziosi o collegamenti a siti Web di spam o phishing. Si prega di sapere che Twitter non invierà mai e -mail con allegati o richiederà la password di Twitter tramite e -mail.
Se ricevi un’email falsa
- Elimina l’e -mail dalla tua casella di posta. Non scaricare alcun allegato da queste e -mail.
- Trova altri suggerimenti per la sicurezza dell’account nel nostro centro di aiuto.
Domande frequenti
Cosa sta phishing?
I truffatori di phishing inviano messaggi fraudolenti a un gran numero di persone, nel tentativo di indurli a rivelare informazioni private, come una password. Un e -mail o un sito Web può essere mascherato per apparire legittimo.
Può essere difficile riconoscere un’e -mail a falsificata in quanto possono sembrare molto convincenti o sembrare provenire da un indirizzo e -mail di Twitter. Puoi controllare le intestazioni di un’e -mail per saperne di più sulla fonte del messaggio e dovresti essere sospettoso di e -mail nuove o inaspettate. Twitter non invia e -mail con allegati e non ti chiederà mai di fornire la tua password via e -mail, messaggio diretto o risposta.
E se sono preoccupato che qualcuno abbia accesso al mio nome utente e password di Twitter?
Se sospetti che il tuo account sia stato compromesso, puoi scoprire cosa fare sulla nostra pagina di aiuto di account compromessi.
Se Twitter crede che il tuo account sia stato violato, potremmo reimpostare la password dell’account per impedire all’hacker di abusare del tuo account. In questo caso, ti invieremo un’e -mail a un link sicuro a dove puoi selezionare una nuova password. Ancora una volta, questo link sarà sempre su https: // twitter.sito Web com e non ti chiediamo mai di fornire la tua password via e -mail, messaggio diretto o risposta.
Perché sto ricevendo queste email false?