Среда, 30 сентября, 18:05
дома Как Цифровые платежи: как не обмануть интернет?

Цифровые платежи: как не обмануть интернет?

С ростом использования Интернета, как на компьютере, так и на мобильном телефоне, также выросли цифровые платежи. Люди сейчас предпочитают не платить наличными, и это, похоже, так онлайн платежи увеличились в девять раз за последние пять лет.

Тем не менее, это факт, что есть много мошенников. Есть также проблемы защита данныхпроблемы безопасности, требования к инфраструктуре и недостаточная осведомленность о рисках, связанных с цифровой системой.

Цифровые платежи

Потребители стали уязвимыми для новых и более сложных мошенников.

2017-18, n RBI записал на 2.000 онлайн-мошенничества на банки, что составило более 100 долларов.

В результате банки начали информационные кампании, постоянно призывая потребителей избегать передачи конфиденциальной информации третьим лицам.

Но сами потребители также могут принять некоторые меры для снижения рисков.

Важно, чтобы пользователи постоянно обновлялись, чтобы понимать систему цифровых платежей и знать последние обновления технология и программное обеспечение.

Также важно принять необходимые меры предосторожности для паролей, что означает, что они должны быть сложными (по крайней мере, символы 10-12, сочетание прописных и строчных букв, цифр и специальных символов), регулярно проверяться и Используйте уникальные коды для экономичных приложений.

Цифровые платежи

Потребители должны искать и устанавливать только законные или проверенные приложения из магазины приложений на мобильных устройствах и приобретите авторизованное программное обеспечение, чтобы избежать приложений, которые могут быть уязвимы для угроз.

Использование незащищенных или общедоступных сетей Wi-Fi по-прежнему делает пользователей уязвимыми для потенциальных угроз безопасности, таких как вредоносных программ, утечка информации и кража данных.

Люди должны избегать цифровых транзакций, используя открытые или неизвестные сетевые подключения, так как их устройство и данные могут подвергаться электронным атакам phising.

Наконец, потребители должны быть осторожны, связывая профили в социальных сетях с приложениями для цифровых платежей и избегая обмена личными и конфиденциальными данными через платформы социальных сетей, электронную почту, обмен сообщениями или звонки.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

SecNews
SecNewshttps://www.secnews.gr
В мире без заборов и стен, которым нужны ворота и окна

ЖИВЫЕ НОВОСТИ

По мере того, как технологии достигают своего EOL, хакеры ждут

Недавняя вспышка кибератак на сайты интернет-торговли с использованием Magento 1 подчеркивает важность наличия стратегии ...

Mac: как экспортировать высококачественные значки из системных настроек

Иногда вам нужен высококачественный значок из системных настроек Mac для проекта, но вы не можете его найти ...

Тест на COVID-19: утверждение в Европе результатов за 15 минут!

Тест на обнаружение вируса Covid-19, который дает результаты через 15 минут, получил зеленый свет на утилизацию в ...

Gmail: как добавить подпись к письмам

Google Gmail поддерживает настраиваемые подписи, которые прикрепляются к каждому отправляемому вами электронному письму. Вы можете добавить свое имя, ...

Шпионская кампания нацелена на индийскую армию!

Следователи обнаружили доказательства продолжающейся шпионской кампании, направленной против вооруженных сил Индии (обороны и вооруженных сил), ...

Baidu: вредоносное всплывающее окно перенаправляет трафик

Вредоносные всплывающие окна перенаправляют трафик веб-сайта технологической компании Baidu на домен злоумышленника. Злой ...

Хакера LinkedIn Никулина приговорили к 7 годам тюрьмы

Во вторник американский судья приговорил Евгения Никулина к семи годам лишения свободы, положив конец международно-правовой драме ...

Inova Health: еще одна жертва взлома Blackbaud

Inova Health Systems разослала своим пациентам письма, чтобы сообщить им о кибератаке, которая возможна ...

Хакеры распространяют вымогатель Exorcist 2.0 через поддельные сайты взлома программного обеспечения

Хакеры, стоящие за вымогателем Exorcist 2.0, используют вредоносную рекламу, направленную на перенаправление ничего не подозревающих жертв на поддельные ...

VMware: приобретает разработчика программного обеспечения SaltStack

С приобретением SaltStack VMware заявила, что расширит свои возможности автоматизации за пределы инфраструктуры, программного обеспечения и ...