注册
指示

互联网安全基本准则Security

  • 2023年10月24日 22:19
  • 2 分钟

互联网安全基本准则

互联网的安全性和匿名性就像交通规则一样,没什么复杂之处,但知道和理解互联网工作机制很重要。否则,无论是禁用 cookie 还是使用 AdBlock、VPN、Tor或虚拟机都无法防止骗子和黑客。

在“互联网安全”专题的最后一篇文章中,我们将告诉您需要遵守哪些规则以及如何遵守。


规则1. 使用复杂用户名及密码 

如果您使用“QWERTY”或“111111111”之类的登录名和密码,任何黑客都能入侵您的帐户。强用户名和密码指的是由数字、大小写字母及符号构成的复杂组合,最佳长度为 10 个字符以上。

生成强密码的最佳方式是使用密码生成器,诸如1Password 或 LastPass。您可以在它们的网站上设置生成密码的参数。

在 1Password 上生成密码


您还需要为不同网站设置不同用户名和密码。

不要将密码保存在密码管理器中。一旦计算机感染特殊病毒,密码管理器中的所有密码都将被窃取。还有一些钓鱼网站也会从密码管理器中窃取密码。

为增加安全性,您可以设置双因素身份验证 (2FA)。 2FA 是一种使用通过短信或电子邮件发送特殊代码以在互联网上识别用户身份的可靠方法。

即使您的密码被盗,黑客也需要猜测您的电子邮件密码或窃取您的手机来通过 2FA验证。


规则2. 访问网站后要登出账户

如果您使用他人设备访问社交网络、即时通讯软件或其他软件,请在结束时登出账户。否则,此人将可以访问您的帐户。

如果您未登出账户,还有一种可能,即黑客或可侵入您或他人设备并获取机密信息。


规则3. 检查联网安全性

当前有两种互联网协议:HTTP 和 HTTPS。只有使用 HTTPS 协议访问网站才是安全的,因为它受SSL 或 TLS 加密保护。这样的连接很难破解,黑客也因此无法拦截流量。

使用HTTP 协议访问网站也是可以的,但您应使用 VPN 服务。如果有人试图通过 HTTP 站点跟踪您,他只能看到来自VPN的流量。您的真实流量无人可知。

但是,如果您之前登陆网站时没使用VPN,并且您的IP 地址或其他数据已保留在网站数据库中,那么即使使用了VPN,也可追踪到真实用户。

关于VPN我们之前已介绍过,如果您错过了,请点击此处获取详细信息。


规则4. 不要连接公用Wi-Fi网络

地铁、咖啡馆、机场等公共场所都有公共网络。公共网络安全性低,易被黑客入侵并拦截使用该网络用户的出站流量。

为防止任何人在互联网上窃取您的信息,请勿使用公网,或者使用VPN 或 Tor来接入公网。

VPN能够保护所有的网络出站流量,因此不会被黑客攻击。Tor则对流量进行三次加密,将其从一个服务器重定向到另一个服务器,最终用户 IP地址和发送请求的位置都会发生变化。

想要详细了解Tor如何保护网络流量,请点击相关文章。


规则5. 将网络分为个人网络及工作网络

为保护自己免受网络钓鱼和诈骗者的欺诈,请将互联网分为个人网络及工作网络。例如,访问工作网络时始终使用VPN 或 Tor,访问个人网络时使用常规连接。如果您对工作网络加以保护,但又通过工作网络登录社交网络或其他带有个人信息的网站,黑客能将您的行为与您的身份联系起来。

因此,请这样做:使用安全互联网办公,使用常规网络登录社交网络、即时通讯工具等公共信息平台。

将帐户分为个人帐户和工作帐户。这有助于追踪诈骗者并保护隐私。例如,如果与您个人相关的消息发送到您的工作帐户,说明该消息是欺诈性的。

要想创建多个帐户就需要使用不同的电话号码来注册。当然,无须办理多个电话号,使用虚拟电话号便就足够了。我们在 OnlineSim 和其他类似服务器上出售虚拟号码。


规则6. 使用备用电话号

当您使用手机号在网站注册时,手机号会进入该网站的数据库。如果诈骗者入侵数据库,他们便会找到您的电话号码并打电话来打扰您。将您的电话号和身份做比对,他们能够得知:

• 您住在哪里,房子有多大,交了多少税。

• 您家庭成员的姓名。

• 您去过哪些地方。

• 登录银行账户和确认付款的数据。

此外,黑客还可使用备用SIM卡窃取您的电话号。黑客会把您的电话号替换成他们自己的,欺骗银行及其他机构的自动验证服务,届时诈骗犯就是您,而非黑客了。

一旦黑客窃取了您的电话号,便可以访问许多包含您个人、财务等各种信息的帐户。

此外,诈骗者还能使用您的电话号发送钓鱼信息,进行自动呼叫。他们会试图诱骗您交出金钱或有价值的信息。他们还会欺骗您的朋友和家人,让他们共享密码或向您被盗的号码汇款。

想要保护自己免受诈骗,没必要购买新SIM 卡做备用号。电话号码可以在 OnlineSim 上购买。有来自80个国家的1万个号码供您选择,其中有用于接收短信的可靠一次性号码,也有与普通号码无异的永久虚拟号码。

您可以使用俄罗斯、乌克兰、哈萨克斯坦和欧洲国家的免费虚拟号码来测试该服务。

Try our free virtual numbers: 试用免费虚拟号码


挑选任意免费号码并使用该服务

规则7. 不要在聊天软件发送机密信息

不要通过邮件或即时通讯软件发送机密信息,包括护照扫描件、文件等。诈骗者一旦入侵您的帐户,他们将会看到您的机密信息。

如果必须发送文件,请在发送后将其删除或使用安全服务器,否则您无法捍卫自己的隐私权。例如,您可以使用Protonmail 或 Posteo 等可靠的服务器来发送邮件。想要发送即时信息则推荐使用Telegram, Signal, Wire。


规则8. 尽量少在互联网传播个人信息

不要在互联网上发布电话号码、个人电子邮件地址和有关自己的详细信息。如果这样做,诈骗者就可以通过您的网络活动定位到您本人,然后利用这些信息开展社交工程。

社会工程是指对人进行心理操纵,让其采取某种行动或泄露机密信息。

例如,2019 年 3 月,一家英国能源公司的首席执行官接到一个男人的电话,声音像他的老板。这个声音太有说服力了,以致首席执行官根据“老板”的命令将 24.3万美元转给了“匈牙利供应商”。但实际上,这个银行账户是诈骗犯的。


规则9.不要点击可疑链接

欺诈者会发送钓鱼网站链接,例如,电商克隆网站的链接。 一旦有人点击这样的链接并试图购买产品时,该网站会读取银行卡数据并将其窃取。

还有另一种诈骗方式:该链接可能会指向一个带有恶意软件的站点,该恶意软件会窃取电脑里的信息。或者可以在站点中内置一个加密矿工,有访客进入站点时它就会启动。隐藏挖矿会降低用户计算机的性能并缩短其使用寿命。

因此,不要点击陌生人发送的链接。如果链接是熟人发送的,但没有附带任何文字,也请不要点击。此人的帐户可能已被黑客入侵并用来发送垃圾邮件。

2022年,有恶意攻击者使用钓鱼链接模仿美国劳工部(DoL)网址,诈骗犯就用这些长得很像美国劳工部的邮件地址发送邮件。

在电子邮件中,诈骗者邀请收件人对政府项目进行投标,并内置了一个“投标”按钮,让用户跳转到钓鱼网站。在钓鱼网站上,系统会提示人们输入他们的 Office 365 账号密码以登录帐户。结果,黑客窃取了帐户登录信息谋私利。

有多少人受害,骗子窃取了多少钱,不得而知。

如果您收到一个可疑链接,但仍想点击它,请通过虚拟机进行操作。虚拟机一定不能有诸如银行卡数据等个人信息。如果确实是恶意链接,并会感染电脑,那么受影响的也只有虚拟机。而虚拟机可以与病毒一同被删除,不会损坏主用电脑。

详细了解虚拟机及其工作原理,请阅读此文章。


规则10. 办理一张专门用于网络支付的银行卡

仅将购物所需金额转账到单独的卡中。这样一来,即使您遇到骗子,并且被他们窃取了卡中钱款,您损失的也只是部分存款,而非全部存款。

如果您不想单独开卡,请使用 Apple Pay 和 Google Pay。这些服务会对绑定的银行卡数据进行加密,因此网站无法识别卡号或卡的 CVC。

还有一种方式——使用加密货币支付。目前并非所有支付服务都接受加密货币交易,但使用加密货币付款更安全:它保密性好,因为很难跟踪付款人的真实信息。

规则11. 使用杀毒软件

病毒可以破坏电脑,使部分永久性内存无法使用,还可以窃取机密信息,包括登录名、密码、银行卡信息。为防止这种情况,请安装杀毒软件,例如,Bitdefender 或Norton。 

这些软件可以阻止可疑网站、报告可疑电子邮件并防止安装恶意软件。

如需额外保护,您可以使用 AdBlock 或 uBlock。 这些服务会阻止互联网广告和一些恶意脚本。

规则12. 使用匿名搜索引擎


隐私保护,化繁为简是DuckDuckGo的原则



对于进阶者:安装受保护的操作系统

如果您想获得更大的隐私性并且不在互联网上留下任何痕迹,请使用专门的安全操作系统,例如,Talis OS、Whonix 或 Linux Kodachi。

无须将安全操作系统设置成主要操作系统。可以将它安装为虚拟机并同时使用两个操作系统:主操作系统和安全操作系统。

此类系统的优点是系统中的所有连接都通过 Tor 网络进行,并且在关闭或重启系统后,所有下载的文件、浏览器历史记录等都将被删除。

Tails OS是基于Debian操作系统的Linux发行版,专为保护隐私和匿名上网而设计。所有出站连接都通过Tor网络进行,而非匿名连接会被阻止。

OS Talis的桌面 来源


该操作系统只能通过外部载体运行,不能安装在计算机的硬盘上。

Talis用于快速访问网络或远程Web资源、进行某些外汇交易。可通过该系统处理文档,使用其内置通讯软件通过加密通道进行通信,也可使用加密货币。

Whonix是基于 Debian操作系统的 Linux 发行版,使用 VirtualBox 和 Tor 创建匿名。它的独特之处在于,无论是恶意软件还是主管帐户被盗用都不会导致IP地址和DNS泄露。系统上的所有软件配置都考虑到了安全诉求。

Whonix 桌面。来源



Whonix系统由两个虚拟机组成:Whonix-Gateway 和 Whonix-Workstation。 它们通过隔离网络连接,第一个虚拟机通过 Tor 运行,第二个则完全隔离。

可以在Whonix 上设置不同的 Tor + VPN 捆绑包。例如,可以先通过VPN发送所有流量,然后转到Tor,最后再次转到VPN。 

Whonix可以保护即时通讯软件的安全,也可以处理不同类型文件、从互联网下载内容。

Linux Kodachi是基于Debian的操作系统,其所有流量均通过VPN发送,然后通过 DNS 加密的 Tor 网络再次发送。

Linux Kodachi桌面 来源


Kodachi 相对于其他操作系统的优势在于它能够更改输出节点并使用“Multi Tor”选择特定国家。此外,Kodachi操作系统还有自主研发的安全应用:

• 加密信息 - TrueCrypt、VeraCrypt。

• 用于通信 - GnuPG、Enigmail、Seahorse、GNU Privacy Guard Assistant。

• 删除上网痕迹 - MAT、Nepomuk Cleaner、Nautilus-wipe、BleachBit。

• 上网冲浪——基于Tor 浏览器的独家浏览器。

Kodachi的使用方式与普通操作系统一样:用于匿名冲浪、通信、支付等。


网络安全最佳组合

遵守互联网所有安全准则并不能保护您免受黑客和诈骗者的侵扰。单独使用VPN、Tor 或其他安全方法也不能 100% 保护您免受危险。

但是,如果将这几种保护方法结合起来,互联网安全性将大大提高。 

所以第一步就是安装虚拟机。虚拟机可创建全封闭网络环境并保护主用电脑免受病毒侵害,即使您下载了病毒也不怕。此外,虚拟机还可以防止电脑设置泄露,电脑设置一旦泄露您可能会被跟踪。 

第二步是在虚拟机上安装安全操作系统。您可在我们列出的安全操作系统中选一个。安全操作系统可以进一步将您的电脑与病毒隔离开,并防止重要信息丢失。

第三步是安装Tor浏览器。它可以加密和更改您的IP地址、请求等。 

第四步安装VPN。它可以为网络流量创建一个额外通道并防止机密信息丢失。

总结

互联网信息的匿名性和安全性取决于您的行为。如果您使用自动填充信息来登录帐户,也不根据不同目的把互联网分开使用,那么即使最安全的操作系统、买来的电话号码和加密货币也无法帮助您躲避监视和黑客攻击。

最好的组合保护方式是安全操作系统 + 虚拟机 + Tor + VPN。