← Nazaj na lekcije
Osnove zavedanja8 min branja

Sumljive priponke, povezave in prenosi

Kdaj ne odpreti, kaj preveriti pri URL-ju in zakaj zadošča že lažna namestitev.

Korak 1 / 3Uvod

Drugi korak po phishing sporočilu je pogosto datoteka ali povezava, ki zahteva malo pozornosti. Ta lekcija združi kontekst (kaj pričakujete) z tehničnimi znaki (priponka, domena, makri).

Napad pogosto začne z datoteko ali povezavo, ki izgleda rutinsko: račun, pogodba, vabilo. Če kontekst ne drži, je tveganje veliko — bolje eno ura preverjanja kot dnevi obnove.