REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

O tym nie informuj na Facebooku i w innych mediach społecznościowych, bo sam się prosisz o kłopoty

Cyberprzestępcy wykorzystują Facebook i inne media społecznościowe do przygotowania ataku na swoje ofiary
Cyberprzestępcy wykorzystują Facebook i inne media społecznościowe do przygotowania ataku na swoje ofiary
Shutterstock

REKLAMA

REKLAMA

Media społecznościowe pozwalają ludziom łączyć się, dzielić doświadczeniami zawodowymi, zdjęciami czy filmami. Jednak nadmierna chęć do wymiany informacji i zawierania znajomości mogą ściągnąć na użytkowników sporo kłopotów. 

Według różnych szacunków co czwarta ofiara oszustw internetowych została oszukana w mediach społecznościowych. Ponadto Facebook, LinkedIn czy Instagram są kopalniami danych dla cyberprzestępców.
Miliardy użytkowników sieci społecznościowych przyciągają różnej maści oszustów. Ale czujność, a także ścisłe trzymanie się zasad i reguł postępowania w sieci pozwoli ominąć pułapki zastawiane przez cyberprzestępców.
Trzeba być powściągliwym, konto w mediach społecznościowych nie może być pamiętnikiem czy też słupem ogłoszeniowym. Przed publikacją posta warto przez chwilę się zastanowić czy nie stanie się on pożywką dla oszustów. 

REKLAMA

Facebook to dla oszustów doskonałe miejsce na przygotowanie się do ataku, dlaczego

REKLAMA

Internetowi oszuści doskonale opanowali sztukę socjotechniki, pozwalającą manipulować ludźmi tak, aby dzielili się poufnymi informacjami, a czasami nawet pieniędzmi.
Pierwszą fazą ataku socjotechnicznego, takiego jak na przykład phishing, jest rozpoznanie. Polega ono na tym, że napastnik stara się zebrać jak najwięcej informacji o swojej potencjalnej ofierze.
Bardzo ważne z punktu widzenia napastnika jest opracowanie e-maila lub SMS-a zachęcającego odbiorcę do reakcji. O wiele większe jest prawdopodobieństwo, że adresat prędzej odbierze spersonalizowaną wiadomość niż e-maila, który jest wysyłany jednocześnie do kilkunastu tysięcy osób.

Dlatego między innymi zdaniem ekspertów idealnym miejscem służącym do rozpoznania potencjalnych ofiar są właśnie media społecznościowe. Profile na Facebooku, Instagramie, czy LinkedInie zawierają nieprzebrane zasoby danych.
Większość ludzi lubi się chwalić swoimi osiągnięciami zawodowymi, bogactwem czy życiowymi sukcesami. Użytkownicy mediów społecznościowych często działają automatycznie, nie zdając sobie sprawy z tego, iż publikowane przez nich informacje mogą być w dowolnej chwili wykorzystane przez hakerów.

Rozpoznanie nie jest nową taktyką wymyśloną przez cyberprzestępców. W analogiczny sposób działają włamywacze.
Niezwykle rzadko zdarza się, że wybierają dom na chybił trafił. Najpierw szukają słabości i oceniają, który lokal oferuje najwięcej korzyści po uwzględnieniu ryzyka i zysków. Czyli jednym słowem, szukają miejsc, gdzie można zdobyć najwięcej łupów przy minimalnym wysiłku.

Księgowa, dyrektor finansowy powinni uważać na spersonalizowane e-maile

Nie inaczej wygląda to w przypadku cyberataków.
Część oszustów preferuje sprofilowane ataki, takie jak na przykład BEC (Business E-mail Compromise), bowiem przynoszą im najwyższe profity. W tym przypadku cyberprzestępcy wykorzystują prawdziwe dane właścicieli firm i osób z zarządów przedsiębiorstw, podszywając się pod nich i wysyłając e-maile do kontrahentów lub podwładnych.
Wiadomości kierowane są najczęściej do księgowych, dyrektorów finansowych i przedstawicieli zespołów płatności.
– W mailach proszą między innymi o: zmianę numeru rachunku do przelewu, pilne uregulowanie płatności na wskazany adres, a czasami dostęp do poufnych informacji – ostrzega Michał Łabęcki, Marketing Manager G DATA Software.

Dalszy ciąg materiału pod wideo

Hakerzy inaczej działają na Facebooku, a inaczej na LinkedIn

REKLAMA

Metody stosowane przez napastników zależą od platformy mediów społecznościowych.
Na przykład Facebook pozwala użytkownikom zachować prywatność zdjęć oraz komentarzy. W związku z tym internetowy oszust stara się zaprzyjaźnić się ze znajomymi potencjalnej ofiary lub wysyła bezpośrednio prośbę o dodanie do grona znajomych do docelowego użytkownika. Niemniej połączenie ze znajomymi znacznie zwiększa prawdopodobieństwo, że osoba znajdująca się na celowniku hakera zaakceptuje zaproszenie.

– Łakomym kąskiem dla cyberprzestępców grasujących w mediach społecznościowych jest LinkedIn. Sieci użytkowników tej platformy w znacznym stopniu tworzą współpracownicy oraz kontrahenci. Napastnik może wykorzystać publiczne informacje, aby znaleźć kilku pracowników, którzy mają dostęp do informacji finansowych, prywatnych danych klientów lub dostępu do sieci o wysokich przywilejach. LinkedIn wydaje się być bezcennym źródłem informacji dla grup przestępczych przeprowadzających ataki typu BEC – tłumaczy Michał Łabęcki.
LinkedIn jako największa na świecie platforma z profesjonalnymi kontaktami, stała się ważnym miejscem poszukiwania pracy i nawiązywania relacji zawodowych. Jednak wraz z jej rosnącą popularnością i prestiżem, zwiększa się ryzyko natknięcia na fałszywe oferty pracy.
Tego rodzaju oszustwa mają na celu wprowadzenie osób w błąd, aby dostarczyły wrażliwe informacje bądź dokonały pod fałszywymi pretekstami dokonały wpłat finansowych.

Facebook: jak wśród nowych znajomych rozpoznać oszusta

W mediach społecznościowych, podobnie jak w życiu, należy rozważnie dobierać znajomych. Dlatego warto patrzeć chłodnym okiem na wszelkie prośby o dodanie do znajomych czy obserwowania.
Zwłaszcza, kiedy pochodzą od nieznanych osób. Ich autorami często są właściciele kont stworzonych do zbierania informacji dla celów przestępczych lub rozpowszechniania fałszywych informacji.
Jednym ze sposobów na zdemaskowanie oszustów jest analiza ich profilu. Jeśli jest na nim niewiele treści lub zaledwie kilku przyjaciół, powinna zapalić się czerwona lampka. Przeciętny użytkownik Facebooka ma około 200-250 znajomych. Niezależnie od platformy, jeśli konto ma mniej obserwujących lub jest bardzo nowe, może to być oszust.

Media społecznościowe: klikanie może być równie niebezpieczne jak phishing

Nie można też zapominać o silnych, unikalnych hasłach, będących pierwszym krokiem do ochrony kont w mediach społecznościowych przed włamaniem.
Nagminnym błędem popełnianym przez użytkowników jest posługiwanie się tym samym hasłem dla każdego kanału mediów społecznościowych. W takim przypadku, kiedy haker zdobędzie hasło, ma otwarte drzwi do wszystkich platform.
Kiedy coś wydaje się zbyt piękne, aby mogło być prawdziwe, prawdopodobnie prawdziwe nie jest.
Istnieje bardzo duże prawdopodobieństwo, graniczące z pewnością, że propozycje świetnych możliwości inwestycyjnych, wygrania najnowszego modelu iPhone’a, randki z atrakcyjną partnerką czy dobrze płatnej pracy nie wymagającej wysokich kwalifikacji, są nieprawdziwe.
To tylko próby wciągnięcia potencjalnej ofiary do kliknięcia linka prowadzącego do złośliwego oprogramowania bądź wyciągnięcia od niej pieniędzy.

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Zakaz smartfonów w szkołach? Ekspert proponuję inne rozwiązanie [WYWIAD]

Czy wprowadzenie zakazu używania smartfonów w szkołach ma sens? W jaki sposób social media wykorzystują nasze słabości i kradną naszą uwagę? Co mają wspólnego z hazardem? Jak możemy oswoić nowe technologie?

Nawet 5 470 zł dla osób z cukrzycą – w zależności od wieku chorego, typu choroby oraz jej zaawansowania

Osobom chorym na cukrzycę – zarówno dzieciom, jak i dorosłym – przysługuje z NFZ refundacja określonych wyrobów medycznych wspomagających kontrolę glikemii. Wysokość wsparcia, jakie mogą otrzymać diabetycy, zależy od wybranego systemu monitorowania glikemii, jak również m.in. od wieku chorego, typu choroby, jej zaawansowania oraz wymaganych sposób leczenia. Na najwyższą kwotę – sięgającą nawet 5 470 zł – mogą liczyć osoby w wieku od 18 do 26 roku życia, które zdecydują się na nowoczesny system monitorowania glikemii CGM-RT.

Ruszyła lawina kontroli w polskich domach. Wlepiają 10 tysięcy kary za ten błąd. Niektórzy nie mają o tym pojęcia

Wtłaczają dym do studzienki kanalizacyjnej, a potem sprawdzają czy znajduje ujście w przydomowych rynnach. W ten sposób wodociągowe firmy kontrolują nielegalne odprowadzanie deszczówki do kanalizacji sanitarnej.  Tym, którzy zostaną na tym przyłapani grozi dotkliwa kara. To nawet 10 tysięcy złotych. 

Przycinanie jabłoni. Kiedy przycinać jabłonie? Czy w marcu można przycinać jabłonie?

Przycinanie jabłoni to jeden z najważniejszych zabiegów pielęgnacyjnych, który wpływa na zdrowie drzewa. Odpowiednie cięcie pozwala na regulację wzrostu, poprawę nasłonecznienia korony oraz zapobieganie chorobom. Sprawdź, kiedy i jak prawidłowo przycinać jabłonie, aby cieszyć się ich pięknym wyglądem i obfitymi plonami.

REKLAMA

Korekta roczna VAT 2025 (za 2024 rok): proporcja, preproporcja, termin, zasady. Jak ustalić proporcję na 2025 rok?

W deklaracji JPK_V7 za styczeń 2025 r. podatnicy, którzy stosowali proporcję lub preproporcję albo zmienili przeznaczenie środków trwałych, będą wykazywać kwotę korekty rocznej za 2024 r. Można zrezygnować z jej dokonania, ale nie wszyscy podatnicy mają taką możliwość.

To już pewne: dłuższe urlopy dla pięciu milionów zatrudnionych, wyższe dodatki do wynagrodzenia i nagrody. Rewolucja w stażu pracy gwarantowana przez rząd

Rzadko kiedy zmiany przepisów kodeksu pracy mają znaczenie dla osób na umowach cywilnych lub zarobkujących w każdy innym sposób niż umowa o pracę. Tym razem jest inaczej. Rewolucja w sposobie ustalania stażu pracy da korzyści zarówno samozatrudnionym, jak pracownikom etatowym. Rząd już o niej zdecydował a nawet ustalił termin wejścia w życie zmian korzystnych dla 5 mln zarobkujących Polaków.

Oni renty wdowiej nie dostaną. Wszystko przez ten jeden przepis. "To jakieś żarty, śmiech przez łzy"

Jak wyżyć tylko z jednej, zazwyczaj nędznej emerytury po śmierci męża czy żony? Kołem ratunkowym dla tego wiązania końca z końcem ma być renta wdowia. Składanie wniosków ruszyło z początkiem stycznia, ale okazuje się, że nie wszystkim nowe świadczenie przysługuje. Ci, którzy zostali przez współmałżonka porzuceni, ale formalnie się nie rozwiedli, pieniędzy nie dostaną. 

Stypendium rektora dla studenta. Jak je otrzymać na I roku studiów

Stypendium rektora może otrzymać student, który uzyskał wyróżniające wyniki w nauce, osiągnięcia naukowe lub artystyczne, lub osiągnięcia sportowe we współzawodnictwie co najmniej na poziomie krajowym.

REKLAMA

Stypendia dla studentów będących osobami niepełnosprawnymi

Stypendium dla osób niepełnosprawnych może otrzymać student posiadający orzeczenie o niepełnosprawności, orzeczenie o stopniu niepełnosprawności albo orzeczenie, o którym mowa w art. 5 oraz art. 62 ustawy z dnia 27 sierpnia 1997 r. o rehabilitacji zawodowej i społecznej oraz zatrudnianiu osób niepełnosprawnych

Czy można w szkole wprowadzić strefy rodzica na podstawie regulaminu?

To kontrowersyjna sprawa. Dyrektor szkoły podejmuje decyzję o wprowadzeniu "Strefy rodziców" - rodzice tylko w tej strefie (najczęściej na korytarzu za wejściem do szkoły) mogą przebywać w szkole. Tam czekają na wyjście syna albo córki z klasy. Rodzic nie może poruszać się po szkole poza "Strefą". Dlaczego to jest kontrowersyjne? Nie ma przepisu rangi ustawowej, który pozwalałby na wprowadzanie takich ograniczeń praw rodziców do np. szybkiego odnalezienia syna albo córki w klasie (np. wynika to z nagłej choroby w rodzinie albo innej sytuacji kryzysowej).

REKLAMA