REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Nie daj się okraść z tożsamości

Adam Makosz
Adam Makosz
inforCMS

REKLAMA

REKLAMA

Liczba kradzieży tożsamości w Internecie rośnie niezwykle szybko. Ofiarą oszustw phishingowych padają jednak tylko nieostrożni internauci. Oszuści najczęściej podszywają się pod banki.

Liczba ataków phishingowych między styczniem a majem minionego roku powiększyła się aż 100 razy - stwierdziła firma McAfee, która zajmuje się bezpieczeństwem systemów informatycznych. Przeprowadzone przez nią badania dotyczące kradzieży tożsamości internetowych wykazały, że skala tego zjawiska rośnie niemal z dnia na dzień. Dla przykładu - gdy prowadzono badania, wykryto ponad 250 proc. więcej działających aplikacji typu keylogger (przechwytują tekst wpisywany na klawiaturze komputera). O dużym wzroście aktywności phisherów (oszustów posługujących się phishingiem) informowała również ostatnio firma CA. Wniosek jest jeden - oszuści rezygnują z tradycyjnych metod wyłudzeń. Wykorzystują brak wiedzy internautów na temat zagrożeń czyhających w sieci i okradają ich za pomocą podstępnie uzyskanych danych.

Fałszywe witryny banków

REKLAMA

Oszuści internetowi zajmujący się phishingiem starają się najczęściej podszywają pod banki i przedstawicieli aukcji internetowych. Najpierw wysyłają spam tysięcy liczby internautów, a następnie kierują ich na witryny podszywające się pod prawdziwy bank internetowy. Internauci, którzy nie zdają sobie sprawy z rzeczywistej intencji e-maila, wchodzą na stronę, a phisher przechwytuje wpisywane tam poufne dane.

Użytkownicy internetu najczęściej dają się nabrać na e-maile z informacją o rzekomym dezaktywowaniu konta i konieczności jego ponownego uruchomienia. Aby jeszcze bardziej uwiarygodnić wiadomość e-mailową, oszust może umieścić w niej łącze wyglądające na prowadzące do autentycznej witryny. W rzeczywistości prowadzi ono do fałszywej strony www lub wyskakującego okna, które jest łudząco podobne do autentycznej witryny. Zawiera ona zazwyczaj symbole, logo organizacji oraz inne informacje identyfikacyjne skopiowane bezpośrednio z oficjalnych witryn.

PRZYKŁADOWE SFORMUŁOWANIA PHISHERÓW

W przypadku braku odpowiedzi w ciągu 48 godzin, Pani/Pana konto zostanie zamknięte.

Dalszy ciąg materiału pod wideo

Często wiadomości takie mają ponaglający wydźwięk, aby na nie odpowiedzieć bez zastanowienia.

Szanowny Kliencie... Takie wiadomości są zwykle rozsyłane masowo i nie zawierają imienia ani nazwiska.

Kliknij poniższe łącze, aby uzyskać dostęp do swego konta. Łącza do kliknięcia mogą zawierać całą nazwę rzeczywistej firmy lub jej część.

Pilnuj swoich danych

REKLAMA

Przed phishingiem można bronić się na różne sposoby. W pierwszej kolejności można skorzystać z rozwiązań technicznych (np. zainstalować oprogramowanie antywirusowe zawierające opcje phishingowe). To jednak nie wszystko. Ochrona poufnych informacji wymaga również determinacji ze strony samych internautów. Trzeba mieć zawsze świadomość zagrożeń, jakie niesie ze sobą korzystanie z interetu i konsekwencji bezmyślnych zachowań.

Przed oszustwem może uchronić nas stosowanie się do trzech podstawowych zasad postępowania, które mają na celu ochronę swoich danych. Po pierwsze: nie wolno przekazywać nikomu wybranej przez siebie nazwy użytkownika i hasła dostępu do konta bankowego. Po drugie: nie należy wysyłać żadnych poufnych danych przez e-mail. Po trzecie: nigdy nie odpowiadajmy na wiadomości, w których prosi się nas o podanie zastrzeżonych informacji.

Banki są wyczulone na podstępne działania phisherów, dlatego najczęściej nie wysyłają e-maili z prośbą o podanie lub potwierdzenie danych osobowych. Jeżeli jednak taki podejrzany e-mail trafił na naszą skrzynkę, trzeba natychmiast skontaktować się z bankiem i sprawdzić, czy w ogóle przesyłał takie wiadomości. Gdyby okazało się, że to nie on jest autorem listu, trzeba wyjaśnić całą sytuację i swoje wątpliwości (prawdopodobnie takie e-maile dostali też inni klienci). Najlepiej też od razu zgłosić informację o podejrzeniu popełnienia przestępstwa na policję.

SKĄD WZIĄŁ SIĘ PHISHING

Termin pojawił się już w połowie lat 90. na skutek działań crackerów, którzy próbowali wykraść konta w serwisie AOL (to duży amerykański dostawca usług internetowych). Cracker udawał członka zespołu AOL i wysyłał wiadomości do internautów. E-mail zawierał prośbę o ujawnienie hasła, np. dla zweryfikowania konta lub potwierdzenia informacji w rachunku.

Za phishing grozi więzienie

Głównym celem działań phishera jest podstępne uzyskanie informacji, które dadzą mu swobodny dostęp do konta internauty. Phisher nie musi przełamywać żadnych zabezpieczeń bankowych, bo dzięki wprowadzeniu internauty w błąd, dostaje na tacy jego hasło i inne potrzebne dane.

Każdy, kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat trzech.

50 mld dol. wynoszą (według Federalnej Komisji Handlu) roczne straty ponoszone przez obywateli USA w związku z kradzieżą tożsamości w internecie

3257 dol. średnio tracił w zeszłym roku każdy Amerykanin, pod którego podszył się phisher

26 proc. użytkowników komputerów PC w ciągu ostatnich 12 miesięcy padło ofiarą incydentu naruszenia bezpieczeństwa swojego komputera (wykazała w swoich badaniach firma Kaspersky Lab)

62 proc. użytkowników komputerów PC posiada do 10 kont on-line, które wymagają haseł, natomiast 23 proc. posiada ponad 20 kont zabezpieczanych hasłem

Prawo

Każdy, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy (także gry) w celu osiągnięcia korzyści majątkowej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.


Kliknij aby zobaczyć ilustrację.

Michał Ostrowski, dyrektor w McAfee: Ochronę przed cyberprzestępcami zapewnia zaktualizowane oprogramowanie ochronne i kasowanie podejrzanych wiadomości

ADAM MAKOSZ

adam.makosz@infor.pl

Podstawa prawna:
• ustawa z 6 czerwca 1997 r. Kodeks karny (Dz.U. nr 88, poz. 553 z późn. zm.).

Źródło: GP

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Ceny 2025: Ile kosztuje wykończenie mieszkania (pod klucz) u dewelopera?

Czy deweloperzy oferują wykończenie mieszkań pod klucz? W jakiej cenie? Jak wielu nabywców się na nie decyduje? Sondę przygotował serwis nieruchomości dompress.pl.

Unijne rozporządzenie DORA już obowiązuje. Które firmy muszą stosować nowe przepisy od 17 stycznia 2025 r.?

Od 17 stycznia 2025 r. w Unii Europejskiej zaczęło obowiązywać Rozporządzenie DORA. Objęte nim podmioty finansowe miały 2 lata na dostosowanie się do nowych przepisów w zakresie zarządzania ryzykiem ICT. Na niespełna miesiąc przed ostatecznym terminem wdrożenia zmian Europejski Bank Centralny opublikował raport SREP (Supervisory Review and Evaluation Process) za 2024 rok, w którym ze wszystkich badanych aspektów związanych z działalnością banków to właśnie ryzyko operacyjne i teleinformatyczne uzyskało najgorsze średnie wyniki. Czy Rozporządzenie DORA zmieni coś w tym zakresie? Na to pytanie odpowiadają eksperci Linux Polska.

Kandydaci na prezydenta 2025 [Sondaż]

Którzy kandydaci na prezydenta w 2025 roku mają największe szanse? Oto sondaż Opinia24. Procenty pierwszej trójki rozkładają się następująco: 35,3%, 22,1% oraz 13,2%.

E-doręczenia: 10 najczęściej zadawanych pytań i odpowiedzi

E-doręczenia funkcjonują od 1 stycznia 2025 roku. Przedstawiamy 10 najczęściej zadawanych pytań i odpowiedzi ekspertki. Jakie podmioty muszą posiadać adres do e-doręczeń? Czy w przypadku braku odbioru przesyłek z e-doręczeń w określonym czasie będzie domniemanie doręczenia?

REKLAMA

Brykiety drzewne czy drewno kawałkowe – czym lepiej ogrzewać dom i ile to kosztuje? Zestawienie kaloryczności gatunków drewna

Każdy rodzaj paliwa ma swoje mocne strony. Polska jest jednym z większych producentów brykietów w Europie i znaleźć u nas można bardzo szeroką ich gamę. Brykietowanie to proces, który nadaje drewnu nową strukturę, zagęszcza je. Brykiet tej samej wielkości z trocin dębowych ma taką samą wagę jak z trocin sosnowych czy świerkowych. Co więcej, brykiet z trocin iglastych ma wyższą wartość kaloryczną, ponieważ drewno iglaste, niezależnie od lekkiej wagi, tak naprawdę jest bardziej kaloryczne od liściastego. Do tego jeśli porównamy polano i brykiet o tej samej objętości, to brykiet jest cięższy od drewna.

Ratingi ESG: katalizator zmian czy iluzja postępu?

Współczesny świat biznesu coraz silniej akcentuje znaczenie ESG jako wyznacznika zrównoważonego rozwoju. W tym kontekście ratingi ESG odgrywają kluczową rolę w ocenie działań firm na polu odpowiedzialności środowiskowe, społecznej i zarządzania. Ale czy są one rzeczywistym impulsem do zmian, czy raczej efektowną fasadą bez głębszego wpływu na biznesową rzeczywistość? Przyjrzyjmy się temu bliżej.

Transfer danych osobowych do Kanady – czy to bezpieczne? Co na to RODO?

Kanada to kraj, który kojarzy się nam z piękną przyrodą, syropem klonowym i piżamowym shoppingiem. Jednak z punktu widzenia RODO Kanada to „państwo trzecie” – miejsce, które nie podlega bezpośrednio unijnym regulacjom ochrony danych osobowych. Czy oznacza to, że przesyłanie danych na drugi brzeg Atlantyku jest ryzykowne?

Chiński model AI (DeepSeek R1) tańszy od amerykańskich a co najmniej równie dobry. Duża przecena akcji firm technologicznych w USA

Notowania największych amerykańskich firm związanych z rozwojem sztucznej inteligencji oraz jej infrastrukturą zaliczyły ostry spadek w poniedziałek, w związku z zaprezentowaniem tańszego i wydajniejszego chińskiego modelu AI, DeepSeek R1.

REKLAMA

Orzeczenie o niepełnosprawności dziecka a dokumentacja pracownicza rodzica. MRPiPS odpowiada na ważne pytania

Po co pracodawcy dostęp do całości orzeczenia o niepełnosprawności dziecka? Ministerstwo Rodziny, Pracy i Polityki Społecznej odpowiedziało na wątpliwości Rzeczniczki Praw Dziecka. Problem dotyczy dokumentowania prawa do dodatkowego urlopu wychowawczego rodzica dziecka z niepełnosprawnością.

2500 zł dla nauczyciela (nie każdego) - na zakup laptopa. MEN: wnioski do 25 lutego 2025 r. Za droższy model trzeba będzie dopłacić samemu

Nauczyciele szkół ponadpodstawowych i klas I-III szkół podstawowych mogą od poniedziałku 27 stycznia 2025 r. składać wnioski o bon na zakup sprzętu w programie "Laptop dla nauczyciela" – poinformowali ministra edukacji Barbara Nowacka i wicepremier, minister cyfryzacji Krzysztof Gawkowski. Na złożenie wniosków nauczyciele mają 30 dni (do 25 lutego 2025 r. – PAP), kolejne 30 dni przeznaczone będzie na ich rozpatrzenie. Bony mają być wręczane w miesiącach kwiecień-maj 2025 r., a wykorzystać je będzie można do końca 2025 roku.

REKLAMA