REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Nie daj się okraść z tożsamości

Adam Makosz
Adam Makosz
inforCMS

REKLAMA

REKLAMA

Liczba kradzieży tożsamości w Internecie rośnie niezwykle szybko. Ofiarą oszustw phishingowych padają jednak tylko nieostrożni internauci. Oszuści najczęściej podszywają się pod banki.

Liczba ataków phishingowych między styczniem a majem minionego roku powiększyła się aż 100 razy - stwierdziła firma McAfee, która zajmuje się bezpieczeństwem systemów informatycznych. Przeprowadzone przez nią badania dotyczące kradzieży tożsamości internetowych wykazały, że skala tego zjawiska rośnie niemal z dnia na dzień. Dla przykładu - gdy prowadzono badania, wykryto ponad 250 proc. więcej działających aplikacji typu keylogger (przechwytują tekst wpisywany na klawiaturze komputera). O dużym wzroście aktywności phisherów (oszustów posługujących się phishingiem) informowała również ostatnio firma CA. Wniosek jest jeden - oszuści rezygnują z tradycyjnych metod wyłudzeń. Wykorzystują brak wiedzy internautów na temat zagrożeń czyhających w sieci i okradają ich za pomocą podstępnie uzyskanych danych.

Fałszywe witryny banków

REKLAMA

Oszuści internetowi zajmujący się phishingiem starają się najczęściej podszywają pod banki i przedstawicieli aukcji internetowych. Najpierw wysyłają spam tysięcy liczby internautów, a następnie kierują ich na witryny podszywające się pod prawdziwy bank internetowy. Internauci, którzy nie zdają sobie sprawy z rzeczywistej intencji e-maila, wchodzą na stronę, a phisher przechwytuje wpisywane tam poufne dane.

Użytkownicy internetu najczęściej dają się nabrać na e-maile z informacją o rzekomym dezaktywowaniu konta i konieczności jego ponownego uruchomienia. Aby jeszcze bardziej uwiarygodnić wiadomość e-mailową, oszust może umieścić w niej łącze wyglądające na prowadzące do autentycznej witryny. W rzeczywistości prowadzi ono do fałszywej strony www lub wyskakującego okna, które jest łudząco podobne do autentycznej witryny. Zawiera ona zazwyczaj symbole, logo organizacji oraz inne informacje identyfikacyjne skopiowane bezpośrednio z oficjalnych witryn.

PRZYKŁADOWE SFORMUŁOWANIA PHISHERÓW

W przypadku braku odpowiedzi w ciągu 48 godzin, Pani/Pana konto zostanie zamknięte.

Dalszy ciąg materiału pod wideo

Często wiadomości takie mają ponaglający wydźwięk, aby na nie odpowiedzieć bez zastanowienia.

Szanowny Kliencie... Takie wiadomości są zwykle rozsyłane masowo i nie zawierają imienia ani nazwiska.

Kliknij poniższe łącze, aby uzyskać dostęp do swego konta. Łącza do kliknięcia mogą zawierać całą nazwę rzeczywistej firmy lub jej część.

Pilnuj swoich danych

REKLAMA

Przed phishingiem można bronić się na różne sposoby. W pierwszej kolejności można skorzystać z rozwiązań technicznych (np. zainstalować oprogramowanie antywirusowe zawierające opcje phishingowe). To jednak nie wszystko. Ochrona poufnych informacji wymaga również determinacji ze strony samych internautów. Trzeba mieć zawsze świadomość zagrożeń, jakie niesie ze sobą korzystanie z interetu i konsekwencji bezmyślnych zachowań.

Przed oszustwem może uchronić nas stosowanie się do trzech podstawowych zasad postępowania, które mają na celu ochronę swoich danych. Po pierwsze: nie wolno przekazywać nikomu wybranej przez siebie nazwy użytkownika i hasła dostępu do konta bankowego. Po drugie: nie należy wysyłać żadnych poufnych danych przez e-mail. Po trzecie: nigdy nie odpowiadajmy na wiadomości, w których prosi się nas o podanie zastrzeżonych informacji.

Banki są wyczulone na podstępne działania phisherów, dlatego najczęściej nie wysyłają e-maili z prośbą o podanie lub potwierdzenie danych osobowych. Jeżeli jednak taki podejrzany e-mail trafił na naszą skrzynkę, trzeba natychmiast skontaktować się z bankiem i sprawdzić, czy w ogóle przesyłał takie wiadomości. Gdyby okazało się, że to nie on jest autorem listu, trzeba wyjaśnić całą sytuację i swoje wątpliwości (prawdopodobnie takie e-maile dostali też inni klienci). Najlepiej też od razu zgłosić informację o podejrzeniu popełnienia przestępstwa na policję.

SKĄD WZIĄŁ SIĘ PHISHING

Termin pojawił się już w połowie lat 90. na skutek działań crackerów, którzy próbowali wykraść konta w serwisie AOL (to duży amerykański dostawca usług internetowych). Cracker udawał członka zespołu AOL i wysyłał wiadomości do internautów. E-mail zawierał prośbę o ujawnienie hasła, np. dla zweryfikowania konta lub potwierdzenia informacji w rachunku.

Za phishing grozi więzienie

Głównym celem działań phishera jest podstępne uzyskanie informacji, które dadzą mu swobodny dostęp do konta internauty. Phisher nie musi przełamywać żadnych zabezpieczeń bankowych, bo dzięki wprowadzeniu internauty w błąd, dostaje na tacy jego hasło i inne potrzebne dane.

Każdy, kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat trzech.

50 mld dol. wynoszą (według Federalnej Komisji Handlu) roczne straty ponoszone przez obywateli USA w związku z kradzieżą tożsamości w internecie

3257 dol. średnio tracił w zeszłym roku każdy Amerykanin, pod którego podszył się phisher

26 proc. użytkowników komputerów PC w ciągu ostatnich 12 miesięcy padło ofiarą incydentu naruszenia bezpieczeństwa swojego komputera (wykazała w swoich badaniach firma Kaspersky Lab)

62 proc. użytkowników komputerów PC posiada do 10 kont on-line, które wymagają haseł, natomiast 23 proc. posiada ponad 20 kont zabezpieczanych hasłem

Prawo

Każdy, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy (także gry) w celu osiągnięcia korzyści majątkowej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.


Kliknij aby zobaczyć ilustrację.

Michał Ostrowski, dyrektor w McAfee: Ochronę przed cyberprzestępcami zapewnia zaktualizowane oprogramowanie ochronne i kasowanie podejrzanych wiadomości

ADAM MAKOSZ

adam.makosz@infor.pl

Podstawa prawna:
• ustawa z 6 czerwca 1997 r. Kodeks karny (Dz.U. nr 88, poz. 553 z późn. zm.).

Źródło: GP

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Przełom w orzekaniu o niepełnosprawności: na 150 chorób będzie przysługiwało orzeczenie o niepełnosprawności na stałe i szereg świadczeń. Nowe wytyczne i „koniec z państwem, które upokarza swoich obywateli”

Koniec wielokrotnego stawania przed zespołami orzeczniczymi przez osoby niepełnosprawne i rodziców dzieci z niepełnosprawnościami, chorujących na blisko 150 genetycznych chorób rzadkich oraz przez osoby lub rodziców dzieci z Zespołem Downa. „Koniec z państwem, które upokarza swoich obywateli. (…) Koniec torturowania matek, które co kilka lat muszą wyjaśniać, że ich dziecko nigdy nie wyzdrowieje” – ogłosił Marszałek Sejmu, Szymon Hołownia. Pełnomocnik Rządu ds. Osób Niepełnosprawnych wydał nowe wytyczne dla zespołów ds. orzekania o niepełnosprawności, które zobowiązują je do wydawania orzeczeń o stopniu niepełnosprawności na stałe (a w przypadku dzieci – orzeczeń o niepełnosprawności do ukończenia przez nie 16 roku życia), w przypadku, gdy chorują na jedną ze 150 chorób znajdujących się na liście lub są dotknięte Zespołem Downa. Rozwiązany został również problem wskazań z pkt 7 i 8 orzeczeń i związanego z nimi prawa do określonych świadczeń.

Osoby niepełnosprawne na wyborach prezydenckich 2025 [głosowanie, dostosowanie lokali wyborczych, darmowy transport]

Wyborcy niepełnosprawni oraz wyborcy, którzy najpóźniej w dniu głosowania (18.05.2025 r.) ukończą 60 lat mają dodatkowe uprawnienia, które zostały przewidziane w Kodeksie wyborczym. Jakie uprawnienia mają wyborcy niepełnosprawni?

4666 brutto - ile to netto przy umowie o pracę do 26 roku życia?

4666 brutto - ile to netto przy umowie o pracę do 26 roku życia? Młody pracownik dzięki uldze podatkowej otrzymuje wyższą wypłatę niż pracownicy po 26 roku życia. Jakie składki odprowadza się z wynagrodzenia brutto? Kalkulator wynagrodzeń na 2025 r. wylicza wysokość poszczególnych obciążeń publicznoprawnych.

8400 zł brutto dla pracowników pomocy społecznej? 3-miesięczny urlop? Związkowcy przedstawili propozycje

Ile zarabia pracownik pomocy społecznej? A ile powinien zarabiać? Związkowa Alternatywa domaga się radykalnej poprawy warunków pracy i wynagrodzeń zatrudnionych w tym sektorze. Związek oczekuje skokowego wzrostu płac, dotrzymania przez rząd złożonych wcześniej obietnic, a także zapewnienia urlopu regeneracyjnego i warunków do rozwoju zawodowego dla wszystkich zatrudnionych w sektorze pomocy społecznej.

REKLAMA

Do 60 tys. zł kompensaty od państwa dla ofiar niektórych przestępstw lub ich najbliższych. Ale prawie nikt o tym nie wie

Ustawa z dnia 7 lipca 2005 r. o państwowej kompensacie przysługującej ofiarom niektórych czynów zabronionych po 10 latach obowiązywania została istotnie znowelizowana w roku 2015. Maksymalna kwota kompensaty wynosi 25 000 zł, a gdy ofiara poniosła śmierć - 60 000 zł. Nadal jednak mechanizmy w niej ustanowione są mało znane i rzadko stosowane w praktyce. Według danych NIK kompensatę otrzymuje zaledwie około 30 osób rocznie. Brak efektywności tego rozwiązania wzmaga postulaty o potrzebie przeprowadzenia jego gruntownej reformy.

Nowa era regulacji krypto – CASP zastępuje VASP. Co to oznacza dla firm?

W UE wchodzi w życie nowa era regulacji krypto – licencja CASP stanie się obowiązkowa dla wszystkich firm działających w tym sektorze. Dotychczasowi posiadacze licencji VASP mają czas na dostosowanie się do końca czerwca 2025 r., a z odpowiednim wnioskiem – do września. Jakie zmiany czekają rynek i co to oznacza dla przedsiębiorców?

Deweloperzy zawyżają metraże mieszkań. Jak odzyskać nadpłacone pieniądze? Czy do powierzchni użytkowej wlicza się metraż pod ścianami?

Zawyżony metraż mieszkania to problem prawny, z którym coraz częściej spotykają się nabywcy – pisze adwokat Karolina Pilawska. Choć deweloperzy są zobowiązani do precyzyjnego określenia powierzchni lokalu w umowie, wiele firm budowlanych podaje błędne informacje, co prowadzi do wątpliwości i problemów finansowych dla nowych właścicieli nieruchomości. W takiej sytuacji pojawia się pytanie: jak odzyskać nadpłacone środki? Odpowiedzią mogą być procesy sądowe przeciwko deweloperom, które pozwalają dochodzić swoich praw i odzyskać nienależnie zapłaconą kwotę.

Outsourcing pojedynczych procesów księgowych, czy zatrudnienie dodatkowej osoby w dziale księgowości - co się bardziej opłaca?

W stale zmieniającym się otoczeniu biznesowym przedsiębiorcy coraz częściej stają przed dylematem: czy zatrudnić dodatkową osobę do działu księgowego, czy może zdecydować się na outsourcing wybranych procesów księgowych? Analiza kosztów i korzyści pokazuje, że delegowanie pojedynczych zadań księgowych na zewnątrz może być znacznie bardziej efektywnym rozwiązaniem niż rozbudowa wewnętrznego zespołu.

REKLAMA

Koniec z jawnością ksiąg wieczystych. Czy szykują się wielkie zmiany na rynku nieruchomości?

W ocenie prezesa Urzędu Ochrony Danych Osobowych Mirosława Wróblewskiego numery ksiąg wieczystych nie powinny trafiać do publicznego obiegu. Prezes UODO Mirosław Wróblewski wystąpił do Ministra Rozwoju i Technologii Krzysztofa Paszyka ws. dostosowania przepisów ustawy o ułatwieniach w przygotowaniu i realizacji inwestycji mieszkaniowych oraz inwestycji towarzyszących do RODO.

Piękny umysł. Jakie możliwości poznania preferencji zachowań człowieka daje PRISM Brain Mapping?

Od wielu lat neuronauka znajduje zastosowanie nie tylko w medycynie, lecz także w pracy rozwojowej – indywidualnej i zespołowej. Doskonałym przykładem narzędzia diagnostycznego, którego metodologia jest zbudowana na wiedzy o mózgu, jest PRISM Brain Mapping. Uniwersalność i dokładność tego narzędzia pozwala na jego szerokie wykorzystanie w obszarze HR.

REKLAMA