REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak chronić się przed cyberprzestępcami

Adam Makosz
Adam Makosz

REKLAMA

REKLAMA

Phisherzy atakują zwykle bardzo dużą grupę osób, wysyłając miliony e-maili, które wyglądają jak wiadomości ze znanych firm lub instytucji, np. banków, aukcji internetowych. Jak się przed tym ochronić?

 

Oszuści coraz częściej podszywają się nie tylko pod banki - podają się również za przedstawicieli aukcji internetowych i osoby godne zaufania. Udają, że dane dostępowe są im pilnie potrzebne (jest to tzw. phishing). Najpopularniejszym sposobem ataku jest wysłanie fałszywej wiadomości e-mail, która wygląda na pochodzącą z instytucji lub firmy znanej użytkownikowi. Otrzymany e-mail zawiera łącza do jednej lub wielu fałszywych witryn www, które całkowicie lub częściowo przypominają autentyczne strony internetowe firmy. Jeżeli użytkownik jest przekonany, że wiadomość pochodzi z wiarygodnego źródła, to często wprowadza poufne dane do formularza zamieszczonego na fałszywej witrynie.

Na czym polega phishing

Cyberprzestępcy, którzy chcą zdobyć poufne informacje, działają na masową skalę. Setki tysięcy, a nawet miliony spreparowanych wiadomości są przesyłane drogą elektroniczną lub za pośrednictwem komunikatorów internetowych do przypadkowych odbiorców. Zdecydowana większość z nich nie jest nawet klientami instytucji, która rzekomo wysyła prośbę o podanie danych dostępowych. Jeśli jednak wiadomość od phishera trafia na osobę, która rzeczywiście jest klientem danego banku lub firmy, prawdopodobnie zostanie ona przez niego przeczytana. Wtedy tylko już od wiedzy i czujności internauty zależy, czy nie da się on złapać w pułapkę phishera.

Bardzo ważny w tego rodzaju wiadomościach jest czynnik strachu. Czas, w którym oszust może zaatakować, jest bardzo krótki, ponieważ tego rodzaju ataki są zazwyczaj ujawniane po kilku dniach, a serwery, gdzie gromadzone są skradzione informacje, są natychmiast zamykane. Dlatego phisherzy informują klientów o ryzyku strat finansowych lub możliwości utraty konta oraz zalecanych przez firmę środków bezpieczeństwa. Z rzekomych względów bezpieczeństwa użytkownicy są proszeni o odwiedzenie witryny www i potwierdzenie swoich danych: nazwy użytkownika, hasła, numeru karty kredytowej, numeru PIN, PESEL itp.

Jak poznać oszusta

Wiadomości typu phishing posiadają swoje charakterystyczne cechy, które już na pierwszy rzut oka świadczą o ich nieautentyczności. Phisherzy używają najczęściej utartych sformułowań. Wiadomość e-mail związana z phishingiem może być uprzejma i stonowana, jednak często wiadomości takie mają ponaglający wydźwięk, aby odpowiedzieć na nie bez zastanowienia, np. w przypadku braku odpowiedzi w ciągu 48 godzin, Pani/Pana konto zostanie zamknięte. E-maile oszustów są zwykle rozsyłane masowo i nie zawierają imienia ani nazwiska (zaczynają się od słów Szanowny Kliencie). Jest jednak możliwość, że oszuści posiadają nasze dane osobowe. Wiadomości od phisherów mogą zawierać też łącza lub formularze, które można wypełniać tak, jak formularze zawarte na stronach internetowych.

Oszuści często idą na łatwiznę i zamiast tworzyć stronę banku od podstaw, podrabiają grafiki znajdujące się na oryginalnych witrynach. Strona swoim schematem, kolorystyką i znajdującymi się na niej symbolami łudząco przypomina wygląd witryny dobrze znanej nam instytucji, jednak po jej porównaniu z oryginalną stroną można dostrzec znaczące różnice. Poza tym często napisana jest łamaną polszczyzną lub zawiera sformułowania w obcym języku.

Toksyczne aplikacje

Ofiarą oszustów można paść mimo zachowania ostrożności przy ujawnianiu swoich danych i nieodpisywania na podejrzane e-maile. Jest wiele programów, które służą kradzieży danych osobowych lub finansowych. Według statystyk podanych przez Laboratorium PandaLabs, w zeszłym roku ich liczba wzrosła prawie pięciokrotnie.

- Największe zagrożenie polega na tym, że niebezpieczne programy instalują się i działają bez naszej wiedzy. Ofiary nie są świadome, że ich komputery są wykorzystywane do okradania swoich właścicieli lub nawet osób trzecich - mówi Maciej Sobianek z Panda Software Polska. Dlatego osoby, które korzystają z internetu, powinny zadbać o zabezpieczenie własnego komputera. Polecamy zainstalowanie programu antywirusowego, firewalla oraz radzimy uaktualniać system operacyjny.

JAK BRONIĆ SIĘ PRZEZ PHISHINGIEM

- Zawsze sprawdzaj źródło informacji. Nie odpowiadaj automatycznie na e-maile, w których poproszono o podanie danych osobowych lub finansowych. Jeżeli nie ma pewności, czy firma rzeczywiście potrzebuje takich informacji, zadzwoń na infolinię.

- Samodzielnie wprowadzaj adresy witryn www w przeglądarce internetowej. Zamiast klikać łącza w wiadomości e-mail, wprowadź ręcznie adres www (URL) lub skorzystaj z wcześniej stworzonej listy łączy. Nawet jeśli adresy www podane w e-mailu wyglądają prawidłowo, mogą prowadzić do fałszywych witryn.

- Zwiększ swoje bezpieczeństwo. Użytkownicy przeprowadzający transakcje w internecie powinni instalować systemy zabezpieczające, które blokują zagrożenia typu phishing, stosować udostępniane przez sprzedawców najnowsze poprawki bezpieczeństwa oraz poprzez certyfikaty cyfrowe lub protokoły komunikacyjne (takie jak HTTPS), upewnić się, że pracują w bezpiecznym trybie.

- Upewniaj się, że korzystasz z bezpiecznych witryn www. Adres www musi rozpoczynać się od https://, a na pasku stanu przeglądarki powinna być widoczna zamknięta kłódka.

- Kliknij dwukrotnie kłódkę, aby zobaczyć certyfikat cyfrowy. Potwierdza on, że witryna www, którą odwiedzasz, jest autentyczna.

- Regularnie sprawdzaj stan konta bankowego. Miesięczne wyciągi z kont są szczególnie przydatne podczas wykrywania zarówno tych transakcji, których nie przeprowadziłeś, a które są widoczne na wyciągu, jak i niewidocznych na nim operacji przeprowadzonych on-line.

Źródło: www.bezpiecznyinternet.org

JAK BEZPIECZNIE KORZYSTAĆ Z E-BANKÓW

Pamiętaj!

- Żaden bank nigdy nie wysyła do swoich klientów pytań dotyczących haseł lub innych poufnych danych ani próśb o ich aktualizację.

- Sprawdź na stronie Twojego banku, jakie zabezpieczenia stosowane są w serwisie internetowym.

- Komputer lub telefon komórkowy podłączony do internetu musi mieć zainstalowany program antywirusowy i musi on być na bieżąco aktualizowany.

- Dokonuj płatności internetowych tylko z wykorzystaniem pewnych komputerów.

- Instaluj na swoim komputerze tylko legalne oprogramowanie.

- Zaleca się okresowe wykonanie skanowania komputera, w szczególności przed wejściem na stronę internetową banku i wykonaniem transakcji.

- Aktualizuj system operacyjny i istotne dla jego funkcjonowania aplikacje, np. przeglądarki internetowe.

- Unikaj stron zachęcających do obejrzenia bardzo atrakcyjnych treści lub zawierających atrakcyjne okazje.

- Po zalogowaniu do systemu transakcyjnego nie odchodź od komputera, a po zakończeniu pracy wyloguj się i zamknij przeglądarkę.

- Jeśli przy logowaniu pojawią się nietypowe komunikaty lub prośby o podanie danych osobowych lub dodatkowe pola z pytaniem o hasła do autoryzacji, natychmiast zgłoś problem do swojego banku.

- Nigdy nie używaj wyszukiwarek internetowych do znalezienia strony logowania Twojego banku.

- Przed zalogowaniem sprawdź, czy połączenie z bankiem jest szyfrowane.

- Nigdy nie udostępniaj osobom trzecim identyfikatora ani hasła dostępu.

- Nie zapisuj nigdzie haseł służących do logowania i pamiętaj o ich regularnej zmianie.

- Sprawdzaj datę ostatniego poprawnego oraz niepoprawnego logowania do systemu.

- Korzystaj z infolinii udostępnionej przez bank.

- Nigdy nie odpowiadaj na pocztę elektroniczną, z której wynika konieczność podania informacji o karcie - zgłoś taką sytuację w swoim banku.

- Nigdy nie podawaj informacji o karcie na stronach, które nie są bezpieczne.

- Dokonuj transakcji w znanych i zweryfikowanych przez siebie sklepach internetowych. W przypadku mniejszych serwisów zbadaj ich wiarygodność, na przykład dzwoniąc do takiego serwisu i weryfikując jego ofertę, warunki dokonania transakcji oraz reklamacji.

Źródło: Związek Banków Polskich

Kliknij aby zobaczyć ilustrację.

Wykryte oszustwa komputerowe w Polsce

Kliknij aby zobaczyć ilustrację.

Remigiusz Kaszubski, Związek Banków Polskich: - Internauci przeprowadzający transakcje w sieci powinni instalować systemy zabezpieczające, które blokują zagrożenia typu phishing


ADAM MAKOSZ

adam.makosz@infor.pl

Źródło: GP

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Ceny 2025: Ile kosztuje wykończenie mieszkania (pod klucz) u dewelopera?

Czy deweloperzy oferują wykończenie mieszkań pod klucz? W jakiej cenie? Jak wielu nabywców się na nie decyduje? Sondę przygotował serwis nieruchomości dompress.pl.

Unijne rozporządzenie DORA już obowiązuje. Które firmy muszą stosować nowe przepisy od 17 stycznia 2025 r.?

Od 17 stycznia 2025 r. w Unii Europejskiej zaczęło obowiązywać Rozporządzenie DORA. Objęte nim podmioty finansowe miały 2 lata na dostosowanie się do nowych przepisów w zakresie zarządzania ryzykiem ICT. Na niespełna miesiąc przed ostatecznym terminem wdrożenia zmian Europejski Bank Centralny opublikował raport SREP (Supervisory Review and Evaluation Process) za 2024 rok, w którym ze wszystkich badanych aspektów związanych z działalnością banków to właśnie ryzyko operacyjne i teleinformatyczne uzyskało najgorsze średnie wyniki. Czy Rozporządzenie DORA zmieni coś w tym zakresie? Na to pytanie odpowiadają eksperci Linux Polska.

Kandydaci na prezydenta 2025 [Sondaż]

Którzy kandydaci na prezydenta w 2025 roku mają największe szanse? Oto sondaż Opinia24. Procenty pierwszej trójki rozkładają się następująco: 35,3%, 22,1% oraz 13,2%.

E-doręczenia: 10 najczęściej zadawanych pytań i odpowiedzi

E-doręczenia funkcjonują od 1 stycznia 2025 roku. Przedstawiamy 10 najczęściej zadawanych pytań i odpowiedzi ekspertki. Jakie podmioty muszą posiadać adres do e-doręczeń? Czy w przypadku braku odbioru przesyłek z e-doręczeń w określonym czasie będzie domniemanie doręczenia?

REKLAMA

Brykiety drzewne czy drewno kawałkowe – czym lepiej ogrzewać dom i ile to kosztuje? Zestawienie kaloryczności gatunków drewna

Każdy rodzaj paliwa ma swoje mocne strony. Polska jest jednym z większych producentów brykietów w Europie i znaleźć u nas można bardzo szeroką ich gamę. Brykietowanie to proces, który nadaje drewnu nową strukturę, zagęszcza je. Brykiet tej samej wielkości z trocin dębowych ma taką samą wagę jak z trocin sosnowych czy świerkowych. Co więcej, brykiet z trocin iglastych ma wyższą wartość kaloryczną, ponieważ drewno iglaste, niezależnie od lekkiej wagi, tak naprawdę jest bardziej kaloryczne od liściastego. Do tego jeśli porównamy polano i brykiet o tej samej objętości, to brykiet jest cięższy od drewna.

Ratingi ESG: katalizator zmian czy iluzja postępu?

Współczesny świat biznesu coraz silniej akcentuje znaczenie ESG jako wyznacznika zrównoważonego rozwoju. W tym kontekście ratingi ESG odgrywają kluczową rolę w ocenie działań firm na polu odpowiedzialności środowiskowe, społecznej i zarządzania. Ale czy są one rzeczywistym impulsem do zmian, czy raczej efektowną fasadą bez głębszego wpływu na biznesową rzeczywistość? Przyjrzyjmy się temu bliżej.

Transfer danych osobowych do Kanady – czy to bezpieczne? Co na to RODO?

Kanada to kraj, który kojarzy się nam z piękną przyrodą, syropem klonowym i piżamowym shoppingiem. Jednak z punktu widzenia RODO Kanada to „państwo trzecie” – miejsce, które nie podlega bezpośrednio unijnym regulacjom ochrony danych osobowych. Czy oznacza to, że przesyłanie danych na drugi brzeg Atlantyku jest ryzykowne?

Chiński model AI (DeepSeek R1) tańszy od amerykańskich a co najmniej równie dobry. Duża przecena akcji firm technologicznych w USA

Notowania największych amerykańskich firm związanych z rozwojem sztucznej inteligencji oraz jej infrastrukturą zaliczyły ostry spadek w poniedziałek, w związku z zaprezentowaniem tańszego i wydajniejszego chińskiego modelu AI, DeepSeek R1.

REKLAMA

Orzeczenie o niepełnosprawności dziecka a dokumentacja pracownicza rodzica. MRPiPS odpowiada na ważne pytania

Po co pracodawcy dostęp do całości orzeczenia o niepełnosprawności dziecka? Ministerstwo Rodziny, Pracy i Polityki Społecznej odpowiedziało na wątpliwości Rzeczniczki Praw Dziecka. Problem dotyczy dokumentowania prawa do dodatkowego urlopu wychowawczego rodzica dziecka z niepełnosprawnością.

2500 zł dla nauczyciela (nie każdego) - na zakup laptopa. MEN: wnioski do 25 lutego 2025 r. Za droższy model trzeba będzie dopłacić samemu

Nauczyciele szkół ponadpodstawowych i klas I-III szkół podstawowych mogą od poniedziałku 27 stycznia 2025 r. składać wnioski o bon na zakup sprzętu w programie "Laptop dla nauczyciela" – poinformowali ministra edukacji Barbara Nowacka i wicepremier, minister cyfryzacji Krzysztof Gawkowski. Na złożenie wniosków nauczyciele mają 30 dni (do 25 lutego 2025 r. – PAP), kolejne 30 dni przeznaczone będzie na ich rozpatrzenie. Bony mają być wręczane w miesiącach kwiecień-maj 2025 r., a wykorzystać je będzie można do końca 2025 roku.

REKLAMA