Jak chronić się przed cyberprzestępcami
REKLAMA
REKLAMA
Oszuści coraz częściej podszywają się nie tylko pod banki - podają się również za przedstawicieli aukcji internetowych i osoby godne zaufania. Udają, że dane dostępowe są im pilnie potrzebne (jest to tzw. phishing). Najpopularniejszym sposobem ataku jest wysłanie fałszywej wiadomości e-mail, która wygląda na pochodzącą z instytucji lub firmy znanej użytkownikowi. Otrzymany e-mail zawiera łącza do jednej lub wielu fałszywych witryn www, które całkowicie lub częściowo przypominają autentyczne strony internetowe firmy. Jeżeli użytkownik jest przekonany, że wiadomość pochodzi z wiarygodnego źródła, to często wprowadza poufne dane do formularza zamieszczonego na fałszywej witrynie.
Na czym polega phishing
Cyberprzestępcy, którzy chcą zdobyć poufne informacje, działają na masową skalę. Setki tysięcy, a nawet miliony spreparowanych wiadomości są przesyłane drogą elektroniczną lub za pośrednictwem komunikatorów internetowych do przypadkowych odbiorców. Zdecydowana większość z nich nie jest nawet klientami instytucji, która rzekomo wysyła prośbę o podanie danych dostępowych. Jeśli jednak wiadomość od phishera trafia na osobę, która rzeczywiście jest klientem danego banku lub firmy, prawdopodobnie zostanie ona przez niego przeczytana. Wtedy tylko już od wiedzy i czujności internauty zależy, czy nie da się on złapać w pułapkę phishera.
Bardzo ważny w tego rodzaju wiadomościach jest czynnik strachu. Czas, w którym oszust może zaatakować, jest bardzo krótki, ponieważ tego rodzaju ataki są zazwyczaj ujawniane po kilku dniach, a serwery, gdzie gromadzone są skradzione informacje, są natychmiast zamykane. Dlatego phisherzy informują klientów o ryzyku strat finansowych lub możliwości utraty konta oraz zalecanych przez firmę środków bezpieczeństwa. Z rzekomych względów bezpieczeństwa użytkownicy są proszeni o odwiedzenie witryny www i potwierdzenie swoich danych: nazwy użytkownika, hasła, numeru karty kredytowej, numeru PIN, PESEL itp.
Jak poznać oszusta
Wiadomości typu phishing posiadają swoje charakterystyczne cechy, które już na pierwszy rzut oka świadczą o ich nieautentyczności. Phisherzy używają najczęściej utartych sformułowań. Wiadomość e-mail związana z phishingiem może być uprzejma i stonowana, jednak często wiadomości takie mają ponaglający wydźwięk, aby odpowiedzieć na nie bez zastanowienia, np. w przypadku braku odpowiedzi w ciągu 48 godzin, Pani/Pana konto zostanie zamknięte. E-maile oszustów są zwykle rozsyłane masowo i nie zawierają imienia ani nazwiska (zaczynają się od słów Szanowny Kliencie). Jest jednak możliwość, że oszuści posiadają nasze dane osobowe. Wiadomości od phisherów mogą zawierać też łącza lub formularze, które można wypełniać tak, jak formularze zawarte na stronach internetowych.
Oszuści często idą na łatwiznę i zamiast tworzyć stronę banku od podstaw, podrabiają grafiki znajdujące się na oryginalnych witrynach. Strona swoim schematem, kolorystyką i znajdującymi się na niej symbolami łudząco przypomina wygląd witryny dobrze znanej nam instytucji, jednak po jej porównaniu z oryginalną stroną można dostrzec znaczące różnice. Poza tym często napisana jest łamaną polszczyzną lub zawiera sformułowania w obcym języku.
Toksyczne aplikacje
Ofiarą oszustów można paść mimo zachowania ostrożności przy ujawnianiu swoich danych i nieodpisywania na podejrzane e-maile. Jest wiele programów, które służą kradzieży danych osobowych lub finansowych. Według statystyk podanych przez Laboratorium PandaLabs, w zeszłym roku ich liczba wzrosła prawie pięciokrotnie.
- Największe zagrożenie polega na tym, że niebezpieczne programy instalują się i działają bez naszej wiedzy. Ofiary nie są świadome, że ich komputery są wykorzystywane do okradania swoich właścicieli lub nawet osób trzecich - mówi Maciej Sobianek z Panda Software Polska. Dlatego osoby, które korzystają z internetu, powinny zadbać o zabezpieczenie własnego komputera. Polecamy zainstalowanie programu antywirusowego, firewalla oraz radzimy uaktualniać system operacyjny.
JAK BRONIĆ SIĘ PRZEZ PHISHINGIEM
- Zawsze sprawdzaj źródło informacji. Nie odpowiadaj automatycznie na e-maile, w których poproszono o podanie danych osobowych lub finansowych. Jeżeli nie ma pewności, czy firma rzeczywiście potrzebuje takich informacji, zadzwoń na infolinię.
- Samodzielnie wprowadzaj adresy witryn www w przeglądarce internetowej. Zamiast klikać łącza w wiadomości e-mail, wprowadź ręcznie adres www (URL) lub skorzystaj z wcześniej stworzonej listy łączy. Nawet jeśli adresy www podane w e-mailu wyglądają prawidłowo, mogą prowadzić do fałszywych witryn.
- Zwiększ swoje bezpieczeństwo. Użytkownicy przeprowadzający transakcje w internecie powinni instalować systemy zabezpieczające, które blokują zagrożenia typu phishing, stosować udostępniane przez sprzedawców najnowsze poprawki bezpieczeństwa oraz poprzez certyfikaty cyfrowe lub protokoły komunikacyjne (takie jak HTTPS), upewnić się, że pracują w bezpiecznym trybie.
- Upewniaj się, że korzystasz z bezpiecznych witryn www. Adres www musi rozpoczynać się od https://, a na pasku stanu przeglądarki powinna być widoczna zamknięta kłódka.
- Kliknij dwukrotnie kłódkę, aby zobaczyć certyfikat cyfrowy. Potwierdza on, że witryna www, którą odwiedzasz, jest autentyczna.
- Regularnie sprawdzaj stan konta bankowego. Miesięczne wyciągi z kont są szczególnie przydatne podczas wykrywania zarówno tych transakcji, których nie przeprowadziłeś, a które są widoczne na wyciągu, jak i niewidocznych na nim operacji przeprowadzonych on-line.
Źródło: www.bezpiecznyinternet.org
JAK BEZPIECZNIE KORZYSTAĆ Z E-BANKÓW
Pamiętaj!
- Żaden bank nigdy nie wysyła do swoich klientów pytań dotyczących haseł lub innych poufnych danych ani próśb o ich aktualizację.
- Sprawdź na stronie Twojego banku, jakie zabezpieczenia stosowane są w serwisie internetowym.
- Komputer lub telefon komórkowy podłączony do internetu musi mieć zainstalowany program antywirusowy i musi on być na bieżąco aktualizowany.
- Dokonuj płatności internetowych tylko z wykorzystaniem pewnych komputerów.
- Instaluj na swoim komputerze tylko legalne oprogramowanie.
- Zaleca się okresowe wykonanie skanowania komputera, w szczególności przed wejściem na stronę internetową banku i wykonaniem transakcji.
- Aktualizuj system operacyjny i istotne dla jego funkcjonowania aplikacje, np. przeglądarki internetowe.
- Unikaj stron zachęcających do obejrzenia bardzo atrakcyjnych treści lub zawierających atrakcyjne okazje.
- Po zalogowaniu do systemu transakcyjnego nie odchodź od komputera, a po zakończeniu pracy wyloguj się i zamknij przeglądarkę.
- Jeśli przy logowaniu pojawią się nietypowe komunikaty lub prośby o podanie danych osobowych lub dodatkowe pola z pytaniem o hasła do autoryzacji, natychmiast zgłoś problem do swojego banku.
- Nigdy nie używaj wyszukiwarek internetowych do znalezienia strony logowania Twojego banku.
- Przed zalogowaniem sprawdź, czy połączenie z bankiem jest szyfrowane.
- Nigdy nie udostępniaj osobom trzecim identyfikatora ani hasła dostępu.
- Nie zapisuj nigdzie haseł służących do logowania i pamiętaj o ich regularnej zmianie.
- Sprawdzaj datę ostatniego poprawnego oraz niepoprawnego logowania do systemu.
- Korzystaj z infolinii udostępnionej przez bank.
- Nigdy nie odpowiadaj na pocztę elektroniczną, z której wynika konieczność podania informacji o karcie - zgłoś taką sytuację w swoim banku.
- Nigdy nie podawaj informacji o karcie na stronach, które nie są bezpieczne.
- Dokonuj transakcji w znanych i zweryfikowanych przez siebie sklepach internetowych. W przypadku mniejszych serwisów zbadaj ich wiarygodność, na przykład dzwoniąc do takiego serwisu i weryfikując jego ofertę, warunki dokonania transakcji oraz reklamacji.
Źródło: Związek Banków Polskich
Kliknij aby zobaczyć ilustrację.
Wykryte oszustwa komputerowe w Polsce
Kliknij aby zobaczyć ilustrację.
Remigiusz Kaszubski, Związek Banków Polskich: - Internauci przeprowadzający transakcje w sieci powinni instalować systemy zabezpieczające, które blokują zagrożenia typu phishing
ADAM MAKOSZ
REKLAMA