REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Na ataki cyberprzestępców najbardziej narażone są osoby robiące e-zakupy i korzystające z usług bankowych

Michał Fura
Michał Fura

REKLAMA

Zadbaj o aktualne oprogramowanie antywirusowe i antyszpiegowskie, jeśli kupiłeś komputer z myślą o dziecku, które właśnie rozpoczęło nowy rok szkolny i pozwalasz mu do woli buszować po internecie. Zrób to tym bardziej, jeśli również korzystasz z tego komputera - inaczej twoje konto bankowe może zostać wyczyszczone do zera.

REKLAMA

Przykra niespodzianka z pustym kontem bankowym może spotkać każdego, czyj komputer zostanie zaatakowany przez cyberprzestępców za pomocą programów szpiegujących. To aplikacje, które często instalują się w komputerze bez wiedzy jego właściciela - w momencie, w którym w poszukiwaniu informacji odwiedza różne strony internetowe (najczęściej nieznane). Albo - co jest równie częste - spędzając czas w serwisach społecznościowych opartych na technologiach Web 2.0. Kto najczęściej odwiedza portale społecznościowe? Dzieci.

To właśnie wśród dzieci i młodzieży w wieku od 9 do 17 lat serwisy społecznościowe cieszą się największą popularnością. Duża część młodzieży z tej grupy wiekowej poświęca na przeglądanie takich stron tyle samo czasu co na oglądanie telewizji - wynika z raportu Creating & Connecting opublikowanego przez National School Boards Association. Przytacza je właśnie amerykańska organizacja Common Sense Media oraz firma Trend Micro, która zajmuje się bezpieczeństwem internetowym. Obie rozpoczęły projekt propagujący wśród rodziców, nauczycieli i młodzieży temat zagrożeń czyhających w internecie. Cel? Uświadomić internautom, jakie niebezpieczeństwa kryją się w sieci: przestępczość internetowa, kradzieże tożsamości, spam, programy szpiegujące oraz oprogramowanie typu adware. Akcja jest potrzebna tym bardziej, że - jak pokazały ostatnie badania Trend Micro na potrzeby raportu o zagrożeniach w sieci (Threat Report & Forecast) - liczba zagrożeń w serwisach społecznościowych ery Web 2.0 osiągnęła w styczniu 2008 r. niemal 1,5 mln (w porównaniu z niewiele ponad milionem zagrożeń w grudniu 2007 r.).

Autorzy programu przyznają, że wielu rodziców zna zagrożenia typu: nieodpowiednie (np. pornograficzne) treści na stronach internetowych, cyberprzemoc (z ang. cyber-bullying) czy niebezpieczeństwa związane z przestępczością internetową.

Przestępcy kradną dane

- Nawet jeśli dziecko nigdy nie zostanie zaatakowane przez przestępcę internetowego ani nie spotka się z cyberprzemocą, istnieją inne zagrożenia związane z używaniem internetu, które mogą nie być oczywiste dla dzieci i ich rodziców - mówi Lynette Owens z Trend Micro.

Dalszy ciąg materiału pod wideo

Dlatego - zdaniem specjalistów - do listy zagrożeń należy dodać mniej znane: wzrost liczby normalnych stron www, na których przestępcy umieszczają szkodliwy kod umożliwiający infiltrację komputera użytkownika i kradzież danych osobistych (np. numery ubezpieczenia społecznego - szczególnie w USA, informację o kontach bankowych oraz numery kart kredytowych).

Kto jest zagrożony?

Według firmy AVG na ataki cyberprzestępców najbardziej narażone są osoby robiące zakupy w sieci, korzystające z usług bankowości elektronicznej, ale także grający w gry on-line.

Przestępcy internetowi często wykorzystują również błędy we wpisywaniu adresów internetowych (często polegające na trudnej do zauważenia zmianie jednej litery), aby zwabić użytkowników na szkodliwe strony. Wchodzące dopiero w świat internetu dzieci i młodzież w naturalny sposób są łatwiejszym celem ataków niż doświadczeni internauci.

10 PRZYKAZAŃ KAŻDEGO INTERNAUTY

O jakich zasadach powinni pamiętać internauci, by mogli czuć się bezpiecznie?

1. Aktualizuj system operacyjny komputera (najlepiej włącz aktualizacje automatyczne).

2. Zainstaluj program antywirusowy i aktualizuj go.

3. Włącz firewalla i nie baw się jego ustawieniami.

4. Nie otwieraj listów od nieznanych nadawców i podejrzanych załączników.

5. Używaj haseł, które są trudne do odgadnięcia (kombinacje dużych i małych liter, cyfr i znaków specjalnych).

6. Nigdy nie wysyłaj haseł e-mailem.

7. Zanim dokonasz transakcji w internecie, upewnij się, że jesteś na dobrej stronie (szyfrowane strony zaczynają się od https: w adresie, certyfikat jest ważny, a przeglądarka wyświetla zamkniętą kłódkę - to znak, że połączenie jest bezpieczne).

8. Nie używaj poufnych danych w kafejce internetowej.

9. Nie wchodź na podejrzane strony (zainstaluj bezpłatny program do oceny stron www).

10. Zachowaj rozsądek.

Niebezpieczne serwisy społecznościowe

1,5 mln

liczba zagrożeń w serwisach społecznościowych ery Web 2.0 w styczniu 2008 r.

MICHAŁ FURA

michal.fura@infor.pl

Źródło: GP

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Ceny 2025: Ile kosztuje wykończenie mieszkania (pod klucz) u dewelopera?

Czy deweloperzy oferują wykończenie mieszkań pod klucz? W jakiej cenie? Jak wielu nabywców się na nie decyduje? Sondę przygotował serwis nieruchomości dompress.pl.

Unijne rozporządzenie DORA już obowiązuje. Które firmy muszą stosować nowe przepisy od 17 stycznia 2025 r.?

Od 17 stycznia 2025 r. w Unii Europejskiej zaczęło obowiązywać Rozporządzenie DORA. Objęte nim podmioty finansowe miały 2 lata na dostosowanie się do nowych przepisów w zakresie zarządzania ryzykiem ICT. Na niespełna miesiąc przed ostatecznym terminem wdrożenia zmian Europejski Bank Centralny opublikował raport SREP (Supervisory Review and Evaluation Process) za 2024 rok, w którym ze wszystkich badanych aspektów związanych z działalnością banków to właśnie ryzyko operacyjne i teleinformatyczne uzyskało najgorsze średnie wyniki. Czy Rozporządzenie DORA zmieni coś w tym zakresie? Na to pytanie odpowiadają eksperci Linux Polska.

Kandydaci na prezydenta 2025 [Sondaż]

Którzy kandydaci na prezydenta w 2025 roku mają największe szanse? Oto sondaż Opinia24. Procenty pierwszej trójki rozkładają się następująco: 35,3%, 22,1% oraz 13,2%.

E-doręczenia: 10 najczęściej zadawanych pytań i odpowiedzi

E-doręczenia funkcjonują od 1 stycznia 2025 roku. Przedstawiamy 10 najczęściej zadawanych pytań i odpowiedzi ekspertki. Jakie podmioty muszą posiadać adres do e-doręczeń? Czy w przypadku braku odbioru przesyłek z e-doręczeń w określonym czasie będzie domniemanie doręczenia?

REKLAMA

Brykiety drzewne czy drewno kawałkowe – czym lepiej ogrzewać dom i ile to kosztuje? Zestawienie kaloryczności gatunków drewna

Każdy rodzaj paliwa ma swoje mocne strony. Polska jest jednym z większych producentów brykietów w Europie i znaleźć u nas można bardzo szeroką ich gamę. Brykietowanie to proces, który nadaje drewnu nową strukturę, zagęszcza je. Brykiet tej samej wielkości z trocin dębowych ma taką samą wagę jak z trocin sosnowych czy świerkowych. Co więcej, brykiet z trocin iglastych ma wyższą wartość kaloryczną, ponieważ drewno iglaste, niezależnie od lekkiej wagi, tak naprawdę jest bardziej kaloryczne od liściastego. Do tego jeśli porównamy polano i brykiet o tej samej objętości, to brykiet jest cięższy od drewna.

Ratingi ESG: katalizator zmian czy iluzja postępu?

Współczesny świat biznesu coraz silniej akcentuje znaczenie ESG jako wyznacznika zrównoważonego rozwoju. W tym kontekście ratingi ESG odgrywają kluczową rolę w ocenie działań firm na polu odpowiedzialności środowiskowe, społecznej i zarządzania. Ale czy są one rzeczywistym impulsem do zmian, czy raczej efektowną fasadą bez głębszego wpływu na biznesową rzeczywistość? Przyjrzyjmy się temu bliżej.

Transfer danych osobowych do Kanady – czy to bezpieczne? Co na to RODO?

Kanada to kraj, który kojarzy się nam z piękną przyrodą, syropem klonowym i piżamowym shoppingiem. Jednak z punktu widzenia RODO Kanada to „państwo trzecie” – miejsce, które nie podlega bezpośrednio unijnym regulacjom ochrony danych osobowych. Czy oznacza to, że przesyłanie danych na drugi brzeg Atlantyku jest ryzykowne?

Chiński model AI (DeepSeek R1) tańszy od amerykańskich a co najmniej równie dobry. Duża przecena akcji firm technologicznych w USA

Notowania największych amerykańskich firm związanych z rozwojem sztucznej inteligencji oraz jej infrastrukturą zaliczyły ostry spadek w poniedziałek, w związku z zaprezentowaniem tańszego i wydajniejszego chińskiego modelu AI, DeepSeek R1.

REKLAMA

Orzeczenie o niepełnosprawności dziecka a dokumentacja pracownicza rodzica. MRPiPS odpowiada na ważne pytania

Po co pracodawcy dostęp do całości orzeczenia o niepełnosprawności dziecka? Ministerstwo Rodziny, Pracy i Polityki Społecznej odpowiedziało na wątpliwości Rzeczniczki Praw Dziecka. Problem dotyczy dokumentowania prawa do dodatkowego urlopu wychowawczego rodzica dziecka z niepełnosprawnością.

2500 zł dla nauczyciela (nie każdego) - na zakup laptopa. MEN: wnioski do 25 lutego 2025 r. Za droższy model trzeba będzie dopłacić samemu

Nauczyciele szkół ponadpodstawowych i klas I-III szkół podstawowych mogą od poniedziałku 27 stycznia 2025 r. składać wnioski o bon na zakup sprzętu w programie "Laptop dla nauczyciela" – poinformowali ministra edukacji Barbara Nowacka i wicepremier, minister cyfryzacji Krzysztof Gawkowski. Na złożenie wniosków nauczyciele mają 30 dni (do 25 lutego 2025 r. – PAP), kolejne 30 dni przeznaczone będzie na ich rozpatrzenie. Bony mają być wręczane w miesiącach kwiecień-maj 2025 r., a wykorzystać je będzie można do końca 2025 roku.

REKLAMA