Witamy w LIPCU! Najnowszy numer SUKCESU jest już dostępny 🌞 zapraszamy do lektury e-wydania najpopularniejszego magazynu lifestylowego o Poznaniu 🌞  

Organizator:

Kosztowna „cybernaiwność”

Podziel się

Próbujesz zapłacić kartą za zakupy, ale terminal odrzuca płatność. Po kilku nieudanych próbach poddajesz się i wychodzisz ze sklepu w poszukiwaniu najbliższego bankomatu. 5 minut później zauważasz, że z Twojego konta zniknęło kilkadziesiąt tysięcy złotych… Dopiero po dłuższej chwili przypominasz sobie dziwny SMS z wezwaniem do zapłaty, który otworzyłeś przedwczoraj. Kliknąłeś wtedy w dziwnie krótki link. Zaczyna do Ciebie docierać powaga sytuacji – padłeś ofiarą cyberprzestępców.

TEKST: Arkadiusz Habiera, Associate SMM Legal
ZDJĘCIA: Agnieszka Szenrok

Mimo trwającej od kilku lat kampanii na rzecz cyberbezpieczeństwa, co roku liczba oszustw i wyłudzeń popełnianych przy użyciu komputerów i Internetu wzrasta. Przestępcy cały czas wymyślają nowe sposoby na wzbogacenie się czyimś kosztem, pozostając krok przed policją i prokuraturą. Każdy z nas z łatwością mógłby wymienić co najmniej kilka powszechnie znanych cyberprzestępstw – SMS-y z fałszywymi linkami, e-maile z „zawirusowanymi” załącznikami, zachęty do pobrania złośliwych programów czy prośby o wykonanie szybkiej płatności internetowej.

Oprócz znanych metod, oszuści często wykorzystują aktualne trendy. Właśnie dlatego w okresie przedświątecznym pojawia się więcej informacji o atakach na użytkowników serwisów ogłoszeniowych i sklepów internetowych czy korzystających z usług kurierskich. W ostatnim czasie przestępcy próbują wykorzystać także akcje zachęcające do szczepień na Covid-19.

W każdym z tych przypadków sprawcy używają podobnych metod wyłudzenia danych. Najczęściej spotykane ataki to:

  1. phishing – obejście zabezpieczeń cyfrowych przy wykorzystaniu prawdziwych danych wyłudzonych od ofiary. Sprawca podszywa się pod inną osobę, instytucję czy firmę, by pozyskać informacje, które pozwolą mu uzyskać dostęp np. do kont społecznościowych, rachunku bankowego lub systemu IT. To jedna z najbardziej powszechnych metod, głównie dlatego, że opiera się na socjotechnikach i przez to nie wymaga zaawansowanej wiedzy technicznej;
  2. scam – podobnie jak phishing, ten rodzaj ataku wykorzystuje inżynierię społeczną. Sprawca stara się wzbudzić u ofiary zaufanie, często odwołując się do różnych cech jej charakteru (np. altruizmu, empatii lub przeciwnie – chciwości). W wyniku takiego oszustwa ofiara powierza sprawcy swoje dane osobowe lub pieniądze, po czym kontakt nagle się urywa;
  3. złośliwe oprogramowanie – ataki tego typu są bardziej złożone i zazwyczaj wymagają większej wiedzy technicznej. Celem przestępców jest zainstalowanie na sprzęcie należącym do ofiary oprogramowania, dzięki któremu można uzyskać dostęp do danych zapisanych w pamięci urządzenia. Sprawcy liczą tu na „pomoc” ofiary, która sama pobierze i zainstaluje takie oprogramowanie, np. ściągając zainfekowaną aplikację na smartfona, czy wchodząc na fałszywą stronę internetową;
  4. wyciek danych – wyciek danych osobowych (np. przetwarzanych przez media społecznościowe czy banki) może być etapem wstępnym przed faktycznym naruszeniem naszego bezpieczeństwa. Co jakiś czas media informują o mniejszych lub większych wyciekach loginów, haseł, adresów mailowych, a w najbardziej niebezpiecznych przypadkach – także danych autoryzacyjnych do płatności internetowych. Na stronie https://haveibeenpwned.com możesz sprawdzić, czy Twoje dane nie wyciekły w taki sposób.

Pomocnik cyberprzestępcy
Paradoksalnie, najsłabszym ogniwem wszelkich zabezpieczeń cyfrowych jesteśmy my sami. Dlatego cyberprzestępcy najczęściej skupiają swoje wysiłki na użytkownikach, zamiast próbować złamać zabezpieczenia systemów IT.

Najważniejsze to nigdy nie tracić czujności. Zwłaszcza w przypadku danych wrażliwych (takich jak PESEL, numer dowodu osobistego czy dane bankowości elektronicznej). Ważne jest, by spokojnie i dokładnie zweryfikować, czy strona, na której się znajdujesz, jest autentyczna. Przyjrzyj się nazwie domeny portalu i sprawdź, czy dane, które się na niej znajdują, nie wzbudzają podejrzeń (np. zamiast na stronie www.ipko.pl jesteś na www.lpko.pl). Nigdy nie klikaj w linki, które otrzymałeś z nieznanego źródła! Nie otwieraj też załączników otrzymanych z nieznajomych adresów. Nawet wiadomości potencjalnie pochodzące od znajomych mogą okazać się niebezpieczne, np. jeśli sprawca podmienił jej treść po uzyskaniu dostępu do konta tej osoby.

Niezwykle ważne jest także posiadanie aktualnego systemu operacyjnego i oprogramowania antywirusowego. Takie aktualizacje bardzo często zawierają poprawki bezpieczeństwa usuwające luki, które mogliby wykorzystać przestępcy. Koniecznie ustaw silne (czyli długie i składające się także ze znaków specjalnych) hasła do kont zawierających dane poufne, m.in. do bankowości elektronicznej. Nie stosuj wszędzie tego samego hasła, bo w przypadku jego złamania, cyberprzestępca ma dostęp do wszystkich zasobów! Tam, gdzie to możliwe, warto włączyć także uwierzytelnianie dwuskładnikowe (potwierdzenie tożsamości dodatkowo np. przez SMS).

W kolejnym numerze dowiesz się co zrobić, jeśli padniesz ofiarą cyberprzestępców!