Przykłady nadużyć są niekiedy bardzo zaskakujące. Przedstawiamy kilka z nich.
W ostatnim czasie wielu Polaków przeniosło większość swoich działań do Internetu. Należy jednak pamiętać, że aktywności w sieci takie jak: zakupy online, transakcje bankowe, korespondencja e-mail czy komunikacja z bliskimi poprzez media społecznościowe, mogą być wykorzystywane do wyłudzeń lub innych ataków cyberprzestępców. Wiedząc jak ważne jest dbanie o bezpieczeństwo w sieci, T‑Mobile przedstawił 15 ważnych zasad, które pozwolą użytkownikom uniknąć nieprzyjemnych sytuacji.
Ataki metodą „na koronawirusa”
Okres pandemii stał się niestety okazją do nasilenia socjotechnik stosowanych przez cyberprzestępców. Wykorzystują oni strach i duże zainteresowanie tematem epidemii do stosowania wyłudzeń i oszustw. Poniżej kilka przykładów nadużyć opisywanych w ostatnim czasie, które powinny wzbudzić naszą czujność:
- na portalu społecznościowym rozpowszechniany jest link do artykułu z interesującą informacją na temat koronawirusa (adres strony artykułu łudząco przypomina adres znanego portalu informacyjnego) - po kliknięciu w link pobierane są dane do logowania do tego portalu
- aplikacja ze statystykami zachorowań na koronawirusa jako atak ransomware blokujący dostęp do telefonu i wymuszający zapłatę za odblokowanie urządzenia
- masowe udostępnianie fake newsów dotyczących epidemii
- oferty zakupu masek ochronnych w specjalnej cenie
- SMS z linkiem do zapisów na szczepionkę przeciw koronawirusowi
Bezpieczeństwo w sieci, czyli jak chronić się przed zagrożeniami
1. Bądź czujny, dostając wiadomość zwierającą tekst typu "sprawdź swoje konto", "potwierdź informacje logowania", „saldo konta jest ujemne, dopłać brakującą kwotę” czy „bezpłatne testy na koronawirusa”.
2. Jeśli nie masz pewności, nie otwieraj załączników, linków, odsyłaczy do podejrzanych stron.
3. Zwracaj uwagę na adres strony internetowej lub adres nadawcy wiadomości e-mail – wiadomości phishingowe często wykorzystują kopie stron łudząco przypominające te oryginalne.
4. Nie odbieraj połączeń z numerów zagranicznych, których nie znasz i nie oddzwaniaj na taki numer.
5. Zwracaj uwagę na numer telefonu, z którego przyszła wiadomość dotycząca koronawirusa. Jeśli nie znasz tego numeru, nie klikaj w link, który może znajdować się w wiadomości.
6. Nie działaj pod presją czasu, uważaj na wszelkie wiadomości, które skłaniają do działania natychmiast.
7. Na urządzeniach z dostępem do Internetu instaluj i aktualizuj oprogramowanie antywirusowe.
8. Zawsze zmieniaj domyślne hasło routera (Wi-Fi)
9. Jeśli instalujesz aplikację na swojej stronie sprawdź jej opinie (rating), liczbę ściągnięć – czasami w jednym czasie istnieje kilka aplikacji łudząco podobnych do tej jednej właściwej (poprawnej)
10. Instalując jakąkolwiek aplikację na telefonie (nawet darmową grę dla dzieci), przeczytaj jakie zgody akceptujesz – niektóre aplikacje proszą możliwość lokalizacji urządzenia, czytanie przychodzących SMSów a nawet włączanie aparatu fotograficznego.
11. Jeśli korzystasz z publicznych sieci WiFi, staraj się unikać wykonywania transakcji bankowych.
12. Dbaj o regularne aktualizacje wszystkich aplikacji z których korzystasz na swoim komputerze czy smartfonie – zawarte w ich starszych wersjach podatności są często wykorzystywane w atakach
13. W korespondencji e-mail nie podawaj haseł, danych do logowania oraz innych poufnych informacji – wiarygodne firmy nigdy nie proszą o podanie takich danych
14. Pamiętaj, że adresy stron zawierających wrażliwe dane (np. banków) zaczynają się zazwyczaj od https, a nie http
15. Wybieraj silne hasła (długie, zawierające małe i wielkie litery, cyfry oraz znaki specjalne, jak np. wykrzyknik) lub korzystaj z zaufanego menedżera haseł
Chcąc uniknąć cyberataku warto znać również definicję phishingu. Jest to rodzaj cyberataku, który opiera się na inżynierii społecznej i polega na próbach wyłudzania poufnych informacji (np. haseł, danych karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję. Cyberprzestępca kontaktuje się z użytkownikiem za pomocą maili, SMS-ów, komunikatorów, wysyłając korespondencję łudząco podobną do prawdziwej. Podrabia strony internetowe, wykorzystuje logotypy firm. Finalnym celem ataku jest zazwyczaj niezgodne z prawem uzyskanie korzyści finansowych.
T‑Mobile sygnatariuszem porozumienia w sprawie cyberbezpieczeństwa
W ostatnim tygodniu marca zostało podpisane Porozumienie o współpracy pomiędzy Ministrem Cyfryzacji, NASK, UKE, a operatorami telekomunikacyjnymi: T‑Mobile Polska S.A., Orange Polska S.A., Polkomtel Sp. z o.o., P4 Sp. z o.o. Celem tej współpracy jest powstrzymanie masowych wyłudzeń danych oraz środków finansowych użytkowników Internetu w okresie trwającej pandemii.
Na stronie CERT Polska publikowana jest tzw. lista ostrzeżeń tj. rejestr domen internetowych, które mogą stanowić zagrożenie dla użytkowników Internetu.
Domenę prowadzoną w celach przestępczych każdy może zgłosić do NASK. Wszystkie zgłoszenia weryfikowane są przez CERT Polska, a następnie strony spełniające przyjęte kryteria wpisane są na Listę Ostrzeżeń.
Zadaniem operatorów telekomunikacyjnych jest blokowanie dostępu do złośliwych lub podszywających się stron internetowych, wykorzystujących nazwy domen opublikowanych na Liście Ostrzeżeń, a także do przekazywania do NASK informacji o takich stronach.
Pobierz raport o projektowaniu stron internetowych
Pobierz ebook "Social media marketing dla firm i agencje się w nim specjalizujące"
Zaloguj się, a jeśli nie masz jeszcze konta w Interaktywnie.com - możesz się zarejestrować albo zalogować przez Facebooka.
Pozycjonujemy się jako alternatywa dla agencji sieciowych, oferując konkurencyjną jakość, niższe koszty i większą …
Zobacz profil w katalogu firm
»
1stplace.pl to profesjonalna agencja SEO/SEM, specjalizująca się w szeroko pojętym marketingu internetowym. Firma oferuje …
Zobacz profil w katalogu firm
»
Pomagamy markom odnosić sukces w Internecie. Specjalizujemy się w pozycjonowaniu stron, performance marketingu, social …
Zobacz profil w katalogu firm
»
Projektujemy i wdrażamy strony internetowe - m.in. sklepy, landing page, firmowe. Świadczymy usługi związane …
Zobacz profil w katalogu firm
»
W 1999 roku stworzyliśmy jedną z pierwszych firm hostingowych w Polsce. Od tego czasu …
Zobacz profil w katalogu firm
»