Ułatwienia dostępu

Search
Close this search box.
Search
Close this search box.

Czym jest cyberbezpieczeństwo? Na co uważać w sieci, e-mailach i nie tylko

Kopia – blog-sektor30-cover-1240x575 (1)
Internet nie jest bezpiecznym miejscem. Nawet jeśli będziemy chodzić utartymi ścieżkami i zajmować się tylko swoimi sprawami - możemy być na celowniku oszustów. Cyberprzestępcy wykorzystują najróżniejsze sposoby, podstępy i narzędzia. Na dodatek one cały czas ewoluują. Nie wszystkie oszustwa internetowe dzieją się tylko w sieci - często polegają na kontakcie bezpośrednim, wykorzystywany jest tzw. spoofing telefoniczny. Warto szukać “czerwonych flag” i być czujnym. W tym tekście przedstawimy kilka podstawowych zasad, które mogą uchronić nas przed oszustwem.
Spis treści

Internet nie jest bezpiecznym miejscem. Nawet jeśli będziemy chodzić utartymi ścieżkami i zajmować się tylko swoimi sprawami – możemy być na celowniku oszustów. Cyberprzestępcy wykorzystują najróżniejsze sposoby, podstępy i narzędzia. Na dodatek one cały czas ewoluują. Nie wszystkie oszustwa internetowe dzieją się tylko w sieci – często polegają na kontakcie bezpośrednim, wykorzystywany jest tzw. spoofing telefoniczny. Warto szukać „czerwonych flag” i być czujnym. W tym tekście przedstawimy kilka podstawowych zasad, które mogą uchronić nas przed oszustwem.

Poniższy zestaw wskazówek zebraliśmy w trakcie wykładu i spotkania z reprezentantami Literacy Buffalo Niagara: Dr Hexem Kleinmartinem i Amy Mazur. Pracują oni z osobami, które chcą rozwijać swoje umiejętności cyfrowe. Wśród osób, które miały dotychczas sporadyczną styczność z Internetem aspekty cyberbezpieczeństwa są wyjątkowo ważne.

Czym jest phishing, a czym spoofing?

Na początku warto poznać dwa pojęcia, które pojawiają się w rozmowach o cyberbezpieczeństwie. To sposoby oszustw, które charakteryzują się wyjątkowym wyrachowaniem, działaniem na emocjach lub po prostu udawaniem kogoś innego.

Phishing – to zestaw czynności, które mają pomóc oszustom nas „złowić”. To zazwyczaj SMS-y lub wiadomości e-mail mające skłonić odbiorcę do podjęcia jakiegoś działania. To też kontakt z osobą namierzoną za pośrednictwem komunikatora, wówczas przestępcy podszywają się pod naszych znajomych (wyłudzenia kodu BLIK, wysyłanie zainfekowanych załączników, wyłudzenie danych osobowych). 

Spoofing – podszywanie się przez oszustów pod instytucje lub osoby, którym możesz potencjalnie zaufać. Dzięki temu ukrywają  oni swoja tożsamość. Może to być firma kurierska, poczta lub fałszywa strona internetowa, za pośrednictwem której możesz przesłać swoje dane osobom trzecim. Często używany jest też ID spoofing – kiedy w trakcie połączenia na ekranie telefonu wyświetla się faktyczna nazwa instytucji jako osoby, która do nas dzwoni.

Dane logowania, dane osobowe, poufne informacje – co możemy stracić przez fałszywe strony internetowe?

Oszustwa internetowe to niewątpliwie plaga, o którą otarła się już jedna trzecia obywateli Polski. Według danych Fundacji Instytut Cyberbezpieczeństwa w 2023 roku nawet 35% z nas miało do czynienia z cyberprzestępczością. Co jednak jest na celowniku? Oprócz pieniędzy cyberprzestępcy mogą chcieć naszych wrażliwych danych, a wówczas łatwiej o kradzież tożsamości. Mogą też zainfekować nasz sprzęt i żądać haraczu za jego odblokowanie, instalując złośliwe oprogramowanie na naszym komputerze lub smartfonie.

W teorii obrona przed zagrożeniem ze strony ataków phishingowych brzmi łatwo, ale wiemy dobrze, że nie do końca tak jest zwłaszcza gdy w grę wchodzą emocje.

Poniżej  punktujemy jak rozpoznać potencjalną próbę cyberataku gdy w grę wchodzi e-mail spoofing.

  • Nie klikaj w linki ani nie otwieraj załączników w wiadomościach, których się nie spodziewasz, szczególnie jeśli treść wydaje się podejrzana lub zawiera błędy ortograficzne i gramatyczne. Błędy językowe mogą sugerować zawartość przetłumaczoną automatycznie. Adresy zawarte w e-mailu mogą prowadzić do fałszywych lub zainfekowanych stron (DNS spoofing).
  • Zawsze sprawdzaj, skąd pochodzi wiadomość. Jeżeli adres wygląda nietypowo (np. domena hotmail.com zamiast firmowej), może to być oznaka oszustwa.
  • Uważaj na domeny fałszywych stron internetowych – często mają drobne różnice w nazwach (np. brak jednej litery w nazwie).
  • Nie podawaj danych logowania i prywatnych informacji na stronach, które wyglądają podejrzanie. Zawsze samodzielnie wpisuj adres strony w przeglądarce, zamiast klikać w linki z wiadomości.
  • Sprawdzaj, czy strona internetowa nie ma podejrzanych rozszerzeń domen (np. .cn, .xyz), które mogą wskazywać na zagrożenie.
  • Zwróć uwagę na podpis nadawcy – jeśli jest mało konkretny (np. tylko imię) i nie ma danych kontaktowych – podejrzane! Sprawdź też, czy mail nie ma ukrytej treści (np. wklejonego tekstu jakiejś książki). W ten sposób oszuści obchodzą filtry antyspamowe, które wyłapują zbyt krótkie i podejrzane wiadomości. Tekst jest biały na białym tle, ale wskazówką może być suwak po prawej stronie i pusta przestrzeń pod podpisem.
  • Korzystaj z oprogramowania antywirusowego.

Emocje + Caller ID Spoofing (podszywanie się) = niebezpieczeństwo

W trakcie mojej dziennikarskiej pracy miałem spotkanie z osobą, która została oszukana przez kogoś podszywającego się pod pracownika banku. Oszuści wykorzystują często Caller id spoofing – o oznacza, że na ekranie telefonu wyświetli się informacja: „Dzwoni Nazwa Banku”. To nie oznacza, że to prawda! Zwłaszcza gdy „pracownik” namawia do wykonania określonej czynności. Prosi o zainstalowanie aplikacji lub podanie danych do logowania. W tym konkretnym przypadku oszust wymusił zainstalowanie na telefonie aplikacji do zdalnej kontroli nad urządzeniem (taką aplikacją jest na przykład TeamViewer). Po podaniu kodu ktoś może przejąć nasz telefon.

Oto kilka rad, które pomogą Ci uchronić się przed spoonfingiem:

  • Zawsze zatrzymaj się, zanim zareagujesz na wiadomość, która wywołuje poczucie pilności, np. prosi o natychmiastową wpłatę lub podanie danych. Zwłaszcza gdy wraz z presją pojawiają się nietypowe prośby.
  • Jeśli otrzymasz wiadomość od znajomego lub bliskiego z prośbą o kod BLIK, lub inne dane, zawsze skontaktuj się z tą osobą na innym komunikatorze, aby zweryfikować tożsamość osoby, która do Ciebie pisze.
  • Upewnij się, że osoby, które do Ciebie piszą z prośbą o pieniądze lub dane, rzeczywiście są tymi, za które się podają (zastosuj pytanie kontrolne – zapytaj o coś znanego tylko Wam).
  • Nigdy nie instaluj oprogramowania z nieznanych źródeł. Jeśli ktoś poprosi Cię o instalację programu do zdalnej obsługi komputera (np. TeamViewer), upewnij się, że osoba ta jest zaufana.
  • Unikaj wprowadzania danych osobowych na stronach, które wyglądają podejrzanie lub które sugerują nacisk na pilne działanie.
  • Regularnie sprawdzaj, gdzie trafiają Twoje dane logowania – w szczególności, jeśli korzystasz z tego samego hasła w wielu serwisach.
  • Nie otwieraj załączników, których się nie spodziewasz. Załączony plik PDF podpisany „faktura”, który nie pochodzi z zaufanego źródła to sposób, który przestępcy wykorzystują, by zainfekować Twój komputer. W takich plikach także mogą być zaszyte złośliwe linki — nie klikać!

Przeczytaj: Jak chronić prywatność i dbać o bezpieczeństwo w Internecie? Radzi Gosia Fraser

Pojawiają się nowe podstępy

Świat zagrożeń nie stoi w miejscu. To, że poznamy kilka sposobów i będziemy wiedzieli, czym jest spoofing telefoniczny, nie oznacza, że jutro nie pojawią się kolejne podstępy. Warto być na bieżąco i dzielić się z innymi osobami swoją wiedzą. Cyberprzestępcy korzystają z różnych sposobów, ulepszają je, wykorzystują fałszywe dane, każą wypełnić formularz, zwracają się do nas jak do klientów biznesowych… Przykłady można mnożyć, ale jedno jest pewne. O cyberbezpieczeństwie będziemy mówić, póki działa Internet.

Kilka rad na koniec:

  • Unikaj stron internetowych, które wymagają naciśnięcia kombinacji klawiszy podczas weryfikacji CAPTCHA. Prawdziwe CAPTCHA nie wymagają naciskania klawiszy.
  • Nigdy nie instaluj oprogramowania, które sugeruje wykonanie kilku kroków z klawiaturą – może to prowadzić do zainstalowania złośliwego oprogramowania.
  • Zabezpiecz swoje hasła – nie zapisuj ich w przeglądarkach, które mogą być narażone na ataki.
  • Zgłaszaj podejrzane strony lub wiadomości do odpowiednich instytucji, np. incydent.cert.pl podejrzane SMS-y przesyłaj pod numer 8080.
  • Informuj starsze osoby o zagrożeniach, takich jak metoda „na wnuczka” czy „na urzędnika”, w których oszuści podszywają się pod bliskich lub przedstawicieli instytucji.
  • Uświadamiaj bliskich, szczególnie seniorów, o kampaniach takich jak „Halo, tu cyberbezpieczny senior”, które mają na celu ochronę osób starszych przed cyberprzestępstwami.
Źródło: Zgłoszenie incydentu na www.incydent.cert.pl

Program Open World jest programem finansowanym przez Kongres Stanów Zjednoczonych i prowadzonym przez Biuro Kongresu ds. Międzynarodowego Przywództwa oraz realizowanym przez American Councils for International Education.

Sprawdź także

Newsletter
Dołącz do grona ponad 10 000 zaangażowanych subskrybentów i dwa razy w miesiącu otrzymuj nieodpłatnie nową dawkę wiedzy, inspiracji oraz technologicznych recenzji i porad od ekspertów i ekspertek programu Sektor 3.0.
Newsletter
Newsletter
Dołącz do grona ponad 10 000 zaangażowanych subskrybentów i dwa razy w miesiącu otrzymuj nieodpłatnie nową dawkę wiedzy, inspiracji oraz technologicznych recenzji i porad od ekspertów i ekspertek programu Sektor 3.0.
Festiwal Sektor 3.0 już za
dni   
:
: