Gospodarka i społeczeństwo

Phishing, spoofing – czyli jak nie dać się oszustom


Oszustwa w inernecie to wciąż dręcząca nas plaga. Wymieniamy najpopularniejsze z nich i podpowiadamy, jak się przed nimi chronić.

Za symboliczną datę pojawienia się w Polsce interenetu uważa się 17 sierpnia 1991r., od tego momentu minęły już 33 lata. Miliony osób w naszym kraju z niego korzystają, według NIK jest to około 64% przez więcej niż godzinę dziennie, a używamy go do wielu rzeczy, począwszy od pracy aż do rozrywki. Mogłoby się wydawać, że tak duży staż w sieci uczula nas na wszelkiego rodzaju prób oszustw, wyłudzeń danych, czy kradzież kont oraz środków pieniężnych. Jednak co roku policja odnotowuje dziesiątki tysięcy tego typu przypadków. Jakie są najpopularniejsze sposoby, używane przez internetowych oszustów i złodziei?

Phishing – nadal jedna z najskuteczniejszych metod kradzieży danych. Najczęściej przybiera formę wysłanego do nas smsa lub maila, który może być na pierwszy rzut oka nierozróżnialny od oryginalnej wiadomości firm kurierskich, organów publicznych czy dostawców usług. Po otrzymaciu takiej wiadomości pierwsza rzecz, na którą warto zwrócić uwagę to czy zawiera ona polskie znaki i czy jest poprawna gramatycznie. Warto też spojrzeć w adres strony, z reguły różni się ona od tej oryginalnej. Jeśli nadal nie mamy pewności, zanim wejdziemy w taki link i podamy swoje dane najlepiej zadzwonić na infolinię danej firmy i zapytać czy taki mail lub sms był do nas wysyłany.

Ransomware – Złośliwe oprogramowanie dostające się do naszego systemu wraz z pobranymi plikami. Najczęściej blokuje on nasz system lub interesującą nas zawartość, co ogranicza dostęp do komputera/smartfona. Najlepszą ochroną przed takimi blokadami jest zakup oprogramowania internet security oraz unikanie pobierania plików z podejrzanych stron. Kiedy już padniemy ofiarą ransomware, w internecie możemy znaleźć sposoby na odblokowanie naszego systemu. Musimy szukać informacji indywidualnie, ponieważ złośliwych oprogramowań jest wiele, więc i metod działania.

Spoofing – Podszywanie się pod inną osobę lub urządzenie. Dostajemy telefon np. z banku, a osoba przy telefonie podaje się za pracownika, który informuje nas o włamaniu na konto. Najczęściej wtedy prosi nas o zainstalowanie na naszym smartfonie aplikacji skanującej urządzenie w celu wykrycia włamań, jednak w rzeczywistości są to programy dające drugiej osobie dostęp do naszego systemu, dzięki czemu może on sprawdzić nasze loginy i hasła do kont.

W innym przypadku może dzwonić do nas znajomy/członek rodziny, który potrzebuje pilnie pieniędzy. Programy w internecie pozwalają nawet na to, aby wyświetlił nam się numer telefonu osoby, którą mamy zapisaną w kontaktach, a dzięki technologii AI w niektórych przypadkach oszust może nawet “wykraść” głos osoby, którą znamy. Eksperci zalecają ustalić z naszymi najbliższymi specjalne hasło, które będzie w razie takiej sytuacji użyte lub zapytać o coś, czego nie wiedziałaby osoba podszywająca się, jak np. jakiego koloru mamy ściany pokoju lub kiedy i gdzie zaczęła się nasza znajomość. To pomoże nam ustalić, czy na pewno mamy do czynienia z naszym bliskim. Zawsze powinniśmy być uczuleni na sytuacje, kiedy ktoś prosi nas przez telefon lub komunikator internetowy o wysłanie pieniędzy.

Nagminną w dzisiejszych czasach sytuacją jest także fałszywe zainteresowanie naszymi ogłoszeniami na platformach do sprzedaży internetowej. Bywa, że często po zamieszczeniu ogłoszenia o sprzedaży odzywają się do nas osoby oraz boty, które będą chciały zrealizować przesyłkę od drzwi do drzwi. W tym celu wysyłają link, rzekomo przekierowujący nas na stronę kurierską, która poprosi o podanie swoich danych oraz numeru konta bankowego. Po wysłaniu tych informacji oszuści bardzo często mają już bezpośredni dostęp do konta bankowego, z którego swobodnie mogą wypłacić środki.

O czym warto pomyśleć, aby lepiej zabezpieczyć się w internecie?

Jednym z dobrych sposobów jest tam gdzie mamy taką możliwość włączyć o logowanie dwuetapowe. Jeśli ktokolwiek będzie chciał zalogować się do naszych kont czy to na portalach społecznościowych czy innych stronach, na których konta posiadamy, wtedy na nasz numer telefonu przyjdzie powiadomienie o tym, aby potwierdzić, że to my faktycznie logujemy się na nasze konto. Nie jest to idealny sposób ochrony, jednak w wielu przypadkach może nas on uchronić przed włamaniami.

Kolejnym sposobem jest authenticator, czyli usługa na naszych urządzeniach, która podobnie jak logowanie dwuetapowe będzie dawała nam opcję dodatkowego potwierdzenia czy to my faktycznie chcemy uzyskać dostęp do naszych kont. Tutaj najczęściej będzie to podanie dodatkowego kodu lub zeskanowanie znaku QR, które są generowane losowo co około minutę, aby dodatkowo utrudnić ewentualne włamanie.

Warto również wspomnieć o roztropnym ustalaniu haseł do różnych kont i stron. Pamiętajmy, aby po pierwsze – nadawać trudne do odgadnięcia hasła, zawierające nie tylko litery, ale też liczby i znaki specjalne. Po drugie – nie ustawiać tego samego hasła do różnych kont oraz po trzecie – starać się w miarę często zmieniać hasła, a szczególnie wtedy, kiedy odnotujemy próby włamania na któreś z naszych kont.

Jeśli chcemy dołożyć swoją cegiełkę do walki z cyberprzestępczością, możemy to zrobić w bardzo prosty sposób. Wystarczy zgłosić podejrzany link – na stronie CERT w zakładce “Zgłoś indycent” lub jeśli jest to podejrzany SMS przesłania go na numer 8080 wykorzystując funkcję “przekaż” albo “udostępnij” w swoim telefonie.

CERT nieprzerwanie od marca 2020 roku prowadzi Listę Ostrzeżeń przed niebezpiecznymi stronami. 24 godziny na dobę, 7 dni w tygodniu wpisuje na listę domeny, które wprowadzają użytkowników w błąd i wyłudzają od nich dane.

Damian Fabiszewski

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *