Kontakt z siecią internetową stał się dla nas codziennością. Niestety, szybko rozwijające się możliwości technologiczne, to tak samo prężnie rozwijające się zagrożenia, które atakują często nieświadomych użytkowników.
Cyberprzestrzeń to świat nieograniczonych możliwości, ale też i zagrożeń. Warto zapoznać się z technikami, które stosowane są przez internetowych oszustów, by uchronić siebie i najmłodszych. Chroniąc młode pokolenie przed zagrożeniami powinniśmy pamiętać o:
- informowaniu dziecka o bezpiecznych i szkodliwych konsekwencjach używania Internetu
- kontrolowaniu stron jakie przeglądają podopieczni
- możliwości zablokowania niewłaściwych zdaniem rodzica stron
- zgłoszeniu każdej niepokojącej treści do której mogą mieć dostęp dzieci
Ostrzeżmy dziecko, by nie spotykało się z osobami poznanymi w Internecie. Osoby poznane w sieci często mogą zmieniać twarze – nieznane w realnym świecie mogą podawać się za kogoś w innym wieku, z innej miejscowości.
Ważne dla nas wszystkich jest, by informacje, które udostępniamy o sobie na portalach, szyfrować – zamiast nazwiska i imienia posłużmy się wymyślonym pseudonimem.
Phishing – Phisher (osoba odpowiedzialna za oszustwo) przeważnie rozpoczyna atak od rozesłania pocztą elektroniczną odpowiednio przygotowanych wiadomości. Otrzymywane informacje mają formę podobną do tych, które stosują banki, serwisy aukcyjne lub inne instytucje. Zazwyczaj komunikaty zawierają informację o rzekomym zdezaktywowaniu konta i konieczności jego reaktywowania poprzez odnośnik znajdujący się w mailu. Celem oszusta najczęściej jest wyłudzenie informacji o danych do logowania, szczegółów kart kredytowych.
„Robaki” i pharming – Przestępcy do poznania poufnych danych wykorzystują złośliwe oprogramowanie, nazywane w zależności od formy: robakiem, koniem trojańskim (trojanem) lub wirusami. „Robaki” przedostają się do naszego komputera jako samodzielne nośniki i w ramach wszystkich dostępnych nam sieci replikują się. Dodatkowo mogą samodzielnie niszczyć pliki czy wysyłać pocztę spam. Najczęściej oszuści stosują w tym celu zainfekowane witryny internetowe, w opisie zawierające chwytliwe hasła, lub fałszywe wiadomości e-mail. Niebezpieczniejszą dla użytkownika oraz trudniejszą do wykrycia formą phishingu jest tzw. pharming – wpisujących prawidłowe adresy np. swojego banku, przekierowują na fałszywe strony internetowe, gdzie podając ponownie swoje dane, przekazujmy je przestępcy.
Serfując w sieci pamiętajmy, że:
- należy regularnie uaktualniać system i oprogramowanie, które jest przez nas używane
warto zaopatrzyć swój komputer w program antywirusowy, który ostrzeże nas przed niebezpieczeństwem - nie należy otwierać hiperłączy bezpośrednio z otrzymanego e-maila, szczególnie jeśli nie znamy nadawcy wiadomości
- nie wolno przesyłać mailem żadnych danych osobistych – w żadnym wypadku nie wypełniajmy danymi osobistymi formularzy zawartych w wiadomości e-mail
- banki i instytucje finansowe stosują protokół HTTPS tam, gdzie konieczne jest zalogowanie do systemu. adres strony WWW rozpoczyna się wtedy od wyrażenia 'https://’, a nie 'http://’. (jeśli strona z logowaniem nie zawiera w adresie nazwy protokołu HTTPS, powinno się zgłosić to osobom z banku i nie podawać na niej żadnych danych)
- każde podejrzenia co do sfingowanych witryn należy jak najszybciej przekazać policjantom lub pracownikom danego banku odpowiedzialnym za jego funkcjonowanie w sieci
Pilnuj swoich haseł
Tworzone przez nas hasło powinno mieć odpowiednią jakość, która coraz częściej jest kontrolowana przez system w którym się logujemy. Do podstawowych zasad tworzenia hasła należy kombinacja małych i wielkich liter, cyfr i znaków specjalnych, o długości powyżej 8 – 10 znaków. Używaj potwierdzenia wpisywanego hasła Kreowane hasła nie powinny wiązać się z naszymi danymi: imieniem, nazwiskiem, ksywą. Nie powinny też zawierać nazw z bliskiego nam otoczenia, jak miejsce pracy lub imię pupila. Hasło powinno być unikalne dla każdego odwiedzanego przez na portalu. Dla bezpieczeństwa, co jakiś czas, warto zmienić szyk liter i znaków. Nie powinniśmy także zapisywać ważnych haseł do kont w plikach dostępnych na komputerze. Instalując router należy pamiętać o jego odpowiedniej konfiguracji (przy zakupie takiego sprzętu kierujmy się możliwością szyfrowania WPA czy WPA2 – nie ceną).
Zakupy w Internecie bez strat
Dostępność e-sklepów i aukcji na popularnych portalach z roku na rok wzrasta. Skracając czas, poświęcany na wędrówkach po galerii niejednokrotnie stajemy się łatwym celem dla cyberprzestępców. Dlatego zamawiając i otrzymując wybrany przedmiot zwróćmy uwagę na:
- podaną cenę produktu – gdy jest zbyt niska może to sugerować towar podrobiony
- przed zakupem zorientujmy się kim jest osoba sprzedająca – mając pozytywne opinie możemy być pewniejsi zakupu
- sprawdzajmy od kiedy konto sprzedawcy widnieje w serwisie i ilu użytkowników korzystało z jego usług
- za każdym razem czytajmy regulamin sklepu i opis aukcji serwisu z którego korzystamy
- domagajmy się potwierdzenia nadania przesyłki, nie wpłacajmy pieniędzy przed potwierdzeniem wygranej licytacji
- nie kasujmy korespondencji ze sprzedającym – w przypadku oszustwa jest ona dowodem potwierdzającym zakup
- sprawdzajmy otrzymają przesyłkę – jeśli towar jest niezgodny z zamówieniem poinformujmy o tym Policję. Zapłacenie za przedmiot i nie otrzymanie go to nic innego jak wyłudzenie czyli oszustwo. Kodeks Karny przewiduje za ten czyn karę nawet do 8 lat pozbawienia wolności
oprac./A/
fot. Śląska.policja.pl Racibórz