Jak się chronić przed cyberprzestępcami?

27.10.2021

Chcą wykraść nasze tajemnice, hasła, dane, pieniądze, a nawet tożsamość – to cyberprzestępcy, którzy każdego dnia wymyślają kolejne oszustwa, aby nas przechytrzyć i osiągnąć własny cel. Mimo że polscy internauci są coraz bardziej świadomi zagrożeń czyhających w sieci, to jednak oszuści nie spoczywają na laurach i wypuszczają w świat coraz bardziej podstępne sztuczki, które zamierzają wykorzystać dla własnych korzyści. 

Cyberprzestępcy częściej szukają okazji do wykorzystania ludzkich słabości i niewiedzy, dlatego właśnie ważne jest, aby w internecie kierować się zasadą ograniczonego zaufania. Nie oznacza to, że powinniśmy zrezygnować z korzystania z sieci i nie ufać nikomu. Najważniejsza jest świadomość niebezpieczeństw i podejrzliwość w sytuacjach, które mogą nam się wydawać nietypowe. Te podstawowe i ogólne zasady wraz z oprogramowaniem komputerowym, które zwiększy nasz poziom bezpieczeństwa, to zaledwie wstęp, dlatego właśnie w dalszej części artykułu scharakteryzujemy cyberprzestępców, którzy na nas czyhają w sieci, jak również grożące nam niebezpieczeństwa. 

W naszym poradniku omówimy, jak działają szpiedzy, hakerzy, piraci i oszuści – wszyscy cyberprzestępcy, którzy szukają luk, błędów i słabości, które pozwolą im osiągnąć cel. 

Z jakimi oszustwami możemy się najczęściej spotkać w ostatnich latach?

Świadomość internetowych zagrożeń rośnie. Dobrze wiemy, że trzeba zachowywać ostrożność podczas otwierania linków i załączników z maili od nieznajomych, a czasami nawet znajomych osób. Jednak co jakiś czas cyberprzestępcy wymyślają nowe metody dokonywania wyłudzeń czy kradzieży w internecie. Na sam początek omówimy te najpopularniejsze w ostatnich miesiącach.

  • Oszustwo na BLIKa

Wyłudzenia za pomocą metody płatności BLIK przybrały masową skalę w 2021 roku. Zwykle przestępcy podszywają się pod naszego znajomego i piszą do nas na komunikatorach społecznościowych w sprawie niewielkiej pożyczki. Proszą o podanie kodu blik i przekazanie go w wiadomości, a następnie potwierdzenie płatności. Właśnie w ten sposób konto bankowe może zostać okradzione pod płaszczykiem prośby o pomoc od osoby, którą znamy. Może się również zdarzyć, że oszust telefonicznie będzie próbował wyłudzić kody BLIK i wyprowadzić środki z naszego rachunku, podszywając się np. pod pracownika banku. 

  • Fałszywe linki do płatności  

W ostatnim czasie wiele osób otrzymywało wiadomości SMS od dostawcy prądu informujące, że ze względu na nieuregulowanie płatności na konkretny dzień zostało zaplanowane odłączenie energii elektrycznej i konieczna jest dopłata. Do wiadomości dołączano link rzekomo umożliwiający wyrównanie zaległości. Oczywiście była to nowa metoda oszustów na kradzież pieniędzy poprzez fałszywą bramkę płatności, która udawała prawdziwy system transakcyjny operatora. Tego rodzaju oszustwo może wyłudzać kod blik, nasze dane osobowe, dane dostępowe do banku lub dane karty płatniczej. 

  • Fałszywe strony banków

Nie milkną echa na temat oszustw poprzez phishing. W tym roku cyberprzestępcy bardzo często podszywali się pod banki lub pod pracowników konkretnych placówek. Najczęściej wykorzystywana była metoda na fałszywą stronę logowania do banku, która wizualnie niewiele się różniła od tej prawdziwej. Ofiara, która przez nieuwagę wprowadzi dane logowania do konta bankowego, przekaże w ten sposób cyberprzestępcom dane typu login i hasło. Warto w takim przypadku zwrócić uwagę na adres URL witryny banku, który może się niewiele różnić od oryginalnego, ale jednak będzie zawierał np. podejrzany ciąg znaków. Linki od oszustów możemy dostać poprzez wiadomość SMS, e-mail, ale również telefonicznie, gdy oszust podaje się za pracownika banku, który prosi o pilne zalogowanie się do konta z podanego adresu www. Jeżeli damy się oszukać, to niestety możemy stracić wszystkie nasze oszczędności. 

  • Oszustwo na zdalny pulpit

W ostatnim czasie równie popularne były oszustwa prowadzące do przejęcia kontroli nad naszym komputerem czy telefonem poprzez tzw. zdalny pulpit. Mechanizm wykorzystywany przez cyberprzestępców działał tak, że dzwoniący podawał się np. za pracownika banku i prosił o zainstalowanie specjalnego oprogramowania (zwykle powodem jest polepszenie bezpieczeństwa i ochrona przed cyberatakiem). Dzięki instalacji takiego programu oszust może przejąć pełną kontrolę nad komputerem, a co za tym idzie zalogować się do naszego banku i wykonywać oraz zatwierdzać transakcje, które narażą nas na utratę pieniędzy, a nawet na zaciągnięcie kredytów. Tę metodę wykorzystują również cyberprzestępcy, którzy działają pod płaszczykiem technicznej pomocy dla inwestycji, które mają przynieść zysk potencjalnej ofierze (np. oszustwo na kryptowaluty). 

  • SMSy z linkami nakłaniającymi do pobrania aplikacji

SMS-y o kwarantannie:

Oszuści w tym roku bardzo chętnie wykorzystywali pandemię koronawirusa do realizacji swoich przestępczych celów. Fałszywe wiadomości informujące o konieczności odbycia kwarantanny wraz z linkiem zachęcającym do pobrania aplikacji masowo trafiały do Polaków w tym roku. Co więcej, nadawca jest podpisany jako „Kwarantanna”, co sprawia, że jeżeli wcześniej naprawdę otrzymaliśmy wiadomość od sanepidu, to ta fałszywa pojawi się w tym samym wątku, co poprzednio otrzymane SMS-y. Niestety podszywanie się pod nadawcę może utrudnić wielu odbiorcom zidentyfikowanie oszustwa. Jeżeli zainstalujemy aplikację z linku wysłanego przez cyberprzestępcę, nasze konta bankowe staną się zagrożone. 

SMS-y od firmy kurierskiej:

Równie często w tym roku cyberprzestępcy praktykowali oszustwa z SMS-ami, w których podszywali się pod najpopularniejsze firmy kurierskie w Polsce. Zwykle w treści wiadomości odbiorcy byli proszeni o uzupełnienie adresu dostawy paczki, lub niewielkiej dopłaty za nieprawidłową wagę. Klikając w link z SMS-a użytkownik był przekierowywany na stronę udającą witrynę firmy kurierskiej. Następnie pojawiała się zachęta do pobrania aplikacji mobilnej, której zainstalowanie tak naprawdę  umożliwiało m.in. wykradanie pieniędzy z kont bankowych użytkownika. Ze względu na coraz częstsze korzystanie przez nas z tej formy dostarczania np. zakupów internetowych istnieje duża szansa, że któryś z odbiorców czeka właśnie na paczkę i myśli, że ma to związek z jego przesyłką. 

  • Oszustwa w serwisach sprzedaży internetowej

W ostatnich miesiącach wiele osób spotkało się z próbami wyłudzeń w serwisach społecznościowych bądź platformach sprzedażowych. Przykładowo, jeżeli wystawiliśmy jakiś produkt na sprzedaż na jednym z takich popularnych serwisów, przestępca może udawać klienta zainteresowanego zakupem. Wówczas chce przeprowadzić transakcję poza serwisem i wysyła fałszywy link rzekomo do zasilenia np. naszej karty bankowej i dzięki temu phishingowi pozyskuje nasze wrażliwe dane kartowe.

SZPIEG, HAKER, OSZUST…

Zadaniem szpiega jest odkrywanie tajemnic, atakują oni zarówno firmy, jak i zwykłych użytkowników internetu. Ilość metod ich pracy jest niezliczona, jednak zwykle opierają się one na kilku bazowych rozwiązaniach. Wykorzystują wirusy i programy typu malware, wykradają dane firmowe poprzez fałszywe wiadomości, phishingują, ale także kradną tożsamość. I w przeciwieństwie do szpiegów znanych ze starych filmów, oni potrafią to wszystko zrobić bez wychodzenia z własnego domu. Kiedyś James Bond miał licencję na zabijanie, tak dzisiejsi szpiedzy komputerowi uważają, że mają licencję na hakowanie. Oszuści i hakerzy chcą po prostu przechytrzyć nas, aby wyłudzić nasze dane czy pieniądze, a nawet włamać się na nasze konto bankowe. Wykorzystują oni naszą nieuwagę, pośpiech, błąd systemu lub błędy ludzkie. 

Sztuczki cyberprzestępców:

  • Wirusy komputerowe, oprogramowanie złośliwe i szpiegowskie

Malware – czyli złośliwe oprogramowanie, takie, które jest stworzone do szkodliwych celów. Jego mechanizm polega na działaniu wbrew woli i oczekiwaniom użytkownika. Zaliczają się do niego wszelkie wirusy, robaki, trojany, czy oprogramowania szpiegowskie. 

Jak to działa? Zwykle polega na przejęciu całkowitej lub częściowej kontroli nad zawirusowanym sprzętem, łącznie z przejmowaniem, zmienianiem, czy usuwaniem dostępnych na nim danych. W tym przypadku możliwe jest przejęcie kontroli nad całym systemem operacyjnym, tylko przez internet. 

Ransomware – jest to oprogramowanie szyfrujące nasze dane i wymuszające okup w celu ich odzyskania. Nie zawsze jednak po uiszczeniu opłaty dane można odszyfrować, rozmowa z oszustami zawsze obarczona jest dużym ryzykiem.

Jak to działa? Tego typu oprogramowanie jest wprowadzone do systemu komputerowego poprzez np. pobranie zawirusowanego pliku, wejście w podejrzanego linka i zainstalowanie szkodliwego programu. Następnie pliki znajdujące się na komputerze są szyfrowane i wówczas pojawiają się komunikaty o konieczności zapłacenia okupu. 

Spyware – to rodzaj szpiegowskiego oprogramowania, które wykrada dane osobowe lub firmowe, bez zgody użytkownika. Tego typu programy mogą wykonywać działania na komputerze bez wiedzy właściciela. Programy szpiegujące często są ukrytym elementem większego oprogramowania. Niektóre z nich są niemal nie do usunięcia. 

Jak się chronić przed takimi zagrożeniami?

  • program antywirusowy,
  • aktualizacja oprogramowania,
  • ostrożność przy otwieraniu podejrzanych załączników z e-maili,
  • oryginalny system i aplikacje z legalnych źródeł,
  • weryfikacja szyfrowania transmisji danych podczas płatności online,
  • uważne czytanie komunikatów z okien instalacji aplikacji oraz warunków ich użytkowania,
  • uważne czytanie powiadomień z serwisów, z których korzystamy (np. naszych operacji finansowych).

Warto wiedzieć: W najpopularniejszych przeglądarkach internetowych możemy spotkać się z funkcjonalnością weryfikującą, czy dana strona nie została zgłoszona jako szkodliwa. Jeżeli istnieje szansa zagrożenia, wówczas wyświetlany jest komunikat o zagrożeniu. 

  • Phishing

Jedną z najpopularniejszych metod wyłudzenia danych jest phishing. Aby zdobyć określone informacje np. loginy, hasła, dostęp do konta bankowego oszuści stosują szereg sztuczek, które nakłaniają nas do określonych działań. Mogą to być e-maile podszywające się pod banki, instytucje, firmy, operatorów komórkowych. Polega to na udostępnieniu linku, który nakłania do pobrania aplikacji, która zwykle jest stroną łudząco przypominającą witrynę oryginalną, gdzie wpisujemy swoje dane dostępowe lub inne wrażliwe informacje. 

Jak chronić się przed takimi zagrożeniami?

  • kieruj się zasadą ograniczonego zaufania w internecie,
  • uważaj na podejrzane wiadomości SMS i e-mail,
  • nie pobieraj oprogramowania z niepewnych źródeł, 
  • weryfikuj adresy URL i podejrzane adresy e-mail, 
  • nie ufaj podejrzanie atrakcyjnym okazjom w sklepach internetowych,
  • weryfikuj sklepy internetowe, w których chcesz dokonać zakupu,
  • loguj się do banku tylko przez jego oficjalną stronę internetową, bądź aplikację, unikaj linków przesyłanych w wiadomościach,
  • nie odpisuj na maile o nagrodach lub wygranych w konkursach, w których nigdy nie brałeś udziału.

Niestety nic bardziej nam nie pomoże w uchronieniu się przed phishingiem niż uważność i zasada ograniczonego zaufania. 

  • Oszustwa, na które narażone są firmy

To, że cyberprzestępcy mają chrapkę na dane osobowe wiadomo nie od dziś, jednak co roku pojawiają się nowe powody do kolejnych oszustw skierowanych w stronę firm i instytucji. Przykładowo, atak i przejęcie kont firmowych w social mediach może grozić kryzysem wizerunkowym, a nawet utratą kanału kontaktu z klientami. Infekcja złośliwym oprogramowaniem, a co za tym idzie kradzież danych klientów albo zaszyfrowanie zasobów i wymuszenie okupu, czasami mogą zadecydować o upadku firmy. Oszuści mogą również spreparować wiadomość o zmianie rachunku bankowego  kontrahenta firmy. Bez weryfikacji tej wiadomości firma może przelewać należności na konto oszustów. 

  • kradzież zasobów i danych

-przejęcie konta firmowego w social mediach,

-podszywanie się pod konkretną firmę w social mediach,

-szkodliwe działania oszukańcze godzące w reputację firmy

  • piractwo domenowe

Cybersquatting – to rejestracja domen internetowych identycznych jak nazwa znanej firmy lub instytucji. Zwykle w tym przypadku cyberprzestępcy wykupują kilka wariantów domen (np. zakończonych inną końcówką). Mechanizm cybersquattingu polega na osiągnięciu korzyści finansowej np. poprzez odsprzedanie za wyższą cenę domeny zainteresowanej firmie. 

Typosquatting – jest to metoda cyberprzestępców, która polega na rejestrowaniu domen, które mają przypominać te już istniejące i wprowadzać użytkownika w błąd. Tego typu mechanizm wykorzystuje pośpiech i ewentualne błędy ludzkie np. literówki podczas wpisywania adresu URL w pasku przeglądarki. Trafienie na fałszywą stronę naraża użytkownika na niebezpieczeństwo np. utraty swoich danych wrażliwych. 

  • Kradzież tożsamości

Do kradzieży tożsamości najczęściej wykorzystywany jest phishing, sztuczki socjotechniczne, czy oprogramowanie szpiegowskie. Kiedy cyberprzestępca ma wystarczającą ilość danych o nas, może je wykorzystywać, aby w naszym imieniu zaciągać kredyty czy pożyczki, robić zakupy na raty, rejestrować się w różnych serwisach i podszywać się pod nas w celach przestępczych. Dlatego przed podawaniem danych w internecie należy weryfikować, kto jest rzeczywistym właścicielem strony, na której chcemy wypełnić formularz. 

Jak zadbać o swoje bezpieczeństwo w internecie?

  • Zadbaj o dobre i silne hasło

Na bezpieczne hasło wpływają cztery elementy: złożoność, długość, unikalność, a także miejsce, gdzie je przechowujemy. Najlepszym miejscem do przechowywania haseł będzie oczywiście nasza głowa, jednak trudno nam będzie zapamiętać kilkadziesiąt haseł, które będziemy używali w różnych serwisach. Tutaj pomocą mogą być sprawdzone narzędzia typu menadżer haseł. Podczas wymyślania bezpiecznego hasła dobrym rozwiązaniem jest bazowanie na skojarzeniach. Ważne, aby hasło było odpowiednio długie, zawierało znaki specjalne oraz wielką i małą literę, oraz cyfrę. 

  • Wykorzystuj weryfikację dwuetapową 

Dzięki podwójnej weryfikacji utrudnisz cyberprzestępcom uzyskanie dostępu do kont, czy serwisów, na których jesteś zarejestrowany. Większość portali, gdzie logujesz się regularnie, udostępnia możliwość weryfikacji dwuetapowej, co oznacza, że aby się zalogować na urządzeniu, którego nie oznaczyliśmy jako zaufane, trzeba potwierdzić to za pomocą np. kodu, który zostanie wysłany na nasz telefon. 

  • Regularnie aktualizuj oprogramowanie

System operacyjny oraz programy, z których korzystamy, często są aktualizowane, właśnie w celu poprawy bezpieczeństwa. Mimo że ciągłe powiadomienia o konieczności aktualizacji mogą być denerwujące, to warto je wykonywać, ponieważ są w nich uwzględniane poprawki i uzupełniane luki, które mogą wykorzystywać cyberprzestępcy. 

  • Szyfrowanie dysku i smartfona

Warto zaszyfrować dysk twardy w komputerze oraz pamięć w smartfonie czy tablecie, co pozwoli uniknąć nieuprawnionego dostępu do danych przez osoby obce w przypadku kradzieży czy zgubienia urządzenia. 

  • Korzystaj z programu antywirusowego

Oprogramowanie antywirusowe jest podstawowym elementem zapewnienia bezpieczeństwa. Warto również zadbać o jego regularne aktualizacje, co pozwala wyłapywać najnowsze sztuczki i zagrożenia ze strony cyberprzestępców. 

  • Sprawdzaj, czy połączenie ze stroną internetową, na którą wchodzisz, jest szyfrowane

Zielona kłódka nie gwarantuje bezpieczeństwa strony. W przypadku systemów, gdzie przetwarzane są nasze dane osobowe lub finansowe, powinniśmy  sprawdzić, czy w wystawionym dla nich certyfikacie SSL została bezpośrednio wskazana nazwa podmiotu, z którego usług korzystamy, np. naszego banku.

  • Nie pobieraj programów i aplikacji z niezaufanych stron

Niby oczywista sprawa, a nadal zdarza się, że użytkownicy internetu pobierają programy z nieoficjalnych źródeł oraz niezaufanych stron. Instalacja oprogramowania z nieznanych miejsc sprawia, że sami zapraszamy cyberprzestępcę do naszego komputera czy telefonu. 

  • Unikaj transakcji finansowych poprzez otwarte sieci WiFi

Wszelkie publiczne, otwarte sieci WiFi nie mogą być wykorzystywane np. podczas logowania się do swojego banku. W takich przypadkach znacznie zwiększa się prawdopodobieństwo przechwycenia poufnych danych. Jeżeli chcemy korzystać z ogólnodostępnego hotspotu, warto korzystać wówczas z VPN, który znacząco utrudni podsłuchanie przesyłanych  danych. 

  • Zabezpiecz telefon PIN, hasłem, wzorcem blokady ekranu, odciskiem biometrycznym lub Face ID 

 

Artykuł powstał we współpracy z działem Security firmy Currency One SA operatora serwisu InternetowyKantor.pl.

 

Infolinia
+48 61 250 45 65
LiveChat
Rozpocznij LiveChat
E-mail
biuro@internetowykantor.pl
Nasi konsultanci pracują 
w dni robocze (pn-pt) 
w godzinach 08:00 - 20:00