Zadzwoń po kredyt  71 358 22 15

71 358 22 15

Bezpieczeństwo w sieci

Zagraj w Cyber Heroes!

Na co powinieneś uważać w sieci?

Cyberprzestępcy przygotowują fałszywe strony internetowe na wzór prawdziwych, aby wyłudzić nasze dane lub pieniądze.

Mogą to być strony sklepów internetowych, bramki płatności, czy strony logowania do bankowości lub popularnych serwisów i usług.

Jak cyberprzestępcy próbują nas oszukać?

Cyberprzestępcy wykorzystują socjotechnikę, abyśmy skorzystali z fałszywych stron internetowych. Na przekierowanie możemy natknąć się w postach i komentarzach w mediach społecznościowych, otrzymanych mailach phishingowych, wiadomościach na komunikatorach lub reklamach w wyszukiwarkach. Oszuści starają się pozyskać nasze dane logowania do bankowości lub innych serwisów oraz informacje poufne, w tym np. dane naszej karty płatniczej. 

Jak uchronić się przed oszustwem?

  • Sprawdź czy adres strony jest prawidłowy,
  • Zweryfikuj czy połączenie jest szyfrowane i adres zaczyna się od https://
  • Uważaj na linki, które ktoś Ci przesłał - mogą prowadzić do fałszywej strony,
  • Sprawdź opinie o danym sklepie lub sprzedawcy,
  • Wpisuj ręcznie adres swojego banku w wyszukiwarkę.

Malware - to skrót, który pochodzi od słów malicious software.

Oznacza złośliwe oprogramowanie, które zostało stworzone z myślą o uszkodzeniu sprzętu, kradzieży danych lub poufnych informacji, może też skutkować całkowitą blokadą sprzętu.

Jakie mogą być oznaki wykorzystania Malware?

  • Spowolnienie pracy systemu lub zawieszanie się urządzenia,
  • Automatyczne przekierowania na strony internetowe i wyskakujące okienka.

Jak się uchronić przed Malware?

  • Nie pobieraj i nie otwieraj podejrzanych załączników z maila,
  • Pobieraj pliki tylko z oficjalnych lub zaufanych stron oferujących legalne oprogramowanie,
  • Korzystaj z programu antywirusowego,
  • Na bieżąco aktualizuj swój system oraz oprogramowanie antywirusowe.

To atak oparty na wiadomościach e-mail lub SMS. Cyberprzestępcy podszywają się pod znane firmy lub naszych znajomych, aby przekonać nas do wykonania pożądanego przez nich działania. Może to być np. kliknięcie w link, pobranie załącznika czy podanie informacji prywatnych.

Kampanie phishingowe

Cyberprzestępcy swoje wiadomości często wysyłają do szerokiego grona odbiorców. W swoich kampaniach phishingowych wykorzystują treści, które mają wywołać u odbiorcy działanie pod wpływem impulsu. Do najpopularniejszych maili stosowanych przez cyberprzestępców należą:
  • Dopłata do przesyłki kurierskiej,
  • Nieopłacona faktura,
  • Próba zalogowania się na konto,
  • Informacja o blokadzie konta lub zebranych na nim środków,
  • Aktualizacja/uzupełnienie danych osobowych,
  • Informacja o kuponie rabatowym lub nagrodzie do odebrania.

Znaki ostrzegawcze

Zanim klikniesz w link, pobierzesz załącznik lub odpowiesz na wiadomość upewnij się, że nie jest to próba oszustwa. Sprawdź, czy wiadomość nie zawiera poniższych znaków ostrzegawczych, które  mogą sugerować, że to phishing:
Adres mailowy nadawcy
  • Nie jest zgodny z nazwą wyświetlaną,
  • Nie jest prawdziwy i oficjalnie wykorzystywany przez daną firmę/osobę,
  • Nie jest tożsamy z podpisem w e-mailu.
Treść wiadomości
  • Zawiera błędy gramatyczne i stylistyczne,
  • Zawiera zwroty ogólne typu „Szanowny kliencie”, „Koleżanko/Kolego” itp.,
  • Nakłania do kliknięcia w link, pobrania załącznika lub podania informacji prywatnych,
  • Informuje nas, że czas ma znaczenie i ważne jest szybkie podjęcie działania,
  • Oferta w mailu jest atrakcyjna, np. darmowe wczasy, wygrana w konkursie, duża zniżka na zakupy.
Link
  • Po najechaniu kursorem na link (bez klikania w niego) wyświetla się adres niezgodny z opisem w treści.
Pamiętaj!
Nigdy nie weryfikuj maila odpowiadając na niego lub dzwoniąc na podany w treści numer. Jeżeli chcesz zweryfikować czy otrzymana wiadomość jest prawdziwa, wejdź na oficjalną stronę firmy i skontaktuj się za pomocą podanego tam numeru lub formularza kontaktowego. 

Polega na przekonaniu nas do wykonania określonej czynności. Cyberprzestępcy w swoich oszustwach stosują metody manipulacji, aby wywołać u nas określone emocje, pod wpływem których wykonamy pożądane przez nich działania. 

Jak cyberprzestępcy wykorzystują socjotechnikę?

Socjotechnika jest powszechnie stosowana przez cyberprzestępców w wielu rodzajach ataków. Możemy spotkać się z nią na fałszywych stronach internetowych, mailach phishingowych, rozmowach telefonicznych lub na portalach społecznościowych. Cyberprzestępcy tworzą treść, która ma zachęcić nas do kliknięcia w link, pobrania pliku lub podania naszych informacji poufnych. 

Jak się uchronić?

Przede wszystkim należy stosować zasadę ograniczonego zaufania. Zawsze powinnyśmy zweryfikować, czy otrzymane informacje są prawdziwe, zanim podejmiemy jakąkolwiek czynność.
  • Zachowaj spokój i nie podejmuj działań pod presją czasu, 
  • Nie podawaj informacji poufnych,
  • Dokładnie zweryfikuj informacje w wiadomości lub na stronie www.

Vishing to odmiana phishingu, która polega na pozyskaniu informacji poufnych poprzez wykorzystanie telefonu. Cyberprzestępcy kontaktują się z nami telefonicznie podszywając się pod znane osoby lub instytucje. Wykorzystując fałszywą tożsamość, starają się wzbudzić w nas zaufanie i zmanipulować do wykonania określonej czynności. 

Numer nic nie znaczy

To, że wyświetla nam się numer telefonu, który znamy - o niczym nie świadczy. Cyberprzestępcy wykorzystują spoofing, aby podszyć się pod dowolnie wybrany numer. Dzięki zastosowaniu tej techniki podczas dzwonienia będzie wyświetlany właściwy numer instytucji lub nawet nazwa, jeżeli mamy go zapisanego w kontaktach.

Scenariusz rozmowy

Popularnym scenariuszem tego rodzaju ataku jest podszycie się pod pracownika banku. Cyberprzestępca na początku rozmowy przekaże nam informację o:
  • Podejrzanym przelewie,
  • Zablokowaniu środków finansowych na koncie,
  • Włamaniu na konto.
Następnie wykorzystując nasz strach przed utratą pieniędzy i działanie pod presją czasu, przekona nas do podania informacji poufnych lub pobrania aplikacji, dzięki której będzie mógł nam pomóc. W rzeczywistości aplikacja pozwoli mu na uzyskanie kontroli nad naszym urządzeniem, w tym bankowości internetowej.

Jak się uchronić?

  • Rozłącz się i oddzwoń na numer kontaktowy podany na stronie banku lub instytucji,
  • Nie podawaj nikomu swojego loginu i hasła do bankowości internetowej,
  • Nie instaluj aplikacji z nieoficjalnych źródeł,
  • Staraj się zachować spokój i nie działać pod wpływem emocji.