Podstawowe zasady

bezpieczeństwa w sieci

Korzystanie z Internetu stało się już powszechne. Wymusił to nie tylko postęp technologiczny ale też okres pandemii, który unieruchomił wielu z nas w domach.

Coraz więcej ważnych spraw, w tym urzędowych mogliśmy załatwić bez wychodzenia z domu. Wielką popularnością cieszyły się też zakupy on-line. Tym samym nasza życiowa aktywność przenosi się do Internetu.

 

Profil zaufany

W sytuacji, kiedy mamy do załatwienia sprawy urzędowe możemy za pomocą profilu zaufanego korzystać z wielu usług portali urzędów. Za pomocą profilu zaufanego skutecznie potwierdzimy swoją tożsamość w Internecie. Oto przykładowe sprawy jakie możemy załatwić posiadając profil zaufany:

  • złożyć wniosek o wydanie dowodu osobistego oraz zgłosić jego utratę,
  • uzyskać odpis aktów stanu cywilnego,
  • zgłosić urodzenie dziecka,
  • zapisać się na wizytę w placówce ZUS,
  • sprawdzić swoje zwolnienie lekarskie i inne…

Ta wzmożona aktywność w sieci i powszechność sprawia, że korzystanie z systemów IT oraz Internetu naraża ich użytkowników na potencjalne próby ataków przez przestępców w celu wykradzenia danych wrażliwych tj. dane osobowe, dostęp do konta, itp. oraz przejęcia kontroli nad urządzeniami, z których korzystamy (telefony komórkowe, komputery).

Poniżej przedstawiamy najczęstsze zagrożenia z jakimi możemy się spotkać w Internecie.
CYBERBEZPIECZEŃSTWO_ZDALNY PULPIT

Zdalny pulpit

Policja od dłuższego czasu ostrzega przed tego typu oszustwami – jak je nazywa – „na zdalny pulpit”. Zwraca uwagę, że internetowi przestępcy posługują się różnymi wariantami, zawsze chodzi jednak o to, by skłonić ofiarę do zainstalowania programu zdalnej obsługi komputera.

Tym razem ofiarą takiego oszustwa padła 25-latka z powiatu wysokomazowieckiego. Zadzwonił do niej mężczyzna podający się za konsultanta jednego z banków i poinformował, że ktoś wypłacił pieniądze z jej konta. Ochronić oszczędności przed kolejnymi takimi sytuacjami miała specjalna aplikacja, którą polecił jej zainstalować. W ten sposób zdobył dane do logowania, przejął kontrolę nad komputerem swojej ofiary i przelał z jej konta prawie 17 000 zł.

W województwie podlaskim przybywa tego rodzaju przestępstw metodą „na zdalny pulpit“. Najczęściej chodzi o skorzystanie z usług szybkiego pomnażania oszczędności, np. poprzez inwestycje w krypto waluty. Gdy zainteresowany ma problemy techniczne, zgłasza się do niego rzekomy konsultant. „Wspiera” taką osobę przez tzw. zdalny pulpit i – dosłownie na oczach poszkodowanego – „czyści” jego konto z oszczędności, bądź zaciąga ekspresowe pożyczki.

Szacunki podlaskiej policji mówią o kwocie pół miliona złotych, którą poszkodowani z tego regionu stracili tylko w styczniu 2021 r; od lutego statystyki zanotowały dynamiczny wzrost– kilka dni temu odnotowany został przypadek oszustwa, w którym mieszkaniec Białegostoku stracił 300 tys. zł. Pieniądze z rachunku zniknęły właśnie po instalacji oprogramowania rzekomo potrzebnego do obsługi rachunku krypto walut.

Dlatego policja radzi, by z rezerwą podchodzić do ofert bardzo atrakcyjnych inwestycji i nie przekazywać nikomu żadnych danych związanych z internetową obsługą kont bankowych. Jeśli “konsultant” proponuje zainstalowanie oprogramowania typu Any Desk, możesz być pewien, że to oszustwo. Pracownik instytucji finansowej – banku czy SKOK na pewno nie poprosi o zainstalowanie tego typu oprogramowania. Jeśli osoba podająca się za pracownika banku/SKOK-u żąda zweryfikowania twoich danych i danych konta lub zainstalowania jakiegokolwiek oprogramowania, rozłącz się i zadzwoń do biura obsługi klienta twojego banku – apelują policjanci. (na podst. PAP)
CYBERBEZPIECZEŃSTWO_PHISHING

Phishing

Phishing jest metodą oszustwa, w której przestępca podszywa się pod instytucję, najczęściej bank, w celu wyłudzenia wrażliwych danych należących do użytkownika (takich jak np. dane logowania, hasła, numery konta bankowego lub karty kredytowej) lub nakłonienia ofiary do wykonania określonych działań takich jak np. przelew pieniędzy na konto przestępcy itp.. Oszust podszywa się przy tym pod legalnie działające instytucje czy dostawców usług, z którymi na co dzień jesteśmy w stałym kontakcie.

Wiadomości wykorzystywane do phishingu są zazwyczaj doskonale przygotowane pod względem graficznym i treściowym, aby idealnie przypominać prawdziwe informacje, od podmiotów, pod które podszywa się oszust, jednocześnie zawierając przekonywujące informacje o konieczności kontaktu w celu potwierdzenia lub uzupełnienia danych koniecznych do kontynuacji współpracy, konieczności zalogowania się do konta i zmiany hasła itp. W takiej fałszywej wiadomości najczęściej zawarty jest:

  • załącznik, którego otwarcie powoduje zainfekowanie urządzenia(telefonu, tabletu, komputera) złośliwym oprogramowaniem (np. szyfrujące dane na urządzeniu)
  • albo link, który przekierowuje ofiarę ataku do fałszywej strony, na której dochodzi do kradzieży tożsamości albo do zainfekowania urządzenia złośliwym oprogramowaniem.

Tego typu ataki są przygotowywane na coraz bardziej zaawansowanym poziomie, przez co nieraz trudno odróżnić prawdziwą wiadomość od wiadomości przygotowanej przez oszusta.

cyberbezpieczeństwo_fałszywe faktury

Fałszywe faktury lub wezwania do zapłaty

Coraz częściej obserwowany jest też proceder wysyłania do użytkowników wiadomości z fałszywymi fakturami, wezwaniami do zapłaty w celu wyłudzenia pieniędzy od ofiary (np. poprzez przelew na konto oszustów), czy też z informacją o wysłaniu towaru i prośba o sprawdzenie czy wszystko się zgadza. Wiadomości takie najczęściej zawierają załącznik i bardzo często są łudząco podobne do prawdziwych wiadomości firm, które dostarczają prawdziwe towary i usługi. Co dzieje, jeśli ktoś sprawdzi co jest w załączniku i będzie chciał otworzyć przesłany dokument? Najczęściej takie załączniki są w formacie xlsx lub xlsm. (Uwaga: nasze faktury i inne dokumenty są przesyłane w formacie PDF!)

Po kliknięciu takiego załącznika następuje uruchomienie makr, czyli złośliwego oprogramowania, które pozwalają przestępcy na przejęcie kontroli nad danymi swojej ofiary, pozyskanie danych do logowania i w efekcie dostęp do konta bankowego.

Tymczasem maile z fałszywymi fakturami bardzo łatwo odróżnić! Przestępcy śląc do wszystkich takiego samego maila nie wpiszą naszego imienia i nazwiska, bo najzwyczajniej w świecie go nie mają! No i oczywiście adres nadawcy, nie jest adresem instytucji, której jesteśmy klientami.

Jak się bronić przed cyberprzestępczością?

Aby pomóc zabezpieczyć się przed zagrożeniami, przedstawiamy poniżej podstawowe sposoby zabezpieczania się przed nimi:
  • Korzystaj tylko z oryginalnego oprogramowania i regularnie je aktualizuj;
  • Pobieraj i instaluj oprogramowanie i aplikacje pochodzące wyłącznie z legalnych źródeł;
  • Stosuj trudne hasła i regularnie je zmieniaj. Pamiętaj, aby nie używać tych samych haseł do różnych serwisów i portali;
  • Nie podawaj swoich poufnych danych, zwłaszcza loginu i hasła, osobom trzecim;
  • Uważnie czytaj wszelkie komunikaty bezpieczeństwa.

Ochrona antywirusowa

Jedną z najbardziej podstawowych metod ochrony urządzeń IT oraz przechowywanych na nich danych jest stosowanie oprogramowania antywirusowego oraz tzw. zapór sieciowych (firewall), które zabezpieczają przed wirusami i innym złośliwym oprogramowaniem. Programy antywirusowe muszą być jednak regularnie uaktualniane, aby mogły wykrywać wszystkie najnowsze znane zagrożenia i radzić sobie z nimi.
Autor artykułu: Waldemar Szkiela – specjalista d/s doradztwa finansowego i konsumenckiego w Ośrodku Doradztwa Finansowego i Konsumenckiego w Warszawie.