Zadzwoń: +48 22 4244767

Twoje bezpieczeństwo w internecie

bezpieczenstwo w internecie

bezpieczenstwo w internecieStale rośnie zagrożenie cyberprzestępczości, nowe raporty każdego dnia alarmują o atakach hakerów na bazy danych, o kradzieży tożsamości – jak się przed tym chronić jakie trzeba zachować podstawy bezpieczeństwa by uniknąć lub zminimalizować tego typu zagrożenia. Ogromne ilości danych które każdy z nas generuje, coraz więcej otaczanych nas urządzeń obliczeniowych , rejestrujących wyświetlających. Zarówno przedsiębiorcy jaki i osoby prywatne powinny się zaangażować w poprawę bezpieczeństw swojego być pro aktywne w kwestii ochrony swoich danych oraz sieci.

Użytkownicy indywidualni , producenci sprzętu IT, operatorzy sieci, programiści, – każdy ma swoja rolę do odegrania. Kilka informacje właśnie związanych z bezpieczeństwem postaramy się przekazać, na co zwracać uwagę w codziennym użytkowniku sprzętu informatycznego .
Bardzo popularnym w obecnej chwili pomysłem są internetowe oszustwa, czy jesteś pewien że właśnie nie otrzymałeś fałszywego maila, wysłanego przez cyberprzestepce. Tego typu oszustwa już maja swoja nazwę jest to spoofing (ang. Spoof – naciąganie) i phishing (nazwa powstał z połączenia wyrazów fishing – łowienie ryb na wędkę i password – hasło) Są to dwie metody oszustw internetowych przeprowadzonych za pomocą e-maila, obie polegają na podszywaniu się pod zaufanego nadawcę, a celem jest przechwycenie osobistych danych użytkownika lub nakłonienie go w o wykonania nie zmierzonego przez niego czynności. Sfałszowane maile wyglądają jakby pochodziły do znanych instytucji lub od znajomego. W obecnej chwili prawie codziennie można natrafić w naszej korespondencji mailowej na tego typu wiadomości pochodzące od oszustów poniże przedstawimy kilka elementów na które należy zwróć uwagę w sytuacji, gdy nie ma się pewności co do autentyczności nadawcy emaila.

1. Nieprawidłowa nazwa w adresie nadawcy e-mail

Zgrożeniem mogą być maile , które zawierają błędnie zapisaną nazwę nadawcy np. biuro@itseom.pl, office@unzeto.pl lub w ogóle nie zawierają nazwy firmy błądzi instytucji. Jest duże prawdopodobieństwo jeśli takie element występuje że pochodzi od nierozpoznanej domeny i jest wynikiem próby oszustwa

2. Brak adresu użytkownika w polu DO: (lub To:)

Podejrzenie powinno wzbudzić zarówno brak Twojego adresu mailowego w polu Do:, jak i komunikat „undisclosed recipients” w polu OD: – fałszywe maile wysyłane są do tysięcy potencjalnych ofiar jednocześnie. Maile od zaufanych nadawców są skierowane tylko i wyłącznie do Ciebie lub twoje firmy. Trzeba jednak pamiętać o korespondencji seryjnej wysyłanej przez działy marketingu czy PR w polach OD: i DO: pojawia się adres tej samej osoby (wysyłającej maila), występuje ona tu zarówna jako nadawca jaki i odbiorca. Często także pojawia się komunikat „undisclosed recipients” jest to jednak prawidłowy sposób działania systemów mailingowych, które wysyłają wiele tych samych wiadomości jednocześnie na różne adresy.

 3. Nieprawidłowy adres URL

W treści fałszywego maila często znajduje się link do strony, przez który użytkownik ma np. dokonać aktualizacji swoich danych. Nigdy nie należy korzystać z tego typu linków, podawany w emailach, a jeśli już chcemy sprawdzić adres URL, wówczas należy wkoleić adres do nowego okna przeglądarki i zweryfikować , czy zawiera poprawna nazwę firmy czy instytucji (często nazwa może różnic się jedna lub dwoma literami w stosunku od oryginalnej http://rnbank.pl   zbitek liter r i n ma wyglądać jak litera m. W kontaktach z bankami zawsze należy zwróć uwagę na to czy połączenie jest komunikacja jest szyfrowana – czyli czy adres zawiera https:// .

 4. Błędy w temacie i treści wiadomości

Popularna techniką stosowana przez cyberprzestepców jest używanie w tytułach e-mail słów z błędami ortograficznymi i gramatycznymi, a także cyfry zamiast liter oraz wielki litery w środku wyrazu. Ma to na celu ominiecie filtrów antyspamowych. Celowe jest też zamieszczanie błędów w treści maila. Internetowi przestępcy stosują tą taktykę, aby trafić do mniej doświadczonych użytkowników. Wiedzą, że jeśli otrzymują odpowiedzi na takiego maila , włożą mniej wysiłku w pozyskanie od niego osobistych informacji.

 5. Żądanie podania osobistych informacji

Miale od fałszywych nadawców nawołują do natychmiastowego wykonania jakieś czynności Np. musisz kliknąć w swoje konta teraz. Zawiera także ostrzeżenia o podaniu i/lub aktualizacji informacji osobistych dotyczących twojego konta bankowego lub profilu w serwisie internetowym (numer PESEL lub konta czy hasła dostępu) Należy pamiętać, że żadne zaufane instytucje nie będą nigdy żądać podania osobistych informacji przez email.

Imię: *
Email: *
 

 6. Podejrzane załączniki

Potencjale ofiar otrzymuje maila z informacją o dokonaniu zamówienia o rzekomym obciążeniu karty kredytowej. Treść wiadomości ma na skłonić do otwarcia załącznika bardzo często jest to zwykły plik pdf. Załącznik ten wydaje się być szczegółami zamówienia, w rzeczywistości zawiera złośliwy skrypt, które instaluje w systemie oprogramowanie, pozwalając wykraść przestępcy nasze prywatne dane , w trym informacje niezbędne do zalogowanie się w systemie bankowym.

Jak się bronić – przede wszystkim nie otwierać nieznanych załączników. Choć oczywiście, należy pamiętać że tak wiadomość może również pochodzić od osób które znamy – ich komputer mogły zostać zainfekowany wirusem , który automatycznie rozsyła niebezpieczne maila do komputerów z książki adresowej. Zawsze należy instalować wszelkie aktualizacje posiadanych programów. Producenci nabierz co analizują bezpieczeństwo swoich produktów i starają się jak najszybciej naprawiać wszystkie luki. Dobrym przykładem jest opisywany atak pdf, który nie jest możliwy jeśli posiadamy aktualny program Adobe Acrobat Reader

A co jeśli już otworzyłeś załącznik? Jeśli otworzyłaś już załącznik w podejrzanym mailu, należy wykonać klika podstawach czynność. Należy przeskanować cały system za pomocą programu antywirusowego i zaktualizować wszelkie posiadane programy. Powinniśmy także jak najszybciej zmienić dane logowania do konta bankowego oraz hasła do wszelkich serwisów i usług, do których się logujemy z zainfekowano komputera. Mowa o kontach mailowych serwisach społecznościach czy usługach sieciowych. Można udać się także do firmy zajmującej się obsługą informatyczną firm która na pewno w takiej sytucji jest w stanie pomóc.

Dodaj komentarz

Ostatnie artykuły