Radio Rekord Świętokrzyskie mobilne Radio Rekord Świętokrzyskie
PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjMyIiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg==
PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjMyIiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg==

Cyber Monday: Konsumenci polują na okazje, cyberprzestępcy na dane osobowe

Konsumenci polują na okazje, cyberprzestępcy na dane osobowe

Co 3. Polak używa tylko jednego hasła do logowania w kilku innych platformach, a 1 na 10 nie ma oporów przed otwieraniem podejrzanych wiadomości e-mail. 

11 proc. ankietowanych przyznaje się do tego, że zdarza im się otwierać e-maila niewiadomego pochodzenia. W tym wypadku wyraźnie widać różnice pokoleniowe. Do klikania w podejrzane e-maile przyznaje się nawet 17 proc. najmłodszych ankietowanych (18-24 lata). W kolejnych grupach, czyli między 25 a 44 r.ż. ten odsetek wynosi około 13 proc. Dopiero wśród starszych Polaków grupa nieostrożnych internautów znacząco maleje.

– W przypadku kliknięcia w umieszczony w takim e-mailu odnośnik lub pobrania załączonego pliku, na komputerze ofiary zainstalowane zostanie szkodliwe oprogramowanie, dzięki któremu cyberprzestępcy zyskają dostęp do danych i haseł właściciela. Zdobyte w ten sposób informacje wykorzystają do wyczyszczenia naszego konta albo, podszywając się pod nas, do wyłudzenia pożyczki, podpisania umowy leasingowej lub zakupu sprzętu elektronicznego  – tłumaczy Bartłomiej Drozd, ekspert serwisu ChronPESEL.pl.

W sieci wiele niebezpieczeństwo można uniknąć. Należy korzystać z programów antywirusowych. To z pewnością może pomóc. Jednak aż 1 na 6 badanych przyznaje się, że tego nie robi. I dotyczy to wyłącznie komputerów, laptopów i tabletów. W przypadku telefonów komórkowych sytuacja wygląda bowiem jeszcze gorzej. Brak zainstalowanych programów powstrzymujących instalację wirusów deklaruje aż 30 proc. ankietowanych. W przypadku osób między 18 a 24 r.ż. to prawie 44 proc.

Jak należy zachować się w momencie, gdy z serwisu, aplikacji lub sklepu, z których korzystano dane już wyciekną?

PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjI5IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K
PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjI5IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K

W to, że może do tego dojść, wierzy prawie 2/3 respondentów. 57 proc. z nich uznało bowiem, że ryzyko naruszenia bezpieczeństwa danych osobowych przetwarzanych przez aplikacje i serwisy internetowe jest bardzo wysokie.

Pomimo wielokrotnych apeli ekspertów do spraw ochrony danych w sieci, 1 na 3 Polaków nadal przyznaje się do tego, że korzysta z jednego hasła w kilku serwisach. W przypadku najmłodszych ankietowanych ten odsetek wynosi aż 50 proc. To niebezpieczne, ponieważ cyberprzestępcom wystarczy zdobyć login i hasło, a to może przecież wyciec, żeby zyskać dostęp do większej liczby naszych kont.

Monitorowanie numeru PESEL

40 proc. ankietowanych obawia się tego, że w przypadku wycieku nie będzie potrafiła zareagować.

– Całą sprawę utrudnia fakt, że bezpieczeństwo baz danych, nie zależy wyłącznie od nas, a od podmiotów, które nimi zarządzają. Tymczasem w takich sytuacjach czas reakcji ma ogromne znaczenie. Dlatego istotne jest także to, żeby wiedzieć, do kogo się zgłosić i jakie działania należy podjąć. Przykładowo, jeśli wśród informacji, które wyciekły znalazły się także dane osobowe, np. numer PESEL, należy jak najszybciej sprawdzić, czy ktoś nie próbował ich już wykorzystać. Warto pomyśleć także nad uruchomieniem monitoringu aktywności naszego numeru PESEL, dzięki czemu także w przyszłości zostaniemy ostrzeżeni, jeśli ktoś będzie chciał wyłudzić na niego pożyczkę lub inne zobowiązanie finansowe. Trzeba pamiętać, że nasze dane osobowe mogą zostać wykorzystane także po roku czy kilku latach. PESEL się nie zmienia, jest na całe życie, nie zdezaktualizuje się  – tłumaczy Bartłomiej Drozd, ekspert serwisu ChronPESEL.pl.

Jak wynika z przeprowadzonego badania, 38 proc. Polaków deklaruje, że korzysta już z takich rozwiązań, a 3 na 4 z ankietowanych uważa, że możliwość otrzymania ostrzeżenie przed potencjalną próbą wyłudzenie pieniędzy na skradzione dane, zwiększa nasze poczucie bezpieczeństwa. Nie należy zaniedbywać przestrzegania podstawowych zasad ochrony w cyberprzestrzeni.

– Pamiętajmy, żeby nie klikać w linki otrzymane w podejrzanych e-mailach, a zakupy i transakcje bankowe róbmy za pośrednictwem oficjalnych stron lub aplikacji mobilnych. Zawsze weryfikujmy też adresy stron, z których otrzymaliśmy wiadomość. Często okazuje się, że to nie jest przekierowanie do atrakcyjnej promocji. Żeby to sprawdzić, wyszukajmy ręcznie stronę w przeglądarce. Nie zapominajmy też o tym, żeby zapoznać się z regulaminem sklepu internetowego, w którym chcemy zrobić zakupy i przeczytajmy opinie innych klientów na jego temat. Pamiętajmy o zastosowaniu skomplikowanych i unikalnych haseł oraz korzystajmy z programów antywirusowych, które zapewnią bezpieczeństwo w przypadku podstawowych zagrożeń, wysyłając ostrzeżenie przed pobraniem niebezpiecznym plików i informując o niezweryfikowanych stronach – dodaje Bartłomiej Drozd, ekspert serwisu ChronPESEL.pl.

Chcemy, żeby nasze publikacje były powodem do rozpoczynania dyskusji prowadzonej przez naszych Czytelników; dyskusji merytorycznej, rzeczowej i kulturalnej. Jako redakcja jesteśmy zdecydowanym przeciwnikiem hejtu w Internecie i wspieramy działania akcji "Stop hejt".

Dlatego prosimy o dostosowanie pisanych przez Państwa komentarzy do norm akceptowanych przez większość społeczeństwa. Chcemy, żeby dyskusja prowadzona w komentarzach nie atakowała nikogo i nie urażała uczuć osób wspominanych w tych wpisach.

PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjI3IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K
PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjI3IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K

#WieszPierwszy

Najnowsze wiadomości

PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjM2IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K
PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjM2IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K

Najczęściej czytane

PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjM3IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K
PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjM3IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K

Polecamy