Radio Rekord Świętokrzyskie mobilne Radio Rekord Świętokrzyskie
PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjMyIiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg==
PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjMyIiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg==

Bezpieczeństwo w sieci – na co musisz uważać?

Bezpieczeństwo w sieci – na co musisz uważać?

Popularne formy cyberprzestępczości

Komenda Stołeczna Policji przygotowała raport dotyczący form cyberprzestępczości. Za pośrednictwem internetu popełnianych jest wiele różnego rodzaju przestępstw, a ofiar cały czas przybywa. Warto więc poznać, co właściwie nam grozi w internecie. Wśród form cyberprzestępczości wymienić należy:

  •       ataki hakerskie,
  •       złośliwe oprogramowanie,
  •       botnet,
  •       ataki DDoS,
  •       fałszywe oferty handlowe,
  •       oszustwa nigeryjskie,
  •       oszustwa z wykorzystaniem SMS-ów,
  •       kradzież tożsamości,
  •       pranie „brudnych” pieniędzy,
  •       szantaż ransome.

Ataki hakerów

Hakerzy, czyli zwykle zdolni, inteligentni programiści, którzy bezbłędnie posługują się językami programowania, są w stanie złamać niemal każde zabezpieczenie w sieci. Dlatego w ramach swojej nielegalnej działalności przejmują skrzynki mailowe dużych firm, włamują się do systemów korporacji i urzędów, modyfikując zawartość baz danych albo podszywając się pod inne osoby i podmioty – wysyłają wiadomości do klientów i kontrahentów, a przy tym zmieniają numer rachunku bankowego, na który odbiorcy powinni regulować płatności. To tylko jedne z wielu przykładów ataków hakerskich.

Wirusy i inne formy złośliwego oprogramowania

Antywirus powinien być podstawowym programem, jaki zainstalujemy na swoim komputerze jeszcze przed jego podłączeniem do sieci. Wirus najczęściej instalowany jest na naszym dysku łącznie z innym, z pozoru bezpiecznym programem lub aplikacją. Wśród najczęściej wykorzystywanych szkodliwych, złośliwych oprogramowań wymienia się trojany, które przeszukują pamięć procesorów przeglądarek internetowych, aby znaleźć numery rachunków bankowych. Później następuje ich zamiana na inny numer konta należącego do przestępców. Wirusy mogą wykradać hasła do kont bankowych, a także śledzić wszystkie aktywności użytkowników.

Odmianą wirusa komputerowego jest botnet. To działanie hakerskie, które infekuje grupę komputerów. Wirus pozostaje w ukryciu przed użytkownikiem, ale haker jednocześnie może sprawować zdalną kontrolę nad wszystkimi takimi sprzętami.

PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjI5IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K
PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjI5IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K

Ataki typu DDoS

W obrębie zagrożeń internetowych często identyfikowane są ataki DDos. Polegają one na tym, że przestępcy wysyłają do swoich ofiar wiadomości mailowe z informacją o wykryciu luk bezpieczeństwa w systemie pozwalających na przeprowadzenie ataku DDoS. W związku z tym wystosowują do takich osób żądanie zapłaty kwoty w bitcoinach w ciągu doby lub dwóch, na podany w wiadomości numer portfela kryptowalutowego. W przeciwnym wypadku grożą przeprowadzeniem ataku DDoS i sugerują, że odblokowanie sprzętu będzie znacznie droższe.

Klasyczne wyłudzanie pieniędzy za pośrednictwem fałszywych ofert

W serwisach ogłoszeniowych i aukcyjnych oszuści mogą reklamować bardzo atrakcyjne produkty i usługi w korzystnej cenie. Na przykład mogą to być kosmetyki, ubrania znanych projektantów, a nawet pojazdy mechaniczne. Wszystko sprowadza się do tego, aby przed uzyskaniem kupowanego produktu kupujący wpłacił na konto sprzedającego pożądaną sumę. Jak można się domyślić, przestępcy nie wysyłają kupionych rzekomo produktów do klientów, tylko szybko inkasują wyłudzone pieniądze, po czym znikają.

Na czym polega oszustwo nigeryjskie?

Mianem oszustwa nigeryjskiego określa się oszustwa na zaliczkę. Taka forma cyberprzestępczości polega na tym, że za pośrednictwem poczty elektronicznej oszust rozsyła wiadomości, w których prosi o zaliczkę na poczet większych płatności. Na przykład ktoś pisze, że odziedziczy spadek, ale zanim to się stanie, musi opłacić prawnika. Potencjalnym osobom, które zechcą pożyczyć pieniądze na ten cel, oszuści oferują duży udział w spadku.

Płatne SMS-y

Rozwój SMS-ów sprawił, że zainteresowali się nimi także przestępcy. Uciekają się oni do prostego oszustwa, które polega na wyłudzaniu pieniędzy od osób w zamian za skorzystanie z usług dostępnych na różnego rodzaju stronach internetowych. Rachunki za usługi mogą być ogromne.

Podszywanie się pod innych

Kradzieże tożsamości to kolejne cyberzagrożenie. Dochodzi do nich często, na przykład wtedy, gdy przestępcy podszywają się pod rekruterów i pracodawców. Internauci zagrożeni są tym, że przestępca wymusi na nich podanie wszystkich danych osobowych, wraz z numerem PESEL czy numerem i serią dowodu osobistego. Najzuchwalsi oszuści każą potencjalnym pracownikom, a w rzeczywistości swoim ofiarom, zakładać na swoje dane konto bankowe oraz przesłać im kartę płatniczą wydaną do konta, w zamian za rzekomą pracę w renomowanej firmie.

PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjI5IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K
PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjI5IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K

Trzeba wiedzieć, że nigdy nie powinno się w ten sposób podawać takich danych wrażliwych, których przejęcie przez przestępców grozi kradzieżą tożsamości. Jej skutki, zwłaszcza finansowe, mogą być dla ofiary bardzo dotkliwe.

Szantaż ransomware – na czym to polega?

Ransomware wykorzystywany jest na wiele sposobów, najczęściej szyfruje on wszystkie dane osobiste, jakie może znaleźć na komputerze. Wcześniej za pomocą ransomware przestępcy sugerowali, że organy ścigania blokują sprzęt, a za jego odblokowanie trzeba zapłacić.

Przezorny zawsze ubezpieczony!

Internauci powinni być świadomi czyhających na nich zagrożeń w sieci i w miarę możliwości im przeciwdziałać. Można to zrobić, korzystając na przykład wraz z ofertą internetu UPC z Pakietu Bezpieczeństwa UPC. To narzędzie pozwalające na zainstalowanie na 3 stanowiskach roboczych oprogramowania zabezpieczającego przed atakami przez 24 godziny na dobę.

Chcemy, żeby nasze publikacje były powodem do rozpoczynania dyskusji prowadzonej przez naszych Czytelników; dyskusji merytorycznej, rzeczowej i kulturalnej. Jako redakcja jesteśmy zdecydowanym przeciwnikiem hejtu w Internecie i wspieramy działania akcji "Stop hejt".

Dlatego prosimy o dostosowanie pisanych przez Państwa komentarzy do norm akceptowanych przez większość społeczeństwa. Chcemy, żeby dyskusja prowadzona w komentarzach nie atakowała nikogo i nie urażała uczuć osób wspominanych w tych wpisach.

PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjI3IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K
PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjI3IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K

#WieszPierwszy

Najnowsze wiadomości

PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjM2IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K
PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjM2IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K

Najczęściej czytane

PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjM3IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K
PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjM3IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K

Polecamy