Cyberprzestępcy 700 razy na godzinę próbują wykraść dane polskich internautów… i ich pieniądze! Jak się przed tym bronić?
Cyberprzestępcy 700 razy na godzinę próbują wykraść dane polskich internautów… i ich pieniądze! Jak się przed tym bronić?
Jak wynika z danych Departamentu Sprawiedliwości USA, oszustwa związane z fałszowaniem tożsamości są jednym z najczęściej stosowanych sposobów kradzieży danych osobowych w Stanach Zjednoczonych. Proceder ten jest także często wykorzystywany w naszym kraju, a dane z ostatnich lat wskazują na wzrost liczby tego typu przestępstw. Tylko w zeszłym roku Policja odnotowała ponad 100 tys. przypadków wyłudzeń dokonanych z wykorzystaniem cudzej tożsamości. Z kolei – jak podaje InfoDok – każdego dnia w naszym kraju dochodzi średnio do 16 prób dokonania cyberprzestępstw na łączną kwotę 1,3 mln zł. Według ekspertów z F-Secure, hakerzy z różnych zakątków Świata tylko w ciągu jednej godziny podejmują średnio 700 prób cyberataków na naszych obywateli. Cyberoszustwa to cena, jaką płacimy za rozwój technologii, wygodę robienia zakupów przez Internet oraz za możliwość łatwego i szybkiego dokonywana płatności on-line. Aby zwiększyć swoje bezpieczeństwo w sieci, należy poznać najpopularniejsze metody postępowania cyberprzestępców, którzy czyhają na nasze dane. W przeciwnym razie, możemy nie tylko stracić oszczędności życia, ale i wpaść w długi, które znacząco utrudnią nasze plany finansowe.
Nie daj się złowić na phishing i szantaż cyberprzestępców
Frima Symantec oszacowała, że globalnie co sekundę średnio 18 osób pada ofiarą cyberataków, co przekłada się z kolei na roczną stratę w łącznej wysokości 113 mld dolarów. Warto zaznaczyć, że według analiz ekspertów F-Secure Polska nie wyróżnia się na tym tle od innych państw i podąża zgodnie z globalnym trendem wzrostu liczby przestępstw dokonanych w sieci, z których najpopularniejsze dotyczą phishing’u i ataków ransomware.
Phishing polega na podszywaniu się pod inną osobę lub instytucję i wysłaniu wiadomości e-mail bądź sms w celu wyłudzenia określonych informacji, np. danych dotyczących karty kredytowej, danych autoryzacyjnych służących do logowania się do bankowości internetowej itp. A jak to „działa” w praktyce? – Możemy otrzymać wiadomość elektroniczną wyglądem i treścią do złudzenia przypominającą tę, którą mógłby nam wysłać np. bank. Przeważnie nadawca prosi o przekazanie naszych danych, aby np. odzyskać dostęp do interfejsu bankowości elektronicznej lub dokonać transakcji, która z powodu najróżniejszych „błędów” systemowych nie została ukończona. W związku z tym, że treść takich komunikatów wygląda na wiarygodną, a część informacji na nasz temat w niej zawartych się zgadza (phishing polega właśnie na wykorzystaniu prawdziwych danych, które przestępca pozyskał wcześniej z innego źródła), automatycznie wykonujemy to, o co zostaliśmy poproszeni. Przeglądając w pośpiechu pocztę, np. w drodze do pracy, nietrudno o pomyłkę i kliknięcie w link lub odpowiedź na fałszywą wiadomość, co może nas wiele kosztować – wyjaśnia Marcin Dynak, Inspektor ochrony danych w Intrum.
Jak sam dodaje, jeżeli w porę nie odkryjemy, że ktoś bezprawnie wykorzystał nasze dane, to nie tylko możemy np. stracić oszczędności swojego życia, ale również popaść w poważniejsze kłopoty finansowe. Ponadto, skradzione informacje mogą posłużyć oszustom do zaciągania kredytów na nasze nazwisko czy do dokonywania drogich zakupów przy wykorzystaniu naszych środków. Nie zapominajmy jednak, że największym zyskiem dla cyberprzestępców są po prostu nasze dane. Wzorce zachowań w Internecie, zwyczaje zakupowe czy nawet poglądy polityczne mogą zostać wykorzystane do dokonania niejednego przestępstwa, często dużo bardziej opłacalnego niż zysk z wyłudzonego kredytu konsumenckiego. W 2018 r. hakerzy uzyskali dostęp do cyfrowych kodów logowania użytkowników Facebooka i wykorzystując lukę w zabezpieczeniach portalu, wykradli dane osobowe aż 29 mln osób.
W trakcie kupowania w sklepie on-line, korzystając z bankowości internetowej lub po prostu przeglądając Internet, możemy także paść ofiarą innego szkodliwego oprogramowania typu ransomware (zbitka wyrazowa angielskich słów okup i oprogramowanie). Cyberprzestępcy poprzez kryptowirusa (najpopularniejsze z nich to tzw. trojany), blokują dostęp do systemu operacyjnego na komputerze lub do poszczególnych aplikacji, uniemożliwiając tym samym odczyt zapisanych w nich informacji, a następnie żądają od ich właściciela „okupu” za przywrócenie urządzenia czy oprogramowania do stanu sprzed ich zainfekowania. W celu uzyskania okupu oszuści wykorzystują różne metody płatności, od tych popularnych, jak tradycyjne przelewy, wiadomości SMS Premium (specjalne wiadomości tekstowe o podwyższonej opłacie) czy usługi pre-paid, po walutę Bitcoin. Ataki ransomware z 2017 r. kosztowały jego ofiary w sumie 4 mld dolarów.
Jak zatem przebiega atak z wykorzystaniem szkodliwego oprogramowania typu ransomware? Po zainfekowaniu naszego komputera na jego ekranie zostaje wyświetlone fałszywe ostrzeżenie opublikowane rzekomo np. przez Policję, informujące o tym, że musimy ponieść karę finansową, np. za naruszenie praw autorskich w związku z nielegalnym pobraniem treści z Internetu. Innym przykładem komunikatu jest informacja o posiadaniu nieoryginalnej wersji systemu Microsoft Windows.
To tylko najpopularniejsze przykłady zagrożeń czyhających na nas w sieci i należy pamiętać, że oszuści – powodowani chęcią uzyskania łatwych i wymiernych korzyści – nieprzerwanie wymyślają nowe sposoby na to, jak wykraść nasze dane i pieniądze.
Uwaga na dane widniejące w dowodzie osobistym
Nierzadko sami narażamy się na niebezpieczeństwo, przekazując swoje dane w niepowołane ręce. Rozważmy nasypujący przypadek: czy jeżeli podczas aktywności w Internecie, np. w trakcie robienia zakupów lub zamawiania jakiejś usługi, zostaniemy poproszeni o przekazanie newralgicznych danych osobowych widniejących w naszym dowodzie tożsamości (np. PESEL czy seria i numer dokumentu), to powinniśmy się na to zgadzać? – Zdecydowanie należy rozważyć zasadność podawania tego typu danych, ponieważ w niewłaściwych rękach, mogą one posłużyć do wyłudzenia kredytu lub do zaciągania w naszym imieniu innych zobowiązań (np. poprzez zawarcie niekorzystnej dla nas umowy), których konsekwencje mogą wpędzić nas w kłopoty finansowe na długie lata – ostrzega Marcin Dynak, ekspert Intrum.
Skutków kradzieży tożsamości jest zdecydowanie więcej i wszystkie one – w krótszej lub dłuższej perspektywie – odbijają się negatywnie na kondycji finansowej. Dostęp osób nieuprawnionych do naszych danych może posłużyć między innymi do: prowadzenia fałszywej działalności biznesowej, wyłudzania np. zwrotu podatku lub zapłaty od kontrahentów i klientów, kradzieży wypożyczonego samochodu, zawarcia umowy z operatorem telefonii komórkowej, założenia fałszywego konta internetowego lub fałszywego profilu itp. W związku z tym, każdy z nas powinien upewnić się, czy konieczność podawania danych osobowych jest uzasadniona i celowa oraz ustalić, kto prosi o ich podanie. Jeżeli są one potrzebne do zweryfikowania naszej tożsamości np. podczas zakupu biletu lotniczego lub przy zakładaniu zaufanego profilu na stronie internetowej urzędu, to upewnijmy się, że połączenie internetowe jest bezpieczne (będzie oznaczone symbolem zielonej kłódki widniejącej po lewej stronie paska adresu w przeglądarce internetowej). Tego typu rozwiązanie techniczne powinno zapewnić, że informacje, które przesyłamy na tak chronioną witrynę, są i pozostaną prywatne oraz zabezpieczone przed dostępem osób nieuprawnionych.
10 zasad bezpieczeństwa, które powinien znać każdy internauta
Jak zatem chronić swoją tożsamość w Internecie i na co należy zwrócić uwagę, by nie stać się ofiarą cyberprzestępców? Jak zaznacza Marcin Dynak, kupowanie i płacenie on-line może być bezpieczne, wystarczy tylko znać i stosować się do kilku opisanych niżej zasad bezpieczeństwa:
- Wybieraj tylko bezpieczne i sprawdzone sklepy internetowe, czyli takie, o których wiadomo, że przestrzegają zasad bezpieczeństwa i stosują odpowiednie zabezpieczenia, dzięki którym dane osobowe ich klientów nie staną się łatwym łupem dla oszustów.
- Dokonuj płatności internetowych tylko przy udziale certyfikowanych pośredników.
- Nie otwieraj wiadomości e-mail i sms nieznanego pochodzenia oraz zawierających podejrzaną treść. Zwróć szczególną uwagę na wiadomości nakazujące zapłatę zaległych (w tym przypadku fikcyjnych) faktur lub podanie dostępu do konta bankowego albo danych z karty płatniczej.
- Zadbaj o bezpieczeństwo haseł dostępu. Hasła powinny składać się z różnych znaków (wielkie i małe litery, znaki specjalne i cyfry) oraz być odpowiednio długie (min. 8 znaków), wtedy będą trudniejsze do złamania. Co nie mniej ważne – nie posługuj się tym samym hasłem dostępu do wielu kont i pamiętaj, aby zmieniać je co jakiś czas.
- Nigdy nie podawaj haseł i loginów osobom trzecim.
- Sprawdzaj, czy bank lub sklep internetowy, z którego korzystasz, wykorzystuje szyfrowaną wersję protokołu http. Innymi słowy, sprawdź, czy adres strony poprzedza fraza „https” (np. https://www.abcdefghijkl.pl). Jeżeli nie, to takie połączenie nie jest szyfrowane, co znacząco obniża poziom zaufania do takiej witryny i warto rozważyć, czy istnieje potrzeba przekazywać tam swoje dane.
- Wykonując przelew bankowy on-line, nigdy nie kopiuj numeru rachunku bankowego z zewnętrznych źródeł, tylko za każdym razem wpisuj go ręcznie.
- Nie korzystaj z otwartych, niezabezpieczonych sieci Wi-Fi, czyli tzw. hotspotów, dostępnych w miejscach publicznych, takich jak restauracje, galerie handlowe czy lotniska, nawet jeżeli musisz skorzystać z aplikacji bankowej, aby wykonać szybki przelew. W celu zwiększenia ochrony naszych urządzeń, zasadne wydaje się rozważenie nabycia usługi VPN (z ang. Virtual Private Network), dzięki której przeglądanie Internetu, w tym także korzystanie z usług bankowych czy robienie zakupów, będzie odpowiednio zabezpieczone i niedostępne dla osób trzecich.
- Używaj sprawdzonych programów antywirusowych. Dzięki temu dodatkowemu zabezpieczeniu możesz mieć pewność, że zarówno Twoje dane, które udostępniasz w Internecie, jak i informacje, które przechowujesz lokalnie na komputerze lub w smartfonie, będą bezpieczne. Korzystaj tylko z oprogramowania pochodzącego z autoryzowanych, legalnych źródeł.
- Dokonuj regularnych aktualizacji oprogramowania na Twoim komputerze.