Ta strona korzysta z plików cookies
Korzystanie z witryny bez zmiany ustawień Twojej przeglądarki oznacza, że wyrażasz zgodę na ich wykorzystanie.
Aby uzyskać więcej informacji kliknij tutaj.
2020-02-14
Google poinformowało o wydaniu aktualizacji przeglądarki Chrome i Chromium do wersji 80.0.3987.87. W aktualizacji poprawiono 56 luk bezpieczeństwa:
CVE-2020-6381 – integer overflow in JavaScript.
CVE-2020-6382 – type Confusion in JavaScript.
CVE-2019-18197 – multiple vulnerabilities in XML.
CVE-2019-19926 – inappropriate implementation in SQLite.
CVE-2020-6385 – insufficient policy enforcement in storage.
CVE-2020-6387 – out of bounds write in WebRTC.
CVE-2020-6389 – out of bounds write in WebRTC.
CVE-2020-6388 – out of bounds memory access in WebAudio.
CVE-2020-6390 – out of bounds memory access in streams.
Bezpieczeństwo IT Neuca S.A. zachęca użytkowników i administratorów do zapoznania się z biuletynem bezpieczeństwa i zastosowanie niezbędnych aktualizacji.
Więcej informacji: https://chromereleases.googleblog.com/2020/02/stable-channel-update-for-desktop.html
W środę, 8 stycznia Mozilla wydała aktualizację dla przeglądarki Firefox, która usuwa lukę zero-day wykorzystaną w atakach ukierunkowanych.
Krytyczna luka (CVE-2019-17026) dotyczy kompilatora JavaScript JIT dla SpiderMonkey, błąd powoduje nieoczekiwane konsekwencje przetwarzania danych, w tym możliwość wykonania kodu w podatnym systemie.
W biuletynie bezpieczeństwa Mozilla stwierdziła, że „jest świadoma ukierunkowanych ataków nadużywających tę lukę”. Amerykańska organizacja CISA (Cybersecurity and Insfrastructure Security Agency), ostrzega natomiast, że zagrożenie może wiązać się z istnieniem jednego lub więcej exploitów wykorzystywanych do przejęcia kontroli nad systemem.
Zalecamy aktualizację Firefox do wersji 72.0.1. – można to zrobić bezpośrednio z poziomu przeglądarki.
źródło: https://www.us-cert.gov/ncas/current-activity/2020/01/08/mozilla-patches-critical-vulnerability
"Sprawa dotyczy kradzieży komputera przenośnego użytkowanego przez jednego z pracowników SGGW. Na dysku tego komputera znajdowały się dane osobowe przetwarzane w trakcie postępowań rekrutacyjnych w ostatnich latach na studia w SGGW, takie jak dane identyfikacyjne - imię, nazwisko, nazwisko rodowe, imiona rodziców, pesel, płeć, narodowość, obywatelstwo, adres zamieszkania, seria i numer dowodu/paszportu, ukończona szkoła średnia, miejscowość szkoły średniej, nr telefonu komórkowego i stacjonarnego, rok ukończenia szkoły średniej, czy wyniki uzyskane na egzaminie maturalnym".
Prezes UODO podjął czynności kontrolne, mające na celu ustalić, czy przetwarzanie danych w SGGW odbywa się zgodnie z RODO.
Sam laptop nie miał skonfigurowanego szyfrowania dysku (co jest już kolejnym tego typu incydentem zgłoszonym w Polsce ostatnim czasie.
Warto przy tej okazji podkreślić, że do Prezesa UODO należy zgłaszać naruszenia, nie później niż w ciągu 72 godzin od jego stwierdzenia. Ma to miejsce w przypadku, w którym istnieje prawdopodobieństwo (wyższe niż małe) naruszenia praw i wolności osób, których dane dotyczą. Chodzi tu np. o sytuacje, w których zdarzenie może prowadzić do kradzieży tożsamości, straty finansowej czy też naruszenia tajemnic prawnie chronionych. Jeżeli natomiast istnieje wysokie ryzyko, że wystąpią niekorzystne skutki naruszenia dla osób, których dane dotyczą, wówczas RODO wymaga, aby oprócz organu ds. ochrony danych, administrator o sytuacji poinformował również te osoby.
https://uodo.gov.pl/pl/138/1262
Firma Symantec poinformowała o aktualizacjach łatających luki bezpieczeństwa w Symantec Endpoint Protection (SEP), Symantec Endpoint Protection Manager (SEPM), Symantec Endpoint Protection Small Business Edition (SEP SBE) oraz Symantec Mail Security for MS Exchange (SMSMSE) .
Produkt: Symantec Endpoint Protection Manager (SEPM)
Podatność: CVE-2018-18368 – podniesienie uprawnień
Produkt: Symantec Endpoint Protection Manager (SEPM)
Podatność: CVE-2019-12759 – podniesienie uprawnień
Produkt: Symantec Endpoint Protection (SEP)
Podatności:
CVE-2019-12756 – obejście ochrony hasła
CVE-2019-12758 – wywołanie kodu bez podpisu
CVE-2019-18372 – podniesienie uprawnień
CVE-2019-12757 – podniesienie uprawnień
Produkt: Symantec Endpoint Protection Small Business Edition (SEP SBE)
Podatność: CVE-2019-12757 – podniesienie uprawnień
Produkt: Symantec Mail Security for MS Exchange (SMSMSE)
Podatność: CVE-2019-12759 – podniesienie uprawnień
Szczegółowe informacje: https://support.symantec.com/us/en/article.SYMSA1488.html
UWAGA!
Na całym świecie rozpowszechnia się Kampania Złośliwego Oprogramowania EMOTET.
Do naszych skrzynek poczty elektronicznej trafiają maile ze szkodliwym załącznikiem - TROJAN EMOTET, który może przejąć kontrolę nad sesją bankowości online i w konsekwencji wyczyścić Twój rachunek bankowy. Wirus wykrada również dane z dysku (np. treści e-maili), a także szyfruje pliki.
2020-10-21
2020-10-01
Według ostatnich doniesień, hakerzy powiązani prawdopodobnie z Rosją, weszli w posiadanie dostępów do tysięcy firm i instytucji. Na liście znalazło się między innymi 425 firm z rankingu Fortune 500, 10 największych telekomów w USA, NASA, Biały Dom, VISA, MasterCard, Procter & Gamble, Cisco, Credit Suisse, Symantec i Volvo. Sprawcy uzyskali kontrolę nad oprogramowaniem do zarządzania infrastrukturą organizacji dzięki włamaniu do systemu producenta i wstrzyknięciu złośliwego kodu do biblioteki programu SolarWinds Orion. Atak miał zasięg globalny. Istnieje realne zagrożenie iż dotknął on również polskie instytucje korzystające z tego oprogramowania.
Pomimo nieustannego rozwoju technik używanych przez cyberoszustów, część zasad ochrony danych pozostaje niezmienna. Przy odrobinie dyscypliny jesteśmy w stanie wypracować nawyki, które pomogą nam w codziennym unikaniu zagrożeń. Aby zminimalizować ryzyko utraty danych nie trzeba posiadać specjalistycznej wiedzy. Wystarczy zachować zdrowy rozsądek oraz stosować się do kilku prostych wskazówek.
Bezpieczeństwo danych zwykle rozpatrujemy uwzględniając trzy główne obszary, którymi są:
O ile pierwsze dwa wynikają ze specyfiki organizacji, o tyle ostatni, czyli ludzie, jest uniwersalny i zalecenia dotyczące przestrzegania zasad pracy z danymi pozostają niezmienne, niezależnie od miejsca, w którym korzystamy z komputera.
Podstawowe zalecenia, których należy przestrzegać w trakcie codziennej pracy, podsumowuje cybernetyczny kodeks bezpieczeństwa:
Cyberprzestępcy nasilają swoje działania mające na celu wymuszenie okupu od firm, które uległy atakowi ransomware. Dotychczasowe metody polegały na grożeniu ofiarom wzrostem okupu oraz upublicznieniem danych w przypadku braku wpłaty w określonym terminie. Korespondencja odbywała się zazwyczaj przy użyciu zaszyfrowanego czatu bądź wysyłaniu wiadomości pocztą elektroniczną. Jak wynika z ustaleń „Coverware”, firmy zajmującej się pomocą organizacjom, które uległy atakowi ransomware, internetowi złodzieje zaczęli dzwonić do swoich ofiar. Co więcej, wygląda na to, że różne grupy przestępcze powołały do tego celu własne call center, którego „konsultanci” mają za zadanie naciskać na ofiary w celu szybszej wypłaty okupu.
https://biznes.interia.pl/gospodarka/news-gangi-ransomware-dzwonia-do-swoich-ofiar,nId,4932581
Koniec roku to czas porządków. Warto również zadbać o środowisko informatyczne, w którym pracujemy, gdyż komputer którego używamy do codziennej pracy także wymaga okresowego przeglądu pod kątem oprogramowania i danych.
Cyberprzestępcy weszli w posiadanie dokumentacji dotyczącej szczepionki na koronawirusa opracowywanej przez koncern Pfizer oraz BioNTech. Informacje wykradziono z Europejskiej Agencji Leków, która odpowiedzialna jest za nadzór produktów leczniczych na terytorium Unii Europejskiej. Jak twierdzą koncerny, nie doszło do wykradzenia danych osobowych, a incydent nie wpłynie na czas trwania ewaluacji szczepionki. Według doniesień Agencji Reuters, odnotowano wcześniejsze ataki hakerów z Korei Północnej, Iranu, Chin i Rosji na instytucje zajmujące się lekami i szczepionką na Covid-19.
https://businessinsider.com.pl/technologie/szczepionka-pfizera-hakerzy-wykradli-dokumenty/32n0jgl
Eksploity to złośliwe programy zawierające wykonywalny kod, który jest w stanie wykorzystać luki w systemie lub aplikacji na komputerze lokalnym bądź na maszynie wirtualnej. Są jednymi z największych zagrożeń związanych z bezpieczeństwem systemów oraz danych użytkowników.
Z kolei z lukami w oprogramowaniu stykamy się na co dzień. Odkrywają je zarówno eksperci ds. cyberbezpieczeństwa jak i internetowi przestępcy, wykorzystujący je do „wstrzykiwania” eksploitów. Zdarza się, że hakerzy są szybsi i są w stanie wykorzystać lukę przed wydaniem poprawki przez producenta. Taki okres, w którym użytkownik może zostać zaatakowany nazywamy oknem podatności.
Jak powstają luki w systemie lub aplikacji wykorzystywane przez eksploity?
Eksploity, tak jak duża cześć złośliwego oprogramowania, są często dystrybuowane w formie phishingu. W momencie otrzymania maila i uruchomienia załącznika, ukryty w nim kod wykonuje zadane przez cyberprzestępców polecenia (np. zwiększając uprawnienia dla kolejnego programu pobieranego i instalowanego bez wiedzy użytkownika).
Ze względu na swoją popularność, hakerzy najczęściej skupiają się na wyszukiwaniu luk bezpieczeństwa w przeglądarkach internetowych, edytorach tekstu bądź systemach operacyjnych. Ich złożoność oraz duża interakcja z innymi aplikacjami sprawia iż są podatne na błędy w kodzie. W sytuacji, w której luka w zabezpieczeniach zostanie wykryta, opublikowana i wykorzystana na „czarnym rynku” mamy do czynienia z tak zwaną dziurą „zero day”, która wykorzystywana jest bez świadomości twórców samej aplikacji.
Jak się bronić przed eksploitami?
Pamiętaj!
Luki w oprogramowaniu powstają i będą powstawać niezależnie od nas. Nie mamy wpływu na to, czy konkretna podatność zostanie odkryta i wykorzystana przez cyberprzestępców. Dlatego jednym z najistotniejszych elementów bezpiecznego środowiska IT jest kopia danych oraz systemów, wykonana i przetrzymywana zgodnie z dobrymi praktykami jej tworzenia.
35-latka z powiatu chełmskiego padła ofiarą spektakularnego oszustwa. Kobieta straciła 45 tysięcy złotych, po tym jak uwierzyła internetowemu naciągaczowi, który w trakcie rozmów na czacie (oraz podczas połączeń wideo) podawał się za znanego aktora Willa Smitha. Oszust prosił o odbiór diamentów o wartości 6 mln. dolarów, dokumentów rozwodowych oraz 3 mln. dolarów w gotówce. Warunkiem przekazania kosztowności i pieniędzy miało być wyrobienie „certyfikatu” oraz opłacenie cła przez ofiarę. Cała sytuacja okazała się sprytnym połączeniem phishingu z tradycyjnym, tak zwanym nigeryjskim przekrętem, polegającym na wciągnięciu ofiary w fikcyjny transfer dużej sumy pieniędzy.
Przeglądarka internetowa to jedno z najpopularniejszych narzędzi wykorzystywanych w codziennej pracy. Od poprawności jej konfiguracji, w dużym stopniu zależy komfort poruszania się po Internecie oraz, co istotne bezpieczeństwo naszych danych.
Popularnym sposobem na rozszerzenie funkcjonalności przeglądarki jest instalowanie rozszerzeń, tak zwanych wtyczek, dzięki którym zyskujemy dodatkowe możliwości jak chociażby robienie zrzutów ekranu długich stron, które nie mieszczą się na ekranie monitora lub blokowanie niechcianych reklam.
Tak jak w przypadku innych programów, wtyczka może posłużyć cyberprzestępcom do uzyskania dostępu do naszych danych. Brak jej weryfikacji może narazić nas między innymi na:
Dlatego też przed jej instalacją należy zwrócić uwagę na poniższe aspekty:
Stosowanie powyższych zasad pozwoli zminimalizować możliwość narażenia się na cyberatak. Tylko w ostatnich miesiącach dla najpopularniejszej przeglądarki Chrome zidentyfikowano kilkaset złośliwych rozszerzeń, które zostały pobrane przez użytkowników kilkadziesiąt milionów razy.
Pamiętaj również, że instalowanie zbyt wielu wtyczek może mocno obciążyć pamięć twojego komputera, a w konsekwencji znacznie spowolnić działanie przeglądarki internetowej.
Łupem cyberprzestępców padły konta dyrektorów i kierowników piastujących wysokie stanowiska w wielu przedsiębiorstwach na całym świecie. Włamano się na konta Microsoft, których kadra menedżerska używała do logowania do usługi Office 365. Oferty sprzedaży poświadczeń (e-mail potrzebny do logowania oraz hasło) dostępne są już w dark necie (między innymi na rosyjskich forach hackerskich), a dostęp do konkretnego konta kosztuje od 100 do 1500 dolarów, w zależności od pełnionych funkcji i stanowiska ofiary.
Instytucje publiczne coraz częściej umożliwiają swoim klientom elektroniczną weryfikację tożsamości. Jednym ze sposobów wykorzystywanych do zdalnego załatwiania urzędowych spraw, jest profil zaufany.
Czym jest profil zaufany
To podpis elektroniczny, którego używamy do zdalnego parafowania podań oraz wniosków jakie zamierzamy złożyć do podmiotów publicznych. To również potwierdzony zestaw danych, weryfikujący jednoznacznie cyfrową wiarygodność użytkownika.
Niestety, tak jak każdy system obsługujący dane, profil zaufany narażony jest na ataki hackerskie, zarówno od strony infrastruktury, jak i z poziomu użytkownika profilu. Ze względu na stopień zabezpieczeń, jego przejęcie jest trudne, ale nie niemożliwe, co pokazały ostatnie przypadki zgłaszane podmiotom zajmującym się cyberbezpieczeństwem.
Co się stanie jeśli utracę swój profil?
Przejęcie profilu umożliwia szereg działań, które mogą stanowić punkt wyjścia do profilowania dalszego ataku bądź bezpośrednio narazić użytkownika na straty finansowe lub konsekwencje prawne. Dzięki wejściu w posiadanie profilu, oszust może:
Jak kontrolować swój profil zaufany?
Do kolejnego wycieku danych doszło na jednej z polskich uczelni. Tym razem o incydencie informuje Uniwersytet Warszawski, który utracił bazę danych studentów i pracowników Wydziału Matematyki Informatyki i Mechaniki oraz Wydziału Prawa i Administracji. W niepowołane ręce trafił prawdopodobnie komplet informacji z Uniwersyteckiego System Obsługi Studiów, zawierający między innymi imiona i nazwiska, PESEL, numery telefonów (prywatne/służbowe), adresy e-mail (prywatny, służbowy, studencki) oraz dane na temat edukacji i funkcji pełnionych na uczelni. Aby opanować sytuację uniwersytet podjął szereg działań, między innymi: powołał zespół kryzysowy, zgłosił incydent organom ścigania, zmienił hasła i klucze dostępu, przeprowadza audyt bezpieczeństwa oraz na bieżąco monitoruje, czy dane nie zostały upublicznione.
Już niedługo okres zimowych wyprzedaży rozpocznie Black Friday i Cyber Monday. To dwa dni, podczas których sprzedawcy oferują swoje towary w atrakcyjnych cenach. Akcjom promocyjnym w sklepach stacjonarnych będą towarzyszyć wyprzedaże internetowe. Nie inaczej będzie tym razem, tym bardziej, że nadal obowiązują ograniczenia w tradycyjnym handlu spowodowane pandemią koronawirusa. I tak jak zawsze, należy uważać na wzmożoną aktywność cyberprzestępców, którzy również uruchomią swoje kampanie, licząc na kradzież naszych danych i pieniędzy.
W ostatnich latach zjawisko fałszywych promocji stało się tak powszechne, że nawet na stronach legalnych sklepów internetowych możemy spotkać informacje ostrzegające użytkowników przed chęcią zakupów różnych produktów w nierealnie niskich cenach.
Oszustwo niezmiennie polega na przyciągnięciu uwagi kupującego. Do tego celu wykorzystywane są najczęściej reklamy wykupywane przez przestępców i wyświetlane w przeglądarkach. Te z kolei kierują do ofert w fałszywych sklepach bądź do atrakcyjnych ofert na portalach aukcyjnych i sprzedażowych.
Mechanizm wyłudzenia nie jest czymś nowym, jednak jego skuteczność nie maleje. Jak pokazują statystyki, tylko w latach 2018-2019 instytucje finansowe wraz z organami ścigania udaremniły ponad 10 tysięcy wyłudzeń kredytów na kwotę 640 milionów złotych, które chciano zaciągnąć przy użyciu skradzionych danych.
Jak weryfikować fałszywe promocje?
Co jeszcze mogę zrobić?
Cyberprzestępcy zaczęli tworzyć kampanie przy użyciu usługi Google Docs. Wykorzystują do tego funkcję „oznaczenia” np. w prezentacji, gdzie po znaku „@” dopisują adres email potencjalnej ofiary, która otrzymuje powiadomienie o dodanym komentarzu. Po kliknięciu w link, użytkownik przekierowywany jest na fałszywe serwisy randkowe bądź strony oferujące wysokiej klasy smartfony w nierealnie niskich cenach. Celem ataku jest zdobycie danych osobowych sprzedawanych następnie firmom rozsyłającym spam lub wyłudzenie numeru karty płatniczej, która w konsekwencji zostanie obciążona cyklicznymi przelewami w wysokości kilkuset złotych.
https://niebezpiecznik.pl/post/uwaga-na-ataki-przez-google-docs/?more
Aby zapewnić bezpieczeństwo informatyczne w firmie, należy być świadomym potencjalnych zagrożeń jakie niesie obecność firmowych danych w sieci lokalnej jak i w Internecie. Rozwiązaniem, które może pomóc w określeniu stanu infrastruktury, procedur oraz poziomu świadomości pracowników jest audyt bezpieczeństwa IT.
Czym jest audyt bezpieczeństwa IT?
To analiza mająca na celu określenie, czy szeroko pojęty system informatyczny wykorzystywany w organizacji spełnia kryteria wymagane do zapewnienia bezpieczeństwa np. poufnym danym kontrahentów. Zazwyczaj punktem odniesienia ocenianego systemu są określone standardy, zbiory dobrych praktyk lub normy dotyczące zarządzania procesami IT, ujęte w postaci list kontrolnych według których przebiega proces weryfikacji.
Aby zapewnić obiektywną ocenę poziomu zabezpieczeń audyt zazwyczaj wykonywany jest przez zewnętrzną firmę.
Audyt obejmuje między innymi kontrolę:
W celu sprawdzenia podatności badanego środowiska, audytor może przeprowadzić serię testów penetracyjnych sprawdzających podatność klienta na ataki zarówno z wewnątrz jak i z zewnątrz organizacji.
W zależności od specyfiki organizacji, audyt może kłaść większy nacisk na poszczególne aspekty systemu informatycznego, jednak zawsze jego istotą jest kompleksowość przeglądu, na podstawie którego sporządzana jest ocena poziomu bezpieczeństwa środowiska IT. Efektem rzetelnie przeprowadzonego audytu powinny być kompleksowy raport obejmujący:
Martin Hron, specjalista ds. bezpieczeństwa w firmie Avast przeprowadził eksperyment unaoczniający problem zabezpieczeń IoT (Internetu Rzeczy). Ekspert włamał się do… ekspresu do kawy, który uruchomiony przez użytkownika zaczynał nieustannie dozować gorącą wodę i mielić kawę, czyniąc go kompletnie niezdatnym do użytku. Na wyświetlaczu pojawił się również komunikat z żądaniem okupu w wirtualnej walucie – bitcoinach. Zhakowanie urządzenia było możliwe, ponieważ ekspres działał jak acces point (punkt dostępowy do Internetu), wykorzystując niezabezpieczone połączenie z aplikacją na smartfonie używanym do jego obsługi. Eksperyment wykazał również, że po przejęciu kontroli nad ekspresem, możliwe było infekowanie kolejnych urządzeń podłączonych do domowej sieci.
Brak procedur i polityk bezpieczeństwa w pracy z danymi wykorzystywany jest przez cyberprzestępców w planowaniu oraz przeprowadzaniu ataków hakerskich. Jednym z najbardziej znanych w Polsce przypadków wykorzystania ich braku była strata czterech milionów złotych, przez jedną z polskich spółek z sektora zbrojeniowego, która nieświadoma tego faktu, transferowała przelewy na fałszywe konto podmienione przez oszustów. Aby zapobiec podobnej sytuacji w przyszłości, firma wdrożyła dodatkowe procedury oraz narzędzia określające zasady bezpieczeństwa informacji.
Dlaczego standaryzujemy i wprowadzamy procedury?
Przede wszystkim w celu zminimalizowania ryzyka kradzieży bądź niekontrolowanego wycieku danych. Jasne określenie zasad postępowania z danymi wrażliwymi bądź operacjami finansowymi realizowanymi elektronicznie jest w stanie zapobiec ich utracie.
Zazwyczaj wprowadzenie odpowiednich procedur wiąże się ze sprawdzeniem i określeniem aktualnego poziomu przedsiębiorstwa pod kątem zastosowanych zabezpieczeń (audyt bezpieczeństwa).
Polityka bezpieczeństwa informacji
Polityka bezpieczeństwa informacji (PBI) - to najczęściej zbiór zwięzłych, precyzyjnych i opracowanych zgodnie z obowiązującym prawem przepisów, reguł, procedur i zasad, który znajduje zastosowanie w organizacji w odniesieniu do wszelkich danych, którymi zarządza.
Aby polityka bezpieczeństwa informacji spełniała swoje funkcje trzeba ją dostosować do sposobu funkcjonowania oraz charakterystyki organizacji. Należy wziąć również pod uwagę strukturę oraz procesy jakie mają miejsce w przedsiębiorstwie.
Polityka bezpieczeństwa informacji spełnia funkcje:
Pamiętaj!
Wprowadzane zasady powinny być realne i dostosowane do wielkości, możliwości technologicznych i finansowych firmy. Tworzenie polityki bezpieczeństwa na wyrost, której egzekwowanie w praktyce będzie uciążliwe z punktu widzenia użytkownika, niesie ryzyko pozostania jej „na papierze” jako skomplikowanego i nieużytecznego dokumentu.
CERT Polska – zespół specjalistów ds. cyberbezpieczeństwo wydał kolejne ostrzeżenie przed kampanią phishingową. Alert dotyczy aktualnych wydarzeń związanych z ostatnimi protestami w kwestii aborcji. Tym razem internetowi oszuści rozsyłają informacje o pobiciach strajkujących osób. Aby obejrzeć rzekomo załączone nagranie z zajścia, wymagane jest zalogowanie się do Facebooka. Fałszywy link w wiadomości prowadzi do kopii serwisu społecznościowego, a wprowadzenie swoich poświadczeń skutkuje przejęciem konta użytkownika.
https://twitter.com/CERT_Polska/status/1321105560029286401
Sprzęt komputerowy oraz smartfony, które posiadamy są coraz lepszej jakości. Zdarza się, że wolimy z nich korzystać wykonując służbowe obowiązki. W organizacjach regulujących odpowiednimi procedurami kwestie cyberbezpieczeństwa takie praktyki są zazwyczaj niedozwolone. Jednakże sztywne trzymanie się regulaminu bywa trudne do wyegzekwowania, gdyż nawet w przypadku zapewnienia przez pracodawcę odpowiednich narzędzi, zjawisko ma miejsce w trakcie pracy po godzinach.
W związku z tym na rynku pojawia się coraz więcej firm oferujących możliwość pracy w modelu wykorzystującym prywatny sprzęt. Związane jest to również z obecną sytuacją, w której pracownicy zmuszeni są do zdalnej pracy z powodu epidemii koronawirusa.
Co to jest BYOD:
BYOD (Bring Your Own Device) to nowy trend oznaczający możliwość korzystania z prywatnych urządzeń w celach służbowych za zgodą organizacji, dla której pracujemy.
Podczas wykonywania obowiązków, pracownicy wykorzystują nie tylko własne komputery, ale również oprogramowanie, które jest na nich zainstalowane.
Oprócz korzyści jakie niesie za sobą wykorzystanie prywatnego sprzętu do pracy, BYOD rozpatrywany jest przede wszystkim przez pryzmat zagrożeń jakie niesie integracja prywatnego urządzenia z firmową siecią. Dlatego też tak istotne jest czytelne i precyzyjne określenie zasad korzystania z własnych urządzeń.
Zanim wdrożysz BYOD w swojej firmie:
Specjaliści z armii Stanów Zjednoczonych razem z Symantecem i Microsoftem przeprowadzili uderzenie w botnet TrickBot (sieć zainfekowanych komputerów) wykorzystywany przez cyberprzestępców do przeprowadzania ataków m.in. na sektor publiczny USA. Działania podjęto z obawy o ingerencję obcych służb (przede wszystkim Rosji) w listopadowe wybory prezydenckie, a w konsekwencji o wpływ na ich wynik i pogłębienie podziałów w amerykańskim społeczeństwie. Akcja destablilizacji botnetów ma mieć charakter cykliczny i osłabić poczucie bezkarności osób korzystających z tego rodzaju sieci, gdyż całkowite wyłączenie rozproszonej struktury komputerów – zombie jest praktycznie niemożliwe.
https://www.cyberdefence24.pl/amerykanski-atak-na-najwiekszy-botnet-swiata-ochrona-wyborow-priorytetem-uscybercom
Wyłudzanie danych to przestępstwo polegające na oszukiwaniu ludzi w celu przejęcia poufnych poświadczeń takich jak na przykład hasła bądź numery kart kredytowych. Najpopularniejszą metodą stosowaną przez cyfrowych oszustów jest phishing.
Na precyzyjnie przygotowane ataki narażone są szczególnie osoby na stanowiskach kierowniczych, pracownicy podejmujący decyzje finansowe, prezesi i właściciele firm. Aby wyłudzić od nich poufne dane, cyberprzestępcy są w stanie poświęcić sporo czasu na przygotowanie sprofilowanego ataku.
Ze względu na charakterystykę grupy docelowej oraz sposób przeprowadzenia ataku, phishing może przybierać różne formy.
Clone phishing
Polega na stworzeniu wiadomości email, która do złudzenia przypomina wiadomość oryginalną, to znaczy taką, jaką zazwyczaj otrzymujemy od organizacji, z którą współpracujemy. Taka wiadomość zamiast prawidłowych załączników zawiera załączniki złośliwe, a linki w niej zawarte kierują nas w miejsca, które mają za zadanie wyłudzenie od nas np. danych logowania. Wiadomość taka wysyłana jest z adresu email imitujący prawdziwy adres nadawcy.
Spear phishing
Phishing, który jest spersonalizowany pod konkretną osobę lub firmę. Atak zawsze poprzedzony jest wywiadem, który ma na celu zebranie jak największej liczby informacji o celu (ofierze). Inwigilacja przeprowadzana jest na rożnych poziomach - elektronicznym, telefonicznym oraz osobistym. Taki rodzaj ataku charakteryzuje się bardzo wysoką skutecznością, sięgającą nierzadko 90%.
Whale phishing
Niektóre z ataków phishingowych profilowane są na osoby z wyższego szczebla kierowniczego lub na osoby mające bezpośredni wpływ na decyzje finansowe przedsiębiorstwa (whaling - ang.: wielorybnictwo). Taki atak przypomina spear phishing, jednakże jego przeprowadzenie różni się tym, iż podrabiane wiadomości email oraz pisma dotyczą zazwyczaj dokumentacji finansowej, wezwań sądowych lub problemów zarządczych w firmie.
Jak się bronić?
Producent oprogramowania Software AG padł ofiarą ataku ransomware. Cyberprzestępcy za przekazanie klucza deszyfrującego zażądali 20 milionów dolarów. W przypadku niewpłacenia okupu zagrozili upublicznieniem przejętych danych. Aby uwiarygodnić włamanie, grupa Clop, która stoi za kradzieżą, zaczęła publikować w darkwebie pierwsze paczki ze skanami paszportów, dowodów osobistych oraz dokumentów finansowych. W oficjalnym komunikacie firma poinformowała, że próbuje przywrócić do działania zhakowane systemy a dane klientów nie zostały przechwycone. Software AG świadczy swoje usługi ponad 10 tysiącom przedsiębiorstw w 70 krajach.
Celem ataków DDoS jest przeciążenie serwera, a tym samym czasowe zablokowanie dostępu do strony internetowej lub sklepu internetowego. Może to mieć poważne skutki finansowe – w wielu przypadkach nawet krótka przerwa w funkcjonowaniu witryny powoduje duże straty finansowe dla przedsiębiorcy. Ucierpieć może również wizerunek firmy, np. poprzez utrudniony kontakt z klientem.
W większości serwery są przystosowane do przetwarzania dużych ilości danych, jednak bywa, że zapytań, mówiąc prościej, wejść na stronę jest za dużo. Wówczas zasoby się wyczerpują, a strona przestaje działać. Właśnie na tej logice opierają swoje działania hakerzy, którzy dążą do czasowego zablokowania stron internetowych poprzez atakowanie serwerów.
Gdy działanie tego typu przeprowadzane jest na niewielką skalę, z jednego komputera, mamy do czynienia z atakiem DoS (z ang. denial of service – odmowa usługi). Sytuacja taka potrafi być uciążliwa, jednak odpowiednie zabezpieczenia są w stanie zareagować i w porę zamknąć takie połączenie.
Sytuacja komplikuje się, gdy do powyższego działania dochodzi element rozproszenia. Przeprowadzony wówczas atak DDoS (distributed denial of service) ma dokładnie ten sam cel – haker chce wywołać sztuczny ruch na stronę i przeciążyć serwer. Dokonuje tego jednak w formie zmasowanej, używając setek, a nawet tysięcy komputerów. Wówczas serwer, na którym znajduje się atakowana strona, znacznie spowalnia, powodując długi czas ładowania strony lub wręcz całkowite jej wyłączenie na określony czas.
Akcja powoduje zapchanie sieci i wyłączenie jej z użytku na czas, przez jaki może trwać atak – najczęściej od kilku godzin do nawet kilku dni, w zależności od intencji hakera. Największy dotychczasowy atak DDoS miał przepustowość aż 2,3 TB na sekundę, a jego celem padła strona Amazon Web Services, która na szczęście skutecznie poradziła sobie z naporem.
Bądź czujny, gdy Twoja strona spowalnia
Atak DDoS potrafi zablokować stronę internetową na wiele godzin, dlatego warto mieć przygotowany plan reagowania w przypadku jego wystąpienia.
Oprócz tego warto podjąć poniższe kroki:
Unikaj również klikania w nieznane linki lub pobierania załączników e-mail, których się nie spodziewasz. Nawet jeśli nie oznacza to zagrożenia atakiem DDoS wymierzonym w Twoją stronę, może doprowadzić do zainfekowania komputera, a tym samym włączenia go w szeregi armii, jaką haker wykorzysta do przeprowadzenia ataku na inne strony.
Serwis aukcyjny Allegro został ponownie wykorzystany do przeprowadzenia ataku na użytkowników, tym razem posiadających telefon z systemem Android. Kampania malware pod tytułem „Allegro Kredyty” informuje potencjalne ofiary o prawidłowym wypełnieniu formularza i konieczności potwierdzenia adresu email. Fałszywa strona, na którą zostaje skierowany użytkownik, do złudzenia przypomina wniosek kredytowy od Allegro. Oprogramowanie, które ma znaleźć się w naszym systemie, umożliwia na kolejnym etapie instalację bankowego konia trojańskiego, dzięki któremu przestępcy mają możliwość przejęcia loginów, haseł oraz kodów SMS do konta bankowego.
https://zaufanatrzeciastrona.pl/post/uwaga-na-duza-kampanie-malware-pod-haslem-allegro-kredyty/
Bezpieczeństwo dziecka w sieci to temat, który wraz z rozwojem Internetu stał się tak samo aktualny i ważny jak zapewnienie bezpieczeństwa nieletnim w życiu codziennym. Nieodpowiednie materiały mogą mieć negatywny wpływ na rozwój i psychikę najmłodszych, dlatego tak istotne jest wypracowanie reguł oraz odpowiednich nawyków w trakcie korzystania z zasobów sieci.
Do treści szkodliwych dla dziecka zalicza się:
Podstawowe zasady korzystania z Internetu przez dzieci:
Ponadto:
Klienci serwisów nazwa.pl i home.pl otrzymują fałszywe maile z przypomnieniem, iż abonament na ich usługi dobiega końca, co wiąże się z koniecznością jego przedłużenia i opłaty. Do wiadomości dołączony jest link prowadzący do fałszywej strony logowania oraz informacja, iż niezwłoczne dokonanie płatności uchroni przed zawieszeniem usługi i dodatkowymi kosztami za jej przywrócenie. Wpisanie poświadczeń użytkownika umożliwia oszustom dostęp do panelu administratorskiego portali oraz prowadzi do fałszywej strony z płatnościami wyłudzającej numer karty płatniczej.
Oszustwo „na wnuczka” posiada już swoją cyfrową wersję. Zmodyfikowane przestępstwo zbiera żniwo wśród użytkowników Internetu, z tą różnicą, że jak podaje policja, jego ofiarami nie są ludzie starsi, ale osoby poniżej 40-tego roku życia, które aktywnie korzystają m. in. z bankowości elektronicznej i social mediów.
Schemat oszustwa wygląda następująco:
Przekręt na „internetowego wnuczka” jest na tyle niebezpieczny, że ulegają mu osoby, które na co dzień sprawnie korzystają z Internetu. Czynnik ludzki, w postaci konsultanta technicznego oraz bezpośredni kontakt, uwiarygadniający przeprowadzaną operację sprawia wrażenie, iż mechanizm oszustwa wygląda na profesjonalną pomoc, udzielaną przez Help Desk instytucji finansowej.
Jak nie dać się nabrać?
Przede wszystkim, w przypadku chęci skorzystania z usług doradztwa finansowego i inwestycyjnego należy zweryfikować samego oferenta. Legalnie działająca firma będzie widniała w ogólnodostępnych rejestrach. Jej brak lub nieścisłości w danych teleadresowych bądź rejestrowych, stanowią wyraźny sygnał próby oszustwa.
Korzystając ze zdalnej pomocy, dzięki której obce osoby uzyskują bezpośredni dostęp do środowiska na naszym komputerze, należy mieć 100-procentową pewność, że kontaktujemy się z prawdziwym konsultantem pomocy technicznej, wynikającą z wcześniejszej weryfikacji firmy.
Policja rozbiła polską grupę cyberprzestępców, która specjalizowała się w zakładaniu fałszywych sklepów internetowych. Stosując podstawione metody płatności, złodzieje ukradli swoim ofiarom setki tysięcy złotych. Jak informują śledczy, dzięki uzyskaniu dostępu na kont bankowych, hakerzy potrafili wyłudzić nawet 200 tysięcy złotych od jednej ofiary. Rozbita, dziewięcioosobowa grupa, odpowiada również za serię fałszywych alarmów bombowych, w wyniku których ewakuowano około 10 tysięcy osób z 275 przedszkoli na terenie całego kraju.
https://innpoland.pl/162267,gang-hakerow-rozbity-odpowiadali-za-wiele-przestepstw
Jednym z najbardziej dotkliwych dla ofiary i najbardziej dochodowym dla cyberprzestępców procederów jest okradanie kont bankowych, zarówno osobistych jak i firmowych. Aby wejść w posiadanie poświadczeń niezbędnych do zalogowania się na konto i wyprowadzenia z niego środków, internetowi złodzieje stosują całą gamę technik i sztuczek socjotechnicznych, dzięki którym nieświadoma ofiara często sama przekazuje dostęp do swojego konta.
Aby zwiększyć swoje bezpieczeństwo i nie ulec cyberoszustom, należy zwrócić uwagę na kilka aspektów w codziennym użytkowaniu swojego internetowego konta bankowego.
Jak donosi startup technologiczny Data Viper, specjalizujący się z zagadnieniach z zakresu cyberbezpieczeństwa, oszuści wykorzystują bazy danych z różnych wycieków i sprawdzają, czy posiadane przez nich loginy i hasła pozwalają zalogować się do gry Fortnite. W przypadku graczy, którzy stosują te same hasła do różnych serwisów, pozwala to na przejęcie dostępu do konta. Dzięki zastosowania oprogramowania automatyzującego cyberprzestępcy są w stanie sprawdzić nawet 500 kont na sekundę. Sam proceder polega na sprzedaży kradzionych przedmiotów z gry poprzez siatkę fałszywych połączeń. Transakcje przeprowadzane są w kryptowalutach, a szacowane dochody najbardziej przedsiębiorczych złodziei szacuje się na około 150 tysięcy złotych tygodniowo.
https://tech.wp.pl/fortnite-cyberprzestepca-moze-zarabiac-nawet-150-tys-zl-kazdego-tygodnia-6553305735097248a
W zależności od rodzaju podejmowanych działań, osoby zajmujące się łamaniem zabezpieczeń możemy podzielić na kilka grup. Jednym z kryteriów podziału jest klasyfikacja uwzględniająca aspekty etyczne i motywację do działania.
Głównymi powodami hackingu są zazwyczaj chęć zarobienia pieniędzy, szerzenie dezinformacji i kompromitacja konkretnych osób. Ponadto motorem napędowym hakera może być po prostu czysta złośliwość, stawianie sobie wyzwań lub bezrefleksyjna zabawa. Cyberprzestępcy mogą działać również z pobudek ideologicznych, a ich aktywność może być związana z cyberterroryzmem lub haktywizmem.
Pojęcia takie jak black czy white hat mają swoje źródło w westernach, w których „ci źli” nosili zawsze czarne kapelusze.
Black Hat
Czyli tak zwane „czarne kapelusze” to hakerzy (bądź crackerzy, w zależności od sposobu łamania zabezpieczeń), których głównym celem jest zarobek. To właśnie o nich najczęściej słyszymy w medialnych doniesieniach. Działają poza granicami prawa, wykorzystując luki znalezione w zabezpieczeniach systemów, między innymi do tworzenia złośliwego oprogramowania, które jest następnie odpłatnie dystrybuowane np. w darknecie.
White Hat
To grupa hakerów, którym przyświeca zgoła odmienny cel od cyberprzestępców. Swoje działania koncentrują na wykrywaniu luk w zabezpieczeniach, np. w przedsiębiorstwach, powiadamiając je o potencjalnych zagrożeniach, często podając również sposób w jaki należy postępować, aby je wyeliminować. Tak zwanym etycznym hackingiem zajmują się na przykład specjaliści ds. cyberbezpieczeństwa, którzy działają również na zlecenie samych firm, przeprowadzając testy techniczne i socjotechniczne odporności infrastruktury oraz świadomości informatycznej pracowników i ich reakcji na zagrożenia.
Blue Hat
To grupa specjalistów również zajmująca się wyszukiwaniem luk bezpieczeństwa, działająca jednak nie z pobudek ideologicznych a finansowych. Za odkrycie podatności w systemach pobierają wynagrodzenie.
Grey Hat
Grey Hat to działanie łączące nielegalne metody z legalnym testowaniem zabezpieczeń. Zazwyczaj przekraczanie granic etycznego hackingu przez „szare kapelusze” nie służy do nielegalnego zarabiania pieniędzy, lecz do silniejszego zaakcentowania potencjalnych szkód, mogących wyniknąć w przypadku prawdziwego ataku.
Red Hat
To hakerzy, którzy za cel postawili sobie zwalczanie „blackhatowców” ich własną bronią. Wykorzystują do tego te same narzędzia, często stworzone przez samych cyberprzestępców, w celu paraliżowania ich działalności i narażania na straty finansowe.
Script Kiddie
To grupa osób, która nie jest zainteresowana zgłębianiem wiedzy informatycznej na potrzeby hackingu i bazuje przede wszystkim na gotowych aplikacjach, oferujących konkretne funkcjonalności niezbędne do dokonania włamania.
Poznańska policja zatrzymała grupę cyberprzestępców, którzy okradli ponad 70 osób w Polsce. Hakerzy oferowali na portalach ogłoszeniowych między innymi odzież dziecięcą za darmo, jedynie po opłaceniu kosztów przesyłki. Mechanizm oszustwa opierał się na przesłaniu linka do transakcji, prowadzącego do fałszywej strony logowania. Wpisanie poświadczeń użytkownika skutkowało przejęciem ich przez hakerów i umożliwiało transfer pieniędzy na podstawione konta i ich wypranie przez system kryptowalut. Na czele grupy przestępczej stał 24-letni informatyk samouk.
https://www.o2.pl/biznes/okradli-konta-bankowe-w-calej-polsce-wiele-ofiar-hakerow-6551435321166656a
Jeżeli pomimo prób nie udało się Wam uniknąć ataku hakerskiego powinniście wykonać szereg działań, aby zminimalizować szkody powstałe po incydencie. Co więcej, jednorazowy atak i ponowne zabezpieczenie konta, które zostało zainfekowane może nie oznaczać końca kłopotów. Utracone dane mogą zostać wykorzystane ponownie, w celu inwigilacji i przejęcia kontroli nad kolejnymi systemami, które wykorzystują takie same, skompromitowane poświadczenia logowania.
Jak wynika z badań użytkowników aplikacji mobilnych, blisko 60% poszkodowanych nie zgłasza cyberincydentów na policję. Tymczasem, aby zwiększyć wykrywalność tego typu przestępstw, powiadomienie odpowiednich organów ścigania powinno stanowić podstawowe działanie poszkodowanego.
Skuteczny atak cyberprzestępców na konto – co robić?
W ostatnim czasie użytkownicy smartfonów oraz komputerów otrzymują wiadomość poprzez społecznościowe komunikatory, z krótka informacją zawierającą imię odbierającego, pytanie „Czy to ty?” i linkiem do strony internetowej. Adres internetowy prowadzi do zdjęcia udającego film wideo (z naniesionym znaczkiem „play”). Po kliknięciu w zdjęcie z poziomu komputera jesteśmy przenoszeni na strony fałszywych serwisów rzekomo hostujących pliki, a w rzeczywistości wyłudzających opłaty za ich pobieranie. Jeżeli odwiedzimy adres klikając w niego na telefonie komórkowym, automatycznie zostaniemy obciążeni kosztami usługi SMS Premium. Rozwiązaniem uniemożliwiającym naliczanie opłat za tego typu serwis jest blokada SMS-ów Premium u swojego operatora.
Botnet to grupa komputerów, która najczęściej z powodu braku zabezpieczeń, bądź samego działania nieświadomego użytkownika, zainfekowana jest szkodliwym oprogramowaniem. Brak bezpośrednich objawów takiej infekcji oraz zaszyte w wirusie funkcjonalności, umożliwiają cyberprzestępcom zdalną kontrolę nad urządzeniami. Osobom odpowiedzialnym za atak zależy, aby zainstalowany malware pozostał jak najdłużej niewidoczny dla posiadacza komputera.
W zależności od skali infekcji, w skład botnetu może wchodzić nawet kilkaset tysięcy komputerów. Pojedyncza maszyna w takiej sieci nazywana jest komputerem zombie.
Ze względu na to, że botnet jest zazwyczaj strukturą mocno rozproszoną, wykorzystującą serwery na całym świecie, do jego unieszkodliwienia potrzeba współpracy wielu firm i instytucji, najczęściej na poziomie międzynarodowym.
Do czego służy botnet?
Zainfekowane komputery rozsyłają spam na skrzynki mailowe, który wykorzystywany jest w kampaniach umożliwiających kradzież danych i pieniędzy. Oprócz spamu, sieć komputerów pod kontrolą cyfrowych przestępców służy do ataków typu DDoS w celu paraliżu np. stron internetowych i wymuszenia haraczu. Ponadto już sam dostęp do zasobów urządzeń, które znalazły się botnecie umożliwia przejęcie danych samego użytkownika.
Czy jestem posiadaczem komputera zombie?
Aby jednoznacznie stwierdzić fakt bycia częścią botnetu trzeba dość dobrze orientować się w zagadnieniach informatycznych. Jednakże symptomami wskazującymi na infekcję mogą być:
Podstawowym działaniem zabezpieczającym przed przejęciem kontroli nad naszym urządzeniem jest instalacja sprawdzonego programu antywirusowego, który regularnie aktualizowany będzie stanowił pierwszą linię obrony przed botnetowym malwarem.
Zespół badaczy z Uniwersytetu w Singapurze opracował nową technologię umożliwiającą, uwaga… dorobienie wytrychu na podstawie dźwięku klucza, który wkładamy do zamka. Stworzone oprogramowanie nie wymaga specjalistycznego sprzętu, a do zmapowania dźwięku klucza wystarczy mikrofon w smartfonie. Zaprezentowany przez naukowców algorytm analizuje odstępy czasowe pomiędzy metalicznymi odgłosami w trakcie wkładania go do zamka. Na tej podstawie jest w stanie stworzyć wzorzec, który w zestawieniu z oryginalnymi cechami podrabianego klucza drukowany jest na drukarce 3D. Zaprezentowana technika dotyczy popularnych również w Polsce produktów firm Yale i Schlage.
https://niebezpiecznik.pl/post/jak-zrobic-wytrych-na-podstawie-dzwieku-klucza-wkladanego-do-zamku/
Czasy, w których przed ekranami komputerów zasiadali jedynie nastolatkowie zafascynowani możliwościami rozrywki jakie dają gry komputerowe, już dawno odeszły do lamusa. W chwili obecnej, oprócz młodzieży, do wirtualnej rywalizacji z innymi graczami zasiadają równie często dorośli oraz osoby, które jeszcze niedawno kojarzyły się głównie ze spacerami z wnukami, czyli seniorzy.
Gry online, których rynek wręcz eksplodował w ostatnich latach, tak jak inne działania związane z obecnością w sieci, niosą ze sobą ryzyko utraty danych, pieniędzy oraz wirtualnych przedmiotów, których realna wartość może przyprawiać o zawrót głowy.
Z tego powodu warto poświęcić chwilę, aby zweryfikować, czy na pewno rozrywka, której się oddajemy jest bezpieczna dla naszych danych oraz naszego portfela.
Jak bezpiecznie grać w gry sieciowe?
Klienci londyńskiego hotelu Ritz padli ofiarą oszustwa, które bazowało na informacjach z hotelowego systemu rezerwacyjnego. Dane prawdopodobnie przejęli cyberprzestępcy, którzy następnie kontaktowali się telefonicznie z osobami rezerwującymi stolik w hotelowej restauracji, informując je o konieczności potwierdzenia danych z karty płatniczej. Następnie dysponując kompletem informacji o użytkowniku, dokonywali zakupów w jednym w internetowych sklepów ze sprzętem RTV i AGD. Złodzieje świadomi tego, że bankowy system jest w stanie wykryć podejrzane operacje tego typu, uprzedzali fakt, dzwoniąc ponownie do ofiar oszustwa. Podając się za pracowników banku, informowali ich o wykrytej próbie oszustwa i prosili o podanie kodu bezpieczeństwa wysłanego na telefon, co umożliwiało finalizację wcześniejszych zakupów online.
https://niebezpiecznik.pl/post/przekonujace-oszustwo-w-restauracji-hotelu-ritz/
Czy zastanawialiście się kiedyś, gdzie trafiają wykradzione użytkownikom dane? Być może słyszeliście hasła takie jak deep web, dark web lub TOR. Ciemna strona Internetu to nie tylko chwytliwe hasło z hollywoodzkich produkcji, ale realna przestrzeń cyfrowa, gdzie cyberprzestępcy dokonują nielegalnych transakcji, co ciekawe (i bardzo niepokojące) dostępna praktycznie dla każdego użytkownika.
Poruszając się na co dzień po Internecie, eksplorujemy zazwyczaj jego popularne miejsca takie jak serwisy informacyjne, strony związane z naszym z życiem zawodowym, usługami bądź zainteresowaniami.
Jednakże przed naszym wzrokiem skrywa się struktura, określana jako deep web (głęboka sieć), będąca siatką tysięcy stron i forów internetowych, służących do wymiany informacji zarówno legalnych (w tym dokumentów rządowych, prawnych czy firmowych baz danych) z pogranicza prawa jak i tych całkowicie nielegalnych. Wspólnym mianownikiem tej sieci jest fakt, iż zasoby w niej dostępne nie są indeksowane przez tradycyjne wyszukiwarki internetowe.
Jednak im głębiej zapuścimy się w odmęty Internetu tym stopień nielegalności upublicznianych materiałów wzrasta. Poruszając się po strefie całkowicie nielegalnych ofert możemy mówić już o dark webie (ciemna sieć), czyli umownej strukturze wydzielonej z deep webu na potrzeby upubliczniania i handlu skradzionymi danymi wrażliwymi, takimi jak dane logowania, numery dowodów osobistych, handlu bronią, fałszywymi dokumentami bądź materiałami pornograficznymi. To właśnie tutaj dokonuje się transakcji, której przedmiotem może stać się nasza tożsamość. Również na tych witrynach przestępcy znajdują kompleksowe poradniki oraz oprogramowanie niezbędne do przeprowadzania m. in. ataków hakerskich.
Aby anonimowo poruszać się po zasobach dark webu, cyberprzestępcy korzystają ze specjalnych przeglądarek internetowych gwarantujących im daleko posuniętą anonimowość dzięki korzystaniu z sieci rozproszonych po całym świecie przekaźników. Najpopularniejszym narzędziem tego typu jest przeglądarka TOR, wykorzystywana również przez osoby, którym zależy na niepozostawianiu śladów w codziennym, legalnym korzystaniu z sieci.
Sytuacji, w której dostęp do dark webu ma osoba z podstawową wiedzą informatyczną, wyposażona w przeglądarkę animizującą ruch sieciowy, sprzyja fakt braku odpowiednich regulacji prawnych pozwalających na kontrolę tego typu treści i narzędzi.
W chwili obecnej szacuje się, że ogólnodostępne zasoby Internetu stanowią około 4% dostępnej treści. Kolejne 90% to deep web, a 6% to dark web, stanowiący cyfrowy odpowiednik czarnego rynku handlu informacją i innymi nielegalnymi towarami.
Po medialnych doniesieniach o pierwszych sukcesach naukowców w opracowywaniu szczepionki na wirusa COVID-19, pojawiły się kampanie phishingowe wykorzystujące ten wątek walki z pandemią. Cyberprzestępcy rozsyłają emaile z załącznikami w formacie .exe., .xls lub .doc twierdząc, że zawierają one istotne informacje o opracowanych szczepionkach. Kampanie przebiegają dwutorowo. Część złośliwego mailingu omawia rzekomo dostępność nowoopracowanych szczepionek na COVID-19. Kolejna kampania skierowana jest do osób sceptycznie nastawionych do prac ośrodków badawczych i sugeruje, że wysiłki w opracowaniu nowej szczepionki nie przynoszą na razie pożądanych rezultatów. W obydwu przypadkach uruchomienie załączonych w emailu plików skutkuje instalacją złośliwego oprogramowania oraz utratą haseł i loginów użytkownika.
Serwisy ogłoszeniowe i portale z lokalnymi ofertami sprzedaży to miejsce darzone przez internetowych oszustów szczególną atencją. Umowy zawierane z innymi użytkownikami jedynie za potwierdzeniem mailowym lub telefonicznie „na słowo”, bywają ryzykowne dla kupującego.
Złota zasadą, którą powinniśmy kierować się korzystając z ofert na tego typu portalach jest osobisty odbiór towaru. Oczywiście często fizyczne odebranie i sprawdzenie zakupionego przedmiotu są po prostu niemożliwe, dlatego też już w trakcie zawierania transakcji za pośrednictwem Internetu powinniśmy być wyczuleni na to w jaki sposób zachowuje się sprzedawca.
Aby uchronić się przed niemiłymi niespodziankami i utratą pieniędzy, należy zwrócić uwagę na poniższe aspekty:
Ponadto, tak jak w przypadku zakupów w sklepach internetowych pamiętaj, aby sprawdzić:
Innym scenariuszem oszustwa może być np. oferta oddania przedmiotu za darmo. W takim przypadku złodziej może jedynie prosić o opłacenie kosztów przesyłki podając link do szybkiej płatności. W rzeczywistości link będzie prowadził do fałszywej strony logowania, na której utracimy dane logowania do swojego konta, a w konsekwencji pieniądze.
Oprogramowanie przechwytujące dane kart płatniczych znalazło się na stronach ośmiu urzędów miejskich w Stanach Zjednoczonych. Wspólnym elementem łączącym atak była platforma Click2Gov, pozwalająca na załatwianie i opłacanie spraw obywateli przez Internet. W wyniku ataku mieszkańcy utracili dane takie jak imię i nazwisko, numer karty kredytowej oraz kod CVV chroniący przed nadużyciami finansowymi przy płatnościach zdalnych. Do przeprowadzenia ataku użyto złośliwego kodu o nazwie MageCart, który wykorzystany był również w tym roku do ataku na kilka polskich sklepów internetowych.
https://niebezpiecznik.pl/post/magecart-znow-uderzyl-tym-razem-w-miasta-i-ich-petentow/
Pendrive, dysk przenośny, karta pamięci – większość osób miała okazję skorzystać chociaż z jednego z tych urządzeń w miejscu pracy. Wciąż jednak istnieje niewielka świadomość ryzyka związanego ze stosowaniem tego typu nośników. Pamięć masowa to furtka, przez którą zagrożenia przemieszczają się dwutorowo: z jednej strony możemy narazić się na wyciek istotnych lub wrażliwych danych, a z drugiej wpuścić do systemu niechciane oprogramowanie.
Najczęściej występujące luki w zabezpieczeniach pamięci masowej
Phishingowe ataki socjotechniczne to tylko jeden z przykładów potencjalnych zagrożeń. Do innych, częstych luk w zabezpieczeniach pamięci masowej należą:
Dobre praktyki zabezpieczania danych
Możliwość otrzymania kuponu o wysokości 500 złotych z okazji 25. urodzin sieci handlowej Biedronka. Tak wygląda fałszywa promocja wyświetlająca się użytkownikom w postaci sponsorowanego postu na Facebooku. Po odpowiedzi na pytania z ankiety, do której kieruje post, jesteśmy kierowani na stronę pl1b.food-voucher.com w celu podania danych osobowych oraz wyrażenia pięciu zgód marketingowych na przetwarzanie danych użytkownika, co w przyszłości może skutkować przesyłaniem spamu bądź phishingu na skrzynki mailowe uczestnika promocji. Sieć Biedronka wydała oświadczanie, iż powyższa promocja nie ma związku z oficjalnymi działaniami promocyjnymi firmy.
Drukarki, kopiarki, skanery oraz urządzenia wielofunkcyjne to nieodzowny element wyposażenia biura w większości firm.
Ze względu na swoje funkcjonalności, urządzenia powielające dane wrażliwe bądź poufne, mogą je udostępnić niepowołanym osobom. Niestety, często zdarza się, że poziom ich zabezpieczenia pozostawia wiele do życzenia.
Współczesne urządzenia, często przesyłające dane poprzez sieć bezprzewodową, same w sobie posiadają wiele konfiguracji i ustawień wpływających na bezpieczeństwo danych. Ich zabezpieczenie musi odbywać się na poziomie sprzętu, oprogramowania oraz zarządzania, np. politykami bezpieczeństwa.
Jak zwiększyć bezpieczeństwo druku, skanowania i kopiowania?
Według zespołu badawczego Photon Research, który spędził ostatnie półtora roku na monitorowaniu Darknetu, na czarnym rynku jest już około 15 miliardów danych uwierzytelniających, pochodzących z około 100 tysięcy włamań na urządzenia użytkowników. Prawie 5 miliardów z nich jest unikalna, co oznacza, że nie powtarza się kombinacja loginu i hasła. Koszt nabycia jednego rekordu na przestępczej giełdzie wynosi w chwili obecnej około 62 złotych. Rozliczenie za zakupione dane odbywa się w wirtualnej walucie, czyli bitcoinach. Jak pokazują statystyki od 2018 roku liczba wykradanych poświadczeń umożliwiających kradzież pieniędzy wzrosła aż o 300 procent.
https://www.telepolis.pl/tech/bezpieczenstwo/15-miliardow-hasel-w-darknecie
W Internecie czyha na nas wilk w owczej skórze. I to niejeden, ale całe stado, które chciałoby ostrzyc nas ze „złotego runa”. Fleeceware, bo właśnie o tych wilkach mowa, to typ oprogramowania, żerujący na dość prostym, ale bardzo skutecznym schemacie. A skąd to runo i wilki? Otóż przedrostek fleece oznacza właśnie owcze runo, a wilkiem jest sama aplikacja, która ogołoci nasze konto w bardzo niewinny sposób. Dodajmy, może niezbyt etycznie, ale legalnie!
Fleeceware to popularne aplikacje na telefony, które oferują bardzo podstawowe funkcjonalności. Mogą to być skanery QR kodów, kompasy, generatory gifów, horoskopy czy programiki edytujące zdjęcia.
Oferują one jednak bardzo krótki okres próbny, zaś po jego upłynięciu naliczane są bardzo wysokie opłaty za ich użytkowanie. Opłaty można oczywiście uniknąć anulując subskrypcję, jednakże ich producenci bazują na starym jak świat schemacie, czyli naszej niechęci do czytania regulaminów, małego druku i wszystkiego innego dookoła przycisku „Zaakceptuj”.
Ponadto, kolejnym problemem jest nieznajomość technologii, gdyż nie wszyscy użytkownicy, którzy się zorientowali w intencjach twórców aplikacji zdają sobie sprawę, iż jej odinstalowanie nie oznacza anulowania subskrypcji, na którą wyraziliśmy zgodę w trakcie uruchamiania programu.
Sophos - firma zajmująca się oprogramowaniem i sprzętem zabezpieczającym, wyliczył, że fleeceware mógł być pobrany z Play Store nawet 600 milionów razy. Problem stał się na tyle poważny, że Google postanowiło wprowadzić zmiany w regulaminie sklepu, obligujące producentów do precyzyjnego informowania o możliwości anulowania subskrypcji.
Jak uniknąć fleeceware:
Użytkownicy Netflixa narażeni są na kolejne oszustwo. Cyberprzestępcy rozpoczęli kampanię mailingową, której celem jest przejęcie danych z karty płatniczej użytkownika. Treść fałszywej wiadomości pocztowej sugeruję, że nie udało się autoryzować płatności za kolejny miesiąc użytkowania serwisu, w związku z czym nasze członkostwo w serwisie zostaje zawieszone. Aby, jak piszą oszuści, „zrestartować swoje członkostwo” należy kliknąć w link przenoszący nas do fałszywej strony logowania. W kolejnym kroku złodzieje informują nas o… podejrzanej próbie logowania nasze konto. Teraz wystarczy już tylko podać wszystkie dane z karty płatniczej w celu weryfikacji i potwierdzenia naszej tożsamości, co oczywiście poskutkuje kradzieżą naszych pieniędzy.
https://www.dobreprogramy.pl/Twoje-konto-Netflix-zostalo-zawieszone.-Nowy-atak-phishingowy-na-Polakow,News,108908.html
Przygotowanie ataku hackerskiego opiera się na uprzednim zebraniu informacji na temat potencjalnej ofiary. Przestępcy korzystają z różnych źródeł informacji, zarówno tych ogólnodostępnych jak i tych z pogranicza prawa oraz całkowicie nielegalnych.
Powszechna metodą, jaką posługują się osoby zbierające informacje o naszej działalności gospodarczej (lub o nas) jest biały wywiad, będący także formą wywiadu gospodarczego, używanego na przykład, zgodnie z prawem przez firmy konkurujące ze sobą na rynku.
Do źródeł białego wywiadu (OSINT – open-source intelligence) należą między innymi:
Co ciekawe, wiele informacji może przynieść o przedsiębiorstwie analiza jego produktów. Stosując zasady inżynierii odwrotnej, osoba poszukująca informacji jest w stanie wiele wywnioskować na temat sposobu w jaki funkcjonuje firma.
Drugim ze sposobów uzyskania informacji o potencjalnej ofierze jest tak zwany czarny wywiad. Pod tym pojęciem rozumiemy dostęp do danych niejawnych, uzyskanych przy pomocy metod całkowicie nielegalnych bądź na pograniczu prawa (zwany także szarym wywiadem).
Do metod czarnego wywiadu należą między innymi:
Profesjonalny wywiad zapewnia zainteresowanym osobom dostęp do danych takich jak numery PESEL i kont bankowych. Umożliwia również śledzenie naszych transakcji finansowych oraz jak i kiedy podróżujemy. Ustalenie logowań IP urządzeń użytkownika czy częstotliwości publikacji i rodzaju aktywności w mediach społecznościowych również nie stanowi problemu.
Biały wywiad wykorzystują również firmy specjalizujące się w świadczeniu usług z zakresu cyberbezpieczeństwa. OSINT jest doskonałym narzędziem pomagającym przygotować testy socjotechniczne, którym może być poddane przedsiębiorstwo w celu wykrycia potencjalnych luk w systemie zabezpieczeń danych zarówno na poziomie infrastruktury jak i poziomu świadomości jego pracowników.
Wystartowała nowa kampania phishingowa mająca na celu wyłudzenie od użytkowników danych i pieniędzy. Tym razem na celowniku znalazła się firma Inpost obsługująca przesyłki kurierskie i sieć paczkomatów. Użytkownicy smartfonów otrzymują sms-a o treści: (pisownia oryginalna) „InPost: Twoja przesylka zostala umieszczona w Paczkomacie. Kod odbioru otrzymasz po zaktualizowaniu aplikacji: https://in-post.me/app.” Docelowo link prowadzi do fałszywego sklepu Google Play ze złośliwą aplikacją do pobrania.
https://niebezpiecznik.pl/post/uwaga-na-sms-y-podszywajace-sie-pod-inpost/
„Masz wirusa” – tego zwrotu nie chciałby usłyszeć żaden z użytkowników komputera. Zazwyczaj pod tym pojęciem kryje się informacja, iż nasz system został zainfekowany złośliwym oprogramowaniem. Jednak czy to aby na pewno wirus? Istnieje wiele rodzajów programów chcących wziąć w posiadanie nasze dyski, a wirus jest tylko jednym z nich.
Najczęstsze typy oprogramowania rozpowszechnianego przez cyberprzestępców możemy podzielić ze względu na sposób dystrybucji oraz rodzaj szkód jakie może wyrządzić na urządzeniu użytkownika.
Jak chronić się przed złośliwym oprogramowaniem?
Klienci Getin Banku oraz Idea Banku narażeni są na nowe, sprytne oszustwo. Cyberprzestępcy stworzyli strony logowania łudząco podobne do prawdziwych. Wpisanie swoich poświadczeń na tak spreparowanej witrynie poskutkuje oczywiście utratą pieniędzy z konta. Mechanizm oszustwa opiera się na wykupieniu przez złodziei reklam fałszywych stron logowania w przeglądarce Google. Wiele osób chcąc zalogować się do serwisu transakcyjnego, wpisuje adres ręcznie w pasku przeglądarki i klika w wynik wyszukiwania. Aby uniknąć oszustwa należy sprawdzić, czy internetowy adres naszego panelu logowania do banku nie różni się od tego, który zawsze używamy.
https://niebezpiecznik.pl/post/uwaga-na-nowy-sprytny-atak-na-klientow-polskich-bankow/
Sezon wakacyjny trwa w najlepsze. Pomimo epidemii koronawirusa, wielu z nas planuje urlop w kraju lub za granicą. Letni okres to również gorący sezon dla oszustów, nie tylko tych, którzy chcą naciągnąć nas na obiad za 250 złotych w nadmorskiej restauracji, ale i tych, którym zależy na naszych pieniądzach za nierzetelne usługi oferowane online.
Aby nie paść ofiara oszustów, pamiętaj o kliku zasadach:
Brazylijska korporacja będąca właścicielem marki Avon padła ofiarą ataku hackerskiego. Spowodowało to między innymi wyłączenie strony internetowej sprzedawcy, co początkowo firma tłumaczyła jej przebudową. Następnie wydano komunikat o „incydencie cybernetycznym”. Najnowsze informacje mówią o ataku typu ransomware, w wyniku którego firma miała utracić 190 milionów rekordów zawierających informacje o 250 tysiącach klientów. Dane jakie padły łupem złodziei to między innymi imiona i nazwiska kupujących oraz konsultantów, daty urodzenia, historia zakupów, hasła, a także adresy zamieszkania.
https://niebezpiecznik.pl/post/konsultantki-i-pracownicy-avon-boja-sie-ze-ich-dane-wyciekly/
Czasy, kiedy na urządzeniach mobilnych przechowywaliśmy jedynie numery telefonów to już przeszłość. Wraz z nadejściem ery smartfonów przechowujemy na nich wiadomości pocztowe, dokumenty, zdjęcia, materiały wideo, notatki, a także loginy i hasła.
Wartość danych jakie przechowujemy na urządzeniach mobilnych może wielokrotnie przekraczać wartość samego urządzenia, dlatego też, niezależnie od ochrony fizycznej urządzenia, istotna jest ochrona zgromadzonych w nim informacji.
Nie bez powodu, aż 58% ekspertów do spraw cyberbezpieczeństwa wskazuje urządzenia mobilne jako platformę, na której może dochodzić do incydentów związanych z utratą danych.
Co ciekawe, pomimo powszechności użytkowania smartfonów, program antywirusowy, chroniący przed cyberzagrożeniami, używany jest zaledwie przez 32% użytkowników.
Czy wiesz, że…
Używanie prywatnych urządzeń mobilnych do celów służbowych nie powinno mieć miejsca ze względu na ryzyko dla firmy. Pracodawca nie jest w stanie kontrolować ani zagwarantować odpowiedniego poziomu bezpieczeństwa urządzenia użytkownika.
Jak bezpiecznie korzystać z smartfona?
Producent samochodów Honda padł ofiarą cyberataku. Do wewnętrznej sieci koncernu przedostało się oprogramowanie ransomware, prawdopodobnie Ekans. W wyniku ataku stanęła praca w biurach odpowiedzialnych za finanse oraz kontakt z klientami w Japonii, Ameryce Północnej, Turcji, Włoszech i Stanach Zjednoczonych. Wstrzymano również prace montażowe w fabrykach w Wielkiej Brytanii. Producent nie podał, czy zdecydowano się zapłacić okup za odszyfrowanie danych, jednakże oficjalny komunikat firmy mówi, że środowisko pracy zostanie przywrócone z kopii zapasowych, co może sugerować, że koncern nie uległ finansowemu szantażowi cyberprzestępców.
Facebook, Instagram i Twitter znajdują się w czołówce najchętniej odwiedzanych stron w Internecie. Wirtualna aktywność użytkowników niesie jednak za sobą zagrożenia, których konsekwencją może być utrata danych bądź pieniędzy.
Udostępnianie wrażliwych informacji pod wpływem chwilowych emocji to proszenie się o kłopoty. Jeden z blogerów przeprowadził eksperyment udostępniając na Instagramie zdjęcie swojej nowej karty kredytowej. 200 złotych, z których stratą pogodził się na rzecz eksperymentu zniknęło, uwaga… w przeciągu 5 minut.
Aby bezpiecznie poruszać się po mediach społecznościowych należy przestrzegać kilku zasad, które pozwolą ograniczyć ryzyko padnięcia ofiarą cyberataku.
Jak korzystać z portali społecznościowych?
Z początkiem lipca Komisja Nadzoru Finansowego powołuje do życia zespół, którego zadaniem będzie walka z cyberprzestępstwami. Grupa ekspertów do spraw bezpieczeństwa danych ma wspomóc sektor bankowy, ubezpieczeniowy oraz kapitałowy w radzeniu sobie z zagrożeniami, których liczba w trakcie trwania pandemii koronawirusa znacząco wzrosła. Obok zespołów do spraw cyberbezpieczeństwa funkcjonujących przy NASK, ABW oraz Ministerstwie Obrony Narodowej, będzie to czwarta komórka wspierająca walkę z internetowymi wyłudzeniami. Jednym z jej zadań będzie między innymi analiza darknetu, a w szczególności sieci TOR, która jest platformą nielegalnego handlu numerami kart kredytowych.
Kiedyś konsumencka ciekawostka, dzisiaj codzienność spotęgowana przez zakaz niedzielnego handlu oraz epidemię koronawirusa. Zakupy w Internecie. Polacy pokochali wirtualne sklepy za ich szeroki asortyment, całodobowa dostępność i zróżnicowane metody płatności. Jak pokazują statystyki, prawie 60% Polaków korzysta już ze sprzedażowych platform e-commerce.
Niestety, handel w Internecie polubili również… cyberprzestępcy. Z zaangażowaniem godnym lepszej sprawy rzucili się do tworzenia fałszywych sklepów oraz wystawiania nierealnie atrakcyjnych ofert na portalach aukcyjnych.
Dlatego też, przed dokonaniem zakupu, warto poświęcić chwilę i spróbować dowiedzieć się czegoś więcej o sprzedawcy.
Jak zweryfikować sklep internetowy?
Pod koniec maja doszło do ataku hakerskiego na Internetowe Forum Policyjne. Jak informują administratorzy portalu, w wyniku włamania utracono bliżej nieokreśloną liczbę loginów, adresów e-mail oraz zahaszowanych haseł. Konsekwencje wycieku mogą być poważne, gdyż IFP nie jest oficjalnym forum policyjnym, tylko portalem branżowym, na którym użytkownicy (często funkcjonariusze) wyrażają swoje prywatne, nie zawsze pochlebne opinie na temat funkcjonowania i działalności służb mundurowych. Jednocześnie strach przed konsekwencjami swoich wypowiedzi u przełożonych, może paradoksalnie nie być największym problemem zhakowanych użytkowników. Jeśli bowiem baza danych wpadła w ręce cyberprzestępców, którym zależy na dezorganizacji pracy policjantów, dostali oni właśnie w ręce niebezpieczne narzędzie.
https://zaufanatrzeciastrona.pl/post/kto-stoi-za-atakiem-na-internetowe-forum-policyjne/
Czy zastanawialiście się, dlaczego mailowe kampanie phishingowe są skuteczne? Dlaczego sms-y bądź wiadomości przesyłane przez komunikatory społecznościowe powodują, że część użytkowników przekazuje oszustom dane dostępowe bądź przelewa pieniądze?
Odpowiedzią na te pytania jest socjotechnika, czyli inaczej inżynieria społeczna, będąca zbiorem technik służących osiągnięciu określonych celów poprzez manipulację osobą lub grupą ludzi.
Kto wykorzystuje socjotechnikę?
Wszyscy przestępcy. Mniej lub bardziej świadomie. Czasami są to „hakerzy entuzjaści”, którzy chcą się po prostu wykazać. O wiele częściej osoby bądź profesjonalne grupy przestępcze, z jasno określonym celem - tak zmanipulować ofiarę, aby osiągnąć założony cel:
Techniki, jakich używają cyberprzestępcy określił już Robert Cialdini w swojej bestsellerowej książce „Wywieranie wpływu na ludzi”. Po 15 latach badań wskazał 6 obszarów, których umiejętne użycie pozwala na sterowanie zachowaniem odbiorców:
Powyższe techniki, używane są bez względu na wektor ataku i zetkniemy się z nimi w trakcie wyłudzeń telefonicznych, mailowych, poprzez sms-y/komunikatory oraz bezpośrednich (twarzą w twarz).
Jak się bronić?
Abonenci Play i Orange otrzymują wiadomości email, do których dołączona jest faktura z płatnością za usługi sieci. Plik załączony jest w formie archiwum (jego rozpakowanie powoduje uruchomienie wykonywalnego pliku, najczęściej .exe), a zamiast prawdziwego dokumentu zawiera - malware DanaBot wykorzystywany do kradzieży środków z kont bankowych. DanaBot to złośliwe oprogramowanie, dzięki któremu cyberprzestępcy są w stanie przechwycić wpisywane na urządzeniu użytkownika loginy i hasła, a nawet przejąć zdalną kontrolę nad zainfekowanym komputerem.
Aby uwiarygodnić fakturę, cyberprzestępcy załączają informację o możliwości jej weryfikacji, która brzmi (pisownia oryginalna): „Jesli obawiasz sie, ze ten mail jest fałszywy prosimy sprawdzić: zgodność faktury w aplikacji Play24”.
Jedną z metod jakich używają oszuści chcący wejść w posiadanie naszych danych oraz pieniędzy są oszustwa telefoniczne. Bywają one szczególnie niebezpieczne, gdyż przestępcy „na gorąco” wykorzystują socjotechnikę w trakcie trwania rozmowy z ofiarą.
Aby wejść w posiadanie naszych danych uwierzytelniających, bądź uzyskać dostęp do naszego komputera, dzwoniący manipulują rozmówcami wpływając na ich emocje oraz decyzje tak aby ci wykonywali ich polecenia w przekonaniu, iż jest to najlepszy sposób rozwiązania problemowej sytuacji, w której w swoim przeświadczeniu się znaleźli.
Jak to działa?
Jednym ze sposobów używanych w przypadku wyłudzeń telefonicznych jest wzbudzenie w rozmówcy poczucia, że powinien podjąć natychmiastowe działania (Brzmi znajomo? Tak, ta sam metoda wykorzystywana jest w mailowym phishingu).
Oszuści w trakcie rozmowy kreują sytuację, która może mieć poważne konsekwencje dla rozmówcy. Może być to informacja o zalegających opłatach w urzędzie skarbowym, zablokowaniu dostępu do konta bankowego lub wykryciu wirusów w systemach i aplikacjach, które mamy zainstalowane na naszym komputerze bądź smartfonie. Dzwoniący może uwiarygadniać się, używając wielu fachowych i skomplikowanych zwrotów branżowych.
Niezależnie od scenariusza, oszust będzie nalegał abyśmy w trakcie połączenia rozwiązali „problem” co pozwoli uniknąć przyszłych przykrych konsekwencji. Oczywiście naciągacz zaoferuje również natychmiastowe rozwiązanie problemowej sytuacji. Wystarczy, że podamy dane swojej karty kredytowej w celu weryfikacji rzekomych zaległości na rzecz urzędu lub umożliwimy zdalny dostęp do komputera w celu usunięcia wirusów.
Bezpośrednie połączenie z ofiarą często poprzedza wywiad na temat jej aktywności zawodowej i prywatnej. Na podstawie danych zebranych z mediów społecznościowych, aktywności na forach tematycznych bądź skanowaniu sieci komputerowej użytkownika, oszust tworzy profil ofiary, tak aby z jak największym prawdopodobieństwem przeprowadzić atak telefoniczny.
Oprócz oszustw telefonicznych, mających na celu wyłudzenie naszych danych, możemy spotkać się z metodami takimi jak:
Jak się bronić?
Cyberprzestępcy wzięli na celownik Santander Bank. Rozsyłają emaile z fałszywą informacją dotyczącą konieczności aktualizacji danych. Komunikat zawiera informację o tym, że bank „wprowadził nową aktualizację twoich informacji i twoich beneficjentów” zwiększającą bezpieczeństwo konta oraz ułatwiającą dokonywanie płatności. W emailu znajduje się link do rzekomego przeprowadzenia aktualizacji z dopiskiem: „Uwaga: ta aktualizacja jest obowiązkowa.” W rzeczywistości, wpisując swoje poświadczenia umożliwimy oszustom przejęcie danych logowania do bankowości internetowej.
https://www.santander.pl/aktualnosci/aktualnosci-lista/phishing
Jeśli już dbasz o aktualizację swoich haseł i pilnujesz, aby były odpowiednio złożone, warto zastanowić się nad dodatkowym zabezpieczeniem jakim jest uwierzytelnienie dwuskładnikowe. Jeśli jednak je zaniedbujesz… tym bardziej warto!
Dwuetapowa weryfikacja ma za zadanie dodatkowo zabezpieczyć poświadczenia (hasło i login) użytkownika w trakcie logowania, na przykład do witryn internetowych, wprowadzając dodatkową warstwę uwierzytelniającą.
Jak to działa?
Najpopularniejszy sposób podwójnej weryfikacji opiera się na haśle dostępu wpisywanym w trakcie logowania oraz tokenie w postaci ciągu znaków, przesyłanym sms-em na wskazany telefon komórkowy bądź generowanym przez aplikację zainstalowaną na smartfonie. Wpisanie otrzymanego numeru bądź potwierdzenie naszej tożsamości w aplikacji stanowi właśnie drugą warstwę zabezpieczającą dostęp do naszych danych.
Innym rodzajem dodatkowej weryfikacji mogą być zabezpieczenia autoryzujące w postaci osobistego numeru identyfikacyjnego PIN, dane z karty kredytowej bądź dane biometryczne takie jak skan tęczówki oka, linii papilarnych, identyfikacja rysów twarzy czy nawet próbka głosu.
Niektóre systemy weryfikacyjne wprowadzają jeszcze dodatkowe elementy zabezpieczające w postaci ograniczonego czasu na logowanie bądź możliwości dostępu do witryn z domyślnie określonych lokalizacji lub wskazanych przez użytkownika.
Kiedy korzystać z weryfikacji dwuetapowej?
Odpowiedź na to pytanie jest prosta. Taki system należy stosować w przypadku, gdy uważamy, że dane które chcemy chronić są wartościowe, a ich utrata może mieć dla nas poważne konsekwencje. Korzystanie z drugiej warstwy zabezpieczeń będzie oczywiście możliwe w sytuacji, gdy dany serwis posiada taką usługę.
W chwili obecnej dodatkową weryfikację oferuje coraz więcej portali społecznościowych, serwisów poczty elektronicznej, wymiany plików oraz portali bankowych (obowiązkowo od 2019 roku, zgodnie z unijną dyrektywą PSD-2).
Dodatkowe uwierzytelnienie warto z pewnością rozważyć w sytuacji, kiedy logujemy się do wielu usług przy pomocy jednego konta oraz w sytuacji gdy korzystamy z Internetu na więcej niż jednym urządzeniu.
Epidemia to doskonała pożywka dla twórców teorii spiskowych oraz tych, którym zależy na szerzeniu fake newsów czy to z powodów światopoglądowych czy z chęci zysku. Profile społecznościowe, grupy dyskusyjne i strony internetowe pełne są informacji sugerujących, że:
Informacje tego typu dementują między innymi portale sprawdzam.afp.com czy fakenews.pl, starając się dotrzeć do źródeł weryfikujących powstanie fake newsa.
https://www.cyberdefence24.pl/bezpieczenstwo-informacyjne/krotki-przewodnik-po-aktualnych-fake-newsach-o-koronawirusie
Backup, czyli kopia bezpieczeństwa to podstawowe działanie, dzięki któremu jesteśmy w stanie odtworzyć utracone dane. Wykonywane systematycznie, może okazać się nieocenione na przykład w przypadku zaszyfrowania danych przez cyberprzestępców.
Programy, dzięki którym utworzymy kopie bezpieczeństwa możemy podzielić na takie, które umożliwiają utworzenie kopii danych offline i online. Istnieją również rozwiązania, pozwalające na umieszczenie backupu w obydwu lokalizacjach jednocześnie.
W przypadku rozwiązań opartych o wewnętrzne zasoby (offline), wykonując kopię danych samodzielnie, minimalizujemy ryzyko ich utraty na rzecz osób trzecich.
Z kolei jedną z zalet backupu, który wykorzystuje infrastrukturę zewnętrzną (online) jest fakt, iż w przypadku katastrof (pożary, powodzie), które mogą dotknąć firmę, prawdopodobieństwo zachowania kopii naszych danych jest zdecydowanie większe. Popularnym oprogramowaniem tego typu jest Veeam Backup & Replication (umożliwiający również utworzenie kopii offline).
Aby zmaksymalizować bezpieczeństwo swoich danych, backup powinniśmy wykonywać według zasady 3-2-1. Zakłada ona przechowywanie przynajmniej trzech kopii (3) swoich danych, z których dwie (2) zapisane są na różnych urządzeniach, przy czym jedna (1) z nich znajduje się w innej lokalizacji niż główne zasoby firmy.
Niewątpliwie dobrym pomysłem jest również szyfrowanie backupu, szczególnie tego, który zamierzamy przechowywać np. w chmurze, czyli miejscu, nad którym kontrolę posiada usługodawca a nie my.
Kopia zapasowa pozwala odzyskać dane m.in. w przypadku:
Prowadząc działalność gospodarczą zadbaj o utworzenie kopii:
Kolejna kampania mailowa, mająca na celu wyłudzenie naszych danych oraz pieniędzy trafiła na konta mailowe polskich użytkowników. Informacja bazuje na tak zwanym nigeryjskim przekręcie, który sugeruje możliwość uzyskania znacznej sumy pieniędzy przez potencjalną ofiarę i brzmi (pisownia oryginalna):
"Z przyjemnoscia informujemy, ze zostales wybrany do rekompensaty pienieznej w wysokosci 3 000 000,00 EUR (trzy miliony euro) z Komisji Europejskiej ds. Wynagrodzen za ofiare oszustwa internetowego, za posrednictwem Sekretarza Generalnego Unii Europejskiej (Pani Ilze Juhansome). Odpowiedz po wiecej szczególów".
Do wiadomości dołączony jest adres email, na który mamy wysłać szczegółowe dane osobiste, łącznie ze skanami dowodu osobistego, paszportu lub prawa jazdy.
Podsłuchiwanie to metoda zdobywania informacji stara jak świat. Wraz z rozwojem technologii, ci którym zależy na naszych danych, zaczęli stosować narzędzia, dzięki którym są w stanie przechwycić cyfrową komunikację ze światem zewnętrznym. Jedną z metod jaką stosują cyberprzestępcy jest sniffing (ang. sniff – węszyć).
Co to jest sniffing?
To metoda umożliwiająca podsłuchiwanie ruchu (przepływu danych), które krążą w sieci. Polega ona na monitorowaniu i przejmowaniu danych dystrybuowanych na przykład przez sieci bezprzewodowe.
Jak to się robi?
Aby zdobyć informację, cyberprzestępcy stosują oprogramowanie zwane potocznie snifferami, którego celem jest przejęcie danych przepływających pomiędzy komputerem a siecią. Programy te przyjmują różną postać, w zależności od rodzaju podsłuchiwanego ruchu. Najczęściej stosowane są sniffery Wi-Fi, pakietowe, sieciowe oraz IP.
Sniffer można zainstalować na dowolnym komputerze wpiętym do tej samej sieci bez potrzeby instalacji na urządzeniu użytkownika. Może być to szczególnie niebezpieczne w przypadku połączeń z nieznanymi sieciami Wi-Fi, z których korzystamy w miejscach publicznych. Dlatego tak istotne jest, aby korzystać z sieci bezprzewodowych, co do których mamy pewność, iż nie zostały one utworzone w celu inwigilacji nieświadomych użytkowników.
Aby nie paść ofiarą sniffingu, należy:
Osoby, które chciałby wesprzeć walkę z koronawirusem narażone są na kolejne wyłudzenie. Na nasze telefony trafia sms o treści (pisownia oryginalna): „Wspieramy polska sluzbe zdrowia w czasie walki z epidemia COVID-19! Wesprzyj szpitale w Polsce przekazujac datek! https://pomoc.sie-pomaga.net/koronawirus?SS52.”
Strona podana w komunikacie podszywa się pod prawdziwą zbiórkę, która prowadzona jest przez portal siepomaga.pl, kierując wpłacających na fałszywy adres pośrednika płatności dotpay.
https://zaufanatrzeciastrona.pl/post/zlodziejskie-hieny-kradna-pod-szyldem-pomocy-sluzbie-zdrowia/
Jeżeli zależy ci na bezpiecznym przesyłaniu danych powinieneś rozważyć instalację oprogramowania VPN. Głównym zadaniem VPN (Virtual Private Network) jest ochrona prywatności użytkownika online.
Co to jest VPN?
VPN, czyli wirtualna sieć prywatna to szyfrowane połączenie pomiędzy dwoma sieciami lub konkretnym użytkownikiem z siecią, na przykład firmową. Dzięki takiemu połączeniu jesteśmy w stanie również anonimowo przeglądać Internet, nie będąc śledzonym ani narażonym na ujawnienie swojej lokalizacji osobom postronnym, chcącym podsłuchać naszą komunikację.
Oprogramowanie VPN szyfruje wszystkie czynności, które wykonujemy online ukrywając nasz router i publikując w zamian jeden z wielu routerów VPN. Dzięki takiemu rozwiązaniu nikt nie zobaczy Twojego prawdziwego adresu IP.
Zalety rozwiązania
Jak wybrać VPN?
Ruszyła kolejna kampania phishingowa mająca na celu wyłudzenie naszych danych i pieniędzy. Tym razem użytkownicy otrzymują sms-y o treści (pisownia oryginalna): „Mamy dla Ciebie 10 000 zl bezzwrotnej gotowki. W celu kontynuacji potrzebna jest weryfikacja danych 1 zl. Przejdz tu: https://tarczakryzysowa.net/628”. Komunikat pojawia się także w zmodyfikowanej wersji, z kwotą 5 000 złotych. Link w wiadomości kieruje do fałszywej strony PayU z płatnościami, która żąda od nas podania również swojego numeru pesel oraz nazwiska panieńskiego matki. To ewidentne oszustwo żerujące na obecnej trudnej sytuacji przedsiębiorców, a także osób prywatnych, które chciałyby skorzystać z rzekomej pomocy finansowej.
Antywirus – każdy, kto pracuje na komputerze prawdopodobnie zetknął się z tym hasłem. Jeśli programy na naszym komputerze zaczynają zachowywać się w sposób mało przewidywalny, diametralnie spada ich wydajność lub jakość pracy, jedną z pierwszych myśli, która przychodzi do głowy użytkownikowi jest pytanie „Czy mój program antywirusowy działa poprawnie?”
Jak działa program antywirusowy?
Program antywirusowy ma za zadanie ochronę systemu, aplikacji i danych przed infekcją złośliwym oprogramowaniem takim jak wirusy, robaki internetowe, konie trojańskie czy oprogramowanie szpiegowskie.
Możemy wyróżnić antywirusy, które instalujemy lokalnie na naszych komputerach, jak i te działające online, które chronią nasze zasoby zdalnie.
Oprogramowanie antywirusowe przeszukuje system w poszukiwaniu charakterystycznych elementów jakie zawierają wirusy – to wyszukiwanie na podstawie tak zwanych sygnatur. Aby je odnaleźć program korzysta ze stale aktualizowanej bazy wirusów.
Drugim sposobem identyfikacji złośliwego kodu jest analiza zachowania programów zainstalowanych w systemie. W momencie, w którym program stara się zmodyfikować chronione pliki, antywirus dzięki określonym regułom jest w stanie powiadomić użytkownika o podejrzanym zachowaniu, jednocześnie blokując wykonanie takiego działania. Ta metoda pozwala na identyfikację nowych zagrożeń, które nie zostały sklasyfikowane jeszcze w bazie wirusów.
Czym kierować się przy wyborze antywirusa?
Aktywność cyberprzestępców nie maleje. Tym razem użytkownicy mediów społecznościowych oraz aplikacji WhatsApp otrzymują informację o bezpłatnym dostępie do filmów, seriali i programów dokumentalnych na platformie Netflix. Promocja rzekomo związana jest z epidemią koronawirusa. Cała akcja ma oczywiście na celu wyłudzenie naszych danych osobowych oraz instalacje złośliwego oprogramowania na naszym komputerze.
Codzienna obsługa systemów i aplikacji w pracy, bankowość elektroniczna, poczta email, serwisy społecznościowe i niezliczone witryny żądające od nas zabezpieczenia hasłem, tak wygląda codzienność wielu osób na co dzień korzystających z cyfrowych udogodnień.
Jak w takiej sytuacji radzić sobie z chęcią pójścia na skróty i stosowania prostych, powtarzalnych haseł do wielu witryn?
Odpowiedzią może być menedżer haseł przechowujący wszystkie nasze hasła w szyfrowanej bazie danych. W takim przypadku jedynym hasłem, które musisz pamiętać jest silne hasło główne, gdyż to ono stanowi o bezpieczeństwie pozostałych.
Nowoczesny menedżer zapewnia automatyczną synchronizacje bazy danych (czyli naszych haseł) pomiędzy wieloma urządzeniami oraz systemami operacyjnymi.
Niewątpliwa zaletą menedżera jest automatyczne podstawianie haseł i loginów do witryn, na których możemy się zalogować.
Ze względu na sposób przechowywania danych, menedżery możemy podzielić na przechowujące dane:
Jak wybrać menedżer haseł?
Wykorzystanie cyfrowej modulacji głosu przełożonego w połączeniu z algorytmem sztucznej inteligencji, umożliwiło cyberprzestępcom pod koniec zeszłego roku przeprowadzenie z pracownikiem brytyjskiej firmy energetycznej rozmowy telefonicznej, na podstawie której przetransferowano na konto oszustów prawie milion złotych. W trakcie połączenia, cyfrowo wygenerowany głos prawidłowo reagował na pytania pracownika, co więcej, podwładny rozpoznał w nim delikatny niemiecki akcent swojego przełożonego!
Deepfake zrobił w ostatnich latach zawrotną karierę. Technologia pojawiła się pod koniec 2017 roku, wyznaczając wręcz nowy trend w działalności przestępczej.
Jak to działa?
Oprogramowanie Deepfake pozwala na generowanie realistycznych, bardzo podobnych do prawdziwej postaci, kopii cyfrowych, które nie dość, że mają bardzo realistyczną mimikę, to potrafią wypowiadać całe zdania „swoim” , a w rzeczywistości zmodulowanym głosem podkładanym przez oszustów.
W chwili obecnej technologia służy głównie do ośmieszania, bądź kompromitacji znanych osób ze świata polityki i kultury. Jej pierwszymi ofiarami, na szczęście tylko w celach demonstracyjnych, stali się Barack Obama, Donald Trump czy aktor Steve Buscemi.
Niestety deepfake wykorzystywany jest także do osiągania konkretnych celów zarówno politycznych jak i finansowych. W afrykańskim państwie, Gabonie nagrane przemówienie prezydenta Ali Bongo, uznane za cyfrowe fałszerstwo, przyczyniło się do przeprowadzenia zamachu wojskowego.
Jak bronić się przed deepfake?
W codziennym zalewie informacji wykrycie dobrze przygotowanego deepfake nie jest proste. Aby nie dać się nabrać na mistyfikację:
Epidemia nie powstrzymuje grup przestępczych. Pomimo deklaracji niektórych z nich, iż w trakcie walki z koronawirusem powstrzymają się od ataków na placówki medyczne, sytuacja tych ostatnich niewiele zmieniła się pod tym względem. W ostatnich tygodniach odnotowano ataki z użyciem oprogramowania ransomware na szpitale, laboratoria i dostawców sprzętu medycznego w Stanach Zjednoczonych, Czechach, Francji i Wielkiej Brytanii. W wyniku tych incydentów do Internetu trafiły dane wrażliwe tysięcy pacjentów, sparaliżowano działanie wewnętrznych sieci komputerowych oraz wstrzymano wykonywanie zabiegów chirurgicznych.
https://niebezpiecznik.pl/post/epidemia-nie-powstrzymala-przestepcow-przed-atakowaniem-szpitali/
Ransomware to szkodliwe oprogramowanie, którego celem jest zaszyfrowanie naszych danych, a w konsekwencji wymuszenie okupu za ich odzyskanie. Dystrybuowane jest najczęściej w wiadomościach email oraz umieszczane na witrynach internetowych oferujących darmowe aplikacje zarówno na komputery jak i urządzenia mobilne.
Ransomware zazwyczaj:
Ze względu na szkodliwość, możemy wyróżnić trzy rodzaje ransomware:
Aby zminimalizować ryzyko infekcji ransomware i zapłacenia okupu należy:
Na skrzynki mailowe przedsiębiorstw oraz osób prywatnych trafiła wiadomość, rzekomo rozsyłana przez Światową Organizację Zdrowia, kierująca do „poradnika” z zasadami bezpieczeństwa odnośnie koronawirusa. Kliknięcie w link zawarty w wiadomości przekierowuje nas na fałszywa stronę WHO, która nakłania nas do zweryfikowania swojego adresu pocztowego oraz hasła do skrzynki email. W konsekwencji jesteśmy narażeni na ich utratę, a co za tym idzie na utratę wszystkich danych, do których używamy autentykacji poświadczeniami pocztowymi. W chwili obecnej spam dystrybuowany jest w wersji angielskojęzycznej. Niedługo zapewne pojawi się także w języku polskim.
https://alebank.pl/metoda-na-koronawirusa-jak-cyberprzestepcy-wykorzystuja-nasz-niepokoj/
Fałszywe załączniki w wiadomościach pocztowych to jedna z najczęstszych przyczyn szyfrowania naszych danych, a w konsekwencji konieczności przywracania systemu z kopii zapasowych lub zapłaty okupu za ich odzyskanie.
Według cyberprzestępców zawierają one istotną dla nas treść, w rzeczywistości zaś instalują i uruchamiają złośliwe oprogramowanie na naszych urządzeniach.
W przypadku, kiedy otrzymujemy wiadomość email, w której znajduje się załącznik niewiadomego pochodzenia, należy zachować szczególną ostrożność.
Dlatego też nie powinniśmy:
Aby zwiększyć swoje bezpieczeństwo należy pamiętać o następujących kwestiach:
Cyberoszuści nie próżnują także w czasie epidemii koronawirusa. Na skrzynki mailowe trafiają wiadomości, żerujące na strachu przed zagrożeniem. Jedną z nich jest informacja rozsyłana rzekomo przez Centers for Disease Control and Prevention, czyli organizację, która naprawdę istnieje w Stanach Zjednoczonych. Zawiera ona „zalecenia” dotyczące działań związanych z epidemią oraz link do listy z nowymi przypadkami zarażeń w konkretnych miastach. W rzeczywistości phishing ma na celu zdobycie danych logowania do poczty email.
Źródło: https://plblog.kaspersky.com/coronavirus-phishing/12756/
Phishing, czyli atak socjotechniczny to podstawowa metoda manipulacji jaka posługują się cyberprzestępcy, których celem jest wyłudzenie naszych danych, a w konsekwencji pieniędzy.
Jak wygląda phishing?
Dlaczego ulegamy phishingowi?
Jak się bronić?
Firma Virgin Mobile Polska padła ofiarą ataku hakerskiego. Jak podaje operator, doszło wycieku danych osobowych użytkowników kart prepaid. Cyberprzestępcy użyli złośliwego oprogramowania dzięki któremu udało się przejąć kontrolę nad jedną z aplikacji używanych w firmie. Na skutek ataku hakerzy weszli w posiadanie danych osobowych klientów - imienia, nazwiska, numeru PESEL oraz numeru dokumentu tożsamości, które mogą posłużyć do zaciągnięcia kredytów u nierzetelnych pożyczkodawców.
https://niebezpiecznik.pl/post/wyciek-a-raczej-kradziez-danych-klientow-virgin-mobile/
Na pytanie, na jakich danych cyberprzestępcom zależy najbardziej, z dużym prawdopodobieństwem możemy odpowiedzieć – na hasłach! Dobrze utworzone bronią dostępu do naszych danych oraz prawidłowo weryfikują tożsamość użytkownika. Zdarza się jednak, że nie postępujemy z nimi we właściwy sposób. Jak powinniśmy prawidłowo je tworzyć i czego się wystrzegać?
Najczęstsze grzechy:
Rozwiązanie:
Czy wiesz, że Twoje hasło jest jak bielizna?
Jak utworzyć bezpieczne hasło?
Zastosuj metodę sekretnego zdania. Wymyśl zdanie i je zapamiętaj, np.:
Mój urlop trwa trzy tygodnie!
Zastosuj swoje sekretne zasady, np.:
Gotowe hasło:
MojUrlTrw3Tyg!
Najważniejszy jest zdrowy rozsądek. Korzystając z internetu, powinniśmy mieć ograniczone zaufanie do treści, jakie tam znajdujemy. Czy ten e-mail nie wygląda podejrzanie? Czy rozumiem regulamin strony, który mam zaakceptować? Czy numer konta w kodzie SMS zgadza się z tym w przeglądarce? Oto zasady, których przestrzeganie zwiększy bezpieczeństwo naszych danych:
E-mail stanowi sposób komunikacji zarezerwowany w dużej mierze dla korespondencji formalnej. Często na pocztę elektroniczną dostajemy wiadomości z ważnych instytucji, np. banków. Cyberprzestępcy wiedzą o tym i chętnie się pod nie podszywają. Po otwarciu wiadomości powinniśmy zastanowić się, czy spodziewamy się tego typu e-maila. Należy sparwdzić także, czy nazwisko lub nazwa nadawcy zgadza się z jego adresem. Szczególną ostrożność powinniśmy zachować, jeśli wiadomość zawiera załącznik – gdy cokolwiek wyda nam się podejrzane, powinniśmy zaniechać jego otwierania
Każde oprogramowanie może zawierać błędy. Hakerzy często wykorzystują je, by przejąć kontrolę nad urządzeniem. Na szczęście twórcy oprogramowania systematycznie aktualizują swoje produkty, które następnie pobieramy na nasze urządzenia. Aby zachować bezpieczeństwo, należy regularnie aktualizować system, a dodatkowe programy pobierać wyłącznie z oficjalnych źródeł.
Komputer nie jest jedynym urządzeniem, które powinniśmy chronić programem antywirusowym. Cyberprzestępca jest w stanie zainfekować każde urządzenie i system, dlatego ochroną powinniśmy objąć także telefon i tablet
Hasło powinno mieć odpowiednią długość i zawierać znaki specjalne. Jednocześnie nie może być banalne lub jednoznacznie kojarzyć się z tobą (imię + nazwisko + data urodzenia to zdecydowanie zły pomysł). Ustawiając pytania pomocnicze, należy upewnić się, że nie są one zbyt proste do rozszyfrowania.
Dotyczy to szczególnie przelewów potwierdzanych kodem SMS. Zawsze sprawdzaj, czy zawarty w nim numer konta zgadza się z tym wpisanym przez ciebie do przeglądarki. Nie należy także akceptować regulaminów odwiedzanych stron bez uprzedniego zapoznania się z ich treścią – może to bowiem skutkować naliczaniem dodatkowych opłat.
Trudno jest zweryfikować, czy publiczna sieć Wi-Fi, z której chcemy skorzystać jest bezpieczna czy nie. Dlatego należy zastosować do nich zasadę ograniczonego zaufania. Po połączeniu się z tego typu siecią nigdy nie loguj się na konto bankowe i portale zawierające twoje dane wrażliwe.
Adres bezpiecznej strony zawsze zaczyna się od https://. Tuż obok niego powinna znajdować się zielona kłódka informująca o tym, że połączenie między tobą a właścicielem witryny jest szyfrowane, co utrudnia przestępcy przechwycenie danych. Przed odwiedzeniem strony warto kliknąć w symbol kłódki i sprawdzić certyfikaty bezpieczeństwa.
Przed użyciem nośnika zewnętrznego zeskanuj go za pomocą programu antywirusowego.
Internet daje nam niemal nieograniczone możliwości. Pozwala wymieniać dane błyskawicznie, a odległość między osobami korespondującymi właściwie nie ma znaczenia. Przyzwyczajeni do wygody jaką oferuje praca w sieci, straciliśmy czujność, co cyberprzestępcy wykorzystują bez skrupułów. Oto lista najważniejszych zagrożeń, jakie czyhają na nasze dane:
Przestępca wysyła e-maile, w których podaje się za przedstawiciela ważnej instytucji; robi to w celu wyłudzenia danych takich jak loginy i hasła.
Przestępca wysyła do ofiary fałszywe faktury, licząc na dokonanie przez nią przelewu na podany rachunek.
Przestępca wysyła e-maile z załącznikami, których otwarcie prowadzi do zainfekowania komputera, a co za tym idzie – pozyskania ważnych danych.
Przestępca wyłudza dane, podając się np. za przełożonego ofiary
Przestępca dzwoni do ofiary, podając się za przedstawiciela ważnej instytucji. Podczas rozmowy stara się wyłudzić wrażliwe dane.