Sudeckie Fakty

WIDEO

WYWIAD

BLOGI

SZUKAJ

Brak wyników
Zobacz wszystkie wyniki
6 °c
Wałbrzych
6 ° śr.
7 ° czw.
7 ° pt.
  • AKTUALNOŚCI
  • TWÓJ POWIAT
    • Ząbkowice Śląskie
    • Kłodzko
    • Dzierżoniów
    • Świdnica
    • Wałbrzych
    • Jelenia Góra
  • DZIEJE SIĘ
  • SPORT
  • KULTURA
  • Dolny Śląsk
  • AKTUALNOŚCI
  • TWÓJ POWIAT
    • Ząbkowice Śląskie
    • Kłodzko
    • Dzierżoniów
    • Świdnica
    • Wałbrzych
    • Jelenia Góra
  • DZIEJE SIĘ
  • SPORT
  • KULTURA
  • Dolny Śląsk
Sudeckie Fakty
Home Aktualności

Dzień Bezpiecznego Komputera – ekspert radzi, jak być bezpiecznym w sieci nie tylko od święta

KK przez KK
13 października 2023
w Aktualności
0
Dzień Bezpiecznego Komputera

Obchodzimy wczoraj Dzień Bezpiecznego Komputera, jednak o bezpieczeństwo powinniśmy dbać zawsze, a nie tylko od święta.

Codziennie czytamy informację o nowych atakach phishingowych skierowanych do określonej grupy odbiorców, niestety w wielu przypadkach skutecznych. Ofiary ponoszą różnego rodzaju straty, o czym dowiesz się z poniższego tekstu.

  • Czym jest phishing?

To słowo z języka angielskiego, niemające jeszcze utrwalonego odpowiednika w języku polskim. Phishing to oszustwo internetowe polegające na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia wrażliwych danych (danych osobowych, kontaktowych, logowania, haseł, numerów kart bankowych wraz z kodami CVV i innych istotnych informacji) lub zainfekowania komputera albo telefonu komórkowego złośliwym oprogramowaniem.

Dane te są wykorzystywane do różnych działań przestępczych, przykładowo:

  1. kradzieży środków z rachunków w instytucjach finansowych,
  2. kradzieży tożsamości celem zaciągnięcia pożyczek lub kredytów,
  3. przejęcia naszych kont w serwisach społecznościowych czy platformach zakupowych,
  4. wynajmu mieszkania, hotelu czy samochodu,
  5. kupna różnego rodzaju dóbr w naszym imieniu,
  6. zakładania rachunków bankowych i kont w innych instytucjach finansowych, które następnie wykorzystywane są w procesie prania pieniędzy,
  7. sprzedaży naszych danych w celu dalszego rozpowszechniania spamu lub phishingu bądź popełniania innego rodzaju przestępstw.

Zjawisko to jest groźne z wielu względów, a przestępcy niestety są coraz lepiej przygotowani do skutecznej kradzieży. Najczęściej docierają do nas za pomocą e-maila lub SMS-a.

  • Jak rozpoznać phishing?

Trzeba zwrócić uwagę na kilka przykładowych elementów:

  1. Strony internetowe, na które jesteśmy przekierowywani w wyniku kliknięcia w fałszywy link łudząco przypominają prawdziwą stronę, np. banku. Jeszcze niedawno w radach dotyczących tego, jak wykryć fałszywą witrynę, wskazywano m.in. na słabej jakości grafikę lub błędy językowe. Dzisiaj to już rzadkość. Przestępcy idealnie odwzorowują oryginalną stronę, dbają o jej poprawność językową, szczegóły, tak aby jak najwierniej naśladowała pierwowzór.
  2. Innym elementem, wobec którego wskazuje się na konieczność jego sprawdzenia, jest adres strony internetowej, na której przebywamy. Czasami adres fałszywej strony jest zupełnie inny od prawdziwej i wtedy mamy pewność, że znaleźliśmy się tam, gdzie być nie powinniśmy. Jednak najczęściej przestępcy wymyślają adres łudząco podobny do adresu strony oryginalnej, różniący się tylko jakimś drobnym elementem (zamienione kolejnością znaki, wstawiony w adresie myślnik lub akcent przy literze, np. ogonek, dwie kropki itd.). Najbardziej podstępnym sposobem jest wstawienie do adresu litery z innego alfabetu wyglądającej identycznie lub bardzo podobnie (niestety są takie litery) – wykrycie tego zabiegu jest bardzo trudne, nawet dla specjalisty.
  3. Zbieżność czasowa otrzymania wiadomości z realną sytuacją w naszym życiu. Dobrym przykładem jest oczekiwanie na przesyłkę i otrzymanie wiadomości SMS o konieczności dopłaty za paczkę z powodu jej większego ciężaru lub zmiany cennika albo niemożności wysłania z centrum dystrybucyjnego. Ileż takich akcji phishingowych przeprowadzono w okresie pandemii, kiedy większość z nas kupowała online i czekała na dostarczenie towaru. Inny przykład może stanowić sytuacja, w której czynny użytkownik Facebooka otrzymuje wiadomość o nietypowej aktywności zarejestrowanej na jego koncie z prośbą o podanie hasła, rzekomo w celu zabezpieczenia profilu. Kreatywność przestępców jest tu nieograniczona i zwykle dostosowana do aktualnej rzeczywistości, tak aby otrzymana wiadomość nie budziła podejrzeń, miała nasz osobisty kontekst.
  4. Manipulacja polegająca na grożeniu, zastraszaniu, wzbudzaniu naszego niepokoju. Wiadomość o niedopłacie za gaz w sezonie grzewczym i grożenie jego odcięciem, wiadomość o niedopłacie podatku, mandacie, wykryciu niedozwolonych treści na komputerze itd. Mimo że te schematy są znane i wielokrotnie opisane, kiedy emocje biorą górę, czujność każdego może być narażona na szwank.
  • Aktualnie pojawiają się nowe odmiany phishingu, w tym:
  1. Voice phishing (vishing), czyli oszustwo głosowe (np. podszycie się pod pracownika banku) dokonywane za pomocą techniki tzw. spoofingu, która polega na sfałszowaniu identyfikatora dzwoniącego (na ekranie telefonu będziemy widzieć, że dzwoni bank),
  2. Deepfake phishing, a więc użycie obrazu osoby (realnej lub nieistniejącej) wygenerowanego przez sztuczną inteligencję w celu uwiarygodnienia kontaktu/oferty.
  • Jakie zagrożenia niesie przyszłość?

Z pewnością przestępcy będą coraz szerzej korzystać ze sztucznej inteligencji. Już dzisiaj odnotowywane są próby podszywania się przy pomocy wygenerowanego przez sztuczną inteligencję głosu w popularnej ciągle metodzie wyłudzeń „na wnuczka”. Osoby starsze, mogące mieć osłabiony słuch, są tu szczególnie narażone. Pojawiły się również fałszywe reklamy, w których znane osoby – a właściwie ich wizerunki wygenerowane przez sztuczną inteligencję – zachęcają do intratnych inwestycji. W miarę postępu technologii coraz trudniej będzie odróżnić to, co prawdziwe, od tego, co fałszywe.

Dlatego:

  1. Zawsze stosujemy zasadę ograniczonego zaufania – wszystko może być oszustwem.
  2. Zwracamy uwagę nietypowe prośby od członka rodziny, współpracownika czy używanego przez nas serwisu, zwłaszcza jeśli dotyczą przekazania poufnych danych, przelania środków pieniężnych, instalacji oprogramowania itp.
  3. Przyjrzyjmy się dokładniej szczegółom: adresowi strony, danych nadawcy e-maila czy dzwoniącej do nas osoby, grafikom, językowi, zwłaszcza w kontekście składni i błędów.
  4. Jeśli po przeczytaniu wiadomości odczujemy silną emocję zaciekawienia czy strachu albo pilną potrzebę działania, to jest to sygnał ostrzegawczy, że możemy być manipulowani.
  5. Pośpiech naszych czasów niestety sprzyja przestępcom. Liczą na to, że zadziałamy szybko, bez zastanowienia, automatycznie, w przerwie pomiędzy innymi ważnymi rzeczami.
  6. Chcąc potwierdzić wiadomość z nadawcą nigdy nie używajmy danych kontaktowych podanych w wiadomości lub na stronie, do której otrzymaliśmy link. Musimy je znaleźć w niezależnym źródle.
  7. Do każdego serwisu używamy innego/unikalnego hasła. Użycie menedżera haseł ułatwia ten proces.
  8. Tam, gdzie to możliwe, włączamy podwójne uwierzytelnienie i nigdy nie podajemy jednorazowych kodów osobom trzecim ani w żaden inny sposób nie autoryzujemy działań, których sami nie podejmujemy.
Dariusz Polaczyk – Risk&Security Manager w Currency One SA
Poprzez: PAP MediaRoom / Currency One

Tagi: cyberbezpieczeństwoPAP
UdostępnijUdostępnij
Poprzedni wpis

WYBORCZE STUDIO FAKTY: Jarosław Obremski – kandydat Prawa i Sprawiedliwości na senatora [VIDEO]

Następny wpis

Zapraszamy na zajęcia i warsztaty w Gminie Ząbkowice Śląskie – sekcje artystyczne

Następny wpis
Zapraszamy na zajęcia i warsztaty

Zapraszamy na zajęcia i warsztaty w Gminie Ząbkowice Śląskie – sekcje artystyczne

Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz jeszcze

  • Popularne
  • Komentowane
  • Najnowsze

Wolność

12 lipca 2020

Sprzeciwił się Hitlerowi

18 lutego 2017
Nowe personalia w diecezji świdnickiej

W diecezji świdnickiej nowi proboszczowie i wikariusze – LISTA wszystkich zmian

15 czerwca 2023
Dwie inwestycje w drodze

Dwie inwestycje w drodze wojewódzkiej 345

23 czerwca 2025

Sprzeciwił się Hitlerowi

1
Wiadukt nad torami i drogą powiatową

Wiadukt nad torami i drogą powiatową w Jaworze do przebudowy

30 czerwca 2025
Tunel pełen perspektyw

Tunel pełen perspektyw – krok w stronę całorocznych podróży do Czech

30 czerwca 2025
Hilbertowskie wakacje w Młynie

Hilbertowskie wakacje w Młynie – już od dzisiaj

27 czerwca 2025
Najlepsi z najlepszych

Najlepsi z najlepszych – świdniccy prymusi nagrodzeni

27 czerwca 2025

Reklama

Timcatering.pl

Ostatnie aktualności

Wiadukt nad torami i drogą powiatową
Jelenia Góra

Wiadukt nad torami i drogą powiatową w Jaworze do przebudowy

30 czerwca 2025
Tunel pełen perspektyw
Wałbrzych

Tunel pełen perspektyw – krok w stronę całorocznych podróży do Czech

30 czerwca 2025
Hilbertowskie wakacje w Młynie
Dzierżoniów

Hilbertowskie wakacje w Młynie – już od dzisiaj

27 czerwca 2025
Najlepsi z najlepszych
Świdnica

Najlepsi z najlepszych – świdniccy prymusi nagrodzeni

27 czerwca 2025
Raport Politechniki Wrocławskiej
Dolny Śląsk

Raport Politechniki Wrocławskiej o AI: Polacy nie boją się sztucznej inteligencji

27 czerwca 2025
Rozpocznij lato w Krainie Niezwykłości
Dolny Śląsk

Rozpocznij lato w Krainie Niezwykłości. III edycja „Turystycznego Otwarcia Wakacji na Dolnym Śląsku”

27 czerwca 2025

SudeckieFakty.pl - wiarygodne informacje obejmujące powiaty: wałbrzyski, świdnicki, dzierżoniowski, ząbkowicki i kłodzki, jeleniogórskie oraz Dolny Śląsk. Sprawdzone fakty i wyraziste opinie.

Polityka Prywatności

sudeckiefakty

Nieskrywana spontaniczność i nieudawana naturaln Nieskrywana spontaniczność i nieudawana naturalność zamieniają kilkadziesiąt minut w roku w pasmo ciepłych ekspresji niesionych aurą słów, które nigdy nie pozostawiają publiczności obojętną.
➡️ https://sudeckiefakty.pl/milosc-jest-zadomowieniem-i-niejedno-ma-imie-foto/ 
#miłość #muzyka #poezja #śpiew #recytacja #koncert #miłośćniejednomaimię #ząbkowiceŚląskie
Budynek Szkoły Podstawowej oraz przedszkola w Psz Budynek Szkoły Podstawowej oraz przedszkola w Pszennie już wkrótce doczeka się termomodernizacji oraz poprawy efektywności energetycznej.
➡️ https://sudeckiefakty.pl/budynki-oswiaty-z-lepsza-efektywnoscia-energetyczna-w-pszennie-to-bardzo-konkretna-sprawa/
#inwestycja #edukacja #ekologia #termomodernizacja #pszenno #gminaświdnica
Pasje dolnośląskich policjantów przybierają różne formy, a ich spektrum jest bardzo szerokie. Począwszy od sportów drużynowych, bieganie, strzelectwo na sportach ekstremalnych skończywszy.
➡️ https://sudeckiefakty.pl/zdobyl-najwyzszy-szczyt-afryki-polnocnej-jebel-toubkal-niesamowity-wyczyn-policjanta-z-klodzka/ 
#wspinaczka #wspinaczkagórska #wspinaczkawysokogórska #jebeltoubkal #policjant #pasjonat #himalaista #kłodzko
78 lat temu – 19 lutego 1947 roku – na mocy wy 78 lat temu – 19 lutego 1947 roku – na mocy wyroku komunistycznego sądu, w dzierżoniowskim więzieniu stracony został żołnierz Armii Krajowej Mieczysław Jeruzalski.
➡️ https://sudeckiefakty.pl/mial-20-lat-gdy-zamordowany-zostal-na-podstawie-wyroku-komunistycznego-sadu-sp-mieczyslaw-jeruzalski/ 
#armiakrajowa #ak #żolnierz #żołnierzewyklęci #zbrodniekomunistyczne #zbrodniesądoweprl #cześćichwałabohaterom #wiecznapamięćpoległym
Wyobraź sobie lot balonem, który nagle zaczyna s Wyobraź sobie lot balonem, który nagle zaczyna się podnosić… Niżej widać już tylko chmury. Wyobraź sobie rejs okrętem podwodnym, który niespodziewanie bardzo się zanurza… Peryskop nie sięga już lustra wody, aby ujrzeć niebo. Nie zastanawiasz się, co będzie dalej? Może jednak wolisz wiedzieć, co się wydarzy?
➡️ https://sudeckiefakty.pl/wartosci-leki-nadzieje-uciechy-pojda-na-wysypisko-ai-moze-zawladnac-czlowiekiem/
#sztucznainteligencja #ai #technologiecyfrowe #ryzyka #szanse #inteligencjaczłowieka #człowiek #aieksploracja #andrzejzybertowicz #dobraksiążka #bliżejsłowa
Burmistrz Złotego Stoku Grażyna Orczyk i Barda M Burmistrz Złotego Stoku Grażyna Orczyk i Barda Marta, jako przedstawicielki inicjatywny Lokalnej Organizacji Turystycznej „Dolny Śląsk poza utartym szlakiem”, prezentowały dzisiaj zamierzenia dotyczące szans na ożywienie branży turystycznej po powodzi.
➡️ https://sudeckiefakty.pl/plan-na-dolny-slask-poza-utartym-szlakiem-rozmowa-w-palacu-marianny-oranskiej/
#turystyka #ziemiakłodzka #ziemiaząbkowicka #złotystok #bardo #kamieniecząbkowicki #pałacmariannyorańskiej #atrakcjeturystyczne #produktturystyczny
Wiadukt nad torami i drogą powiatową

Wiadukt nad torami i drogą powiatową w Jaworze do przebudowy

30 czerwca 2025
Tunel pełen perspektyw

Tunel pełen perspektyw – krok w stronę całorocznych podróży do Czech

30 czerwca 2025
Hilbertowskie wakacje w Młynie

Hilbertowskie wakacje w Młynie – już od dzisiaj

27 czerwca 2025
Brak wyników
Zobacz wszystkie wyniki
  • AKTUALNOŚCI
  • TWÓJ POWIAT
    • Ząbkowice Śląskie
    • Kłodzko
    • Dzierżoniów
    • Świdnica
    • Wałbrzych
    • Jelenia Góra
  • DZIEJE SIĘ
  • SPORT
  • KULTURA
  • Dolny Śląsk

© 2022 SudeckieFakty.pl

Po zapoznaniu się z niniejszą informacją, poprzez kliknięcie na „Przejdź do serwisu” lub zamknięcie tego okna zgadzasz się na to, aby Twoje dane osobowe były przetwarzane
w taki sposób jaki został omówiony w regulaminie oraz niniejszej polityce (https://sudeckiefakty.pl/cookies)

PRZEJDŹ DO SERWISU
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT