Bezpieczeństwo w sieci

Zakupy w Internecie? Uważaj! Nie wpadnij w sidła i… wygraj Mustanga!

Jakub Szczęsny
Zakupy w Internecie? Uważaj! Nie wpadnij w sidła i… wygraj Mustanga!
1

Dla wielu osób kupowanie w Internecie to czysta przyjemność. Do czasu, aż nie wpadniemy w sidła cyberprzestępców, a ataków i pułapek na kupujących w sieci jest mnóstwo. Warto dowiedzieć się więcej na ten temat swojego bezpieczeństwa w Internecie i… zyskać przy tym możliwość wygrania samochodu oraz innych nagród! Jak? Wszystkiego dowiecie się z tego tekstu! 

Niezależnie od tego, czy kupujemy prezenty tuż przed świętami, a może po prostu robimy najpotrzebniejsze zakupy do domu w Internecie: cały czas jesteśmy narażeni na to, że z niewiedzy lub z powodu szczególnej pomysłowości przestępców - wpadniemy w pułapkę zastawioną w sieci przez cyberprzestępców. Celem jest zazwyczaj kradzież danych internauty. Zdarzają się także wyrafinowane ataki, w których w grę wchodzi szantaż użytkownika. Najczęściej jednak oszustwa bazują na podszywaniu się pod popularnych gigantów zakupowych. Pracujący w nich eksperci ds. cyberbezpieczeństwa właściwie każdego dnia mają do czynienia z jakąś kampanią internetowych złodziei. 

Pewne jest natomiast to, że Ty sam, jako użytkownik sieci, możesz się chronić. Wręcz powinieneś. Świadomość zagrożeń w Internecie to pierwszy krok do tego, aby nie stać się ofiarą cyberataków. Kolejnym krokiem jest “uszczelnienie luk w zabezpieczeniach”, które mogą m.in. wynikać z naszego pośpiechu lub szczególnej zręczności przestępców. W tym celu doskonale sprawdzą się rozwiązania antywirusowe, takie jak te oferowane przez firmę ESET, które (według deklaracji producenta) chronią w Polsce ponad 5 milionów Polaków. O samych rozwiązaniach ESET, pozwalających na uniknięcie przykrych niespodzianek podczas korzystania z Internetu (a także wspaniałym konkursie z cennymi nagrodami!) powiem później. Przejdźmy jednak do najczęściej stosowanych przez cyberprzestępców typów ataków. 

Phishing niejedno ma imię

Jeżeli wydaje się Wam, że phishing to głównie pułapki serwowane za pośrednictwem poczty elektronicznej, to… musicie zredefiniować swoją wiedzę. Pewne jest to, że oszustwa wykorzystujące socjotechnikę wykraczają już poza podszywanie się pod różne firmy, instytucje tylko w wiadomościach e-mail, wyglądających na “prawdziwe”. Oszuści dzwonią obecnie do swoich ofiar lub wysyłają do nich wiadomości SMS lub MMS, w których podają się za ekspertów m.in. z banku, polecając instalowanie konkretnych aplikacji lub namawiają do wykonania określonych operacji na koncie użytkownika. 

Korzystacie z Amazona? Ten przykład Was szczególnie zainteresuje. Właściwie non stop mówi się o złośliwych kampaniach, wykorzystujących “fałszywe zamówienia” pochodzące rzekomo z tego serwisu. Ofiara oczywiście nie dokonała transakcji zakupu. Oszuści liczą, że internauta kliknie w wiadomość z ciekawości, wpadając w pułapkę.. Odpowiednio spreparowany komunikat posiada znaki graficzne odnoszące się do prawdziwej marki, charakteryzuje się najczęściej identycznym układem oraz stylem prowadzenia konwersacji z klientem. W środku znajduje się link, który do złudzenia przypomina taki, który prowadzi do witryn platformy Amazon. Na spreparowanej stronie WWW wpisanie danych logowania sprawia, że  trafiają one prosto w ręce cyberprzestępców, którzy podejmą próbę przejęcia prawdziwego konta swojej ofiary w serwisie Amazon. 

Jak ustrzec się tego typy ataków? Po pierwsze warto korzystać z pakietu bezpieczeństwa, takiego jak ESET Internet Security, który rozpozna adres WWW i zablokuje go, jeśli będzie zawierał próbę oszustwa. Po drugie, warto wyrobić w sobie nawyk ograniczonego zaufania do wiadomości mailowych, których po prostu się nie spodziewamy. Może w tym pomóc spostrzegawczość - pułapki phishingowe zwykle zawierają literówki w adresie e-mail lub WWW. Gdy widzimy “Amozon” zamiast “Amazon” lub inne błędy, mamy właściwie pewność że ktoś próbował nas złapać w pułapkę. O takim i innych “zakupowych” atakach pisze na swoim blogu ESET.

Nigdy nie podawaj osobistych danych przez telefon

Phishing coraz częściej realizowany jest nie tylko za pośrednictwem poczty elektronicznej, ale również z wykorzystaniem telefonu. Wyobraź sobie, że dzwoni do Ciebie telefon, odbierasz go i otrzymujesz informację, że na Twoim rachunku bankowym zanotowano podejrzany zakup i jeszcze można to odkręcić - możesz uratować swoje pieniądze. Taki scenariusz rozmowy to bardzo częsta praktyka wśród cyberprzestępców. W grę wchodzi wykradzenie danych, danych do płatności (na przykład informacje o karcie kredytowej), a także skłonienie użytkownika do podjęcia ryzykownych zachowań. W pieczołowicie tworzonych scenariuszach takich rozmów używa się skutecznej socjotechniki, gdzie indukuje się w użytkowniku poczucie zagrożenia, wskazuje się na presję czasu oraz chęć pomocy ze strony “anioła” jakim jest rzekomy pracownik banku. 

Podobny telefon możesz otrzymać od “urzędnika administracji publicznej” lub nawet “pracownika fundacji dobroczynnej”. Wszyscy ci ludzie mogą nakłonić Cię do wykonania aktywności, która spowoduje szkody związane z kradzieżą tożsamości lub pieniędzy. Żadnych prywatnych danych podawać przez telefon nie wolno, a jeżeli ktoś Cię o to poprosi - należy wykonać bezpośredni, potwierdzony kontakt z instytucją która rzekomo chce się z Tobą skontaktować oraz poinformować o tym służby. Przed tego typu oszustwami uchroni jedynie wzmożona ostrożność i ograniczone zaufanie. 

Stary kumpel prosi o pożyczkę? Uzbrój się w czujność…

Zbaczamy na chwilę z tematu zakupów w Internecie. Popularnym sposobem na płacenie, przelewanie pieniędzy jest BLIK. Ta wdzięczna platforma elektronicznego przesyłu funduszy wykorzystywana przez miliony Polaków. Cyberprzestępcy doskonale wiedzą, że w wielu bankach jest on dostępny i raczej łatwo jest trafić na użytkownika, który z niego korzysta. O tego typu działaniach na Facebooku oraz innych mediach społecznościowych informuje DAGMA - oficjalny dystrybutor rozwiązań ESET w Polsce oraz eksperci ze wspomnianego ESETA.

Przestępcy przejmują konta, do których udało się uzyskać hasło logowania (to dowód na to, jak bardzo potrzebne jest uwierzytelnianie dwuskładnikowe!) różnymi drogami. Czasami są to wycieki baz, czasami kampanie phishingowe - możliwości jest sporo. Takie właśnie konta używane są do oszustw: znajomy odzywa się do Ciebie z prośbą o pożyczkę. Chce od Ciebie niewielką sumę, na kilka dni. Zaraz przecież odda. Potrzebuje kodu BLIK od Ciebie z banku i będzie mógł uzyskać pieniądze szybko i bezproblemowo. Litujesz się nad znajomym i decydujesz się na udzielenie pożyczki: wszystko się udaje… i okazuje się, że wpadłeś w pułapkę. Przestępca wzbogaca się o kilkaset złotych i wyparowuje. Czasami nawet jeszcze ostentacyjnie pisze do Ciebie, że dałeś się złapać. 

Po pierwsze, przy okazji takich wiadomości, warto wykonać bezpośredni kontakt do znajomego proszącego o pożyczkę, by potwierdzić realność takiej prośby. Przed podjęciem jakiejkolwiek decyzji, warto wykonać weryfikację - o tym wspominaliśmy już wyżej i powtarzamy to w tym miejscu. Natomiast, aby nie stać się narzędziem w rękach cyberprzestępców - warto unikać zagrożeń nie instalując oprogramowania z nieznanych źródeł oraz powstrzymując się od klikania w podejrzane linki i podawania jakichkolwiek danych w takich miejscach. Tylko tyle i aż tyle. 

Ktoś zaszyfrował Ci dane i żąda za nie okupu?? Z bandytami się nie negocjuje!

Sam phishing to jednak nie jedyny sposób działania cyberprzestępców.  Oszuści próbują bowiem zarobić na użytkownikach sieci w inny sposób, np. szyfrując ich dane i żądając za ich odblokowanie opłacenia okupu.. Mowa tutaj o tzw. ransomware, czyli szczególnie niebezpiecznym złośliwym oprogramowaniu, które po wniknięciu do komputera lub telefonu szyfruje dane lub blokuje urządzenie i nakłania użytkownika do opłacenia okupu. 

Trzeba jednak pamiętać o tym, że nigdy nie mamy pewności że przestępcy odblokują sprzęt po otrzymaniu pieniędzyy. Aby uniknąć takich ataków, warto mieć zainstalowany pakiet bezpieczeństwa, który jest w stanie ochronić  komputer przed wirusami szyfrujacymi. Warto jednak dozbroić ochronę o narzędzie do backupu danych - wtedy żaden ransomware nie będzie nam straszny. 

Aktywna ochrona, uważanie na instalowanie programów z nieznanych źródeł oraz tworzenie kopii zapasowych to coś, co zdecydowanie warto robić. Zawsze i wszędzie! 

Można się przed tym obronić i… wygrać samochód oraz inne cenne nagrody!

Istnieją rozwiązania, które pozwalają chronić się przed takimi zagrożeniami. Wśród dostępnych na rynku zabezpieczeń są produkty firmy ESET, popularne wśród Polaków (jak wspomniałem producent informuje, że jego programy chronią ponad 5 mln użytkowników w Polsce). Korzystając z domowych antywirusów ESET, można wygrać naprawdę cenne nagrody - tym bardziej warto się w nie zaopatrzyć. Główna nagroda to… Ford Mustang! Tak, ten Ford Mustang, ta przepiękna, szybka i przykuwająca uwagę maszyna! 

Co trzeba zrobić? Należy w okresie od 1 września do 15 grudnia 2021 r. albo zakupić nową licencję na program antywirusowy ESET i zainstalować go na swoim komputerze, albo przedłużyć posiadaną licencję ESET. Pakiety uczestniczące w loterii to: 

  • ESET NOD32 Antivrius
  • ESET Internet Security
  • ESET Smart Security Premium
  • ESET Cyber Security 
  • ESET Cyber Security Pro

Poza Fordem Mustangiem do wygrania są również inne cenne nagrody! 

  • Hulajnogi elektryczne Mi electric scooter pro2 (w każdym miesiącu losowanych jest 5 takich nagród)
  • Vouchery Decathlon o wartości 200 zł (w każdym tygodniu losowanych jest 15 takich nagród).

 

Aby wziąć udział w loterii, należy zgłosić swoje uczestnictwo pod adresem: https://www.loteria-eset.pl/.

Warto podkreślić, że udział w zabawie mogą wziąć nie tylko nowi, ale i obecni klienci korzystający z wyżej wymienionych produktów ESET! Zatem nawet jeśli posiadasz rozwiązanie ESET lub kupiłeś je tuż przed startem loterii, możesz kupić przedłużenie działania obecnej licencji, by zagrać o wspomniane nagrody. Regulamin promocji znajduje się na stronie loterii. Życzymy powodzenia oraz samych bezpiecznych dni w Internecie! 

Wpis powstał we współpracy z ESET

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu