Dane użytkowników sieci to łakomy kąsek

ESET opublikował raport nt. zagrożeń komputerowych, które najczęściej atakowały użytkowników sieci w ubiegłym miesiącu. Specjaliści zwracają uwagę, że coraz częstszym celem ataków stają się informacje o użytkowniku

Obraz

Wśród zagrożeń, które według laboratoriów antywirusowych firmy ESET były najaktywniejsze w ubiegłym miesiącu, znalazły się złośliwe programy atakujące za pośrednictwem plików automatycznego startu nośników danych, robak internetowy Conficker oraz konie trojańskie wykradające loginy i hasła graczy popularnych gier sieciowych.

Obraz
© Kliknij, aby powiększyć (fot. Eset)

Analitycy zwracają uwagę, że współczesne zagrożenia różnią się od tych, które atakowały komputery jeszcze kilka lat temu. Wtedy wirusy lub konie trojańskie w najgorszym wypadku kasowały dane. Znacznie częściej powodowały one jednak wyświetlanie różnego typu grafik lub odtwarzały konkretne dźwięki. Obecnie zagrożenia stanowią hybrydy kilku typów złośliwych programów i dość często są one tylko dodatkiem do różnego typu ataków np. phishingowych. Celem takich ataków jest uzyskanie dostępu do kont pocztowych lub do profili internautów w portalach społecznościowych. Bardzo często działania cyberprzestępców mają doprowadzić użytkowników do ujawnienia danych, dzięki którym możliwa jest kradzież pieniędzy zgromadzonych na ich kontach bankowych.

Co zrobić, aby zabezpieczyć swoją prywatność w sieci? Według specjalistów zwykle wystarczy przestrzeganie poniższych zasad.

1. Korzystaj z mocnych haseł
Przy wyborze hasła dostępu do poczty elektronicznej, serwisu społecznościowego czy do bankowości internetowej najczęstszym błędem internautów jest stosowanie jednego hasła w kilku serwisach lub używanie zbyt słabego hasła, które łatwo odgadnąć np. „123456”, „password”. Pamiętaj, że skuteczne hasło to takie, które zabezpieczy tylko jeden serwis i będzie składać się z przynajmniej ośmiu znaków, w tym z wielkich i małych liter, cyfr oraz znaków specjalnych. Możesz skorzystać z „szyfrowania”. znanych słów poprzez ich nieortograficzny zapis, pomijanie samogłosek czy zastępowanie wybranych liter podobnymi do nich cyframi.

2. Szyfruj swoją sieć Wi-Fi
Domowa i nieszyfrowana sieć Wi-Fi kusi i to nie tylko cyberprzestępców, ale także sąsiadów poszukujących szybkiego i darmowego dostępu do sieci. Pamiętaj, aby zabezpieczyć swoją domową sieć bezprzewodową za pomocą protokołu WPA2 (Wi-Fi Protected Access 2. i wyłączyć rozgłaszanie identyfikatora sieci (SSID).

3. Zachowaj czujność
Nie wierz wiadomościom e-mail, w których przedstawiciel konkretnego serwisu internetowego informuje o awarii i konieczności zmiany np. PIN-u do karty kredytowej lub hasła do skrzynki pocztowej. Jeśli otrzymasz podobną wiadomość od razu ją usuń - możesz być niemal pewien, że masz do czynienia z próbą oszustwa. Pamiętaj, że instytucje takie jak banki czy sklepy internetowe nigdy nie kontaktują się w ten sposób ze swoimi klientami, prosząc ich o zmianę swoich danych.

4. Nie klikaj w podejrzane linki i nie podawaj swoich danych
Jeśli w treści otrzymanej wiadomości znajdziesz link do strony, dzięki której możesz się zalogować do swojej skrzynki pocztowej czy konta na Facebooku, pod żadnym pozorem z niego nie korzystaj. Podrobienie znanej i zaufanej strony logowania nie stanowi dla cyberprzestępców żadnego problemu, a podanie w takim miejscu swoich danych np. nazwy użytkownika i hasła można porównać do przekazania zwykłemu złodziejaszkowi naszego dowodu osobistego. Pamiętaj, aby adresy serwisów internetowych, w których się logujesz, wpisywać zawsze odręcznie w pasku adresowym przeglądarki. Kontroluj czy podczas logowania się do swojego internetowego konta bankowego transmisja danych jest szyfrowana - rozpoznasz to po adresie internetowym, który powinien rozpoczynać się od „https”. oraz ikonie kłódki, wyświetlanej w oknie przeglądarki.

Wybrane dla Ciebie
Żył 7 milionów lat temu. Naukowcy zbadali jego szkielet
Żył 7 milionów lat temu. Naukowcy zbadali jego szkielet
Mało znane zastosowanie mchu. Naukowcy apelują
Mało znane zastosowanie mchu. Naukowcy apelują
"Żniwiarz" nad Caracas. Dlaczego amerykański MQ-9 Reaper jest tak skuteczny?
"Żniwiarz" nad Caracas. Dlaczego amerykański MQ-9 Reaper jest tak skuteczny?
Rosjanie projektują nowy okręt podwodny Arktur. Podają nierealne terminy
Rosjanie projektują nowy okręt podwodny Arktur. Podają nierealne terminy
Znów przekracza granice. Kolejne szaleństwa chatbota Elona Muska
Znów przekracza granice. Kolejne szaleństwa chatbota Elona Muska
Nałożyli sankcje na Izrael. Wytrwali trzy miesiące
Nałożyli sankcje na Izrael. Wytrwali trzy miesiące
Klamka zapadła. To już jawny sojusz przeciwko Turcji
Klamka zapadła. To już jawny sojusz przeciwko Turcji
Tak wyglądał Jezus? Odtworzyli jego twarz
Tak wyglądał Jezus? Odtworzyli jego twarz
Sąsiad Polski kupuje amunicję. Wydają setki milionów euro
Sąsiad Polski kupuje amunicję. Wydają setki milionów euro
Cierpliwie budują flotę. Szkolą się wg standardów NATO
Cierpliwie budują flotę. Szkolą się wg standardów NATO
Rezygnują z amerykańskich myśliwców. Już wiedzą, czym je zastąpią
Rezygnują z amerykańskich myśliwców. Już wiedzą, czym je zastąpią
Ukraińskie drony uderzają w rosyjski sprzęt. Trafili radar S-350
Ukraińskie drony uderzają w rosyjski sprzęt. Trafili radar S-350
ZACZEKAJ! ZOBACZ, CO TERAZ JEST NA TOPIE 🔥