Dane użytkowników sieci to łakomy kąsek

ESET opublikował raport nt. zagrożeń komputerowych, które najczęściej atakowały użytkowników sieci w ubiegłym miesiącu. Specjaliści zwracają uwagę, że coraz częstszym celem ataków stają się informacje o użytkowniku

Obraz

Wśród zagrożeń, które według laboratoriów antywirusowych firmy ESET były najaktywniejsze w ubiegłym miesiącu, znalazły się złośliwe programy atakujące za pośrednictwem plików automatycznego startu nośników danych, robak internetowy Conficker oraz konie trojańskie wykradające loginy i hasła graczy popularnych gier sieciowych.

Obraz
© Kliknij, aby powiększyć (fot. Eset)

Analitycy zwracają uwagę, że współczesne zagrożenia różnią się od tych, które atakowały komputery jeszcze kilka lat temu. Wtedy wirusy lub konie trojańskie w najgorszym wypadku kasowały dane. Znacznie częściej powodowały one jednak wyświetlanie różnego typu grafik lub odtwarzały konkretne dźwięki. Obecnie zagrożenia stanowią hybrydy kilku typów złośliwych programów i dość często są one tylko dodatkiem do różnego typu ataków np. phishingowych. Celem takich ataków jest uzyskanie dostępu do kont pocztowych lub do profili internautów w portalach społecznościowych. Bardzo często działania cyberprzestępców mają doprowadzić użytkowników do ujawnienia danych, dzięki którym możliwa jest kradzież pieniędzy zgromadzonych na ich kontach bankowych.

Co zrobić, aby zabezpieczyć swoją prywatność w sieci? Według specjalistów zwykle wystarczy przestrzeganie poniższych zasad.

1. Korzystaj z mocnych haseł
Przy wyborze hasła dostępu do poczty elektronicznej, serwisu społecznościowego czy do bankowości internetowej najczęstszym błędem internautów jest stosowanie jednego hasła w kilku serwisach lub używanie zbyt słabego hasła, które łatwo odgadnąć np. „123456”, „password”. Pamiętaj, że skuteczne hasło to takie, które zabezpieczy tylko jeden serwis i będzie składać się z przynajmniej ośmiu znaków, w tym z wielkich i małych liter, cyfr oraz znaków specjalnych. Możesz skorzystać z „szyfrowania”. znanych słów poprzez ich nieortograficzny zapis, pomijanie samogłosek czy zastępowanie wybranych liter podobnymi do nich cyframi.

2. Szyfruj swoją sieć Wi-Fi
Domowa i nieszyfrowana sieć Wi-Fi kusi i to nie tylko cyberprzestępców, ale także sąsiadów poszukujących szybkiego i darmowego dostępu do sieci. Pamiętaj, aby zabezpieczyć swoją domową sieć bezprzewodową za pomocą protokołu WPA2 (Wi-Fi Protected Access 2. i wyłączyć rozgłaszanie identyfikatora sieci (SSID).

3. Zachowaj czujność
Nie wierz wiadomościom e-mail, w których przedstawiciel konkretnego serwisu internetowego informuje o awarii i konieczności zmiany np. PIN-u do karty kredytowej lub hasła do skrzynki pocztowej. Jeśli otrzymasz podobną wiadomość od razu ją usuń - możesz być niemal pewien, że masz do czynienia z próbą oszustwa. Pamiętaj, że instytucje takie jak banki czy sklepy internetowe nigdy nie kontaktują się w ten sposób ze swoimi klientami, prosząc ich o zmianę swoich danych.

4. Nie klikaj w podejrzane linki i nie podawaj swoich danych
Jeśli w treści otrzymanej wiadomości znajdziesz link do strony, dzięki której możesz się zalogować do swojej skrzynki pocztowej czy konta na Facebooku, pod żadnym pozorem z niego nie korzystaj. Podrobienie znanej i zaufanej strony logowania nie stanowi dla cyberprzestępców żadnego problemu, a podanie w takim miejscu swoich danych np. nazwy użytkownika i hasła można porównać do przekazania zwykłemu złodziejaszkowi naszego dowodu osobistego. Pamiętaj, aby adresy serwisów internetowych, w których się logujesz, wpisywać zawsze odręcznie w pasku adresowym przeglądarki. Kontroluj czy podczas logowania się do swojego internetowego konta bankowego transmisja danych jest szyfrowana - rozpoznasz to po adresie internetowym, który powinien rozpoczynać się od „https”. oraz ikonie kłódki, wyświetlanej w oknie przeglądarki.

Wybrane dla Ciebie
Zrobili to pierwszy raz. Mocarstwo NATO kopiuje rozwiązanie z Ukrainy
Zrobili to pierwszy raz. Mocarstwo NATO kopiuje rozwiązanie z Ukrainy
Są znani z F-35. Zbudowali superdrona
Są znani z F-35. Zbudowali superdrona
Drony-wabiki. Ukraińcy używają ich na froncie
Drony-wabiki. Ukraińcy używają ich na froncie
W lecący samolot coś uderzyło. Już wszystko wiadomo
W lecący samolot coś uderzyło. Już wszystko wiadomo
"Latający Kreml". Putin może polecieć do Budapesztu luksusową maszyną
"Latający Kreml". Putin może polecieć do Budapesztu luksusową maszyną
Arktyczny bastion Putina. Półwysep Kolski to okno na świat i atomowy śmietnik Rosji
Arktyczny bastion Putina. Półwysep Kolski to okno na świat i atomowy śmietnik Rosji
Jak dotrzeć do Urana w kilka lat? Naukowcy z MIT wskazują sposób
Jak dotrzeć do Urana w kilka lat? Naukowcy z MIT wskazują sposób
Przyjrzeli się wojnie w Ukrainie. Wiedzą, jakiej broni nigdy nie kupią
Przyjrzeli się wojnie w Ukrainie. Wiedzą, jakiej broni nigdy nie kupią
Chiny przywiozły z Księżyca zaskakujący materiał. Tego się tam nikt nie spodziewał
Chiny przywiozły z Księżyca zaskakujący materiał. Tego się tam nikt nie spodziewał
Kometa 3I/ATLAS jednak ma anty-warkocz. Nowe zdjęcia potwierdzają
Kometa 3I/ATLAS jednak ma anty-warkocz. Nowe zdjęcia potwierdzają
Odkryto rytualny kompleks w Jordanii. Pokazuje historię epoki brązu
Odkryto rytualny kompleks w Jordanii. Pokazuje historię epoki brązu
Nowy sprzęt dla Ukrainy. Chcą kupić śmigłowce
Nowy sprzęt dla Ukrainy. Chcą kupić śmigłowce