Dane użytkowników sieci to łakomy kąsek

ESET opublikował raport nt. zagrożeń komputerowych, które najczęściej atakowały użytkowników sieci w ubiegłym miesiącu. Specjaliści zwracają uwagę, że coraz częstszym celem ataków stają się informacje o użytkowniku

Obraz

Wśród zagrożeń, które według laboratoriów antywirusowych firmy ESET były najaktywniejsze w ubiegłym miesiącu, znalazły się złośliwe programy atakujące za pośrednictwem plików automatycznego startu nośników danych, robak internetowy Conficker oraz konie trojańskie wykradające loginy i hasła graczy popularnych gier sieciowych.

Obraz
© Kliknij, aby powiększyć (fot. Eset)

Analitycy zwracają uwagę, że współczesne zagrożenia różnią się od tych, które atakowały komputery jeszcze kilka lat temu. Wtedy wirusy lub konie trojańskie w najgorszym wypadku kasowały dane. Znacznie częściej powodowały one jednak wyświetlanie różnego typu grafik lub odtwarzały konkretne dźwięki. Obecnie zagrożenia stanowią hybrydy kilku typów złośliwych programów i dość często są one tylko dodatkiem do różnego typu ataków np. phishingowych. Celem takich ataków jest uzyskanie dostępu do kont pocztowych lub do profili internautów w portalach społecznościowych. Bardzo często działania cyberprzestępców mają doprowadzić użytkowników do ujawnienia danych, dzięki którym możliwa jest kradzież pieniędzy zgromadzonych na ich kontach bankowych.

Co zrobić, aby zabezpieczyć swoją prywatność w sieci? Według specjalistów zwykle wystarczy przestrzeganie poniższych zasad.

1. Korzystaj z mocnych haseł
Przy wyborze hasła dostępu do poczty elektronicznej, serwisu społecznościowego czy do bankowości internetowej najczęstszym błędem internautów jest stosowanie jednego hasła w kilku serwisach lub używanie zbyt słabego hasła, które łatwo odgadnąć np. „123456”, „password”. Pamiętaj, że skuteczne hasło to takie, które zabezpieczy tylko jeden serwis i będzie składać się z przynajmniej ośmiu znaków, w tym z wielkich i małych liter, cyfr oraz znaków specjalnych. Możesz skorzystać z „szyfrowania”. znanych słów poprzez ich nieortograficzny zapis, pomijanie samogłosek czy zastępowanie wybranych liter podobnymi do nich cyframi.

2. Szyfruj swoją sieć Wi-Fi
Domowa i nieszyfrowana sieć Wi-Fi kusi i to nie tylko cyberprzestępców, ale także sąsiadów poszukujących szybkiego i darmowego dostępu do sieci. Pamiętaj, aby zabezpieczyć swoją domową sieć bezprzewodową za pomocą protokołu WPA2 (Wi-Fi Protected Access 2. i wyłączyć rozgłaszanie identyfikatora sieci (SSID).

3. Zachowaj czujność
Nie wierz wiadomościom e-mail, w których przedstawiciel konkretnego serwisu internetowego informuje o awarii i konieczności zmiany np. PIN-u do karty kredytowej lub hasła do skrzynki pocztowej. Jeśli otrzymasz podobną wiadomość od razu ją usuń - możesz być niemal pewien, że masz do czynienia z próbą oszustwa. Pamiętaj, że instytucje takie jak banki czy sklepy internetowe nigdy nie kontaktują się w ten sposób ze swoimi klientami, prosząc ich o zmianę swoich danych.

4. Nie klikaj w podejrzane linki i nie podawaj swoich danych
Jeśli w treści otrzymanej wiadomości znajdziesz link do strony, dzięki której możesz się zalogować do swojej skrzynki pocztowej czy konta na Facebooku, pod żadnym pozorem z niego nie korzystaj. Podrobienie znanej i zaufanej strony logowania nie stanowi dla cyberprzestępców żadnego problemu, a podanie w takim miejscu swoich danych np. nazwy użytkownika i hasła można porównać do przekazania zwykłemu złodziejaszkowi naszego dowodu osobistego. Pamiętaj, aby adresy serwisów internetowych, w których się logujesz, wpisywać zawsze odręcznie w pasku adresowym przeglądarki. Kontroluj czy podczas logowania się do swojego internetowego konta bankowego transmisja danych jest szyfrowana - rozpoznasz to po adresie internetowym, który powinien rozpoczynać się od „https”. oraz ikonie kłódki, wyświetlanej w oknie przeglądarki.

Wybrane dla Ciebie
Koniec kosmicznej turystyki od Blue Origin. Mają ambitniejsze plany
Koniec kosmicznej turystyki od Blue Origin. Mają ambitniejsze plany
Działa inaczej niż myślisz. Cichy bohater kotwiczenia
Działa inaczej niż myślisz. Cichy bohater kotwiczenia
Balony z Białorusi nad Polską. Wyjaśniamy, jak działają
Balony z Białorusi nad Polską. Wyjaśniamy, jak działają
Polskie Kły. Głębokie uderzenie jako polisa bezpieczeństwa
Polskie Kły. Głębokie uderzenie jako polisa bezpieczeństwa
Kiedy mogą otrzymać pierwszą dostawę? L-39 Skyfox dla Ukrainy
Kiedy mogą otrzymać pierwszą dostawę? L-39 Skyfox dla Ukrainy
Ukraińcy gorzko o dostawach z USA. Rakiety PAC-3 opóźnione przez przelew
Ukraińcy gorzko o dostawach z USA. Rakiety PAC-3 opóźnione przez przelew
Miał być "dronem zabójcą". Jest powietrznym złomem
Miał być "dronem zabójcą". Jest powietrznym złomem
Rosjanie świętują sukces. "Uderzyli w atrapę"?
Rosjanie świętują sukces. "Uderzyli w atrapę"?
"Wyścig z czasem". Francuzi przeprowadzili ćwiczenia
"Wyścig z czasem". Francuzi przeprowadzili ćwiczenia
Gripen przegrał z F-35. Nic tego nie zapowiadało
Gripen przegrał z F-35. Nic tego nie zapowiadało
Szwedzi chwalą się polskim hitem eksportowym. Rekordowo szybka dostawa
Szwedzi chwalą się polskim hitem eksportowym. Rekordowo szybka dostawa
Używali ich w Wenezueli. F-35 poleciały na Bliski Wschód
Używali ich w Wenezueli. F-35 poleciały na Bliski Wschód
NIE WYCHODŹ JESZCZE! MAMY COŚ SPECJALNIE DLA CIEBIE 🎯