WAŻNE
TERAZ

Izrael uderza na Iran. "Państwo rozpoczęło prewencyjny atak"

Dane użytkowników sieci to łakomy kąsek

ESET opublikował raport nt. zagrożeń komputerowych, które najczęściej atakowały użytkowników sieci w ubiegłym miesiącu. Specjaliści zwracają uwagę, że coraz częstszym celem ataków stają się informacje o użytkowniku

Obraz

Wśród zagrożeń, które według laboratoriów antywirusowych firmy ESET były najaktywniejsze w ubiegłym miesiącu, znalazły się złośliwe programy atakujące za pośrednictwem plików automatycznego startu nośników danych, robak internetowy Conficker oraz konie trojańskie wykradające loginy i hasła graczy popularnych gier sieciowych.

Obraz
© Kliknij, aby powiększyć (fot. Eset)

Analitycy zwracają uwagę, że współczesne zagrożenia różnią się od tych, które atakowały komputery jeszcze kilka lat temu. Wtedy wirusy lub konie trojańskie w najgorszym wypadku kasowały dane. Znacznie częściej powodowały one jednak wyświetlanie różnego typu grafik lub odtwarzały konkretne dźwięki. Obecnie zagrożenia stanowią hybrydy kilku typów złośliwych programów i dość często są one tylko dodatkiem do różnego typu ataków np. phishingowych. Celem takich ataków jest uzyskanie dostępu do kont pocztowych lub do profili internautów w portalach społecznościowych. Bardzo często działania cyberprzestępców mają doprowadzić użytkowników do ujawnienia danych, dzięki którym możliwa jest kradzież pieniędzy zgromadzonych na ich kontach bankowych.

Co zrobić, aby zabezpieczyć swoją prywatność w sieci? Według specjalistów zwykle wystarczy przestrzeganie poniższych zasad.

1. Korzystaj z mocnych haseł
Przy wyborze hasła dostępu do poczty elektronicznej, serwisu społecznościowego czy do bankowości internetowej najczęstszym błędem internautów jest stosowanie jednego hasła w kilku serwisach lub używanie zbyt słabego hasła, które łatwo odgadnąć np. „123456”, „password”. Pamiętaj, że skuteczne hasło to takie, które zabezpieczy tylko jeden serwis i będzie składać się z przynajmniej ośmiu znaków, w tym z wielkich i małych liter, cyfr oraz znaków specjalnych. Możesz skorzystać z „szyfrowania”. znanych słów poprzez ich nieortograficzny zapis, pomijanie samogłosek czy zastępowanie wybranych liter podobnymi do nich cyframi.

2. Szyfruj swoją sieć Wi-Fi
Domowa i nieszyfrowana sieć Wi-Fi kusi i to nie tylko cyberprzestępców, ale także sąsiadów poszukujących szybkiego i darmowego dostępu do sieci. Pamiętaj, aby zabezpieczyć swoją domową sieć bezprzewodową za pomocą protokołu WPA2 (Wi-Fi Protected Access 2. i wyłączyć rozgłaszanie identyfikatora sieci (SSID).

3. Zachowaj czujność
Nie wierz wiadomościom e-mail, w których przedstawiciel konkretnego serwisu internetowego informuje o awarii i konieczności zmiany np. PIN-u do karty kredytowej lub hasła do skrzynki pocztowej. Jeśli otrzymasz podobną wiadomość od razu ją usuń - możesz być niemal pewien, że masz do czynienia z próbą oszustwa. Pamiętaj, że instytucje takie jak banki czy sklepy internetowe nigdy nie kontaktują się w ten sposób ze swoimi klientami, prosząc ich o zmianę swoich danych.

4. Nie klikaj w podejrzane linki i nie podawaj swoich danych
Jeśli w treści otrzymanej wiadomości znajdziesz link do strony, dzięki której możesz się zalogować do swojej skrzynki pocztowej czy konta na Facebooku, pod żadnym pozorem z niego nie korzystaj. Podrobienie znanej i zaufanej strony logowania nie stanowi dla cyberprzestępców żadnego problemu, a podanie w takim miejscu swoich danych np. nazwy użytkownika i hasła można porównać do przekazania zwykłemu złodziejaszkowi naszego dowodu osobistego. Pamiętaj, aby adresy serwisów internetowych, w których się logujesz, wpisywać zawsze odręcznie w pasku adresowym przeglądarki. Kontroluj czy podczas logowania się do swojego internetowego konta bankowego transmisja danych jest szyfrowana - rozpoznasz to po adresie internetowym, który powinien rozpoczynać się od „https”. oraz ikonie kłódki, wyświetlanej w oknie przeglądarki.

Wybrane dla Ciebie
Nowe zagrożenie dla Wi-Fi. Omija wszystkie zabezpieczenia
Nowe zagrożenie dla Wi-Fi. Omija wszystkie zabezpieczenia
Einstein AI uczy się lepiej od studentów. Edukacja zmienia oblicze
Einstein AI uczy się lepiej od studentów. Edukacja zmienia oblicze
Tłumacz napędzany Gemini. Nowa funkcja pomaga zrozumieć kontekst
Tłumacz napędzany Gemini. Nowa funkcja pomaga zrozumieć kontekst
Perplexity uruchamia "Computer". Jeden, by wieloma agentami AI rządzić
Perplexity uruchamia "Computer". Jeden, by wieloma agentami AI rządzić
Fałszywe alerty Revolut. Eksperci mówią: to oszustwo
Fałszywe alerty Revolut. Eksperci mówią: to oszustwo
Znaleźli płytę w ogrodzie. Okazała się prawdziwym skarbem
Znaleźli płytę w ogrodzie. Okazała się prawdziwym skarbem
Przyszłość ciężkiego bojowego wozu piechoty Ratel. Ministerstwo wyjaśnia
Przyszłość ciężkiego bojowego wozu piechoty Ratel. Ministerstwo wyjaśnia
Niczym mózg w przezroczystej czaszce. Fenomenalne zdjęcie z Webba
Niczym mózg w przezroczystej czaszce. Fenomenalne zdjęcie z Webba
Marsjanin miał rację. Odpady organiczne jako nawóz do upraw na Marsie
Marsjanin miał rację. Odpady organiczne jako nawóz do upraw na Marsie
Powodują szybsze starzenie. "Wieczne chemikalia" są niemal wszędzie
Powodują szybsze starzenie. "Wieczne chemikalia" są niemal wszędzie
Spotify podnosi ceny Premium. Masz czas na decyzję do maja 2026
Spotify podnosi ceny Premium. Masz czas na decyzję do maja 2026
Tak wygląda kometa 3I/ATLAS okiem sondy JUICE. Dane dotarły na Ziemię
Tak wygląda kometa 3I/ATLAS okiem sondy JUICE. Dane dotarły na Ziemię
ZACZEKAJ! ZOBACZ, CO TERAZ JEST NA TOPIE 🔥