Strona główna serwisu Gazeta Policyjna

Człowiek – najsłabsze ogniwo

Nigdy dość przypominania, jak bezpiecznie korzystać z internetu. Zamieszczamy więc kilka (oczywistych) porad – bo to my, użytkownicy, jesteśmy najsłabszym ogniwem sieci.

Przewodnikami po wirtualnym świecie będą specjaliści od cyberprzestępczości: kom. Aneta Trojanowska i st. asp. Igor Tomczyk – więcej na temat samej cyberprzestępczości i policjantów ją zwalczających znaleźć można w lipcowym wydaniu „Policji 997” w artykule Elżbiety Sitek „Cyberpolicjanci”.

PORTALE SPOŁECZNOŚCIOWE

To, jakie informacje tam podamy i komu je udostępnimy, zależy wyłącznie od nas. O bezpieczeństwo danych zamieszczanych na serwerach portali społecznościowych dbają administratorzy oraz zastosowane zabezpieczenia tychże portali, ale zdjęcie czy informacja raz wrzucone do sieci zostaną tam na zawsze – nawet gdy usuniemy konto. Trzeba też przeczytać regulaminy tych portali: opisano tam zasady tworzenia kont i korzystania z nich. W większości przypadków jest tam opisana polityka bezpieczeństwa i są informacje, komu i na jakich zasadach właściciel portalu może udostępniać nasze dane, np. do celów marketingowych.  

Warto zwrócić uwagę, w jaki sposób następuje logowanie do tych portali, tj. czy mamy możliwość wyboru między tzw. logowaniem zwykłym czy za pośrednictwem SSL (to połączenie szyfrowane, w którym przesyłane dane będą niewidoczne dla potencjalnego przestępcy). Warto mieć też inne hasła do każdego konta i cyklicznie je zmieniać. Podstawowym błędem jest też pozwolenie przeglądarkom internetowym na zapisywanie naszych haseł.

Ostatnio sporo osób zgłasza Policji próby podszywania się pod znajomych z portali społecznościowych i wyłudzanie w ten sposób pieniędzy. Mechanizm jest podobny jak przy oszustwach „na wnuczka”: gdy ktoś ze znajomych prosi o szybki przelew za pomocą portalu społecznościowego, lepiej to zweryfikować, np. telefonicznie, a nie działać w pośpiechu.

TRANSAKCJE BANKOWE

Dużym zagrożeniem są też e-maile podszywające się pod korespondencje z banków, których zadaniem jest wyłudzenie danych do logowania: albo przez bezpośrednie przesłanie tych danych np. w celu uwierzytelnienia się w związku z awarią sytemu bankowości elektronicznej, albo przez wejście/kliknięcie na podany w e-mailu link, który rzekomo przekieruje nas na stronę banku. W takim przypadku trzeba zwrócić szczególną uwagę na adres e-mailowy, z którego otrzymaliśmy wiadomość – jest on łudząco podobny do prawdziwego adresu używanego przez bank, lecz zawiera jakąś mało widoczną na pierwszy rzut oka literówkę lub znak. Tak samo dotyczy to linków, które są umieszczane w tych e-mailach: np. widzimy link do banku, np. www.pko.pl lub www.pekao.com.pl, a tak naprawdę, jeśli najedziemy kursorem na ten link, po chwili wyświetla nam się rzeczywisty adres strony – i z pewnością nie będzie to prawdziwy adres banku. Otóż bank nigdy nie będzie nas prosił o takie dane, a jeśli coś wzbudza nasze podejrzenia, powinniśmy skontaktować się z naszym bankiem w celu weryfikacji, czy taka wiadomość pochodzi od niego.

Warto też po każdym przelewie z konta internetowego po chwili ponownie się zalogować i sprawdzić, czy przelew został wysłany na właściwe konto: jeśli nasz komputer czy smartfon jest już zainfekowany złośliwym oprogramowaniem, w momencie wciśnięcia opcji „wyślij przelew” może nastąpić podmiana numeru konta i kwoty.

Odpowiadając na e-maile, nie powinno się też korzystać z opcji „odpowiedz nadawcy”, gdyż możemy paść ofiarą spoofingu, czyli podszycia się pod czyjś adres e-mailowy. Najlepiej przy odpowiadaniu utworzyć nową wiadomość, a adres odbiorcy wpisywać samemu.

Ostatnio modne wśród przestępców stało się podszywanie pod różne firmy, z którymi możemy być związani umowami (np. telefonii komórkowej, gazowni, energetyki). Oszuści w załączniku przesyłają rzekomą fakturę do zapłaty, a kliknięcie w nią i jej otwarcie może skutkować zainfekowaniem komputera złośliwym oprogramowaniem. W tym przypadku też musimy sprawdzać dokładnie adres e-mailowy, z którego została wysłana poczta.

Pamiętać należy też o prawidłowym wylogowaniu się po zakończeniu korzystania z portalu, skrzynki e-mailowej czy konta bankowego, a nie tylko zamknąć przeglądarkę.

SMARTFONY I APKI

Obecnie smartfony i tablety mają takie same możliwości, jak komputery, a zatem w taki sam sposób powinniśmy zapewnić im należytą ochronę, np. w postaci programu antywirusowego. Według najnowszych danych 6 na 10 przypadków logowań do sieci pochodzi z urządzeń mobilnych, więc warto zwrócić uwagę na instalowane w nich aplikacje (apki). Powinny być pobierane ze sprawdzonych źródeł i musimy też sprawdzać, do czego dajemy im dostęp na naszym urządzeniu. Zdarza się, że zupełnie bezzasadnie pozwalamy, np. aplikacji uruchamiającej latarkę, na dostęp do naszej pamięci telefonu, wiadomości, zdjęć czy aparatu fotograficznego. Autor, właściciel czy administrator danej apki, bez naszej wiedzy może ściągnąć książkę telefoniczną, zdjęcia czy zawartość pamięci (a przecież z wygody zapisujemy czasem w telefonach nasze hasła do różnych serwisów).

Jednym z większych niebezpieczeństw są bardzo popularne i tworzone przez najróżniejsze firmy gry – mogą zawierać luki w systemie bezpieczeństwa i często zasypują telefon reklamami, na które kliknięcie może spowodować zainstalowanie niechcianego oprogramowania, np. szpiegującego nasze dane.

ŚCIĄGANIE I ZAKUPY

Ściąganie z internetu nielegalnie udostępnionych, płatnych wersji oprogramowania komputerowego, do których nie wykupiliśmy praw, jest zawsze przestępstwem ściganym z urzędu, bez względu na sposób ściągania. Natomiast w przypadku innych treści (filmów, muzyki itp.) chronionych prawami autorskimi, żeby popełnić przestępstwo i być ściganym, trzeba ściągać i udostępniać. Ściąganie tylko na własny użytek nie wypełnia znamion przestępstwa, ale dalsze udostępnianie jest już ścigane. Innymi słowy, jeżeli ściągamy je z serwera ftp lub z popularnych portali, to wszystko jest w porządku, ale gdy ściąganie następuje przez tzw. sieć torrentów, mamy już do czynienia z przestępstwem, bo pobierane treści są automatycznie udostępniane z naszego komputera innym użytkownikom.

Co do zakupów w internecie: warto kierować się zasadą ograniczonego zaufania. Portale aukcyjne przeważnie mają swoją politykę bezpieczeństwa i jeśli zakupy są przeprowadzane za pośrednictwem ich platformy, nic złego nie powinno się stać. Niektóre portale aukcyjne oferują użytkownikom tzw. ochronę kupującego, więc jeśli coś pójdzie nie tak, w jakiś sposób jesteśmy zabezpieczeni. W czasie zakupów w internecie powinniśmy szczególnie zwrócić uwagę na duże dysproporcje w cenie między towarem oferowanym w sieci a tym w realu. Nie zgadzajmy się wtedy na przedpłatę, raczej zamówmy towar za pobraniem. Sprawdźmy też, co wcześniej ta osoba sprzedawała: jeśli np. sprzedawca mebli nagle oferuje wysokiej jakości sprzęt komputerowy w bardzo atrakcyjnej cenie, może być to podejrzane. Jeśli cokolwiek w sieci nas zaniepokoi, trzeba tę treść zabezpieczyć, robiąc np. zrzut ekranu, i powiadomić najbliższą jednostkę Policji. Najprostszy sposób to – mając wyświetloną podejrzaną stronę – wcisnąć na klawiaturze klawisz z napisem Print Screen, a następnie otworzyć znajdujący się w dziale Akcesoria systemowy program graficzny Paint i wkleić do niego zabezpieczony obraz kombinacją klawiszy Ctrl + V, a następnie zapisać powstały plik.

W dzisiejszej rzeczywistości nawet najbardziej zabezpieczone systemy korporacyjne nie są w stanie bezpiecznie funkcjonować, jeżeli człowiek obsługujący je lub z nich korzystający nie zachowa zasad zdrowego rozsądku i nie będzie stosował podstawowych zasad bezpieczeństwa. Z obserwacji skali zjawiska wynika, że zawsze najsłabszym ogniwem jest użytkownik, na którego jest skierowana zdecydowana większość ataków i luka w jego zabezpieczeniach może skutkować dużym zagrożeniem dla innych. Dlatego edukacja społeczeństwa i informowanie go o zagrożeniach oraz bezpieczeństwie jest niezwykle ważna i powinna być prowadzona zarówno przez instytucje branży IT, jak i organy administracji publicznej.

ALEKSANDRA WICIK