SzukajRadcy.pl

Porady radców prawnych

Nie daj złowić się. Zachowaj cyber czujność!

Nie daj złowić się. Zachowaj cyber czujność!

Z końcem maja pojawiła się informacją, iż hakerzy włamali się do skrzynek mailowych adwokatów, trwa obecnie wyjaśnianie prawdziwości tej sensacji. Ze statystyk policji wynika, że tylko w 2020 r., w Polsce wykryto ponad 55 tys. działań o charakterze cyberprzestępczym. Niemal o połowę więcej niż w poprzednim roku i liczba ta lawinowo rośnie. Co więcej, wraz ze wzrostem incydentów w Internecie, spada ich wykrywalność. Jeśli korzystasz z telefonu lub komputera być może cyber-oszuści usiłowali złowić Twoje dane i pieniądze.

 

Możemy się spotkać z różnego rodzaju oszustwami internetowymi, podszywaniem się pod kogoś innego lub wyłudzaniem informacji przy wykorzystaniu następujących metod:

 

Phishing – metoda polegająca na wysyłaniu przez hakera e-maili, które rzekomo pochodzą od instytucji lub osób upoważnionych do administrowania wrażliwymi danymi bankowymi lub zarządzającymi księgowością. Przestępcy wysyłają wiadomości e-mail, które łudząco przypominają te, które wysyłają nam np. banki czy instytucje państwowe. Tego typu wiadomości często zawierają odnośnik do fałszywej strony, która również bardzo przypomina oryginalną i bardzo dobrze znaną nam stronę (zazwyczaj różnią się one detalami) lub proszą o przekazanie dodatkowych danych, czy zapłatę faktury. Po ścignięciu załączonych plików lub wejściu w umieszczony w wiadomości link, ściągamy na komputer lub tablet oprogramowanie, które instaluje na nim wirusy, a następnie zezwala hakerom na dostęp do naszych danych, profili bankowych itp.
 

Vishing – jest to metoda podobna do phishingu, polegająca na kontakcie telefonicznym, w którym przestępca podszywa się pod reprezentanta różnych organów, instytucji państwowych, czy przedstawiciela usług np. bankowych. Dzięki podawaniu się za takie instytucje wzbudza w odbiory zaufanie i próbuje wydobyć dane osobowe, loginy lub hasła dostępowe do portali i serwisów
 

Smishing – jest to metoda wyłudzania danych poprzez fałszywe wiadomości sms, np. zawierające link z przekierowaniem do fałszywej strony pod pretekstem potwierdzenia transakcji bankowej lub weryfikacji ostatnich transakcji. Inny rodzaj ataku smishingowego polega na podszywaniu się np. pod operatora sieci komórkowej, który rzekomo wysyła nam fantastyczną ofertę nowej usługi lub nowego telefonu. W wiadomości wskazuje, iż wystarczy kliknąć łącze lub zadzwonić pod podany numer telefonu. Wtedy haker prosi o weryfikację wszystkich danych, od numeru SSN po numer karty kredytowej.
 

Pharming – polega na modyfikacji zawartości adresu www w celu przekierowania użytkownika na fałszywą stronę, mimo wpisania prawidłowego adresu strony w celu gromadzenia informacji i rozpowszechniania złośliwego oprogramowania. Dzięki temu działaniu hakerzy mogą przekierować np. klientów banku na własną stronę, dzięki czemu uzyskają dostęp do bankowości mobilnej każdego klienta, który zaloguje się do swojego banku, nawet nie podejrzewając, że strona banku została zhakowana. Modyfikacji mogą podlegać także inne serwisy, w których zbierane są różnego rodzaju dane, a następnie wykorzystane do zupełnie innych celów przestępczych. Pharming koncentruje się na technicznej modyfikacji systemów IT, jak np. serwera DNS lub routera, a nie próbach nakłaniania użytkowników do odwiedzenia niebezpiecznych stron internetowych, z tego względu jest rzadziej stosowany, wymaga bowiem złamania zabezpieczeń atakowanego sprzętu.
 

Cyberstalking – jest to nękanie drugiej osoby przez Internet, poprzez wysyłanie niechcianych wiadomości w mediach społecznościowych, komunikatorach, pocztą elektroniczną. Cele tego typu działań mogą być różne, od utrudnienia życia osobom znanym, publicznym, prze próbę wyłudzenia „okupu” w zamian za święty spokój.
 

Przestępstwem o nieco innym charakterze jest skimming – czyli kradzież danych zapisanych na karcie płatniczej. Skimming jest jednym z najpopularniejszych, a zarazem najpoważniejszych przestępstw dotyczących bankowości online. Polega ono na kradzieży danych zapisanych na karcie płatniczej poprzez kopiowanie paska magnetycznego i stworzenia duplikatu karty, a następnie wypłaty z niej pieniędzy. Do skimmingu może dojść niemal w każdym miejscu – urządzeniami kopiującymi mogą być terminale płatnicze, do których wkładamy kartę, a nawet same bankomaty, w których cyberprzestępcy montują takie urządzenia.
 

Głównym sposobem, by nie dać się oszukać przy pomocy komputera czy telefonu jest metoda ograniczonego zaufania i weryfikacja każdej wiadomości czy strony, która wzbudza nasz niepokój.

Oprócz tego warto stosować takie zabezpieczenia jak:

  • twórz silne hasła i uwierzytelnianie dwuskładnikowe – pamiętaj, by nie używać tego samego hasła w kilku miejscach!
  • instaluj oprogramowanie antywirusowe, zarówno na komputerze jak i w telefonie czy tablecie,
  • powstrzymaj się od korzystania z publicznych sieci internetowych,
  • nie pobieraj plików, których źródło nie jest ci znane,
  • regularne aktualizuj oprogramowania, skanuj system w poszukiwaniu wirusów oraz czyść pamięć podręczną i pliki cookies w przeglądarce.
     

Cyberprzestępczości poświęcono kilka przepisów kodeksu karnego:

  • bezprawne uzyskanie informacji – art. 267  1 kk 
  • utrudnianie zapoznania się z informacją – 268 §  1 kk
  • niszczenie danych informatycznych – art. 268a §  1 kk 
  • uszkodzenie danych informatycznych – art. 269 §  1 kk
  • zakłócenie systemu komputerowego – art. 269a kk 

 

Więcej można przeczytać na https://lgl-iplaw.pl/2021/06/nie-daj-zlowic-sie-zachowaj-cyber-czujnosc/

 

Photo by Siti Daisah on Unsplash

Autor porady:
Data utworzenia:
12.10.2022

    Wyślij wiadomość

    Wiadomość jest przekazywana bezpośrednio do wybranego radcy prawnego

    Dane osobowe są przetwarzane przez Krajową Izbę Radców Prawnych z siedzibą w Warszawie, przy ul. Powązkowskiej 15 wyłącznie w celu przesłania korespondencji do wybranego radcy prawnego. Podanie danych jest niezbędne w celu realizacji kontaktu. Dalsza korespondencja następuje poza systemem szukajradcy.pl. Kliknij tutaj jeżeli chcesz dowiedzieć się więcej o przetwarzaniu Twoich danych osobowych.