Jak nie dać się okraść online?

Hakerzy znajdują nowe sposoby, by kraść nasze dane i pieniądze. Jak się przed tym chronić radzimy w audycji Pogotowie Konsumenckie.

2017-09-22, 12:52

Jak nie dać się okraść online?
Zdjęcie ilustracyjne. Foto: Shutterstock/REDPIXEL.PL

Posłuchaj

O tym jak uniknąć ataku hakera w audycji Pogotowie konsumenckie Polskiego Radia 24 mówi Michał Kurek, partner w dziale usług doradczych w zespole ds. cyberbezpieczeństwa w KPMG w Polsce (Dominik Olędzki, Naczelna Redakcja Gospodarcza Polskiego Radia)
+
Dodaj do playlisty

Z roku na rok rośnie złożoność i skala cyberataków. Interpol właśnie w cyberprzestępczości widzi największe zyski przestępców.

- Dawno przewyższyły one poziom dochodów uzyskiwanych z handlu narkotykami. Szacowane globalnie straty związane z cyberprzestępczością idą w miliardy dolarów, wynoszą około 500 mld dolarów. W niektórych państwach straty przekraczają 1 proc. PKB – mówi Michał Kurek, partner w dziale usług doradczych w zespole ds. cyberbezpieczeństwa w KPMG w Polsce.

Atak i żądanie okupu

Atak Ransomware polega na szyfrowaniu danych na zainfekowanych dyskach komputerów i wyświetlaniu informacji, że jest możliwość odszyfrowania tych danych jeśli zapłaci się okup.

Wyłudzanie danych

Są też ataki fishingowe. Hakerzy wykorzystują podatność użytkowników na manipulacje. Celem ataku jest wyłudzenie od użytkownika danych uwierzytelniających do jakiegoś systemu. Bardzo często przestępcy wykorzystują do tego pocztę elektroniczną.

REKLAMA

- Wysyłają w mailu sprytnie opisaną historię z linkiem do systemu i najczęściej proszę o zalogowanie się do jakiejś aplikacji. Aplikacja wygląda bardzo podobnie do oryginalnej. Zatem użytkownik ma wrażenie, że loguje się tam gdzie zawsze. W rzeczywistości jest to serwer należący do hakera i w momencie podania nazwy i hasła trafiają one w ręce hakera i może on próbować połączyć się z rzeczywistym systemem – wyjaśnia gość.

Konie trojańskie

Innymi typami złośliwego oprogramowania mogą być konie trojańskie, czyli oprogramowanie służące temu, aby przejąć zdalną kontrolę nad stacją roboczą komputera.

- Często w atakach na klientów bankowości elektronicznej wykorzystywane jest oprogramowanie działające wewnątrz przeglądarki. To co jest wyświetlane klientowi za pomocą przeglądarki jest w pełni pod kontrolą hakera. Wówczas krytyczne staje się uważne czytanie SMS-ów autoryzujących transakcję, bo hakerzy mogą mieć bardzo dużą kontrolę nad naszym kontem – ostrzega specjalista.

Jak zadbać o telefon?

Najważniejszą zasadą bezpiecznego korzystania ze smartfonów jest aktualizacja oprogramowania. W przypadku starszych wersji oprogramowania typu Android może być to utrudnione. Dla części telefonów producenci już nie zapewniają aktualizacji oprogramowania.

REKLAMA

- W takich przypadkach zalecałbym albo ekstremalnie ostrożne korzystanie z takich telefonów, albo jeśli to możliwe wymianę telefonu. Większość aplikacji mobilnych bankowości internetowej nie zadziała na starszego typu telefonach. Sprawdzają one za użytkownika, czy środowisko jest bezpieczne. Kluczowy jest zdrowy rozsądek i świadomość zagrożenia cyberatakami. Należy również dbać o bezpieczeństwo fizyczne telefonu. Utrata telefonu nawet na krótki czas może sprawić, że ktoś pozbawi go zabezpieczeń systemu operacyjnego lub zgra z niego wrażliwe dla nas informacje, czy zainstaluje nieautoryzowane oprogramowanie – podkreśla Michał Kurek.

Na co uważać?

Dokonując przelewów internetowych warto zwrócić uwagę na kilka szczegółów.

- Warto na początek sprawdzić, czy jesteśmy rzeczywiście połączeni z serwerem banku, czy jesteśmy narażeni na fishing, czyli próbę wyłudzenia naszych danych. Kłódka zawiera w sobie informację o serwerze, z którym się łączymy. Można ją wyświetlić klikając na ikonkę. Musimy zobaczyć, czy domena na którą wystawiony jest certyfikat należy do banku i czy wystawcą certyfikatu jest zaufana instytucja – tłumaczy gość.

Nawet bezpieczne połączenie nie powinno nas jeszcze zwalniać z ostrożności.

REKLAMA

- W sytuacji, gdy mamy zainfekowaną stację roboczą, zainfekowana jest przeglądarka, wówczas możemy być rzeczywiście połączeni z bankiem, jednak wszystko co jest wysyłane do banku też jest pod kontrolą hakera. Zatem może być tak, że wykonujemy zwykły przelew za prąd, a przychodzi do nas SMS-es z próbą autoryzacji nowego zaufanego odbiorcy, bo w tym czasie hakerzy wykonali swoją dyspozycję. Jeśli przepiszemy numer kodu autoryzującego, który wyświetli się nam na telefonie, to możemy stracić wszystkie środki na koncie – ostrzega.

Dominik Olędzki, abo

Polecane

REKLAMA

Wróć do strony głównej