Zagrożenia w internecie - jakimi technikami posługują się oszuści?

Zagrożenia w Internecie – jakimi technikami posługują się oszuści?

2 listopada 2021

Korzystanie z Internetu daje szerokie możliwości i pozwala na znaczną oszczędność czasu. Warto jednak mieć świadomość zagrożeń czyhających na użytkowników sieci. Sprawdź, jakimi technikami posługują się oszuści i dowiedz się, na co zwrócić szczególną uwagę.

Działalność oszustów internetowych kojarzy się głównie z wyłudzaniem pieniędzy np. poprzez nawiązywanie transakcji i niewysyłanie zakupionych produktów. Tymczasem prowadzą oni znacznie szerzej zakrojone działania, próbując wykraść prywatne pliki czy wyłudzić wrażliwe dane osobowe oraz pieniądze z kont bankowych.

Uwaga na złośliwe oprogramowanie

Złośliwe oprogramowanie to jedna z metod, poprzez którą oszuści działają na szkodę użytkownika. Niekiedy wykorzystują oni luki w systemie operacyjnym komputera, ale coraz częściej to internauta nieświadomie instaluje takie oprogramowanie, np. po pobraniu zainfekowanego pliku (może to być załącznik do wiadomości e-mail, fałszywy link).

Wśród typowych wirusów komputerowych wymienia się m.in.:

  • robaki – szybko namnażają się, prowadząc do spustoszenia w systemie komputerowym poprzez jego znaczne spowolnienie;
  • spyware – dołączone do pobieranych aplikacji, umożliwiają śledzenie aktywności użytkownika; szczególnie niebezpieczny jest keylogger, który pozwala na rejestrowanie naciśnięć klawiszy oraz wykonywanie screenów;
  • konie trojańskie – do złudzenia przypominają przydatne aplikacje; ich pobranie skutkuje instalacją np. programów szpiegujących;
  • stealware – zwykle przyczynia się do podmiany numeru konta bankowego, na który ma zostać dokonany przelew, w efekcie dochodzi do wyłudzenia pieniędzy.

Warto przy tym podkreślić, że wykrycie złośliwego oprogramowania niekiedy bywa utrudnione. Dzieje się tak wtedy, gdy zostanie zainstalowany dodatkowy element (rootkit) przyczyniający się do usunięcia ukrywanych programów z listy procesów.

Spoofing

Istotą spoofingu jest podszywanie się pod zaufane źródło, np. za pośrednictwem wiadomości e-mail, rozmowy telefonicznej. Typowym przykładem tej metody jest wysyłanie e-maili, których treścią może być prośba o podanie prywatnych lub poufnych danych, np. hasła do logowania.

Warto zatem pamiętać, aby nie ujawniać takich informacji – także wtedy, gdy rzekomo prosi o nie bank czy inna instytucja.

SPAM

Mianem spamu określa się niechcianą wiadomość, którą cechuje m.in. masowa wysyłka oraz brak personalizacji.

Jeszcze do niedawna spam kojarzył się wyłącznie z komunikatami wysyłanymi w celach marketingowych. Obecnie za pomocą niechcianych wiadomości oszuści mogą pozyskiwać wiele cennych danych, np. numer karty płatniczej, login i hasło do systemu bankowości elektronicznej.

Phishing

Istotą phishingu jest fałszowanie wiadomości e-mail / SMS lub przekierowanie na fałszywe strony internetowe w celu wyłudzenia osobistych informacji. Wystarczy kliknąć w link przesłany przez cyberprzestępcę, aby doszło do zainstalowania szkodliwego oprogramowania czy kradzieży danych z karty kredytowej itp.

Jeśli korzystasz z Internetu, musisz zachować czujność. Staraj się nie instalować niepotrzebnych programów, klikać w linki nieznanego pochodzenia itp. Dzięki temu nie dasz się oszukać cyberprzestępcom.