W sieci zagrożeń
O zagrożeniach związanych z korzystaniem z sieci internetowej powiedziano i napisano już wiele. Należy pamiętać, że specjaliści od oszustw internetowych wcale nie składają broni i na pewno ciągle pracują nad nowymi pomysłami. Całości sprzyja fakt, że wszelkie urządzenia z dostępem do sieci stały się nieodłącznym elementem naszego życia.
Niektórzy śpią nawet ze smartfonem schowanym pod poduszkę. Bez względu na to, z jakiego urządzenia korzystamy, wszystkie łączy wspólna cecha – możliwość przesyłania wrażliwych danych, na które niestrudzenie polują internetowi oszuści, czytamy na komputerswiat.pl. Według informacji tego serwisu, jedynie co piąty użytkownik sieci dba o należyte zabezpieczenie urządzenia, na którym pracuje, mimo wysokiej świadomości społeczeństwa o występujących zagrożeniach. Problem cyberprzestępstw dotyczy także handlu internetowego, bardzo popularnej metody robienia zakupów, która w Polsce ciągle zdobywa nowe rzesze zwolenników.
Jakie metody stosują internetowi oszuści, by uzyskać nasze dane?
Rodzajów internetowych przestępstw jest wiele. Ostatnio na fali znajdują się wszelkie oszustwa związane z uzyskaniem dostępu do naszego konta bankowego. Tzw. phishing ma na celu wyłudzenie naszych szczególnie wrażliwych danych dotyczących np. e-konta w banku. Za pomocą maili do złudzenia przypominających wiadomości od znanych i cieszących się ogólnym zaufaniem firm, oszuści przesyłają nam złośliwe oprogramowanie, które zainstaluje się na naszym urządzeniu, jeśli klikniemy w link fałszywej wiadomości, np. o rzekomo czekającej na odbiór przesyłce z poczty. Cyberprzestępca uzyskuje w ten sposób dostęp do naszego konta i danych, który może spożytkować następnie w dowolny sposób. Według statystyk przedstawionych przez komputerswiat.pl, blisko 60 proc. użytkowników sieci miało do czynienia z fałszywym mailem tego typu.
Bardziej skomplikowanym procederem jest tzw. pharming, posługujący się prawdziwymi adresami różnych instytucji. Do oszustwa dochodzi dzięki niezauważonemu przez nas przekierowaniu na oszukańczą kopię strony danej instytucji. W ten sposób cyberprzestępca również uzyskuje dostęp do naszych danych dotyczących konta bankowego, konta na platformach sprzedażowych itp.
Jak ochronić się przed wirtualnymi atakami?
Choć metody działania oszustów są coraz bardziej wyrafinowane, to specjaliści zalecają jedyną skuteczną metodę zabezpieczenia urządzenia przed tego typu próbami, czyli aktualizacja bazy wirusów oraz weryfikacja certyfikatów witryn, czytamy na komputerswiat.pl.
Lista zagrożeń jest o wiele dłuższa, ale przedstawione powyżej są ostatnio dotkliwie popularne, co ma szczególne znaczenie w kontekście rozwoju całego sektora e-handlu i rosnącej popularności metod płatności internetowych.