Reklama

Zagrożenia internetowe

Phishing! Co robić?

Niedziela Ogólnopolska 52/2006, str. 43


Rys. Katarzyna Nita

<br>Rys. Katarzyna Nita

Bądź na bieżąco!

Zapisz się do newslettera

Phishing to ogólnie rzecz biorąc rodzaj oszustwa mającego na celu kradzież tożsamości. Polega ono na tym, że oszust próbuje wyłudzić od potencjalnej ofiary cenne dane osobowe - takie jak numery i piny kart kredytowych, loginy i hasła dostępowe, dane dostępowe do kont bankowych czy kont użytkowników serwisów aukcyjnych, numery ubezpieczeń, dowodów osobistych lub inne informacje - nakłaniając ją do ich ujawnienia pod fałszywym pretekstem. Phishing może być przeprowadzany osobiście, przez telefon, fax lub przez internet - z wykorzystaniem spamu w poczcie elektronicznej, wyskakujących okien, linków do fałszywych witryn internetowych. Ta ostatnia metoda - zwana też pharmingiem - to zaawansowana forma phishingu. Polega na przekierowaniu użytkownika internetu do spreparowanej strony internetowej, która wyglądem może przypominać (lub wręcz jest identyczna!) witrynę banku internetowego, serwisu aukcyjnego, sklepu internetowego czy innej instytucji, która interesuje przestępcę internetowego. Sytuacja wygląda wówczas tak, że użytkownik, wprowadzając adres strony www, przekonany jest, iż znajduje się na stronie internetowej danej instytucji, np. banku. Ponieważ na pasku adresu widzi ten sam adres co zwykle, a strona jest identyczna lub bardzo podobna do tej, którą widzi za każdym razem, nie podejrzewając zagrożenia, podaje swoje dane. Tego typu wyszukane metody działania sprawiają, że praktycznie każdy może dać się oszukać - nawet wytrawny internauta! Nie jest jednak moim celem tłumaczenie sposobów działań oszustów ani straszenie internautów. Chciałbym podać kilka wskazówek, których przestrzeganie może zmniejszyć ryzyko narażenia nas na straty. Należy jednak pamiętać, że nie ma metody ani systemu, które gwarantowałyby całkowite bezpieczeństwo.
Pierwsza zasada to dobre zabezpieczenia komputera osobistego - program antywirusowy, antyspamowy (przeciwdziałający spyware), zapora firewall itp. Należy też regularnie aktualizować używane przez siebie oprogramowanie - szczególnie system operacyjny, bo usuwane są w ten sposób tzw. dziury, które wyszukują hakerzy, by wejść do czyjegoś komputera. Kolejna sprawa to wyskakujące okna. Najbezpieczniej byłoby w ogóle nie klikać w nie w myśl zasady, że ciekawość to pierwszy stopień do piekła, lub całkowicie je zablokować w swej przeglądarce.
Największe zagrożenie przychodzi jednak pocztą elektroniczną bądź poprzez komunikatory internetowe w postaci fałszywych linków i oprogramowania szpiegującego. Najważniejsze, by nie ulegać pokusie i nie klikać w linki, co do pochodzenia których brak nam pewności! Wiele wirusów czy innych zagrożeń internetowych - po zainfekowaniu systemu nieuważnego internauty - rozsyła w jego imieniu szkodliwe odnośniki do osób z jego listy kontaktów. Dlatego nawet gdy przychodzi wiadomość od znajomego, zawierająca nieznany link do strony www, nie należy tam „wchodzić”, dopóki nie ma pewności, że znajomy rzeczywiście przysłał taką wiadomość. Kolejna sprawa, o której należy pamiętać, to fakt, że żadna firma nie ma prawa prosić o przesyłanie haseł, nazw użytkownika, numerów PESEL czy innych informacji osobistych pocztą e-mailową. Takie wiadomości trzeba zweryfikować, nawet jeśli prośba w nich zawarta wydaje się być uzasadniona, a szczególnie gdy ma ponaglający wydźwięk, aby na nią odpowiedzieć bez zastanowienia (wiadomość może zawierać ostrzeżenie o zamknięciu lub zawieszeniu konta itp.). Zwracam też uwagę na e-maile o treści nie tylko czyhającej na ciekawość internauty, ale też o treści wzbudzającej jego współczucie, poruszające serce - np. że rozesłanie tego e-maila do maksymalnej liczby znajomych pomoże ofiarom tsunami czy choremu dziecku. Nie należy w takiej sytuacji ulegać chwili, tylko upewnić się bezpośrednio u domniemanego organizatora akcji. Nie wspomnę tu już o rozsyłaniu wiadomości typu „łańcuszek szczęścia” itp. - bo to świadczy już tylko o braku rozsądku.

Pomóż w rozwoju naszego portalu

Wspieram

2006-12-31 00:00

Oceń: 0 0

Reklama

Wybrane dla Ciebie

Bp Twal: Kościół w Ziemi Świętej pomostem dialogu i pokoju

2026-01-10 11:44

[ TEMATY ]

Ziemia Święta

Jerozolima

Vatican Media

Katolicy mają do odegrania ważną rolę w Ziemi Świętej jako ci, którzy są na drodze budowania pokoju i dialogu ponad podziałami kulturowymi czy różnicami religijnymi - wskazał w rozmowie z Vatican News bp Iyad Twal, wikariusz łacińskiego patriarchy Jerozolimy w Jordanii. Apelował także, aby pielgrzymi powrócili do odwiedzania miejsc świętych, takich jak miejsce chrztu Jezusa, góra Nebo i inne miejsca biblijne. Podkreśla, że Jordania jest częścią Ziemi Świętej.

„Chrześcijanie Bliskiego Wschodu mają za zadanie ukazywać narodom Ziemi Świętej, że istnieje droga umożliwiająca pokojowe współistnienie, oparte na uznaniu godności jednych i drugich. W tym sensie wierni Jordanii mogą stanowić przykład współżycia i współpracy” - podkreślił bp Iyad Twal w rozmowie z Vatican News po zakończeniu celebracji Mszy świętej z okazji pielgrzymki do miejsca Chrztu Pańskiego - al-Maghtas. Dodał, że jest to miejsce, które „umacnia duchowość tego ludu, wzmacniając jednocześnie jego tożsamość narodową”. To miejsce pomaga „odczuć, doświadczyć i odkryć, jak można być chrześcijaninem w Ziemi Świętej, w miejscu naszej wiary i naszych dogmatów”.
CZYTAJ DALEJ

Przepis na upadek rolnictw w Europie

2026-01-10 11:57

[ TEMATY ]

Unia Europejska

protesty

Mercosour

PAP/Paweł Supernak

Po tym jak z UE została wyprowadzona produkcja przemysłowa do Azji, po umowie z Mercosur ten sam proces rozpocznie się w sektorze rolno-spożywczym. Deindustrializacja Europy już jest faktem, a teraz grozi nam deagraryzacja. Staczamy się po równi pochyłej do utraty bezpieczeństwa żywnościowego.

W latach 80. i 90. XX wieku polskie szklarnie pękały w szwach od hodowli nie tylko pomidorów, ale także kwiatów ciętych. Kwiaty były masowo uprawiane w Europie, ale dostęp do taniej siły roboczej sprawił, że od 60 do 80% hodowli kwiatów zostało wyeksportowanych poza UE. Dziś jest inaczej, bo sprzedawane w klasycznych kwiaciarniach i na straganach goździki pochodzą z Kolumbii, a gerbery – z Kenii lub Etiopii. Wszystkie kwiaty trafiają transportem lotniczym do Holandii, a stamtąd są przywożone ciężarówkami do Polski.
CZYTAJ DALEJ

Bukowińskie Kolędowanie Górali Czadeckich

2026-01-11 11:00

[ TEMATY ]

Górale Czadeccy

Stanów

Bukowińskie Kolędowanie

Joanna Gorzelana

Bukowińskie Kolędowanie Górali Czadeckich

Bukowińskie Kolędowanie Górali Czadeckich

W mroźną sobotę 10 stycznia odbyło się Bukowińskie Kolędowanie Górali Czadeckich, potomków Polaków przybyłych po wojnie z Bukowiny.

Tradycyjnie kolędowanie rozpoczęło się w kościele - tym razem pw. św. Mikołaja w Stanowie - gdzie najpierw zebrani odmówili Różaniec za zamarłych Bukowińczyków. Później wszyscy uczestniczyli w uroczystej koncelebrowanej Eucharystii sprawowanej przez miejscowego proboszcza ks. Romana Malinowskiego, Kapelana Górali Czadeckich - ks. Jerzego Najdka i sympatyka wszystkich Bukowińczyków ks. Marka Chocieja CM. Następnie uczestnicy wydarzenia przeszli w korowodzie do miejscowej świetlicy na gorący poczęstunek, po którym wszyscy wrócili do kościoła, gdzie złożono sobie życzenia i podzielono się opłatkiem.
CZYTAJ DALEJ

Reklama

Najczęściej czytane

REKLAMA

W związku z tym, iż od dnia 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) uprzejmie Państwa informujemy, iż nasza organizacja, mając szczególnie na względzie bezpieczeństwo danych osobowych, które przetwarza, wdrożyła System Zarządzania Bezpieczeństwem Informacji w rozumieniu odpowiednich polityk ochrony danych (zgodnie z art. 24 ust. 2 przedmiotowego rozporządzenia ogólnego). W celu dochowania należytej staranności w kontekście ochrony danych osobowych, Zarząd Instytutu NIEDZIELA wyznaczył w organizacji Inspektora Ochrony Danych.
Więcej o polityce prywatności czytaj TUTAJ.

Akceptuję