Zamknij

Uwaga na cyberprzestępczość!

14:56, 27.10.2020 (.) Aktualizacja: 14:31, 28.10.2020
Skomentuj

Kwestia przestępczości znana jest od wieków. Charakter popełnianych czynów zabronionych zmienia się nieustannie. Wraz z rozwojem technologii obszary przestępczości powiększają się o stale rozszerzające się środowisko wirtualne.

Cyberprzestępczość - na czym polega?

Cyberprzestępczością nazwać można wszelkie przestępstwa, które popełniane są w internecie. Łącząc przedrostek “cyber” oraz słowo “przestępczość”, przed oczami staje nam zwykle podstępny łamacz kodów języków programowania, który w sobie tylko znany technicznie sposób przeprowadza atak na czyjś komputer. To bardzo uproszczona i nie zawsze zgodna z prawdą wizja. Działalność cyberprzestępców nie zawsze oznacza zachowania tzw. hakerów, którzy podstępnie instalują złośliwe oprogramowanie na komputerze ofiary, niszcząc tym samym ważne pliki czy kradnąc dane.  Cyberprzestępczością są bowiem również te działania, które znane były lata przed szczytowym rozwojem technologicznym, a tylko wykorzystują elektronikę, a więc oszustwa, wyłudzenia, wprowadzanie w błąd, pomówienia czy nakłanianie do określonych zachowań. Zatem mówiąc o cyberprzestępczości trzeba mieć na uwadze całe spektrum działań, które toczą się online; od szkód na sprzęcie podpiętym do sieci, po skutki polegające na wymuszeniu danego zachowania w świecie rzeczywistym. 

Zobaczmy zatem jakie najczęściej formy przybiera cyberprzestępczość.

Wirusy, konie trojańskie i robaki internetowe

Choć te trzy złośliwe oprogramowania, którymi cyberprzestępca zanieczyszcza komputer ofiary, delikatnie różnią się swoją specyfiką, to generalnie mają podobny skutek: zawierają niebezpieczne, niechciane przez użytkownika funkcje. Może nią być spowolnienie łącza internetowego, nieprawidłowe działanie systemu operacyjnego, czy w rezultacie to, czego użytkownicy obawiają się najbardziej, czyli zniszczenie ważnych plików: zdjęć, dokumentów, prywatnych nagrań czy owoców pracy zawodowej. Zanieczyszczenie komputera takim oprogramowaniem może być dokonane przez samego użytkownika, zupełnie nieświadomie: przez otwarcie e-maila z załącznikiem, w którym ukrywa się wirus lub nieuważne kliknięcie odnośnika do strony, na której nastąpi automatyczne zainfekowanie trojanem.

Phishing

To specyficzna forma zdobywania poufnych danych, np. haseł do skrzynek e-mail czy kont bankowych. Istota phishingu polega na tym, że atakujący podszywa się pod znaną odbiorcy firmę czy instytucję, zyskując tym samym zaufanie swojej ofiary. Ta najczęściej nie zauważa, że wiadomość, którą otrzymała od “znanej” firmy jest spreparowana, logo łudząco zbliżone do oryginału, a adres z jakiego został wysłany e-mail lub adres URL, w jaki ofiara proszona jest kliknąć, jedynie bliźniaczo  podobny, a nie identyczny z oficjalną domeną danej firmy. Kiedy ofiara odpowie na wiadomość, podając poufne dane, lub zostanie skutecznie nakłoniona do podania tych danych na specjalnie przygotowanej przez cyberprzestępcę stronie, ten w łatwy sposób wejdzie w ich posiadanie, co niesie oczywiste zagrożenia.

Kradzież tożsamości

Ta forma przestępczości jest dość szeroka i może prowadzić do kolejnych. Może odnosić się bowiem do zwykłego zakładania fałszywych kont w social mediach - co samo w sobie, choć nie jest moralne, a regulaminy zwykle tego zabraniają, to nie pociąga większych konsekwencji niż zablokowanie takiego nieprawdziwego konta. Co innego jednak, jeśli ktoś podaje się za osobę, którą w rzeczywistości jest ktoś inny, czyli przestępca korzysta z jej imienia, nazwiska oraz wizerunku, prowadząc takie działania online, które doprowadzają do kompromitacji czy zniesławienia osoby, której tożsamością się posługuje. Kradzież tożsamości to także często pierwszy krok do założenia konta fikcyjnej osoby, z pozycji której przestępcy zmuszają osoby trzecie do określonego zachowania, poprzez stalking, a w skrajnych sytuacjach - nawet do samobójstwa.

Jak się chronić?

Przede wszystkim - zachować ostrożność. Nie klikajmy w odnośniki przesyłane w wiadomościach e-mail czy rozsyłane w komunikatorach. Jeżeli cokolwiek wyda się nam podejrzane - zaufajmy swojej intuicji. Stosujmy zasadę ograniczonego zaufania - żadna firma nigdy nie będzie prosiła o podanie haseł w wiadomości, czy wpisywania ich na obcych stronach czy w formularzach. Jeśli już dojdzie do nieszczęścia i zainfekujemy swój sprzęt wirusem, można odzyskać utracone pliki - na pomoc przychodzi wówczas profesjonalne odzyskiwanie danych, na przykład za sprawą takich ekspertów jak z firmy Datalab. Jeśli z kolei jesteśmy nękani w sieci, nie bójmy się zgłosić sprawę policji.

(artykuł sponsorowany)
facebookFacebook
twitterTwitter
wykopWykop
komentarzeKomentarze

komentarz(0)

Brak komentarza, Twój może być pierwszy.

Dodaj komentarz

0%