• Zagrożenia w sieci

        •  

          Poniżej parę słów o zagrożeniach, jakie mogą płynąć z korzystania z Internetu

                      Jak wiemy, w dzisiejszych czasach nie jest właściwie możliwe niekorzystanie ze współczesnej technologii. Na komputerach i smartfonach obecnie możemy zrobić praktycznie wszystko: korzystać ze źródeł wiedzy, robić zakupy, płacić rachunki, oglądać filmy, słuchać muzyki, czytać książki i wiele wiele innych. Niestety internet ma również swoją ciemną stronę. I nieraz jest tak, że nawet nie chcąc wejść np. na stronę pornograficzną, przypadkiem się na nią natykamy. Nasze dzieci, również nieświadomie, wpisując hasła w przeglądarce internetowej (np. nazwy popularnych kreskówek), szukając czegoś zupełnie innego, mogą przez przypadek trafić na strony z pornografią czy innymi niechcianymi treściami.

          Przedstawiam listę najpopularniejszych zagrożeń, jakie czyhają na nas. Zachęcam do zapoznania się z tymi informacjami, ponieważ im więcej jesteśmy świadomi, tym lepiej możemy chronić siebie i naszych bliskich.

                      Zachęcam również do śledzenia mojej strony, w następnym dokumencie pojawią się zagrożenia natury bardziej psychologicznej, społecznej, z jakimi w Internecie mierzą się nasze pociechy. Wkrótce zamieszczę również poradnik o tym, jak zabezpieczyć nasze dziecko przed wejściem na strony mogące stanowić zagrożenie w sieci.

           

          Wirus komputerowy

          Znaczenie tego określenia jest bardzo szerokie. Stosujemy je do opisywania klasycznych wirusów, ale również robaków, które potrafią samodzielnie się replikować i rozsyłać poprzez pocztę do naszych kontaktów, a także trojanów, które tworzą w systemie dziury pozwalające przedostać się innym rodzajom zagrożeń. Często o wirusach mówi się w kontekście infekcji poprzez nośniki USB, ale mogą one rozpowszechniać się praktycznie w dowolny sposób - wystarczy plik, do którego mogą się dołączyć, mogą być też częścią większego oprogramowania, mogą zostać ściągnięte na komputer czy telefon poprzez kliknięcie w zainfekowany link. W większości przeglądarek najczęściej pojawiają się już komunikaty, że opuszczamy zaufaną stronę lub, że wchodzimy na stronę bez zabezpieczeń – należy wtedy najlepiej po prostu nie wchodzić, chyba, że jesteśmy pewni, że ta strona jest zaufana.

          Hasło zapamiętane w przeglądarce

          Rosnąca liczba serwisów, z których korzystamy, to coraz dłuższa lista haseł i loginów, które musimy zapamiętać. By ułatwić sobie życie, pozwalamy zapamiętywać je przeglądarkom internetowym i korzystamy z funkcji autologowania. Z pozoru praktyczne działanie może poskutkować otwarciem przysłowiowej puszki Pandory, gdy nasz komputer lub smartfon wpadnie w niepowołane ręce. Z tej opcji należy korzystać najlepiej tylko na domowym komputerze i zaufanej sieci, do którego nikt inny nie ma dostępu.

          Hakerzy

          To grupa ludzi o dużej wiedzy na temat komputerów i technik przedostawania się do różnych systemów komputerowych w czasie rzeczywistym. Ich działania manifestują się jako ataki na nasz komputer i wszelkie inne urządzenia, które mają dostęp do sieci (w tym dyski sieciowe, urządzenia mobilne, multimedialne), oraz próby przejęcia nad nimi kontroli.

          Naruszenie prywatności, stalking

          Słowo prywatność nabrało w ostatnich latach znacznie większego znaczenia niż kiedyś. I tak jak silnie walczymy o jej nienaruszanie, tak samo często wystawiamy ją bez obaw na forum publiczne. Chwalimy się szczegółami dotyczącymi naszego życia. Takie informacje mogą wykorzystać cyberprzestępcy czy stalkerzy podszywając się pod znajomych i zachęcając nas do wylewności. Również nasze zdjęcia mogą być wykorzystane przez innych użytkowników sieci, by zaszkodzić na przykład naszemu wizerunkowi. Obecnie popularna metoda internetowych oszustów to włamywanie się nasze konto np. na Facebooku, podszywanie się pod nas i nakłanianie znajomych do podawania kodu BLIK.

          Spam

          Teoretycznie niechciana poczta, bo tym jest spam (określany także jako wiadomości śmieci), powinna być jedynie czynnikiem irytującym. Jednak często w tych pozornie nieszkodliwych treściach kryją się niebezpieczne szkodniki. Cyberwłamywacze liczą, że przez pomyłkę lub z ciekawości otworzymy zainfekowany załącznik lub link do strony, co niestety dość często ma miejsce.

          Nieodpowiednie treści dla dzieci

          Internet pełen jest treści, które nie powinny dotrzeć do maluchów, a zarazem nie są odpowiednio oznaczone. Z kolei ochrona w postaci etykiety "tylko dla dorosłych" czy wymuszenia potwierdzenia wieku jedynie zaciekawi dziecko i wywoła odwrotny do zamierzonego efekt.

          Bezpieczeństwo danych w sieci

          Słowo chmura robi zawrotną karierę, a my coraz chętniej korzystamy z zalet przechowywania w sieci różnorakich danych. Nie tylko zdjęć i filmów, ale również innych tworzonych przez nas treści, niejednokrotnie będących przedmiotem naszej pracy. Korzystanie z usług chmurowych, mimo iż z roku na rok coraz bardziej niezawodne, obarczone jest pewnym ryzykiem, że przechowywane w sieci dane zostaną utracone (na przykład w wyniku awarii pamięci serwera) lub przejęte przez inne osoby.

          Botnety

          To szczególnie nieprzyjemna forma zagrożenia. Botnet to grupa komputerów zainfekowanych szkodliwym oprogramowaniem (np. robakiem) pozostającym w ukryciu przed użytkownikiem i pozwalającym jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu.

          Fałszywe lajki i ciasteczka

          W sieciach społecznościowych często podążamy za nawykami znajomych. To znakomita pożywka dla hakerów, którzy umieszczają na stronach kody wymuszające ich polubienie. My widząc na tablicy, że ktoś znajomy polubił interesujący nas temat, klikamy na link i kłopot gotowy.

          Z kolei w przypadku powiadomień o ciasteczkach (cookies) czujemy się zobligowani kliknąć i nawet nie sprawdzamy, czy faktycznie zatwierdzamy politykę ciasteczkową, czy coś całkowicie innego. A może się zdarzyć, że klikając na niewinnie wyglądające powiadomienie, zaakceptujemy niekorzystny dla nas regulamin jakiejś usługi.

          Fałszywe oprogramowanie ochronne

          "Twój komputer jest zainfekowany, skorzystaj z naszego oprogramowania" to jedno z haseł kluczy, które w przypadku naiwnych internautów otwiera drogę cyberprzestępcom do komputerów ofiar. Jednakże i ostrożna osoba może stać się ofiarą, gdy zdecyduje się pobrać z internetu jedną z aplikacji antywirusowych, która jest chwalona przez innych internautów. W rzeczywistości taki fałszywy antywirus jedynie udaje działanie prawdziwego programu. Wyświetla nawet udawane komunikaty o wykryciu i usunięciu wirusów, w tle jednak działając na naszą szkodę.

          Fałszywe witryny i wyłudzanie danych

          W tym przypadku najczęściej stosowane jest określenie pharming, czyli podszywanie się pod wrażliwą z perspektywy bezpieczeństwa witrynę, na przykład stronę banku, lub phishing czyli wyłudzanie danych, na przykład poprzez podszywanie się pod znaną osobę lub bazując na ludzkiej empatii. Pharming wykorzystuje techniki oszukiwania systemów DNS, tak, by ruch kierowany był na fałszywe witryny, które choć mają inny adres IP to w przeglądarce identyfikują się takim samym lub bardzo podobnym adresem WWW.

          Szyfrowanie danych bez naszej wiedzy

          Nie chodzi tu o nieumiejętne zablokowanie dostępu do danych na naszym dysku, ale celowe i obliczone na zysk działanie szkodników określanych mianem Cryptolocker. Gdy trafią na komputer, szyfrują przechowywane na nim dane, od właściciela żądając jednocześnie okupu. Po jego wpłaceniu, najczęściej w bitcoinach, które zapewniają anonimowość odbiorcy wpłaty, jest szansa na otrzymanie klucza deszyfrującego. Jednak tylko szansa, gdyż wpłata, dokonana nawet przed upływem wyznaczonego okresu, nie gwarantuje odblokowania danych.

          Wykradanie danych osobowych

          Informacje o nazwie użytkownika, haśle dostępowym do serwisu sieciowego, a także powiązanych z tymi danymi, numerem konta czy adresem zamieszkania, od strony dostawcy usług przechowywane są teoretycznie w maksymalnie zabezpieczonej formie. Jednakże coraz częściej dochodzi do przejęcia takich baz danych przez cyberprzestępców.

          1. . Literówki w adresach WWW.

          Wpisując szybko adres strony na klawiaturze nietrudno o pomyłkę, przestawienie liter lub zapomnienie o wpisaniu danego znaku. I choć szanujący się operatorzy witryn sieciowych dbają o rejestrację podobnie brzmiących adresów, nie jest to regułą. Zresztą liczba alternatyw jest tak duża, że trudno przewidzieć jak pomyli się internauta. Otworzenie witryny o podobnie brzmiącej nazwie czasem prowadzi do nic nieznaczącej strony z reklamami, ale czasem może kompletnie zablokować komputer.

          Otwarte sieci Wi-Fi

          Niebezpieczne są na dwa sposoby. W pierwszym przypadku dotyczy to konfigurowanych przez nas domowych sieci, które nie są w żaden sposób zabezpieczone i dają dostęp niepowołanym osobom nie tylko do internetu, ale także do naszych danych. Drugi scenariusz to korzystanie przez nas z otwartych sieci Wi-Fi, o których kompletnie nic nie wiemy.

          Ataki ukierunkowane

          Jest to ogólne określenie ataku, który wykorzystuje ludzkie przyzwyczajenia i podatność na błędy w pozornie trywialnych sytuacjach. Cybeprzestępcy mogą tak spreparować szkodniki komputerowe, by zmaksymalizować szanse ich uruchomienia. Istotna w tym przypadku jest bardziej znajomość atakowanego i socjotechnika niż wyrafinowanie zastosowanego oprogramowania.

          Niezaktualizowane oprogramowanie

          Wysoki stopień skomplikowania oprogramowania instalowanego na komputerach i innych urządzeniach sprawia, że łatwiej o zaistnienie słabych punktów, czyli dziur. Jeśli nie zostaną one usunięte, na przykład poprzez aktualizację lub nową wersję programu, mogą być wykorzystane przez cyberprzestępców. Dotyczy to nie tylko systemu operacyjnego, ale również wszelkich aplikacji użytkowych, a przede wszystkim pakietów zabezpieczających.

          Nadmierna wiara w odporność na zagrożenia

          Ostatnie z niebezpieczeństw, jakie na nas czyhają, ma swoje źródło w tkwiącej w niejednym internaucie arogancji. Przekonaniu, że doskonale potrafi on sobie poradzić z każdym zagrożeniem. W praktyce często taki człowiek nie zdaje sobie sprawy z różnorodności technik cyberprzestępczych. Jego wiara we własne umiejętności sprawia, że ignoruje rzeczywiste sygnały o zagrożeniu, przedkładając znaczenie innych mało istotnych.

           

                      Niestety, nawet najbardziej zaawansowane technologie wykorzystywane przez portale, e-sklepy, poczty e-mail czy banki, nie zabezpieczają nas całkowicie przed zagrożeniami, jakie niesie internet.

                      Dlatego jednym z najlepszych narzędzi zabezpieczających nasze urządzenia, dane oraz prywatność jest zdrowy rozsądek. Jeśli nie będziemy uważać w jakie linki klikamy, jakie otwieramy załączniki, to na własne życzenie możemy napytać sobie biedy. Oczywiście zainstalowanie pakietu ochronnego jest bardzo dobrym pomysłem, ale jego używanie nie zwalnia nas z ostrożności.

                                                                     Życzę bezpieczeństwa!!

                                                            Joanna Adamus - psycholog szkolny

           

           

          Źródło:

          komputerswiat.pl

          panwybierak.pl