BezpieczeństwoJak cyberprzestępcy maskują swoje ataki phishingowe? > redakcja Opublikowane 17 kwietnia 20230 0 89 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Smartfony, które przechowują nasze dane, stanowią łakomy kąsek dla złodziei. Ponadto, skrzynki odbiorcze są zalewane tysiącami fałszywych wiadomości, zawierających linki prowadzące do niebezpiecznych stron internetowych, a w sieci roi się od fałszywych witryn, które rozprzestrzeniają wirusy i kradną nasze cenne informacje. Jak się przed tym uchronić?Eksperci z firmy SMSAPI przygotowali listę dziesięciu wskazówek, dzięki którym korzystanie z telefonu stanie się bezpieczniejsze. Warto pamiętać, że według danych Instytutu Badawczego NASK, w ubiegłym roku odnotowano blisko 40 tysięcy incydentów związanych z cyberbezpieczeństwem, a aż 90 procent wszystkich oszustw w Polsce to wyłudzenia dokonywane za pomocą SMS-ów i maili. Choć liczby te robią wrażenie, wiele zagrożeń można uniknąć, przestrzegając podstawowych zasad bezpieczeństwa.1. Nie pozwól, aby twój telefon wpadł w niepowołane ręce2. Zabezpiecz telefon hasłem, numerem PIN lub odciskiem palca3. Używaj silnych i unikalnych haseł 4. Nie ujawniaj w sieci poufnych informacji np. numeru PESEL lub numeru karty płatniczej5. Unikaj niezabezpieczonych sieci publicznych6. Zwracaj uwagę na elementy strony, które mogą wskazywać na próbę ataku7. Instaluj wyłącznie aplikacje pochodzące z oficjalnych sklepów i sprawdzone pod kątem bezpieczeństwa8. Regularnie aktualizuj system operacyjny i aplikacje zainstalowane w telefonie9. Usuwaj z telefonu aplikacje, których już nie używasz 10. Uważaj na podejrzane wiadomości np. wezwania do zapłatyNie pozwól, aby telefon wpadł w niepowołane ręceWstępem do zabezpieczenia naszych danych zawsze powinny być działania najbardziej podstawowe. Telefon chronić trzeba przed zagubieniem lub kradzieżą, bo jeśli urządzenie trafi w niepowołane ręce, wówczas droga do naszych danych lub konta bankowego stanie przed przestępcami otworem. Jeśli już jednak dojdzie do nieszczęścia i telefon przepadnie, to koniecznie trzeba skorzystać z opcji zdalnego zablokowania urządzenia lub usunięcia z niego wszystkich wrażliwych informacji.Zabezpiecz telefon hasłem, numerem PIN lub odciskiem palca– Bezpieczeństwo telefonu zwiększyć można nawet przy pomocy najprostszych środków, jakimi są m.in. numer PIN, ustawienie wzoru blokady ekranu czy silne i regularnie zmieniane hasło. Skutecznym zabezpieczeniem jest też dwuetapowa weryfikacja dostępu do danych lub biometria wykorzystująca odcisk palca – mówi Maja Wiśniewska, Marketing Manager w SMSAPI.Maja Wiśniewska, Marketing Manager w SMSAPIUżywaj silnych i unikalnych hasełUstawienie hasła do telefonu to dopiero połowa sukcesu. Kod musi spełniać kilka warunków, aby faktycznie uniemożliwiać cyberprzestępcom dostęp do danych. Powinien składać z min. 12 znaków, zawierać wielkie i małe litery, cyfry oraz znaki specjalne. Bardzo ważna jest także unikalność haseł przeznaczonych do logowania w różnych serwisach. Najczęstszą przyczyną włamań jest bowiem wykorzystanie tego samego adresu e-mail oraz kodu dla wielu różnych kont. Jeden wyciek może w takiej sytuacji spowodować, że przestępca uzyska dostęp do wszystkich systemów, w których dane logowania się powtarzają.Nie ujawniaj w sieci poufnych informacjiW internecie liczy się dyskrecja! Pod żadnym pozorem nie należy upubliczniać (np. na forach lub w social mediach) numerów PESEL, loginów do bankowości internetowej lub numerów kart płatniczych. W przeciwnym razie pewnego dnia może się okazać, że środki z naszego konta zniknęły lub zostaliśmy posiadaczami wysokiego kredytu w jednej z szemranych firm pożyczkowych.Unikaj niezabezpieczonych sieci publicznychKolejną linią obrony przed cyberzagrożeniami powinno być unikanie niezabezpieczonych sieci publicznych. Dane przesyłane w otwartych hotspotach (np. w galeriach handlowych lub na lotniskach) są powszechnie widoczne, więc nigdy nie powinniśmy używać ich do logowania się w bankowości internetowej czy nawet na służbowego maila. Tą drogą w ręce przestępców trafić mogą nasze loginy do kont pocztowych lub profili social media. Ważne wiadomości zawsze lepiej wysyłać przy pomocy sieci mobilnej, której dostawcą jest nasz operator komórkowy.Uważaj na podejrzane strony internetoweInnym nawykiem, który powinniśmy w sobie wyrobić jest rozpoznawanie i unikanie podejrzanych stron internetowych. Oczywiście, źródłem ataków mogą być nawet powszechnie znane serwisy, ale najlepiej odwiedzać tylko te, do których mamy absolutne zaufanie.Przestępcy chcą wykorzystać naszą wybiórczą uwagę, zachęcając do kliknięcia w link, który do złudzenia przypomina adres strony znanej firmy lub instytucji, a różni się jedynie jedną literką (np. litery rn przypominają m, a I wygląda niemal jak l) czy rozszerzeniem (np. .com zamiast .pl).Same adresy bezpieczniej jest wpisywać ręcznie, ponieważ to najprostsza metoda, żeby nie dać się nabrać na ich podrobione wersje, tylko udające te właściwe. Jeżeli jakikolwiek element strony (błędy językowe, brakujące grafiki) wzbudza nasz niepokój, lepiej natychmiast ją opuścić. W przypadku witryn wymagających od nas założenia konta, wypełnienia formularzy lub podania danych, warto też sprawdzić czy zabezpieczono je protokołem https, który symbolizuje ikona kłódki umieszczona na pasku adresu w przeglądarce. Brak tej ostatniej powinien wzbudzić naszą czujność.Instaluj wyłącznie zweryfikowane aplikacjeZasada ograniczonego zaufania powinna dotyczyć także instalowanych w telefonie aplikacji. Wystrzegać należy się programów, które nie przeszły oficjalnej weryfikacji sklepu Google Play lub Apple App Store. Przed instalacją warto sprawdzić ilość wcześniejszych pobrań programu i przeczytać opinie na jego temat. Dodatkowo, można też odwiedzić profil twórcy aplikacji i poznać inne jego programy.Dobrze również zadać sobie trochę trudu i przeczytać komunikat o uprawnieniach oraz dostępach, jakich wymaga od nas każda aplikacja. Wiele z nich oczekuje podania np. numeru karty kredytowej lub ujawnienia listy kontaktów. Nie powinno to dziwić np. w przypadku aplikacji zakupowych, ale jeśli podobnych informacji domaga się prosty kalendarz lub kalkulator, może to stanowić sygnał alarmowy. Jeśli takie dane wyciekną, konsekwencje mogą być bardzo poważne, bo potencjalny atak zagrozi nie tylko nam, lecz również naszym bliskim i znajomym. Related Posts Przeczytaj również!ZTE Racer IIZTE powraca!ZTE Libra