Dla internautów

Uwaga na cyberprzestępców!

Mechanizm działania cyberprzestępców: - sprawcy zakładają fałszywe strony internetowe banków i w ten sposób wyłudzają informacje o kontach od właścicieli rachunków, klientów banku, - sprawcy wyłudzają od właścicieli kont informacje dotyczące ich jednorazowych kodów dostępu do rachunku, a następnie wykorzystując te dane okradają konta.

Aby uchronić się przed działaniem cyberprzestępców warto poznać ich sposoby działania: punktem wyjścia ataków "phishingowych" mogą być rozsyłane pocztą elektroniczną wiadomości, tak zwany "spam". Odpowiednio spreparowane pod kątem wyglądu i treści mogą udawać oficjalną korespondencję z banku, serwisu aukcyjnego lub innych portali. Nieostrożni i nieświadomi użytkownicy są skłaniani do ujawnienia swoich danych uwierzytelniających (kodów pin, identyfikatorów lub haseł). Innym sposobem działania cyberprzestępców, jest wykorzystywanie złośliwego oprogramowania, zwanego w zależności od swojej formy: robakami, koniami trojańskimi (trojanami) lub wirusami. Takiego "robaka" można załapać korzystając z zainfekowanych witryn internetowych, bądź będąc przekierowanym na spreparowaną stronę udającą witrynę banku. Przestępcy posługują się najczęściej "najprostszymi metodami", które polegają na wysłaniu maila z prośbą, czasem wręcz żądaniem wpisania danych służących do logowania na konto i podania danych do jego autoryzacji.
 

Przed "phishingiem" można się bronić. Bezpieczeństwo naszych danych w głównej mierze zależy od nas samych. Policjanci zajmujący się zwalczaniem przestępczości bankowej radzą aby:
- logując się na internetowe konto banku korzystać ze sprawdzonych komputerów, do których tylko my mamy dostęp,
- ważne jest aby posiadać zainstalowaną najnowszą dostępną wersję przeglądarki internetowej oraz oprogramowanie zabezpieczające: program antywirusowy, oprogramowanie antyszpiegowskie i osobisty firewall (należy pamiętać o bieżącej aktualizacji tych programów),
- przeglądarka internetowa powinna zostać w odpowiedni sposób skonfigurowana (między innymi: wyłączona obsługa wyskakujących okienek pop-up, jeśli to możliwe - wyłączenie wirtualnej maszyny Javy, wyłączenie obsługi skryptów ActiveX, wyłączenie opcji auto-play dla plików multimedialnych, włączenie kontroli cookies, zabezpieczenie przed automatycznym uruchamianiem pobranych plików wykonywalnych). Dla zaufanych stron możemy ustawić wyjątki, aby umożliwić im uruchamianie wybranych funkcji niezbędnych do ich działania,
- oprogramowanie antywirusowe spełnia należycie swoje funkcje, jeśli działa w trybie permanentnej aktywności i kontroluje wszystkie pliki kopiowane i otwierane, nie tylko z nośników takich jak dyskietki, dyski twarde, płyty cd/dvd, pamięci flash itp., ale także poprzez interfejs sieciowy komputera,
- ważne jest, aby system operacyjny posiadał wszystkie zalecane przez producenta poprawki do wykrytych podatności na ataki, w praktyce wymóg ten jest realizowany przez bieżącą instalację aktualizacji, w miarę jak te udostępniane są przez producenta systemu operacyjnego,

Każdy internauta powinien mieć świadomość zagrożeń jakie wiążą się z pobieraniem z sieci oprogramowania z niepewnych serwerów, czy odpowiadania na podejrzaną pocztę elektroniczną. Trzeba także zapamiętać, że każde podejrzenia co do sfingowanych witryn należy jak najszybciej przekazać policjantom lub pracownikom danego banku odpowiedzialnych za jego funkcjonowanie w sieci.

 


/ źródło:  Komenda Główna Policji /

Powrót na górę strony