Z kradzieżą tożsamości w internecie mamy do czynienia, gdy osoby nieuprawnione pozyskują i wykorzystują nasze dane osobowe.
Jest to jedno z najpoważniejszych zagrożeń dla naszego bezpieczeństwa w sieci oraz finansów[1]. Działania takie mają na celu najczęściej przejęcie naszych środków, ale także zaciągnięcia kredytu w naszym imieniu lub dokonania oszustwa. Jakie metody stosują cyberprzestępcy i jak nie paść ofiarą wyłudzenia?
Kradzież danych to bardzo popularne przestępstwo[2], które może popełnić każdy, kto ma dostęp do internetu.
Phishing
To obecnie najczęściej wykorzystywana metoda pozwalająca wykraść nasze dane. Polega na tworzeniu fałszywych stron internetowych lub wiadomości e-mail/SMS, które wyglądają jak autentyczne, ale w rzeczywistości mają na celu wyłącznie pozyskanie danych osobowych użytkowników. Są one łudząco podobne do stron instytucji państwowych lub finansowych albo wiadomości wysyłanych przez te podmioty. Osoby, które nieświadomie klikają w linki lub podają swoje dane, padają ofiarą tego rodzaju ataku.
By zgłosić phishing, wejdź na stronę internetową zespołu reagowania na incydenty komputerowe CERT Polska https://incydent.cert.pl/, wypełnij krótki formularz online, dołącz podejrzaną wiadomość i wyślij. SMS-y można przekazywać bezpośrednio na wskazany na stronie numer telefonu.
Wirusy i malware
Złośliwe oprogramowanie może infekować komputery i urządzenia mobilne, pozyskując dane osobowe, takie jak hasła do kont, numery kart kredytowych i inne informacje. Hakerzy często próbują włamać się do naszych kont na różnych platformach, takich jak media społecznościowe, poczta elektroniczna czy konta bankowe. Najczęściej wykorzystują oni słabe hasła lub luki w zabezpieczeniach[3].
Ataki typu DDoS
To jedne z najczęstszych ataków na systemy komputerowe lub usługi sieciowe. Ich celem jest zajęcie wszystkich dostępnych i wolnych zasobów komputera. Powodują zablokowanie funkcjonowania usługi online (np. strony internetowej czy poczty e-mail znajdującej się na hostingu) i uzyskanie dostępu do danych wrażliwych[4].
Kradzież portfela cyfrowego
Popularność kryptowalut spowodowała wzrost przypadków kradzieży portfeli cyfrowych[6]. Hakerzy mogą próbować pozyskać prywatne klucze dostępu do portfeli, a w rezultacie kontrolować kryptowaluty użytkowników. Płatności te są bezpieczne, o ile zachowamy ostrożność i krytyczne myślenie. Pamiętajmy, by nie udostępniać naszych zabezpieczeń osobom postronnym, sprawdzać dokładnie wiarygodność stron, na których dokonujemy transakcji i nie korzystać z przesłanych linków[5].
.
Jak się chronić?
Mimo tak wielu sposobów kradzieży danych, istnieją też działania, które mogą zminimalizować to ryzyko.
Silne hasła
Stworzenie trudnych do odgadnięcia haseł, ich regularna zmiana oraz weryfikacja dwuetapowa może być skuteczną obroną przed włamaniami. Więcej na temat tego, jak odpowiednio tworzyć hasła, przeczytasz w artykule.
Ostrożność
Zachowaj czujność wobec odbieranej korespondencji e-mail czy wiadomości w mediach społecznościowych, które zawierają prośby o podanie danych osobowych czy też załączniki i linki. Zawsze sprawdzaj, czy nadawca jest zaufany. Jeśli to Twój znajomy lub ktoś bliski, po prostu do niego zadzwoń, by to potwierdzić. Istnieje mała szansa, że osoba, niebędąca w naszym bliskim otoczeniu nagle poprosi nas o pomoc drogą online.
Zabezpieczenie urządzeń
Aktualizuj oprogramowanie na komputerach i urządzeniach mobilnych, aby uniknąć luk bezpieczeństwa oraz infekcji złośliwym oprogramowaniem.
Monitorowanie kont bankowych
Regularnie sprawdzaj stan swojego konta bankowego, aby odpowiednio wcześnie wykryć ewentualne nieautoryzowane transakcje. Do konta internetowego loguj się jedynie ze swoich urządzeń oraz nie wykorzystuj do tego celu publicznych sieci Wi-Fi.
Odpowiednia edukacja i świadomość ryzyka mogą pomóc nam w zminimalizowaniu zagrożeń i ochronie naszych danych osobowych. Pamiętajmy o ostrożności i stosujmy najlepsze praktyki w zakresie bezpieczeństwa online.
[1] https://www.gov.pl/web/cyfryzacja/ograniczamy-negatywne-skutki-kradziezy-tozsamosci [dostęp:10.10.2023 r.]
[2] Art. 190a Kodeksu karnego.
[3] Malware – złośliwe oprogramowanie, programy komputerowe, których celem jest wykonywanie szkodliwych działań, np. przejęcie kontroli nad urządzeniem ofiary czy kradzież danych, haseł bądź plików. [Źródło: ABC Cyberbezpieczeństwa, NASK – Państwowy Instytut Badawczy, Warszawa 2022, dostęp: 09.10.2023 r.]
[4] ABC Cyberbezpieczeństwa, NASK – Państwowy Instytut Badawczy, Warszawa 2022, dostęp: 12.10.2023 r.]
[5] Portfel cyfrowy – Portfele cyfrowe nie mają materialnej postaci. Można w nich „przechowywać” swoje karty płatnicze (a w niektórych przypadkach także pieniądze), by można było nimi szybko i sprawnie płacić. Mogą mieć formę aplikacji zainstalowanej na telefonie lub rozwiązania powiązanego z przeglądarką, z której korzystacie. Dane karty są wprowadzane do portfela wirtualnego poprzez zapisanie ich numeru, daty ważności oraz kodu zabezpieczającego, a następnie zaszyfrowane. Źródło: https://www.visa.pl/visa-everywhere/blog/bdp/2021/06/01/portfel-elektroniczny-visa-1622579327829.html [dostęp: 12.10.2023 r.]
[6] https://forsal.pl/gospodarka/artykuly/8372068,rekordowa-skala-oszustw-na-rynku-kryptowalut.html [dostęp: 12.10.2023 r.]