Przejdź do treści

Centrum Kształcenia Zawodowego i Ustawicznego w Mrągowie

DBI: Phishing

wtorek,

DBI: Phishing

Dzień Bezpiecznego Internetu to dobra okazja do przedstawienia oszustw spotykanych w Internecie. Phishing ma na celu wyłudzenie osobistych danych użytkownika.

Jak to działa?

  1. Otrzymujemy fałszywą wiadomość pocztową zachęcającą do otworzenia zawartych w niej odnośników.
  2. Odnośniki prowadzą do podrobionej strony instytucji finansowej, serwisu społecznościowego itp.
  3. Jeśli na stronie zostaną wprowadzone jakiekolwiek dane (login i hasło, dane osobowe itp.), przejmuje je sprawca przestępstwa. W niektórych przypadkach oszustwo jest perfekcyjnie wykonane i po podaniu danych zostaniemy przekierowani na autentyczną stronę, np. z komunikatem o błędnym logowaniu. Większość osób uzna to za własny błąd i nie będzie miało żadnych podejrzeń.
  4. Wyłudzone dane mogą zostać wykorzystane w różnych celach, także do popełniania kolejnych przestępstw:
    • przejmowanie pieniędzy;
    • wystawianie fałszywych aukcji na portalach aukcyjnych;
    • wyłudzanie danych od osób znalezionych w kontaktach skrzynki pocztowej, portalu społecznościowego itd.;
    • zawieranie umów w imieniu pokrzywdzonego;
    • wiele innych zastosowań.
  5. Czasami przestępcy działają w bardzo wyrafinowany sposób, np. systematyczne wykradanie małych kwot z konta.

Jak to możliwe?

  1. Stworzenie wiadomości pocztowej np. na podstawie oryginalnego powiadomienia z banku nie jest szczególnie trudne.
  2. Nasz adres e-mail podajemy w wielu miejscach, te dane mogą być wykradane lub sprzedawane.
  3. Przeciętny użytkownik Internetu nie zwraca uwagi na szczegóły, np. nieznacznie zmodyfikowaną nazwę domeny.

Jak się uchronić?

  1. Nie podawaj swoich danych osobowych w miejscach dostępnych publicznie, np. w serwisie społecznościowym.
  2. Poważne instytucje finansowe nigdy nie gubią haseł, danych kart itp.
  3. Jeśli w wiadomości są jakieś linki, możesz odwiedzić te strony w taki sposób jak zwykle, np. wybierając dany adres z zakładek.
  4. Systematycznie aktualizuj swój system i programy.
  5. Nie wysyłaj pocztą elektroniczną poufnych danych typu hasła itp.
  6. Stosuj trudne do odgadnięcia hasła.
  7. Zwracaj uwagę na adres strony internetowej, np. domena ckiumragowo.pl to podróbka.
  8. Sprawdzaj w miarę regularnie co dzieje się na twoich kontach (bankowym, pocztowym itd.).
  9. Przesyłaj podejrzane wiadomości odpowiednim instytucjom.

Co jest podejrzane?

  1. Groźba zablokowania lub usunięcia konta.
  2. Prośba o potwierdzenie danych.
  3. Zapytanie o sprawę, z którą nie masz nic wspólnego.
  4. Prośba o podanie szczegółowych danych osobowych.
  5. Błędy językowe w wiadomości.

Pamiętaj, że zdrowy rozsądek jest bardzo ważny. Podobny mechanizm można wykorzystać także w przypadku telefonu komórkowego.

Artykuł: Teoria emocji kolorów

Teoria emocji kolorów

Artykuł: DRAM Speculative Leadoff

DRAM Speculative Leadoff

Artykuł: Burst Mode DMA

Burst Mode DMA

Artykuł: Tryby DMA

Tryby DMA

Artykuł: DMA w kontekście historycznym

DMA w kontekście historycznym

Nasze technikum

Technik informatyk

Szkoły dla dorosłych

Nasza szkoła

Pełna oferta edukacyjna

Oferta szkoły